Caixa de texto: Caixa de texto: Caixa de texto:
Caixa de texto: Contato
Caixa de texto: Sobre

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

 links para notícias selecionadas

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de

grampos feitos por jornais, onde ele próprio foi vítima

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

 

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

 

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

reprodução

GUIA WEB NOTÍCIAS

Notícias

Guia Web Notícias - 2011

Caixa de texto: Contato
Caixa de texto: Sobre

Janaína: mulher de Lesco espalhava conversas de grampos (Mídia News) (O Independente) (MPopular)

 

MT - Espalhava na “alta sociedade” conversas privadas, alvo de grampos. A parlamentar disse que foi alvo em conversa no celular relacionada a questões íntimas

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (O Livre) (IssoÉNotícia)

 

Desde a divulgação de que seu telefone foi grampeado, deputada estranhava postagens e indiretas feitas em suas redes sociais

‘Uma foto nua pode levá-las à morte’: como a internet virou um campo minado para mulheres em países conservadores (BBC Brasil)

 

Milhares de mulheres em sociedades conservadoras estão sendo humilhadas ou chantageadas com imagens privadas delas próprias

reprodução

reprodução

'Como escapei de chantagem após golpe de sexo fácil via Skype' (BBC Brasil)

 

"As ruas são repletas de carros alemães e motocicletas japonesas. Há restaurantes e cafés para atender a demanda de famílias de novos ricos" (com as chantagens)

Câmeras de smartphones e de notebooks viram alvos para hackers (Olhar Digital) (Folha S.Paulo)

 

Em “O Show de Truman” protagonista vivia em um reality show sem saber. Câmeras o filmavam sem autorização e gravavam cada segundo de sua vida

 reprodução

Rats e Creepwares: será que alguém está me observando? (Profissionais TI) 20/06/14

 

Cracker, por quase um ano gravou tudo que acontecia, direto da webcam da vítima. “Era meu quarto, meu espaço íntimo” disse a jovem à CNN

#UnfollowMe (Anistia Internacional)

 

As agências exploram nossos quartos de dormir através de webcams.

Eles coletam bilhões de registros de localização de celulares por dia. Eles sabem onde pegamos o ônibus, onde trabalhamos, onde dormimos, e que outros celulares levamos para a cama

reprodução - Anistia Internacional Brasil (Facebook)  

Câmera de celular e até babá eletrônica são alvos de hackers (Folha S.Paulo) (Olhar Digital)

 

A vida nunca foi tão fácil para espiões - “As razões mais comuns para invasão de câmeras são perseguição, chantagem e até mesmo diversão”, afirma von Zuben, do Cert

Sextortion: adolescentes são os principais alvos (Kaspersky Lab)

 

Chantagem é um crime antigo e tecnologias de hoje favorecem o ataque

O hacking de comunicações como webcams trazem eficiência cruel

 

Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos estão a procura de mais material comprometedor

reprodução

Como detectar páginas falsas que simulam ser sites oficiais para enganar usuários (BBC Brasil)

 

Além de reproduzir visual dos originais nos mínimos detalhes, sites podem contar com mesmos anúncios do Google vistos nos verdadeiros

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão) (Folha S.Paulo) (Olhar Digital)

14/08/15

 

Por meio delas, os criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

Wikimedia Commons

Apple Watch banido das reuniões do Governo Britânico (Pplware) (The Telegraph)

 

A proibição do Apple Watch se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

 foto: reprodução Instagram com arte

ONG acusa empresa britânica de vender software espião a regimes opressores (DW)

 

Spyware permite ligar câmeras e microfones à distância e é quase impossível de ser detectado - se instala secretamente no celular ou computador

Medo de grampos leva políticos a esconder celulares e tirar ternos (Folha S.Paulo)(Notícias ao Minuto)

 

Os telefones têm sido cada vez mais evitados pelas autoridades.

Amigos de um ministro do STJ relatam que ele pediu a um colega a quem daria carona a gentileza de guardar os celulares no porta-malas do carro

Operação em 16 países prende cem hackers responsáveis por vírus (O Globo) (Extra) 19/05/14

 

Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários

 

Quando dizemos que um vírus pode contaminar um computador e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque

Hacker consegue entrar em smart TV e filma casal fazendo sexo em sofá (O Globo) (O Dia)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro

reprodução Facebook

Snowden adverte contra monitoramento total (DW)

 

“Temos detectores em nossos bolsos que nos seguem aonde quer que vamos”

 

“Comparado aos atuais smartphones, o ‘Big Brother’ de George Orwell não é nada”

 

“O mundo tomou conhecimento de que os governos introduziram um sistema de vigilância em massa, que vê tudo o que fazemos”

Jornal acusa tabloides britânicos de grampear até 3 mil telefones de famosos (BBC) (Folha S.Paulo)

09/07/09

 

Grupo de mídia por trás do News of The World The Sun teria pago para evitar processos onde seus jornalistas eram acusados de envolvimento no grampo de celulares de figuras públicas da política, esporte e entretenimento

reprodução

Documentos de Snowden mostram registros da NSA de 5 bilhões de celulares coletados diariamente

(The Guardian) (The Washington Post) 05/12/13

 

Isso significa que a NSA pode, através de telefones celulares, rastrear indivíduos em qualquer lugar que viajar, inclusive em casas particulares, ou refazer percursos anteriormente percorridos (*tradução pelo Google)

Snowden em entrevista exclusiva na TV alemã

 

(Estadão) (NDR) Os alemães, que tem a privacidade como algo sagrado, ainda estão traumatizados com as declarações de que todos os 80 milhões de habitantes do país foram espionados

 

No seu notebook, celular a NSA pode controlar todas as suas atividades e te seguir pelo mundo todo

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC) 21/06/13

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

 

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital) 22/11/13

 

Alvo de hackers é o controle à distância da webcam.

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

UOL sai do ar e Folha de S. Paulo é redirecionada para site pornô (O Globo) (Folha S.Paulo)

 

Criminosos conseguem as credenciais de acesso dos endereços. Com isso, podem direcionar o tráfego da página alvo para qualquer lugar da internet

Operação contra a pedofilia prende mais de 100 pessoas em 24 Estados e em Brasília (Jornal da Record) (Estadão) (O Globo) (DW)

 

Investigações resultaram na ação com mil policiais; criminosos usavam a “deep web” (Estadão)

reprodução Mirror

reprodução

Britânica descobre clone online com vida fictícia criada a partir de suas fotos

(BBC Brasil) 08/03/15

 

Por anos alguém vinha roubando fotografias suas e de amigos em redes sociais para criar perfis falsos, que se comunicam entre si

reprodução - Leonardo Campos, presidente da OAB-MT

Com compra de seguidores é possível criar uma ‘celebridade’ com R$ 8 mil

(O Globo) (Extra)

 

Venda de ‘curtidas’ pode influenciar eleições e destruir reputações - As vendas acontecem livremente na internet - É possível até comprar comentários, para criar uma ilusão de credibilidade

 reprodução

reprodução Facebook

Robôs dominam debate político nas redes sociais (DW)

 

Perfis falsos tornaram-se parte da comunicação política - "Já vimos bots discutindo uns com os outros. E pessoas reais discutindo com eles"

Pixabay

reprodução Malware Tech

Mais que criptografia (CIO) 19/03/15

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame) 10/11/14

 

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

PF monitorou WhatsApp de suspeitos de terrorismo presos no Brasil

(IDG Now!) (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de app que usa criptografia de ponta a ponta

Fraude em anúncios digitais pode chegar a US$ 50 bilhões em 2025 (O Paraná) (O Globo)

 

Empresas pagam por visualizações feitas por ‘bots’, que fingem acessos reais

Dos 513 deputados na Câmara do Brasil, só 36 foram eleitos com votos próprios. Por quê? (El País)

 

A resposta pode chocar muita gente, mas a verdade é que a grande maioria não foi eleita com votos diretos de seu eleitor

reprodução

Odebrecht pagava até 7 milhões de reais por lei aprovada no Congresso (El País)

 

Empreiteira fazia pagamentos a senadores e deputados que defendessem suas emendas, interesses e projetos de lei

Hacker que clonou celular de Marcela Temer é condenado (Folha S.Paulo)(G1)(O Globo)(Valor)

26/10/16

Hacker clonou o celular de Marcela Temer e chantageou a primeira-dama pedindo dinheiro para não vazar fotos íntimas e áudios

 

No processo, todos os nomes foram substituídos por codinomes. Quando o hacker fazia menção a Marcela, o escrivão registrava “Mike”

 

Polícia prende hacker que extorquiu Marcela Temer (Estadão)

11/05/16

Bandido invadiu o telefone celular da mulher de Michel Temer. Um primeiro pagamento foi feito mas, em vez de cumprir o acordo, passou a exigir mais dinheiro

 

Hacker é preso acusado de roubar fotos íntimas de mulher de Temer (Folha S.Paulo)

12/05/16

Preso hacker acusado de invadir celular de Marcela Temer e extorquir dinheiro ameaçando divulgar fotos íntimas

Vídeo de suicídio de menina de 12 anos ‘viraliza’ nos EUA (Isto É) (EM) (DC)

 

Menina transmitiu seu suicídio ao vivo no qual coloca o celular em um ponto fixo e se despede dos amigos e família diante da câmera

 

 

Suicídio ao vivo no Periscope relança polêmica sobre limites em redes sociais na França (BBC Brasil)

 

Internautas acompanharam suicídio de jovem francesa transmitido ao vivo através de seu telefone

Hackers estão invadindo as webcams de mulheres e postando tudo no YouTube (Folha S.Paulo)

 

De acordo com o Digital Citizens Alliance, hackers estão tomando o controle da webcam de meninas e mulheres e subindo o material íntimo para o YouTube

 

 

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)

 

Criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

 

 

Hackers invadem webcams de mulheres e compartilham no YouTube (Olhar Digital)

 

Criminosos tem invadido webcams de mulheres e gravam momentos da intimidade e na sequência praticam extorsão contra a vítima

Hackers invadem webcam para tentar filmar menina tomando banho (R7) (BBC)

20/06/13

 

“... ver as pessoas em sua privacidade” “... prática muito comum. Tanto que já existe um mercado ilegal e rentável que vende os vídeos gravados dessa forma”

 

 

Ratters assustadores - Homens que espionam via webcams (Geek Slop) 12/03/13

 

Uma vez que uma vítima está comprometida eles podem até vendê-la ou aluga-la para outro ratter

(* página com tradução pelo Google)

Hackeando o Brasil (Agência Pública) (UOL)

 

Empresa italiana tem tecnologia para “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24hs por dia.

Seus equipamentos permitem às polícias realizar vigilância massiva em milhares de computadores e celulares ao mesmo tempo

 

Programa Da Vinci pode ligar e gravar remotamente microfones e câmeras de computadores e celulares

reprodução

Empresa israelense lança sistema para investigar indivíduos na nuvem e em redes sociais (CryptoID) (Cellebrite)

 

UFED Cloud Analyzer, tecnologia da empresa quebra proteções e bloqueios, como senha e criptografia

Após escândalo da NSA, 700 milhões de pessoas adotaram medidas de segurança na internet (Opera Mundi)

 

É provável que maioria tenha tomado medidas que não fazem qualquer diferença contra o nível de vigilância

Por transparência, aplicativo 'segue' policiais de UPP (BBC Brasil)

 

Celular filma tudo o que acontece a sua volta. O vídeo é transmitido ao vivo para uma central de comando. Aplicativo é acionado no próprio celular ou remotamente

 reprodução Instituto Igarapé

  Outras Notícias

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber

 

(Olhar Digital) Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

Cerco a hacker que ameaçou Marcela Temer envolveu 33 policiais, fuga e grampos (Folha S.Paulo)

 

Na fuga telefonou para uma série de pessoas, mas seu celular estava sendo rastreado e grampeado. Revelou onde estavam os HDs. A polícia ouviu a ligação e apreendeu todos os equipamentos

 

Juiz proíbe jornal de publicar reportagem sobre chantagem a Marcela Temer

(Estadão) (El País) (Sputnik) (UOL)

 

Conteúdo diz respeito a informações obtidas por hacker no celular da mulher do presidente Michel Temer

 

TJ-DF suspende decisão que proibia jornais de noticiarem chantagem a Marcela Temer (G1) (Isto É) (Época Negócios)

 reprodução

 reprodução

Contos de fadas e fábulas são editados em suas versões originais, e cruéis

 

(Folha S.Paulo) Reedições traduzidas das línguas originais revelam narrativas desprovidas do verniz cândido aplicado em versões modernas

 reprodução

Conheça o malware que liga a sua webcam e microfone - e saiba se prevenir (CBSI) (TecMundo) (GCN)

 

Ativar webcam e microfone de maneira remota é uma prática comum no meio cracker. Não é difícil encontrar sites que vendem pacotes para você assistir webcams ativadas silenciosamente 

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Gastronomia

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

Planalto instala 'misturador de voz' no gabinete de Temer (G1) (Gizmodo) (TecMundo) (O Tempo) (Gaúcha)

 

Quem entra no gabinete é obrigado a deixar o celular do lado de fora.

Mas a segurança foi reforçada

Governo mexicano declara sigilo sobre contratos de aquisição do software usado para espionar jornalistas

 

(El País) Mensagem diz que espiões haviam testado software em celulares de diferentes sistemas operacionais como Android, BlackBerry e iOS

Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks (BBC Brasil) (O Globo)

 

O site WikiLeaks publicou detalhes do que assegura serem as ferramentas de interceptação de grande alcance usadas pela CIA

Assim a CIA espiona na Internet, segundo o Wikileaks

(El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

WikiLeaks ajudará empresas de tecnologia a evitar ciberataques da CIA (Folha S.Paulo)

 

Documentos mostram que a CIA tinha vírus capazes de ativar câmeras e microfones de smartphones, e transformar smart TVs em pontos de escuta

Foi ela: Susan Rice, ex-Obama, interferiu na espionagem de Trump (Veja) (Fox News) (Bloomberg View)

 

Como assessora de Segurança Nacional do governo Obama, ela acessou informações secretas e “abriu” o nome de colaboradores grampeados do atual presidente Donald Trump

CIA controla celulares, PCs e até smart TVs, indica WikiLeaks (O Globo) (BBC Brasil)

 

O site WikiLeaks divulgou documentos que apontam o uso de softwares para invadir smartphones, computadores e TVs conectadas à internet

Usar aplicativo para espionar celular de namorado é crime (Agora/UOL) (PressReader) (Folha S.Paulo)

 

“As pessoas deixam de denunciar ou porque não descobrem que estão sendo espionadas ou por vergonha”

‘Kompromat’: a versão russa da chantagem com informações comprometedoras (Isto É) (Estadão)

 

Vídeos de sexo gravados secretamente pelos russos referem-se a práticas utilizadas por todos os serviços secretos

Você pode estar sendo filmado em qualquer lugar (Kaspersky Lab)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa

Para webcams existem kits para cobrir as lentes ou fitas adesivas

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

CIA controla celulares, PCs e até Smart TVs, revela WikiLeaks (O Globo) (BBC Brasil) (Independent)

 

Documentos revelam detalhes da espionagem digital, como softwares para hackear smartphones e equipamentos conectados à internet

 

Têm acesso remoto a câmeras e microfones de celulares, computadores, e escutas em smart TVs mesmo desligadas (WikiLeaks)

México vigia críticos do governo com software que hackeia celulares (Estadão) (RFI) (BBC) (The Guardian) (Reuters)

 

Programa infiltra-se em celulares e monitora qualquer função do aparelho: ligações, mensagens, além de usar a câmera e microfone para vigilância

 

Ex-agentes de inteligência do país garantem que a vigilância ilegal é uma prática bastante comum

Seus dados de navegação anônimos não são tão anônimos assim (Motherboard) (Svea Eckert) (YouTube)

 

Graças à venda de dados, identificar usuários e ter acesso a seu histórico virou algo trivial

 

Hábitos de navegação, tais como o interesse de um juiz por pornografia pesada, foram disponibilizados para os pesquisadores

 

"Isso deixa as pessoas vulneráveis à chantagem"

Como 'comportamento de manada' permite manipulação da opinião pública por fakes

 

(BBC Brasil) Manipulação por perfis falsos nas redes — A estratégia de influenciar usuários incluía curtidas em postagens, ataques a adversários e falsos "debates" entre os fakes

O que é um robô na web e como ele pode influenciar o debate nas redes? (G1)

 

“São pessoas se passando por outras. O Facebook fecha 1 milhão de perfis falsos por dia em todo o mundo". “Mas fazem novos. É enxugar gelo"

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares (TecMundo)


Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas (vídeo sobre
venda de site falso)

Funaro diz que se encontrou mais de 700 vezes com Cunha em 15 anos (Jornal Nacional) (G1)

 

Celulares israelenses - “tinha um aparelho exclusivo para falar no Wickr. Cobria a câmera, punha chiclé no microfone pra falar com ele”

Dados de reconhecimento facial do iPhone X ficarão armazenados no aparelho (Canaltech) (Reuters)

 

A preocupação não gira em torno do monitoramento de civis por parte de governos, uma vez que essa já é uma realidade consumada

Mercado de escravos (Estadão)

 

Homens, mulheres e crianças são vendidos em público na Líbia.

Uma simples foto pode trazer à luz um drama que o mundo ignora ou finge ignorar

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Economia

Gastronomia

 

Empresas

Opinião

 

Tecnologia

Ações Sociais

 

Com receio de grampo, mundo político veta o celular em reuniões (Gazeta do Povo)

 

Em gabinetes dos 3 poderes, o celular virou inimigo número 1. No Palácio do Planalto aparelho fica na portaria. “Esse rigor é com todo mundo mesmo”

Hackers Could Break Into Your Monitor To Spy on You and Manipulate Your Pixels (Motherboard)

 

Um hack engenhoso permite aos hackers espionar você e manipular as imagens em seu monitor. Não confie em tudo que vê na sua tela

Facebook adota medidas contra 30 mil contas falsas na França (Reuters) (Dinheiro Vivo)

 

O Facebook informou que está tomando medidas contra dezenas de milhares de contas falsas na França

'Nós temos algo em comum': Trump a Merkel sobre supostos grampos de Obama (Sputnik) (Terra)

 

A chanceler escutou em silêncio a afirmação de Trump, que gerou gestos de surpresa e risos entre os jornalistas presentes (Terra)

Contra grampos, políticos evitam usar celulares e abrem mão de ternos (Notícias ao Minuto)

 

O receio de possível rastreamento faz com que alguns políticos desativem o GPS de celulares e temam sistemas de escuta acionados à distância

Contra-ataque: hackers invadem sistemas da NSA e roubam malwares (O Globo) (WP)

 

Grupo hacker alega ter penetrado os sistemas da NSA e roubado alguns de seus malwares, que estão sendo oferecidos na internet

 

Arquivo Snowden confirma que novo vazamento da NSA é autêntico (The Intercept) (O Globo) (IDG Now!)

 

The Intercept confirma que são parte de conjunto de ferramentas usadas para infectar secretamente computadores de todo o mundo

Diretor do FBI diz que você deveria cobrir a webcam (Gizmodo) (BBC Brasil) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Segurança digital: hospitais inseguros colocam vidas em risco (Olhar Digital)

 

Existem dois tipos de ataques: aquele que visa o roubo de informações médicas e o que atinge a infraestrutura hospitalar

José Loreto se pronuncia sobre vazamento de vídeo íntimo: ‘É crime’ (Isto É) (Metrópoles) (ZH) (Estadão)

 

Segundo ator vídeo foi gravado aproximadamente há 10 anos “sem a minha permissão” (gravado e arquivado por 10 anos - GWN)

EUA espionam todos, mas os culpados são sempre hackers russos (Sputnik)

 

WikiLeaks revelou informações sobre a espionagem da CIA via Smart TV e smartphones. Eles podem grampear as conversas de qualquer pessoa

Os suecos de extrema-direita que editam e divulgam na web conversas com jornalistas secretamente gravadas (BBC Brasil)

 

Ligam para jornalistas e gravam conversas que são divulgadas na internet

Como hackear e fraldar eleições na América Latina (Estadão) (Bloomberg)

 

Colombiano preso por espionagem relata pela 1ª vez como influenciou votações em toda a América Latina por meio de fraudes online

 

Diferencial foi entender o poder de robôs virtuais para influenciar a discussão política. Relativamente baratos, esses perfis falsos foram desenvolvidos com base no programa Social Media Predator

Da Rússia sem amor: o paradeiro desconhecido do espião de Trump (El País)

 

Faz parte da rotina do FSB filmar visitantes em quartos de hotel. “O hotel de luxo no qual Trump se hospedou é um estúdio de televisão”

Informações de que Rússia possui dados comprome-tedores sobre Trump e Clinton são absurdas (Sputnik)

 

Informações de que possui dados comprometedores sobre Trump e Hillary Clinton são absolutamente absurdas, disse porta-voz do Kremlin

Em 2 anos, registros de crime virtual em cartório crescem 88% (Estadão)

 

Vítimas de difamações, vazamento de fotos e vídeos íntimos, perfis falsos e bullying têm usado cada vez mais as atas notariais

Em vídeo, Bertolucci admite que cena de sexo em 'O Último Tango em Paris' foi estupro (Estadão) (O Globo) (NIT)

 

Maria tinha 19 anos e nenhuma experiência de cinema. Seus protestos nunca foram muito levados a sério porque era a palavra dela contra a de grandes artistas como Bertolucci e Brando (entrevista)

Hackers transmitem webcams hackeadas no YouTube (Kaspersky Lab)

 

Usuários se aproveitam da possibilidade de espiar pessoas, debater seu comportamento, aparência e organização do quarto

Em 'Snowden', Oliver Stone vê perigo no sistema que vigia seus cidadãos (Estadão)

 

Oliver Stone:"A par de (Obama) ter construído esse sistema para espiar o público que custou bilhões de dólares, o que o governo mais faz é mentir”

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky Lab) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

Chantagem online, exposição e invasão de webcam que aparecem em Black Mirror já são realidade

 

(Adrenaline) Casos como o de “Black Mirror” envolvendo gravações com câmeras pessoais e chantagens acontecem na vida real

Advogada diz que encerrou carreira devido a ameaças de membros da CPI (G1)

 

"Não recebi ameaças de morte, não recebi ameaças diretas, mas elas vêm de forma velada, elas vêm cifradas"

‘Sou ameaçada insistentemente’, afirma Beatriz Catta Preta (Estadão)

 

“Sou ameaçada de forma velada, por pessoas que se utilizam da mídia para tanto, bem como pelas declarações de políticos membros da CPI”

Mulher é acusada de transmitir estupro ao vivo pelo Periscope (O Globo) (G1)

 

Marina Lonina, de 18 anos, é acusada de ter transmitido seu namorado estuprando uma menor de idade pelo aplicativo Periscope

StingRay: Documentos revelam como utilizar sistema de vigilância em massa (O Analista) (The Intercept) (SC Magazine)

 

Utilizar software de vigilância em massa sem um mandado é quase tão fácil quanto instalar o Skype, de acordo com manuais da Harris Corp

App pornô secretamente tirava fotos de usuários

(O Globo) (RBR Notícias)

 

O “Adult Player” oferecia pornografia grátis, mas secretamente tirava fotos de usuários com a câmera frontal do telefone

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

PF quer instalar vírus em telefone grampeado para copiar informações (Folha S.Paulo)

 

O celular poderia fotografar sem usuário saber - É possível transmitir o vírus até mesmo quando se atende uma chamada

O seu smartphone grava as suas conversas sem que você saiba (TecMundo) (Independent)

 

Sim: o seu smartphone escuta o que você fala ao redor dele, mesmo que você não tenha ativado o microfone ou o Google Voice por conta própria

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo) (Notícias ao Minuto)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros, segundo pesquisa da Avast

Veja 5 maneiras de reaproveitar seu aparelho Android antigo (Olhar Digital)

 

Quer mais segurança na sua residência? Basta posicionar o telefone em algum lugar e deixá-lo gravando o dia inteiro. Apps enviam as imagens

Pesquisa revela preocupação dos russos com possível invasão online (Gazeta Russa)

 

Maioria dos cidadãos russos temem a invasão da sua vida particular feita através das webcams de computadores e celulares

Gangues inglesas criam listas de estupro para atacar garotas vinculadas a grupos rivais (Opera Mundi)

 

Garotas foram secretamente filmadas tendo relações sexuais e para que os vídeos não sejam publicados são forçadas a manter novas relações com outros membros

Vírus para Android finge desligamento para espionar usuário (Olhar Digital)

 

A AVG ressaltou que o mais seguro, ao desligar um smartphone, seria retirar a bateria

Merkel depõe sobre escândalo de espionagem da NSA

 

(DW) Chanceler alemã tentou mostrar que tomou conhecimento gradual-mente sobre a dimensão da espionagem de alemães praticada pela NSA.

“todos os 80 milhões de habitantes do país foram espionados” (Estadão)

Site usa esteganografia para esconder mensagens em textos públicos (Canaltech)

 

Sistema usa representações para criar mensagens escondidas dentro de textos aparentemente comuns

Pesquisadores encontram ‘código secreto’ em textos lorem ipsum (O Globo)

 

“A habilidade de esconder algo à vista de todos tem sido usada há muitos anos”

Um quarto dos russos cobre webcam com fita para evitar espionagem (Gazeta Russa)

 

Mark Zuckerberg postou foto na qual a câmera de seu laptop está coberta por fita. 23% dos russos fazem exatamente como Zuckerberg

Quadrilha de hackers estaria por trás do vazamento de fotos íntimas de celebridades (O Globo)

 

Investigadores trabalham com a hipótese de que imagens tenham sido coletadas por anos

Reino Unido e NSA espionaram webcams, diz The Guardian (Exame)

 

Grandes quantidades de imagens com conteúdo sexual explícito foram recolhidas por programa

Espionagem alarma empresas de tecnologia e legisladores (Exame)

 

"Eles não estão lendo os nossos dados, eles estão armazenando-o em bytes que podem ser pesquisados"

Deep Web: o que se esconde no submundo da internet (EFE) (Estadão) (Exame)

 

Internet profunda, espaço virtual que seria 400 vezes maior do que a internet comum, esconde um mundo de atividades criminosas

FBI investiga vazamento pelo WikiLeaks de dados da CIA (Estadão) (Folha S.Paulo) (UOL)

 

Governo quer saber como o site obteve informação sobre as operações de hackeamento de celulares e TVs inteligentes

Kaspersky Lab: metade dos usuários não confiam na webcam (Maxpress) (Defesanet) (Segs) (Kaspersky Lab)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam com algum tipo de material

Empresa russa admite ter obtido código da NSA de computador americano (G1)

 

Kaspersky reconheceu que seu antivírus descobriu ferramenta secreta de hacking em computador pessoal nos EUA, ao analisar arquivo marcado como malicioso

This hack lets attackers change what's written in emails after they've been sent (Alphr)

 

Este hack permite que os invasores mudem o que está escrito nos emails depois de terem sido enviados

Atriz de ‘Smallville’ é acusada de “recrutar escravas sexuais” para poderosos de Hollywood

 

(CinePop) (The Sun) (Observatório do Cinema) (Cineclik) A casa tá caindo em Hollywood e casos de abusos sexuais estão sendo escancarados

Após ter vídeo íntimo divulgado na internet, desembargador do AM diz que foi chantageado (UOL)

 

"Como já ocorrido com outras pessoas públicas, fui igualmente vítima de uma conduta criminosa, consistente na publicação de vídeo...”

Jamie Woodruff, hacker: 'Seus dados valem R$ 4'

 

(O Globo) “Qualquer pessoa no mundo pode ser hackeada rapidamente. Passamos uma parte considerável dos nossos dias online.”

O Facebook está ouvindo suas conversas? Usuários dizem que sim (R7)

 

Empresa nega que use microfones para gerar anúncios - Segundo relatos, app divulga anúncios de acordo com conversas próximas ao telefone

Wikileaks Releases “How To Hack Windows” Secret Guide By CIA (Hacking-News & Tutorials)

 

Wikileaks lança guia secreto "Como Hackear Windows" por CIA -A CIA usa malwares que se comportam de acordo com configuração do sistema alvo

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes

Invasão de hackers afetou todos os 3 bilhões de usuários do Yahoo (Estadão) (CBSI)

 

Companhia havia informado que 1 bilhão de contas foram afetadas; Verizon divulgou o novo alcance do vazamento

Estudante de psicologia é preso por extorsão de mulheres via redes sociais (G1) (Correio Braziliense)

 

Cerca de mil mulheres em todo o país - Ele vai responder por estupro virtual por ameaças feitas para que vítimas tirassem a roupa na webcam

Falha de segurança no IOS permite que câmeras do iPhone gravem e fotografem sem que usuário saiba

 

(Época Negócios) Desenvolvedor afirma que qualquer aplicativo pode ter acesso à câmera do aparelho, mesmo sem permissão

Anúncio compara mamografia a tirar nudes e é criticado nas redes (Estadão) (EM) (Isto É)

 

Publicado com a seguinte mensagem: 'Não tenha medo da mamografia. É tipo tirar nudes. Só muda a câmera'

Ministro do STJ assume inquéritos sobre grampos em MT e decreta sigilo sobre as investigações (G1)(MPopular)

 

Grampos celulares - Denúncia feita ao MPF aponta indícios de envolvimento do governador. Telefones de centenas de pessoas foram grampeados

Usuários denunciam bloqueio indevido em documentos criados no Google Docs (Canaltech) (Terra)

 

"Vale a pena refletir sobre como serviços baseados em nuvem podem, de alguma forma, monitorar o que você armazena por lá"

Falso perfil republicano criado por russos engana celebridades nos EUA (Folha S.Paulo)

 

“é muito frustrante quando você vê algo desse tipo surgir e continuar fingindo ser você", disse diretor-executivo do Partido Republicano

Paulo Taques seria chefe da quadrilha dos grampos (MPopular) (Mídia News) (GD) (RepórterMT)

 

"O ex-secretário chefe da Casa Civil, seria um dos principais mentores da “quadrilha dos grampos”, foi o que apontou o ministro do STJ"

Delegada avisa que 'não vai tolerar obstrução' no caso dos grampos (Gazeta Digital) (O Documento)

 

Grampos celulares - De acordo com a delegada, o crime dos grampos ilegais é grave. "A pena desse crime é a mesma da organização criminosa"

Selma testemunha sobre um dos grampos ilegais no governo contra Tatiana e amiga (RDNews) (MPopular)

 

Conforme o ofício, Alana incluiu na representação os terminais celulares como sendo do vulgo “Dama Lora”, e de vulgo “Amiguinha”

Empresas não podem ler emails dos trabalhadores sem avisar, diz Tribunal Europeu (Jornal de Negócios) (G1)

 

Empregadores que queiram controlar mensagens terão de seguir procedimentos e avisá-los com antecedência

Hackers vazam fotos íntimas de Miley Cyrus, Kristen Stewart e mais celebridades (Canaltech) (WCCF Tech)

 

Imagens foram obtidas de maneira ilegal, a partir do compartilhamento irregular dos dados dos smartphones das vítimas

Robô feminista dá novo uso para o chat do Facebook (Estadão)

 

Se você autorizar, ela pode enviar um e-mail pressionando congressistas como se fosse você

Hackers invadem robôs domésticos e os transformam em espiões (TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio dos donos sem que eles saibam

EUA lançam ciberbombas contra o Estado Islâmico

(Techenet)

 

Unidades infiltraram-se nas redes de militantes com o objetivo de compreender hábitos online. Na segunda fase modificam

as mensagens dos comandantes ou fazem-se passar por eles

Hackers divulgam fotos íntimas de Anne Hathaway

 

(Delas) (Tribuna Hoje) (Revista Monet) (IndiaToday) Imagens da atriz, nua ao lado do marido Adam Shulman, foram divulgadas

Hackean el celular de Anne Hathaway y publican fotos íntimas (YouTube)

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos (G1) (O Sul) (Menu Tecnologia)

 

Troca arquivos durante a transmissão - O Pandemic não infecta os arquivos durante a transmissão. Ele troca o arquivo solicitado por outro

Falha em redes de telefones permite que hackers assumam a sua identidade (Olhar Digital) (SeguraTI)

 

Pesquisadores divulgaram uma grave falha em redes móveis de telefonia. A brecha permite que hackers até assumam a identidade da vítima

Emirados Árabes estaria por trás de ataque hacker contra Catar, diz jornal (Estadão) (Sputnik) (O Povo) (G1)

 

Episódio envolveu inclusão de falsas declarações de governante em sites de notícias e redes sociais

Compra e venda de likes e seguidores (Olhar Digital)

 

Desenvolvedor diz que sua ferramenta não usa perfis falsos. Sem explicar como (por motivos óbvios) ele faz com que sua base de mais de 100 mil usuários reais siga e curta as publicações de quem paga pelo serviço

Em conversa grampeada, senador põe gabinete à disposição de prostituta (Metrópoles) (ResumoPB) (Yahoo)

 

Diálogos gravados por meio de interceptações telefônicas revelaram a aproximação de cafetões e parlamentares da Câmara e do Senado

Como controlar os espiões na sala de sua casa (El País)

 

Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Por que o diretor do FBI e o dono do Facebook tapam suas webcams com fita adesiva (BBC Brasil)

 

O medo de ser espionado fez com que usuários ao redor do mundo decidissem cobrir as câmeras. E o mesmo ocorreu com microfones

Suspeitos de grampos ilegais de telefones são presos no MT (G1) (Mídia News) (RDNews) (Folhamax)

 

Grampos celulares - Foram interceptados telefones de políticos, advogados, médicos, jornalistas, grampeados ilegalmente

I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets (The Guardian)

 

Perguntei à Tinder pelos meus dados. Enviou-me 800 páginas dos meus segredos mais profundos e mais sombrios

PF acha ‘orientações’ de Miller em grupo de WhatsApp no celular de Wesley (Estadão) (Gazeta do Povo)

 

Investigadores resgataram a memória do grupo no celular de Wesley e identificaram intensa comunicação com outros executivos

Ataque a sistema financeiro atinge metade da população dos EUA (Olhar Digital) (G1) (Ars Technica)

 

A Equifax é um serviço de proteção ao crédito, uma agência que analisa o comportamento financeiro das pessoas ao longo dos anos

O método que Mark Zuckerberg usa para se proteger dos hackers (El País) (O Globo) (Independent) (BBC) (NYTimes)

 

O fundador do Facebook, assim como milhares de usuários da internet, vedou com fita adesiva a webcam e o microfone de seu computador

 

Pesquisa da Kaspersky citada em 2014 afirma que, na Espanha, 31% dos entrevistados vedavam a câmera de computadores e 5%, a de celulares

App localiza smartphone roubado e ainda tira foto do ladrão (Exame) (Adnews)

Usuário pode controlar remotamente o aparelho por meio de um comando em SMS a partir do telefone de um amigo ou através do portal do Avast - Permite tirar fotos e ouvir o áudio do ambiente

 

App é invisível quando está sendo executado

Ex-primeira-dama da PB Pâmela Bório tem fotos íntimas vazadas e diz que foi alvo de hacker

(G1) (Mídia News) (Meio Norte)

 

Pâmela Bório diz que fotos foram extraídas de celular hackeado

Ciberataque que começou por afetar Ucrânia atinge Europa e Estados Unidos (DN) (G1) (Público) (Época)

 

Empresas da Rússia, Ucrânia, Reino Unido, Espanha, Dinamarca, França e dos Estados Unidos estão a reportar problemas provocados por vírus

Justiça nega habeas corpus a homem que hackeou Marcela Temer (Bahia.ba) (O Globo)

 

A Justiça de SP negou pedido de habeas corpus da defesa de hacker que clonou o celular de Marcela Temer e chantageou a primeira-dama

Máquina russa vende likes e seguidores para Instagram (Estadão) (iG) (Extra) (CNET)

 

Por menos de um dólar, é possível ter 100 curtidas numa foto. Pelo dobro do preço, mais 100 seguidores na rede

Polícia Federal faz operação contra grupo criminoso suspeito de fraudes na internet (G1) (ADPF)

 

Operação Cracker - Segundo a Polícia Federal os criminosos clonavam páginas de lojas virtuais

Grampo até na PGR? (Estadão) (O Popular)

 

PGR descobriu um dos seus telefones funcionais (celulares) grampeado. Não se sabe quem fez essa agressão à PGR e ao procurador-geral

Celular de agente do Gaeco que apurava fraude

na Educação foi grampeado clandestinamente (G1)

 

Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina 

"É agora ou nunca", diz Aécio a Jucá em grampo que PGR diz ser ação para barrar Lava Jato (UOL)

 

"Eu acho que é agora ou nunca, né?", diz o senador Aécio Neves em um celular grampeado

Defesa diz que Aécio nunca usou bloqueador de celular encontrado pela PF (G1) (Agência Brasil) (Veja)

 

A defesa do senador afirmou que o bloqueador de celulares encontrado pela PF no apartamento no Rio nunca foi usado

Grampo de Temer com Loures pode virar novo inquérito (Folha S.Paulo) (Estadão)

 

Conversa interceptada pela PF. O telefone do deputado estava grampeado

Deputada Janaína Riva vai à polícia após ter foto íntima divulgada (1News)(Mídia News)(O Globo)(Último Segundo)

 

A foto íntima foi divulgada após a reportagem de grampos celulares, exibida pelo Fantástico. A parlamentar foi uma das vítimas

Pediram R$ 150 mi para comprar 30 deputados e salvar Dilma, diz Joesley (Folha S.Paulo) (G1)

 

"Eu disse a ele: olha, 5 deputados por R$ 3 milhões cada, você pode comprar por minha conta...30 eu não dou conta de comprar"

Em grampo, Gilmar promete ajudar Aécio em voto do abuso de autoridade (Carta Capital)(Estadão)(ZH)(Folha S.Paulo)

 

Gilmar foi gravado em uma conversa ao celular com Aécio na qual prometia a ele ajudar a aprovar o projeto de lei do abuso de autoridade

Folha antecipou resultado de licitação de publicidade do Banco do Brasil (Folha S.Paulo)

 

Jornal publicou anúncio cifrado com o resultado de licitação do Banco do Brasil

Celular de Marun é invadido e hacker pede dinheiro em nome de deputado (Correio do Estado) (Folha S.Paulo)

 

Ele não é o primeiro membro da comissão a ter o aplicativo de troca de mensagens hackeado

Dono da JBS relata tentativa de barrar investigações a Temer, que responde 'ótimo, ótimo' (O Globo)

A REPÚBLICA GRAMPEADA - Além de delator da Lava-Jato, Joesley é investigado pela operação Greenfield

Marcela Temer desiste de ação contra jornais

(O Globo) (Gazeta Online) (Notícias ao Minuto)

 

Desistiu da ação contra jornais que levou à censura de reportagem sobre troca de mensagens entre ela e hacker que tentava extorqui-la

Valor e nome do destinatário eram escritos num papel para evitar grampo, diz Marcelo (O Globo) (Extra)

A medida de segurança “antigrampo” foi relatada por Marcelo Odebrecht em depoimento à força-tarefa da Operação Lava-Jato

“Fui com uma mala cheia de sonhos”: Assim brasileiras são transformadas em escravas sexuais na Espanha (El País)

 

“Não podia sair sozinha. Controlavam tudo. É o que as redes fazem até te adestrarem. Até estarem seguros de que você não irá fugir”

Polícia suspeita que casal fez pacto de morte em hotel do centro de SP (Folha S.Paulo) (G1)

 

A família tentou contato e, como não conseguiu, decidiu rastrear o celular. O equipamento indicou que ela estava no hotel

México: novos casos de espionagem do governo vem à tona (RFI) (Estadão) (Valor)

 

Software para espionagem dá acesso a informações e aciona o microfone e as câmeras do celular para monitorar com detalhes a vida das vítimas

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Hackers can gain access to your computer monitor (Business Insider) (Tech Insider/Facebook) (Pulse NG) (IDG Now! 2016)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

AdultFriendFinder é hackeado e mais de 400 milhões de contas são comprometidas (Canaltech) (Exame) (IDG Now!)

 

Sites adultos são verdadeiras minas de ouro para crackers que buscam uma base de dados recheada de informações sensíveis

CEO de empresa de segurança tem a sua identidade roubada 13 vezes (Olhar Digital) (Business Insider)

 

Ao que tudo indica, o serviço não era tão eficaz, já que Davis teve sua identidade roubada 13 vezes

Google Home agora consegue reconhecer até seis usuários pela voz (IDG Now!)

 

Com isso, poderá fornecer informações diferentes para uma mesma pergunta, dependendo de quem faz a pergunta

BlackBerry e Samsung se unem para produzir tablet à prova de espionagem para Alemanha (Reuters) (RedeTV)

 

A BlackBerry está usando sua tecnologia para fortalecer tablet à prova de espionagem da Samsung, usado por agências do governo alemão

Facebook admite ter inflado audiência de vídeos no site por dois anos (Canaltech) (Gizmodo) (Veja)

 

Reportagem do Wall Street Journal revelou o que muita gente desconfiava há tempos: o Facebook vinha inflando a audiência dos vídeos

Empresa rebate Yahoo e diz que hackers comuns realizaram ataque (IDG Now!)

 

Criminosos comuns, e não hackers patrocinados por governos, realizaram o ataque que expôs os dados de mais de 500 milhões de usuários

ONU denuncia uso de redes sociais e apps de mensagens em tráfico de pessoas (Canaltech) (Business Insider)

 

Situação leva a uma grande população presa e trabalhando contra a própria vontade, e a verdadeiros mercados de mão-de-obra escrava

Suíços autorizam órgãos de governo a vigiar uso da internet e a ouvir ligações (Folha S.Paulo) (Swissinfo)

 

Suíços aprovaram a lei que autoriza os serviços secretos a ouvir as comunicações telefônicas e vigiar as atividades na internet

Atualização do Windows 10 faz milhões de webcams pararem de funcionar (Gizmodo)

 

O site Thurrott.com relata que o sistema impede certas webcams de funcionarem

Hackers podem matar uma pessoa usando vulnerabilidades em dispositivos médicos

 

(Gizmodo) (Bloomberg) Discussões sobre como deve ser feita a divulgação pública de falhas de segurança em dispositivos de saúde

Sistema operacional humano: O paraíso dos hackers! (Computerworld)

 

Enquanto gigantes da tecnologia lançam correções constantes, as brechas sempre aparecem no elo mais fraco –o funcionário negligente ou ignorante

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos, missão era usar "truques sujos" para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

Estudo: 1 em cada 10 verifica o smartphone durante o sexo (Techenet)

 

E se o telefone tocar enquanto está a fazer sexo? Enquanto o parceiro diz para não atender, o braço estica-se até a mesinha de cabeceira...

O seu próximo grande amigo pode ser um robô (WSJ)

 

Com o Echo, caixa de som com internet, controlada por voz e com inteligência artificial, a Amazon descobriu que os usuários estão conversando com a máquina como se fosse uma pessoa

Mercadão de cibercrime vende servidores a partir de US$6 para lançamento de ataques (Reuters)

 

Oferecem acesso a computadores comprometidos em 173 países sem conhecimento dos usuários legítimos destas máquinas

Êxodo dos famosos nas redes sociais (El País)

 

A enxurrada de insultos faz com que questionem sua permanência nas redes - Haters não fazem apenas os famosos passarem por maus bocados

Software permite espionagem de PCs e webcams em tempo real (Canaltech) (PRLeap)

 

Oferece acesso à webcam e áudio capturado pelo microfone, assim é possível ouvir e ver o que acontece ao redor do ambiente

Vírus faz celular tirar foto secreta a cada 2 segundos e cria imagem 3D (BBC Brasil)

 

Vírus para celular tira fotos secretas, sem conhecimento do dono, e as envia a um servidor remoto

Twitter confirma que milhões de senhas foram roubadas (O Globo) (Folha S.Paulo)

 

A empresa diz que os dados podem ter sido obtidos por meio de vazamentos, malwares ou máquinas que estão roubando senhas

Snowden: ‘Agentes da NSA repassam entre si fotos íntimas de pessoas comuns (Canaltech)

 

Todo esse conteúdo de dispositivos móveis, segundo o ex-analista, é de milhões de pessoas comuns

NSA tem acesso total ao iPhone, diz Forbes

(Observatório da Imprensa) (O Globo) (Forbes)

 

Funcionalidade do malware espião tem a capacidade de ler e gravar remotamente a câmera, microfone, arquivos e geolocalização

Estudo: Há crianças a partilhar imagens íntimas nas redes sociais (Pplware)

 

Estudo britânico conclui que crianças, muitas com apenas 7 anos de idade, partilham imagens suas íntimas como resposta a ameaças de colegas

Para o bem ou para o mal, app simula WhatsApp e cria conversas falsas (UOL)

 

Mudar conversas passadas, criar relações imaginárias ou papear com celebridades. O Fake Chat Simulator faz tudo isso

Por que os chefões da tecnologia cobrem a câmera do laptop? (Exame)

 

Mark Zuckerberg e o diretor do FBI colam fita adesiva nas câmeras

A internet está cheia de "manuais para iniciantes" para invadir webcams

Engenheiro usa fotos antigas para criar Street View do século XIX (Canaltech) (OldNYC) (OldSF)

 

Dan VanderKam contou com a ajuda da Biblioteca Pública de Nova York para criar um mapa da cidade como ela era há 100 anos

Não importa o tamanho de sua senha, ela será hackeada (ElevenPaths)

 

Muitos atacantes utilizam de malwares ou programas maliciosos para infectar dispositivos das vítimas, além de interceptar conexões

O Facebook garante que não está usando o microfone do celular para espionar você (Canaltech)

 

A rede social declarou que a plataforma só utiliza o microfone se o aplicativo tem permissão para fazê-lo

Hospital de Kansas atingido por ransomware, extorquido duas vezes (Trend Micro)

 

Ataques cibernéticos afetando instalações de saúde continuam crescendo

Hacker que atacou LinkedIn diz ter mais de 360 milhões de senhas do MySpace (Olhar Digital)

 

Há um ditado na segurança cibernética: "existem dois tipos de empresas, aquelas que foram hackeadas, e aquelas que ainda não sabem que foram"

Mulheres são menos conscientes das ameaças na Internet, revela estudo (Techenet)

 

Elas estão um pouco mais preocupadas do que os homens de poderem ser espiadas através da sua câmera web – 44% contra 39%

PF acha ‘bovino religioso’, ‘descobridor’, ‘nazista’ no celular de empreiteiro (Estadão)

 

Depois de 'Alcoólico', força-tarefa da Lava Jato tenta identificar outros políticos nas mensagens cifradas

‘Unidos Venceremos’ e ‘Tatú Tenis Club’, os regulamentos do cartel da Odebrecht (Estadão)

 

Lava Jato localiza com executivo da empreiteira normas que seriam forma cifrada para estabelecer parceria

Fonte de 'Panama Papers' se diz disposta a colaborar com autoridades (Estadão)

 

Em manifesto, John Doe critica governos e afirma querer que responsáveis pelos crimes sejam punidos

11,5 milhões de documentos expõem corrupção global (Estadão) (ICIJ)

 

Registros da Mossack Fonseca mostram como chefes de Estado, criminosos e celebridades ocultam recursos em paraísos fiscais

Investigação internacional da Lava Jato avançará mais contra políticos, diz procurador (BBC Brasil)

 

Investigação no exterior contra políticos envolvidos na Lava-Jato está apenas no início, diz Vladimir Aras

Celular antiespionagem fabricado no Brasil tem procura acima do esperado (Diário do Comércio) (Folha S.Paulo)

 

GranitePhone promete proteger os usuários de tentativas de espionagem e oferecer recursos melhores até que os do Blackphone

FBI não precisa da Apple pois tem a NSA e os chineses (Pplware)

 

Advogado refere que o FBI escolheu este caso para marcar pontos políticos e não para “hackear iPhones”, até porque isso não é muito difícil

“Hacker” vaza na rede arquivos importantes da polícia dos EUA (O Analista)

 

Hacker conseguiu violar a rede de computadores da FOP, o maior sindicato de polícia da América

Chineses vazaram dados de 4,5 mi de pacientes de hospitais dos EUA (Exame)

 

Investidas resultaram no vazamento de dados de pacientes atendidos nos últimos cinco anos

Assédio virtual sofrido por mulheres é mais agressivo (Observatório da Imprensa)

 

Proporção maior nas redes sociais: 73% das mulheres e 59% dos homens

Pais subestimam riscos da internet, diz especialista no combate à pedofilia (BBC Brasil)

 

Serviço recebeu mais de 24 milhões de fotos e vídeos. "E não estamos falando de crianças em toalha de banho"

O ‘Twitterleaks’ que intriga Marrocos (El País)

 

Caso de revelações de segredos comprometedores para o Estado, mas que não gerou nenhum pronunciamento oficial, nem sequer uma palavra na imprensa local

Computador e celular de Nisman tiveram dados apagados remotamente (Veja)

 

Jornal 'Clarín' teve acesso ao resultado da perícia. Seu celular estava infectado por um vírus que permite acesso de terceiros

Funcionária é demitida por apagar aplicativo que rastreava sua localização 24 horas por dia (Exame)

 

Myrna Arias alega ter sido demitida por desinstalar o Xora, que permitia que seus chefes a monitorassem mesmo fora de serviço

Agente Barbie (Estadão)

 

Boneca que capta (e usa) o que as crianças lhe falam viola muito mais que a privacidade

Samsung diz que não espiona usuários de TVs inteligentes (Veja)

 

Empresa negou que suas TVs inteligentes que possuem câmeras e microfones espionam os consumidores

Os códigos secretos que nos cercam (BBC Brasil)

 

Muitas mensagens são cifradas para evitar o pânico generalizado em locais públicos - Em todo o mundo mensagens disfarçadas são transmitidas

Nova lei contra prostituição na França vai punir clientes (RFI)

 

A Assembleia francesa aprovou, em segunda leitura, uma nova lei para reforçar o combate à prostituição

Enquanto você joga, o Grande Irmão está de olho

 

(Yahoo) Desde os vazamentos aprendemos que conexões com a internet eram extremamente vigiadas, nossos smartphones se tornaram máquinas para nos espionar e até nossas TVs inteligentes estavam de olho em nós

Há mais robôs do que humanos usando a internet (Olhar Digital)

 

Boa parte deles a serviço de criminosos. Estudo conduzido pela Incapsula concluiu que apenas 38,5% do tráfego da rede é composto por gente

Internet oculta - os segredos de um universo paralelo (BBC Brasil)

 

A internet visível é uma porção minúscula de uma rede gigantesca, a deep web (internet profunda)

Ex-assessor de Cameron é condenado à prisão por grampos ilegais (Reuters)

 

Jornal News of the World usou grampos em milhares de alvos, de estrelas de cinema a vítimas de criminalidade e ministros do governo

O jogo duplo da espionagem por computador (Swissinfo)

 

Lei suíça não permite o controle de um local através da manipulação de câmeras web e microfones

Presidente alemão diz que delatores como Snowden merecem respeito (Swissinfo)

 

"O medo de que nossos telefones ou e-mails sejam gravados e armazenados por serviços de inteligência estrangeiros é uma restrição à sensação de liberdade”

Impressão digital volta ao debate com novos iPhones (WSJ)

 

Um invasor pode escanear as impressões digitais ou saltar a barreira do escâner

Escândalo de espionagem dos EUA faz empresas perderem negócios (Folha S.Paulo)

 

O tópico da vigilância, que antes raramente era mencionado, agora é "o novo padrão" nas conversas

“As novas limitações dos EUA à NSA são simbólicas”

(El País)

 

"Na verdade, o que vão fazer é limitar a raiva da opinião pública para que o sistema continue vigiando"

1 em cada 6 brasileiros na internet não acredita em vírus, diz pesquisa (Olhar Digital)

 

17% dos usuários brasileiros de internet não acreditam que ataques cibernéticos são reais

Moção sobre crimes contra jornalistas é aprovada

(Folha S.Paulo)

 

Projeto de lei trata da participação da Polícia Federal na investigação de crimes em que houver omissão e em crimes contra a atividade jornalística

Pixels manipulados? Seu monitor também pode ser invadido por hackers (TecMundo) (IDG Now!) (Motherboard)

 

Time da Red Balloon Security provou que é possível invadir sua tela e fazê-la exibir informações falsas

 

“Agora podemos hackear seu monitor e você não deve ter confiança cega no que é exibido por ele”

Ex-funcionário do Uber denuncia espionagem de políticos e de celebridades (Época) (The Guardian) (Reveal)

 

Segundo o depoimento, ferramenta do aplicativo foi usada para monitorar a localização de ex-cônjuges de funcionários e de celebridades

Mudança nas leis revela 5.600 casos de escravidão na Espanha (El País)

 

Código de barras e preço tatuados no pulso de vítima - Dados de pessoas resgatadas mostram vítimas mais frequentes

Lula quer distância de celular e impõe regras para suas visitas (Blasting News)

 

O petista nem chega perto dos aparelhos, pois sabe que todos eles gravam conversas e ele pode ser vítima novamente de grampos

‘O meu recorde é 35 milhões em um dia’, diz delator da Odebrecht sobre entregas de dinheiro (Estadão)

 

LEIA O DEPOIMENTO ao TSE de quem cuidava da propina em dinheiro vivo para o Setor de Operações Estruturadas

Mais da metade dos brasileiros têm medo de espionagem feita via webcam

(TecMundo) (Portal do Holanda) (TI Inside)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhecimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos. Ativam câmeras e microfones do usuário

Sophia é a primeira robô da história a ter cidadania oficial em um país

(TecMundo) (O Globo) (Olhar Digital)

 

“Eu estou muito honrada e orgulhosa por essa distinção única. É histórico ser o primeiro robô no mundo a ser reconhecido com uma cidadania”, disse Sophia

Como agências cultivam perfis falsos para construir e destruir reputações (Motherboard)

 

São personagens bem construídos, mantidos por longos períodos de tempo e administrados por equipes especializadas para influenciar redes de contatos

Why you should seriously consider covering up your laptop webcam with tape (Mirror)

 

Por que você deve considerar seriamente a cobertura da webcam do seu laptop com fita. Todos os especialistas concordam, não vale a pena correr o risco

Ataque cibernético global atinge computadores em quase 100 países

(O Globo) (Extra) (El País) (Estadão) (Valor) (Folha S.Paulo) (DCI)

 

Computadores são alvos de vírus tipo “ransomware”

Ataque usou ferramentas que pesquisadores acreditam terem sido desenvolvidas pela NSA

 

Mais de 100 países afetados por vírus - "Foi um ataque tão simples e tão pouco sofisticado, que isso me leva a crer que se trata de alguém talentoso, mas amador" (BBC Brasil)

 

Por que Usar uma Webcam Cover (Pagliusi)

 

Hackers têm acesso a ferramentas fáceis de usar para "sequestrar" câmeras e armazenar imagens e vídeos de pessoas em situações embaraçosas 

'Como eu poderia ter roubado meu carro antigo usando meu celular' (BBC Brasil)

 

Charles Henderson descobriu que seu smartphone podia acessar seu antigo carro

 

Apagar informações de carro conectado é mais difícil do que de laptops, discos removíveis e celulares

Sobre os Grampos (OAB-MT) (Estadão)

 

“Imagine você viver sob velado medo ou angústia de ter sua privacidade invadida 24h por dia?”
“Evidente que viver dessa forma é insuportável”

 

”Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina” (G1)

 

Celulares grampeados - “Além de médicos constam em lista de grampeados, políticos, assessores parlamentares, servidores públicos, advogados e jornalistas” (G1)

 

“...jornalistas, deputados, desembargadores e até “amantes” (RDNews)

Assange diz que CIA 'perdeu controle' do arsenal de armas cibernéticas

(Estadão) (Exame) (Valor) (Sputnik)

 

Julian Assange, fundador do WikiLeaks, qualificou como 'o maior arsenal de vírus do mundo'

'kompromat', a velha tática russa de buscar informações comprometedoras para chantagear (BBC Brasil)

 

Acumular informações que podem ser utilizadas para fazer pressão, chantagem ou destruir reputação. A tática é usada por serviços de inteligência de muitos países

Escuta clandestina da PM monitorava políticos, advogados, médicos em MT

(Fantástico/G1) (G1)

 

Celulares grampeados - Constam em lista de grampeados políticos, assessores parlamentares, servidores públicos, advogados e jornalistas (G1)

STF divulga conversa entre jornalista e fonte em pacote de grampos da JBS

(Folha S.Paulo) (O Globo) (R7)

 

O STF tornou públicas milhares de conversas telefônicas interceptadas no inquérito envolvendo a JBS e não consideradas relevantes pela PF

 

Divulgação da conversa sem ligação com investigações fere a Constituição (Folha S.Paulo)

Sites pornográficos lucram ao expor imagens roubadas de menores de idade

 

(Estadão) (Isto É) Fotos e vídeos íntimos das vítimas – de todas as classes sociais – se espalham na web. Imagens de nudez de garotas e mulheres têm aparecido sem que elas saibam em sites amadores de pornografia

 

GWN - Matéria não faz referência direta a gravações remotas, feitas sem conhecimento das vítimas através de suas câmeras

Facebook é acusado de esconder notícias com viés político específico

(Olhar Digital) (WSJ) (Canaltech) (Gizmodo)

 

O Facebook recebeu uma acusação séria, partindo de várias fontes que trabalharam na rede social

Serviço de senhas online LastPass é hackeado (IDG Now!)

 

Usuários precisam mudar suas senhas master após a empresa de proteção de senhas online ter informado que sua rede foi invadida

Como o Ashley Madison escondeu seus bots de usuários e investigadores

(Gizmodo) 10/09/15

 

Desenvolvedores criaram a 1ª mulher artificial em 2002

 

Responsáveis pelo Ashley Madison confir-mam autenticidade de dados vazados (Canaltech) 19/08/15

 

Hackers denunciam haver milhares de perfis falsos femininos controlados por funcionários do site

 

Caso Ashley Madison: termos em português indicam que o site cria perfis falsos (Canaltech) (Gizmodo) 28/08/15

· Rádios do mundo todo num click (Estadão)

· Site proporciona viagem musical no tempo e no espaço (DW)

· Site mostra quantos objetos existem em órbita da Terra (Stuff in Space)

· O aplicativo que sabe a localização dos aviões (WSJ)

· Mars Trek: o site para explorar Marte (Veja)

· Hackers poderiam controlar aviões pelo Wi-Fi de passageiros (Exame)

· A internet profunda já é utilizada por dezenas de milhares de pedófilos (O Globo)

· Conheça a linha de roupas que corta o sinal do seu celular (Canaltech)

· 'Se seu carro tem um GPS, sabemos o que você faz', diz vice da Ford (Terra)

· Fotos revelam universo de quartos femininos pelo mundo (BBC Brasil)

· Quem vigia os vigilantes? (Folha S.Paulo)

· Conservatório transforma quarto de estudante em estação de rádio online (Estadão)

· Iana Matei: “Quem vende pessoas deveria pegar prisão perpétua" (Época)

· “O sofrimento é o mesmo, para qualquer classe social” (O Tempo)

· Islândia mapeia DNA de toda sua população (BBC Brasil)

Brasil é a esquina do mundo da espionagem (TV Estadão)

 

“... todas as vezes que se sentam a mesa para discutir qualquer assunto, a primeira providência é desmontar os celulares, porque um celular mesmo desligado pode servir de veículo para escuta”

CIA hackeou Android e iOS para interceptar o WhatsApp, diz WikiLeaks

 

(Olhar Digital) O MDB é dedicado a encontrar formas de hackear remotamente celulares para obter dados e ativar câmera e microfone

 

Uma vez que o celular é infectado, as mensagens criptografadas tem pouca ou nenhuma utilidade para proteger o usuário

Como hackers sequestraram a operação online de um banco brasileiro

 

(Tecnoblog) (Folha S.Paulo) Hackers redirecionaram todos os clientes online do banco para site falso

 

Banco brasileiro foi alvo de "sequestro relâmpago" por hackers

(Administradores) (IDG Now!) (Computerworld) (TechTudo)

 

Ação criminosa sequestrou os serviços online e móveis de banco brasileiro e coletou dados confidenciais de clientes

YouTubers populares poderão transmitir vídeos ao vivo de seus smartphones

 

(Yahoo) (JSC) O YouTube começou a permitir que usuários populares em sua plataforma transmitam conteúdo ao vivo usando dispositivos móveis

Hackers invadem microfones de notebooks e roubam 600 GB de dados

(TecMundo) (Ars Technica) (SeguraTI)

 

Alvos eram indústrias, veículos de mídia e até centros de pesquisa científica. Dados sensíveis foram obtidos via gravação de áudio e telas

Itália descobre central de espionagem contra políticos, entre eles Renzi

 

(ANSA Brasil) (Jornal do Brasil) (UOL) Primeiras análises apontam que informações roubadas (durante anos) de computadores e “demais equipamentos” dos espionados foram guardadas em servidor nos Estados Unidos

* Campanha Hacked Off

 

Dez coisas que a imprensa prefere que você não saiba (Hacked Off) 02/11/12

 

A esmagadora maioria das vítimas de hacking de celulares e mineração de dados são pessoas comuns e não celebridades

Intelexit - Organização presta apoio a quem quer deixar o trabalho na espionagem

América Latina está na mira de ataques de acesso remoto (ITForum 365)

 

Região é uma das mais afetadas pelas ameaças com ferramentas de acesso remoto, aquelas de acesso a microfones e câmeras dos usuários, por exemplo

Sorria, as fardas dos policiais militares estão te filmando (Motherboard) (Inst.Igarapé)

 

Aplicativo em teste na PM - "Transformamos os telefones dos policiais em câmeras, aproveitando também as funções de áudio e GPS"

 

Software transforma smartphones em câmeras corporais (Instituto Igarapé)