Tag: privacidade

tor-browser

Tor Browser - Mitos, Verdades e Fatos importantes para você ficar seguro

  Tor Browser - Fatos importantes que você precisa saber Já falamos bastante por aqui sobre o Tor Browser – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns. 1. O Tor ainda funciona Uma das...

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma Eu entendo que a senhora está irritada com meu país, os Estados Unidos da América, porque uma de nossas agências, a Agência de Segurança Nacional (NSA), vem armazenando suas comunicações privadas, lendo seu email e espionando a senhora e outros brasileiros.   Me desculpe por falar isso, mas “eu...
Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil entra em nova consulta pública para regulamentação O Governo Federal apresenta minuta do decreto que vai regulamentar o Marco Civil da Internet no Brasil e conta com a participação da sociedade para aperfeiçoar o texto e ampliar a discussão sobre o tema. Apoiado em sugestões recebidas em 2014, o material está novamente aberto, na segunda fase do processo...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Saiba como fazer um Hardware MOD na sua tela LCD visível só para você A esse MOD trata de retirar uma película do monitor LCD e acoplar a um óculos para visualizar o conteúdo. Quem não tiver os óculos com essa película verá somente uma tela toda branca.   Veja como fazer esse Hardware MOD no seu trabalho para que nenhum curioso bisbilhoteiro veja...

EntrevistasNinja

1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica

Nesse rápido bate bola com David Ben Svaiter, Diretor da área de Criptografia & Segurança da Informação” da Big Blue Ltda, responsável pela criação de software e implantação de medidas de SI. Expert em criptografia  simétrica1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica David Ben Svaiter é Diretor da Área de Desenvolvimento de Softwares e Segurança da Informação da...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

O Facebook recomendou o Tor também nos Smartphones

O Facebook recomendou o Tor também nos Smartphones

Esta facilidade em compartilhar informações tem levado a que muitos governos bloqueiem ou alterem o as informações trafegadas na rede, tentando isolar os seus cidadãos do mundo e evitando a partilha de "informação incômoda" As redes sociais são um veículo de excelência para partilha de informação e com uma simples publicação podemos dar a conhecer a uma vasta plateia tudo...

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Privacidade é fundamental para países desenvolvidos

Privacidade é fundamental para países desenvolvidos

Interessante notar que as nações mais desenvolvidas dão prioridade à busca da privacidade na informação. Privacidade é fundamental para países desenvolvidos Muitos pensam que trata-se apenas de "bate-papo privado", mas a coisa vai muito além disso. Privacidade digital é a palavra de ordem no 1o mundo! Sem privacidade, projetos, pesquisas, desenvolvimentos diversos, tudo fica à mercê de um mundo cada...

Tor vai lançar programa de recompensas

Tor vai lançar programa de recompensas

O Projeto Tor, a organização por trás do anonimato da rede Tor, anunciou esta semana em uma conferência de segurança que planeja lançar um programa de recompensas sobre Bugs (os chamados "Bug Bounty Program"). Esta afirmação foi feita na Alemanha por ocasião da 32º Chaos Communication Congress (32C3), congresso de especialistas em segurança de dados, numa palestra chamada "O Estado...

Governo Holandês não aceita a utilização de backdoors

Governo Holandês não aceita a utilização de backdoors

À luz das discussões recentes sobre backdoors de criptografia, o governo holandês disse que não acredita que a adoção de medidas legais restritivas contra o desenvolvimento e a utilização de criptografia nos Países Baixos teria um impacto positivo. Governo Holandês não aceita a utilização de backdoors Muitos especialistas têm chamado a atenção para a ampla implementação de criptografia forte para...

Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma

Microsoft quer que você abandone o Windows 7 e 8 de qualquer forma

O sistema operacional que marcou 2015 foi sem dúvida o Windows 10! A Microsoft quis oferecer aos utilizadores um sistema robusto, estável e especialmente ainda "mais seguro" Microsoft quer que os utilizadores abandonem o Windows 7 de qualquer forma Atualmente um em cada dez PCs no mundo tem instalado o Windows 10, mas a Microsoft quer mais! Quase como um ultimato, a empresa de Redmond referiu recentemente que os utilizadores do Windows 7 devem migrar para o Windows 10,...

TOR-Chat:  segurança ou apenas "sensação de segurança"?

TOR-Chat: segurança ou apenas "sensação de segurança"?

O pessoal envolvido com o projeto TOR lança agora um "instante-chat" baseado no protocolo JABBER (ou XMPP, tecnicamente falando), que permite que programas diferentes que usem este protocolo possam acessar a rede TOR para troca de mensagens seguras. O projeto está em beta-test, mas antes de correr e baixar o aplicativo, saiba que o anonimato vale apenas para a conversa:...

Snowden e o que mudou no mundo após suas revelações

Snowden e o que mudou no mundo após suas revelações

Em junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de vigilância em massa em nível mundial. Dois anos depois, a Anistia Internacional analisa como o panorama mudou graças aos documentos publicados pelo ex-agente da NSA Da Anistia Internacional Em 5 de junho de 2013, Edward Snowden revelou a primeira evidência escandalosa da existência de programas de...

Companhias de TI, Vocês nos traíram!

Companhias de TI, Vocês nos traíram!

Apple, a Microsoft, a Symantec, a Adobe, a Oracle (e várias outras) Você foi traído por estas companhias Uma campanha corre na internet com o lema "Você foi traído por estas companhias", indicando que a Apple, a Microsoft, a Symantec, a Adobe, a Oracle (e várias outras) criaram "lobby" no Congresso norte-americano para aprovação do CISA (Cybersecurity Information Sharing Act...