Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

  Outras Notícias - Empresas

Caixa de texto: ver todas as notícias
Caixa de texto:
GUIA WEB NOTÍCIAS

Guia Web Notícias - 2011

Caixa de texto: Contato
Caixa de texto: Sobre

Notícias

Número de carros conectados à internet é igual a um terço dos celulares (Canaltech) (TechCrunch)

 

No primeiro trimestre de 2016, carros conectados nos EUA representaram um terço de todos os novos aparelhos celulares

 

Seu carro ainda vai precisar de um antivírus?

 

(Exame) O investimento das montadoras para conectar seus veículos à internet tem até agora gerado mais medo do que atração no mercado americano

WhatsApp pode acessar conversas deletadas pelos usuários (Olhar Digital)

 

Embora afirme que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp tem como procurar essas informações

 

Pesquisador reparou que mensagens apagadas do WhatsApp permanecem no celular (Gizmodo)

 

O WhatsApp mantém registros das suas mensagens, mesmo que você as delete

Apple Watch banido das reuniões do Governo Britânico (Pplware) (The Telegraph)

 

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

PF monitorou WhatsApp de suspeitos de terrorismo presos no Brasil (IDG Now!) (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de

app que usa criptografia de ponta a ponta

reprodução

Empresa americana cria arma que se 'disfarça' de smartphone (Olhar Digital) (Ideal Conceal)

 

Fabricante decidiu que era uma boa ideia criar um "disfarce" para arma que pode ser levada a qualquer lugar sem levantar suspeitas

ONG acusa empresa britânica de vender software espião a regimes opressores (DW)

 

Spyware permite ligar câmeras e microfones à distância e é quase impossível de ser detectado - se instala secretamente no celular ou computador

O aplicativo que sabe a localização dos aviões

(WSJ) (Flightradar24) (FlightAware)

 

Empresa com sede em Estocolmo, se tornou referência em fonte de informação para se rastrear aeronaves

reprodução

Site usa esteganografia para esconder mensagens em textos públicos (Canaltech)

 

Sistema usa representações para criar mensagens escondidas dentro de textos aparentemente comuns

Mais que criptografia (CIO) 19/03/15

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame) 10/11/14

 

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

Por transparência, aplicativo 'segue' policiais de UPP (BBC Brasil) 18/10/13

 

Celular filma tudo o que acontece a sua volta. O vídeo é transmitido ao vivo para uma central de comando.

App é acionado no próprio celular ou remotamente

 reprodução Instituto Igarapé

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de grampos feitos por jornais, onde ele próprio foi vítima

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

 

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

 

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

links externos

Como detectar páginas falsas que simulam ser sites oficiais para enganar usuários (BBC Brasil)

 

Além de reproduzir visual dos originais nos mínimos detalhes, sites podem contar com mesmos anúncios do Google vistos nos verdadeiros

reprodução

Como 'comportamento de manada' permite manipulação da opinião pública por fakes

 

(BBC Brasil) Manipulação por perfis falsos nas redes - A estratégia de influenciar usuários incluía ação para curtidas em postagens, ataques a adversários e falsos "debates" entre os fakes

reprodução Mirror

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares


(TecMundo) Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas

(vídeo sobre venda de site falso)

reprodução

1984 Stealth Fashion (The Affair) (The Guardian) (Canaltech)

 

Linha de roupas com bolso que corta o sinal de seu celular

Empresa israelense lança sistema para investigar indivíduos na nuvem e em redes sociais

 

(CryptoID) (Cellebrite) UFED Cloud Analyzer, tecnologia da empresa quebra proteções e bloqueios, como senha e criptografia

Biquíni conectado (Olhar Digital)

reprodução

Computador, Computadores, Tecnologia Computacional

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber (Olhar Digital)

 

Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

UOL sai do ar e Folha de S. Paulo é redirecionada para site pornô (O Globo) (Folha S.Paulo)

 

Criminosos conseguem as credenciais de acesso dos endereços.

Com isso, podem direcionar o tráfego da página alvo para qualquer lugar da internet

Empresas de tecnologia apostam em mundo vigiado por câmeras (Folha S.Paulo)

 

Três gigantes da tecnologia lançaram produtos que possibilitam monitorar, em vídeo, tudo que acontece em todos os lugares

 

A ideia não é só capturar imagens, mas também usar inteligência arti-ficial para fazer a curadoria e interpretação do que está sendo gravado

Ladrões cibernéticos roubam até o endereço de empresas na internet (Indústria Hoje) (DefesaNet) (CryptoID)

 

O tráfego da Shadesdaddy.com havia caído 80% em relação a seu nível normal, de cerca de 10 mil visitantes diários

Caixa de texto: Caixa de texto:

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS
alexa

reprodução

reprodução

Google Home agora consegue reconhecer até seis usuários pela voz (IDG Now!)

 

Com isso, poderá fornecer informações diferentes para uma mesma pergunta, dependendo de quem faz a pergunta

reprodução

reprodução

Descubra o professor a quem os alunos não enganam (El País)           

 

Conheça o WOW Room, sala de aula virtual com tela gigante e reconhecimento facial das emoções do aluno

reprodução

Segurança Cibernética vai muito além de TI

 

(Estadão) Ataques cibernéticos não acontecem mais por desafio ou diversão: há empresas especializadas nesta prática, sendo tais ataques cada vez mais monetizados, silenciosos, persistentes e avançados

Conheça o malware que liga a sua webcam e microfone - e saiba se prevenir

 

(CBSI) (TecMundo) (GCN) Ativar webcam e microfone de maneira remota é uma prática comum no meio cracker. Não é difícil encontrar sites que vendem pacotes para você assistir webcams ativadas silenciosamente 

Flexibilidade e eficiência transformam drones em recursos essenciais (O Globo)

 

Do monitoramento de gado à entrega de pacotes, dispositivos conquistam espaço na indústria e no varejo

Engenheiro usa fotos antigas para criar Street View do século XIX

 

(Canaltech) (OldNYC) (OldSFDan VanderKam contou com a ajuda da Biblioteca Pública de Nova York para criar um mapa da cidade como ela era há 100 anos

reprodução NYPL Digital Collections

reprodução

Propriedade intelectual e documentos sigilosos são os objetivos de novos hackers (Gizmodo)

 

Grupo iniciou as atividades atacando empresas de advocacia, roubando informações de casos, mas hoje invade empresas de tecnologia

Cinco passos para proteger sua empresa dos hackers (CryptoID) (CBSI) (WSJ)

 

É possível que sejam tão hábeis que nada os impeça de agir. Para as empresas, só resta proteger seus sistemas o máximo possível

As ameaças de espionagem em dispositivos móveis (Canaltech)

 

Riscos de softwares vão desde o monitoramento da geolocalização a ligar câmeras e microfones

 

GWN - Malwares já identificados têm nível de sofisticação capaz de contornar ou superar procedimentos normalmente sugeridos para segurança

 

Proteções simples e ainda confiáveis para alguns recursos são mecânicas: manter a câmera coberta e sempre remover a bateria

reprodução

Nope (Kickstarter)

Imã bloqueia a webcam do seu computador

Solution to BLOCK Webcam Hackers & Spies (YouTube) Cobertura para webcam

Fitas sobre os olhos curiosos dos espiões da web (SMH)

 

Muitos especialistas em segurança de TI estão usando Post-it, fita isolante e até mesmo papéis para proteger suas câmeras web de hackers

 

 

Webcam sob o controle de hackers (BBC)

 

Permite ver o que está na tela da vítima e gravar suas teclas

 

 

Profissionais de TI demonstram como os hackers podem acessar webcams (BBC)

 

Usuários de internet podem dar aos hackers o controle de seu computador, incluindo a webcam, apenas visitando uma página web vulnerável com um navegador de internet

 

(* tradução pelo Google)

Volkswagen up! (YouTube) Eles só querem se divertir

c-slide - Capa para webcam

BRMonitor Software de monitoramento

 

* Permite saber onde cada usuário esteve e o que fez no computador!

Fotos da Tela - Imagens com tudo que a pessoa estava vendo e fazendo

TI Software - Foto Monitor Server

 

* Capture a tela de seus funcionários

É capaz de capturar a tela de qualquer computador conectado na rede e exibi-la a você de forma instantânea

Eyebloc - Capa para webcam

reprodução

Ano Novo, velhos golpes cibernéticos: perspectivas para 2017 (Olhar Digital)

 

Ano será marcado pelo aumento de ataques à internet

das coisas, dispositivos móveis, redes de infraestrutura críticas e sistemas de saúde

 

As 10 grandes ameaças de cibersegurança para 2017, segundo a Kaspersky Lab

 

(Techenet) A ciberespionagem em dispositivos móveis, a cibersabotagem e o aumento do ransomware são algumas das tendências

Internet das Coisas (TV Estadão)

Inteligência Artificial faz fake news parecerem legítimas (Canaltech) (G1) (BBC Brasil)

 

Pesquisadores anunciaram uma nova ferramenta de edição de vídeos capaz de alterar áudios

 

Pesquisa da Universidade de Washington criou vídeo falso de Obama, em projeto patrocinado por Samsung, Google, Facebook e Intel (G1)

reprodução

Câmera de segurança doméstica envia imagens ao usuário errado (IDG Now!)

 

Jornalista percebeu que as imagens de vídeo que estava vendo em seu celular não eram de dentro de sua casa

China usa hackers para obter dados secretos da Marinha dos EUA

 

(Folha S.Paulo) (Valor) (DN) (The Guardian) Hackers que trabalham para o governo chinês roubaram um volume imenso de dados confidenciais relacionados à guerra submarina

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Gastronomia

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

· Conheça a câmera 3D com sensor de profundidade (Olhar Digital)

· Twitter agora permite o envio de vídeos em câmera lenta a partir do iPhone (Canaltech)

· Google introduz em seus mapas possibilidade de ver imagens antigas (UOL)

· Não me importo em ser vigiada pelo Big Brother no escritório (Valor)

· Quem decide o que você vê (Folha S.Paulo)

· Os dados sabem mais sobre você do que você mesmo (Folha S.Paulo)

· Um DJ Big Brother para o seu celular (Carta Capital)

Google deve encontrar e retirar vídeos ofensivos do YouTube (Conjur)

· Compartilhar ofensa em rede social gera dano moral (Conjur)

· Cuidado com sua webcam!!!! Você pode estar sendo filmado sem saber (Extreme Digital)

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Economia

Gastronomia

 

Empresas

Opinião

 

Tecnologia

Ações Sociais

 

Samsung revela Galaxy J2 Pro, sem acesso à internet (Oficina da Net) (UOL) (Canaltech) (Geeky Gadgets)

 

Não possui qualquer tipo de conexão como Wi-Fi, 2G, 3G ou 4G. Aparelho tem aplicativo de telefone, SMS, câmera e dicionário

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Lei quer proibir governo dos EUA de usar telefones de empresas chinesas (Estadão) (The Verge)

 

Parlamentar diz que tecnologia representa ameaças para a segurança nacional, pois permite constante vigilância chinesa

Hackers roubam dados de milhões de cartões nos EUA (Estadão)

 

De acordo com empresas de segurança, há evidências de que milhões de cartões de crédito foram comprometidos

Ataques hackers são mais temidos por empresas que inflação e austeridade (Folha S.Paulo)

 

Conclusão é de pesquisa da Allianz Global Corporate que contou com empresários e corretores em 80 países

O céu não é limite: é possível hackear aviões?

(Kaspersky Lab)

 

Representante do DHS dos EUA acessou o sistema interno de aeronave estacionada em aeroporto, sem ter nenhum acesso físico ao avião

O perigo dos brinquedos conectados

(Minuto da Segurança) (UOL)

 

Uma vez online, hackers podem usar as câmeras e microfones dos brinquedos para ver e ouvir o que o brinquedo vê e ouve

Wikileaks Releases “How To Hack Windows” Secret Guide By CIA (Hacking-News & Tutorials)

 

Wikileaks lança guia secreto "Como Hackear Windows"por CIA -A CIA usa malwares que se comportam de acordo com configuração do sistema alvo

Usuários denunciam bloqueio indevido em documentos criados no Google Docs (Canaltech) (Terra)

 

"Vale a pena refletir sobre como serviços baseados em nuvem podem, de alguma forma, monitorar o que você armazena por lá"

Empresa indenizará funcionário que teve dados vazados na internet (Conjur)

 

Se dados de funcionário vão parar em uma rede social, quem responde por isso é a empresa

Invasão de hackers afetou todos os 3 bilhões de usuários do Yahoo (Estadão) (CBSI)

 

Companhia havia informado que 1 bilhão de contas foram afetadas; Verizon divulgou o novo alcance do vazamento

Israel hacked Kaspersky, then tipped the NSA that its tools had been breached (WP) (Reuters) (Reuters)

 

Israel hackeou o Kaspersky, depois sugeriu a NSA que suas ferramentas foram violadas

Apenas 3% dos correntistas sabem que seus bancos tiveram dados violados (Convergência Digital)

 

Apenas um em cada cinco executivos bancários está altamente confiante de sua capacidade de detectar uma violação

Empresa rebate Yahoo e diz que hackers comuns realizaram ataque (IDG Now!)

 

Criminosos comuns, e não hackers patrocinados por governos, realizaram o ataque que expôs os dados de milhões de usuários

Assim a CIA espiona na Internet, segundo o Wikileaks (El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos (G1) (O Sul) (Menu Tecnologia)

 

Troca arquivos durante a transmissão - O Pandemic não infecta os arquivos durante a transmissão. Ele troca o arquivo solicitado por outro

Após ataque hacker, empresas querem diversificar gerenciamento de servidor (Folha S.Paulo)

 

Hackers fizeram ataque na internet através de dispositivos comuns como webcams e gravadores digitais

Barbie conectada pode ser usada para espionar crianças, diz especialista (Estadão) (O Globo)

 

Ao ser invadida por hackers, a Barbie Hello permite que os criminosos tenham acesso ao microfone e gravem conversas

FBI ganha autorização para hackear qualquer computador — até fora dos EUA (TecMundo) (Reuters)

 

Mudança já havia sido aprovada através da Suprema Corte, mas ainda precisava passar pela aprovação do Congresso

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

WhatsApp pode acessar conversas deletadas pelos usuários (Olhar Digital) (Gizmodo)

 

Embora afirme que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp tem como procurar essas informações

O Facebook garante que não está usando o microfone do celular para espionar você (Canaltech)

 

A rede social declarou que a plataforma só utiliza o microfone se o aplicativo tem permissão para fazê-lo

SmarTVs: a nova porta de entrada para malwares nas empresas (Canaltech)

 

Atacantes podem usá-las para ouvir reuniões confidenciais e tirar fotos dos encontros com ajuda da câmera de videoconferência

PF monitorou WhatsApp de suspeitos de terrorismo presos no Brasil (IDG Now!) (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de

app que usa criptografia de ponta a ponta

Uber passa a rastrear localização de usuários mesmo após o fim de uma corrida (Canaltech) (TechCrunch)

 

Empresa tem acesso à sua localização o tempo todo, dentro ou fora de uma viagem, esteja o app aberto ou rodando em segundo plano

Câmara aprova proposta que criminaliza mudanças não autorizadas em conteúdo de sites (ITForum 365)

 

Comissão aprovou proposta que altera o Código Penal para criminalizar o ato de invadir sistemas de informática modificando o conteúdo de sites

Ataque hacker prejudica acesso ao site da Folha

 

(Folha S.Paulo) Usuários recebiam aviso de página não encontrada ou site pornô. A intervenção ilegal ocorreu na conexão entre aparelhos dos usuários (celulares, desktops, etc) e servidores do UOL

Sistema operacional humano: O paraíso dos hackers! (Computerworld)

 

Enquanto gigantes da tecnologia lançam correções constantes, as brechas sempre aparecem no elo mais fraco –o funcionário negligente ou ignorante

Empresa de hacking de telefones sofre ataque

(O Analista) (Motherboard) (Softpedia)

 

A Cellebrite foi notícia por várias vezes por conta de sua capacidade em hackear telefones celulares

Devo imitar Mark Zuckerberg e tapar a câmera do computador? (Época)

 

Com fita adesiva na webcam a ciberespionagem fica impossibilitada. Laptops, desktops, tablets e celulares sempre têm risco de ser hackeados

Por que o diretor do FBI e o dono do Facebook tapam suas webcams com fita adesiva (BBC Brasil)

 

O medo de ser espionado fez com que usuários ao redor do mundo decidissem cobrir as câmeras. E o mesmo ocorreu com microfones

Dispositivos móveis são o ponto fraco da segurança corporativa (ITForum 365)

 

Estudo do Tech Pro Research apontou que executivos de TI entendem mobilidade como ameaça à proteção

Polícia Federal faz operação contra grupo criminoso suspeito de fraudes na internet (G1) (ADPF)

 

Operação Cracker - Segundo a Polícia Federal os criminosos clonavam páginas de lojas virtuais

Experimento mostra como é fácil se fazer passar por uma estrela no Instagram e ganhar dinheiro com isso

 

(Hypeness) O propósito não era apenas mostrar o quão simples pode ser forjar a influência na web, mas também alertar anunciantes

AdultFriendFinder é hackeado e mais de 400 milhões de contas são comprometidas (Canaltech) (Exame) (IDGNow!)

 

Sites adultos são verdadeiras minas de ouro para crackers que estão em busca de uma base de dados recheada de informações sensíveis

Ex-funcionário do Uber denuncia espionagem de políticos e de celebridades (Época) (The Guardian) (Reveal)

 

Segundo o depoimento, ferramenta do aplicativo foi usada para monitorar a localização de ex-cônjuges de funcionários e de celebridades

Não importa o tamanho de sua senha, ela será hackeada (ElevenPaths)

 

Muitos atacantes utilizam de malwares ou programas maliciosos para infectar dispositivos das vítimas, além de interceptar conexões

Pixels manipulados? Seu monitor também pode ser invadido por hackers (TecMundo) (IDG Now!) (Motherboard)

 

Time da Red Balloon Security provou que é possível invadir sua tela e fazê-la exibir informações falsas

 

“Podemos hackear seu monitor e você não deve ter confiança cega no que é exibido por ele”

Pesquisadores mostram como até o monitor do seu PC pode ser hackeado

(IDG Now!) (TecMundo) (Motherboard)

 

Não acredite em tudo que você vê. Acontece que até o monitor do seu computador pode ser hackeado

Grupo de ‘hackers’ ataca caixas eletrônicos para liberar dinheiro (El País) (SeguraTI)

 

Grupo de cibercriminosos atacou por via remota os caixas eletrônicos de mais de uma dezena de países na Europa

BlackBerry e Samsung se unem para produzir tablet à prova de espionagem para Alemanha (Reuters)

 

A BlackBerry está usando sua tecnologia para fortalecer tablet à prova de espionagem da Samsung, usado por agências do governo alemão

Samsung nega que use suas TVs para espionar consumidores (Olhar Digital)

 

"A Samsung se compromete com a tecnologia que ajuda as pessoas a evoluir e não tem interesse de copiar dados, fotografar de forma indevida”

TVs da Samsung captam e compartilham suas conversas pessoais (Exame)

 

Conversas pessoais podem ser captadas e enviadas a empresas externas

WhatsApp mostrará aos seus amigos onde você está em tempo real (Exame)

 

Ideia é que a localização do usuário possa ser vista em tempo real por seus contatos. Ferramenta poderá ser usada para compartilhar trajetos

Invasão de sistemas de entretenimento pode deixar aviões vulneráveis a ataques (Canaltech)

 

Hacker afirma ter obtido sucesso em tentativas controladas de invasão

Hackers poderiam controlar aviões pelo Wi-Fi de passageiros (Exame)

 

Dispositivos conectados a rede e infectados por vírus poderiam ser usados para atacar o sistema de informações a bordo com internet

Avião que oferece internet sem fio pode ser hackeado, afirma relatório (Olhar Digital)

 

Um relatório do órgão responsável pelas avaliações e investigações do Congresso dos EUA (GAO) identificou risco de invasão do sistema

John McAfee hackeia smartphone de apresentador ao vivo na TV (Canaltech)

 

Executivo mostrou como pode ter ocorrido o ataque à Sony. Para tal hackeou, ao vivo, o smartphone do apresentador

Conheça a linha de roupas que corta o sinal do seu celular (Canaltech)

 

Chamada de "1984" é inspirada no livro homônimo de George Orwell, para levar mais privacidade a usuários

Celular antiespionagem fabricado no Brasil tem procura acima do esperado (Diário do Comércio) (Folha S.Paulo)

 

GranitePhone promete proteger os usuários de tentativas de espionagem e oferecer recursos melhores até que os do Blackphone

Empregados são vigiados digitalmente (Folha S.Paulo)

 

Ferramentas tecnológicas avançadas estão começando a viabilizar a avaliação e monitoramento de funcionários em patamares sem precedentes

Crachá rastreia conversas no trabalho e tempo de funcionários no banheiro (EM)

 

Dispositivo de vigilância rastreia movimentos dos empregados no escritório e grava detalhes de conversas

Um terço dos sites é vulnerável ou já foi hackeado, diz pesquisa (IDG Now!)

 

Um em cada três do um milhão de sites principais na web são vulneráveis a ataques ou já foram hackeados

Google lança Maps Business View no Brasil; serviço expõe imagens 360° de lojas (Canaltech)

 

Clientes poderão ter maior conhecimento sobre ambiente do estabelecimento mesmo antes de saírem de casa

Hacker chantageia Banco: 900 GB em dados de clientes poderão ser expostos (iopub)

 

Banco nos Emirados Árabes Unidos vem passando por um desgaste em sua imagem nas últimas semanas

Ataques de hackers elevam procura por ciberseguro no Brasil (O Globo) (EW Info)

 

Esse tipo de seguro protege empresas em casos de invasões cibernéticas e vazamento de informações

Empresa russa admite ter obtido código da NSA de computador americano (G1)

 

Kaspersky reconheceu que seu antivírus descobriu ferramenta secreta de hacking em computador pessoal nos EUA, ao analisar arquivo marcado como malicioso

Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países (Gizmodo) (The Register) (The Verge)

 

O malware permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para gravar alvos

Gerenciador de senhas é invadido e milhões de usuários são afetados

(Código Fonte) (Canaltech) (ZDNet) (Segura TI)

 

Os administradores do OneLogin admitiram que seus servidores foram invadidos e que os hackers obtiveram uma forma de decriptar informações e senhas protegidas

 

Serviço de senhas online LastPass é hackeado 

(IDGNow!) (TechTudo) (Kaspersky Lab)

Futuro das câmeras: inteligentes e assustadoras

(Estadão)

 

As câmeras estão ganhando cérebros. Câmeras dos celulares e de outros dispositivos, eram como olhos desconectados de qualquer inteligência, capturavam mas não compreendiam o que viam

O que os russos pensam da privacidade de dados na internet? (Russia Beyond)

 

“Às vezes eu deixo meu celular em casa. Além disso, não tenho chips registrados no meu nome", diz Mazayats

 

“Depois de um conhecido meu se ligar às webcams de todos os usuários de um provedor e acessá-las facilmente, eu sempre cubro minha webcam”, diz Nikolai Chmidt no site "The Question"

Grupo usa ataques a Sony e Microsoft para vender serviços hackers (Olhar Digital)

 

Produto permite que qualquer um lance ataques de negação de serviço personalizados

Cibercriminosos utilizam PME para atacar empresas maiores (Techenet)

 

Será que alguma empresa está a salvo da ciberespionagem? A resposta é simples: Não!

Agência 'sequestra' celular antes de reuniões para evitar distração (Folha S.Paulo)

 

Ninguém é obrigado a usar o totem ou a dispensar o aparelho, mas "a adesão é de 100%"

Vítimas do roubo de dados do Ashley Madison começam a ser chantageadas (Canaltech)

 

O que os usuários afetados pelo roubo de dados do Ashley Madison temiam começou a acontecer

Why you should seriously consider covering up your laptop webcam with tape (Mirror)

 

Por que você deve considerar seriamente a cobertura das suas webcams com fitas. Todos os especialistas concordam, não vale a pena correr o risco

A Liga de Futebol usa o microfone do telefone de milhões de fãs para espionar os bares (El Diario)

 

Espanha - Órgão está usando celulares para espionar bares e estabelecimentos que colocam partidas para seus clientes.

O app da Liga localiza o celular e ativa o microfone dos usuários

(* tradução pelo Google)

Falha em celulares Samsung Galaxy envia fotos sem permissão do usuário (TechTudo) (The Verge) (SamMobile)

 

Donos de celulares da Samsung relatam que aparelhos estão enviando fotos a outras pessoas de forma aleatória. Empresa confirma falha

Polícia precisa de mandado para rastrear celular, diz Suprema Corte dos EUA (Folha S.Paulo) (Yahoo!) (Estadão)

 

Decisão diz que é necessária autorização judicial para se ter acesso a dados de localização

Argélia desliga internet do país para evitar cola em exame escolar (O Globo) (Extra) (Repórter MT)

 

Medida drástica, cortar a internet fixa e por redes móveis em todo país, foi tomada após vazamentos em anos anteriores

Hackers dizem ter roubado dados de 90 mil clientes de bancos canadenses (TecMundo) (G1) (Terra)

 

Os responsáveis pela invasão dizem ter informações pessoais e financeiras desses clientes e ameaçaram divulgar os dados ao público

Banco Inter é extorquido e dados de clientes são expostos; invasão é negada (TecMundo) (InfoMoney) (Estadão) (Exame)

 

Segundo hacker, o sistema bancário brasileiro não está preparado para a migração massiva para a nuvem e esta brecha seria uma prova

53% dos internautas passam mais de 6 horas por dia conectados (IDG Now!)

 

Pesquisa da ESET levantou hábitos dos internautas da AL; 85% acha que a internet continuará sendo perigosa ou que a situação irá se agravar

App suspeito de ameaçar usuários é suspenso no Brasil (Notícias ao Minuto) (O Globo) (TechTudo)

 

Justificativa é que respostas nos diálogos seriam geradas pelo algoritmo que "aprende" informações a partir das interações com usuários

Após homicídio, 'Uber chinesa' estuda gravar conversas entre motorista e passageiro (Folha S.Paulo)

 

Empresa anunciou que estava considerando gravar os diálogos em todas as corridas de seus carros

Cuidado, assistente virtual à escuta (Público)

 

Assistente virtual da Amazon era capaz de ouvir tudo o que o dono dizia e enviar a quem quisesse

Hackers que invadiram canais de artistas no YouTube são presos na França (Canaltech) (Variety)

 

Vídeos retirados do ar foram restabelecidos, enquanto alterações em imagens e títulos foram desfeitas, retornando ao status original

Hackers são presos e multados em US$ 5 milhões na China por hackear jogo (CBSI) (Olhar Digital) (Tecnoblog)

 

PUBG recebeu atualizações para escanear arquivos do PC. A ferramenta anti-cheat também agia sobre programas gravadores de áudio e vídeo

Adolescente britânico é condenado por hackear conta de ex-diretor da CIA (Isto É) (EM)

 

Também atacou as contas do ex-chefe de Segurança Interna fazendo a mensagem “Você pertence a mim” aparecer na tela da TV da família

Hackers can gain access to your computer monitor (Business Insider) (Tech Insider/Facebook) (Pulse NG) (IDG Now! 2016)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

O sofisticado malware do Android rastreia todas as atividades do seu telefone (* tradução pelo Google)

 

(Engadget) (ZDNet) Espionagem no Oriente Médio - Malware pode capturar vídeos, fotos, áudio e tela, WhatsApp e outros apps, sem que o usuário saiba

Operação mundial derruba site acusado por 4 milhões de ciberataques (O Globo) (DN) (CBSI)

 

O pagamento de uma taxa mensal permitia a internautas com pouco conhecimento técnico lançar ciberataques

Espionagem da China preocupa americanos (Estadão)

 

Produtos chineses podem colocar softwares para ciberataques nos escritórios do governo

Rússia mira milhões de usuários da web, dizem EUA

 

(Valor) (Segs) EUA e Reino Unido emitiram alerta conjunto de que a Rússia está interferindo deliberadamente na infraestrutura ocidental baseada na internet, ameaçando roteadores domésticos e corporativos

Brecha no site da CAIXA deixava hackers enganarem clientes do banco (TecMundo)

 

Um hacker poderia modificar a URL original injetando código falso na página

Agência mostra como é fácil ser um influenciador digital falso e lucrar com isso (Estadão) (Hypeness)

 

Agência criou contas falsas e, comprando seguidores e interação falsos nas redes, conseguiu fechar contratos de patrocínio

Como hackers sequestraram a operação online de

um banco brasileiro (Tecnoblog) (Folha S.Paulo) (Security Report)

 

Hackers redirecionaram todos os clientes online do banco para site falso

 

Banco brasileiro foi alvo de "sequestro relâmpago" por hackers (Administradores) (IDG Now!) (Computerworld) (TechTudo)

 

Ação criminosa sequestrou os serviços online e móveis de um banco brasileiro e coletou dados confidenciais de clientes

Para o bem ou para o mal, app simula WhatsApp e cria conversas falsas (UOL)

 

Mudar conversas passadas, criar relações imaginárias ou papear com celebridades. O Fake Chat Simulator faz tudo isso

Sorria, as fardas dos policiais militares estão te filmando (Motherboard) (Instituto Igarapé)

 

Aplicativo em teste na PM - "Transformamos os telefones dos policiais em câmeras, aproveitando também as funções de áudio e GPS"

 

Software transforma smartphones em câmeras corporais (Inst.Igarapé)

CIA hackeou Android e iOS para interceptar o WhatsApp, diz WikiLeaks (Olhar Digital)

 

Uma vez que o celular é infectado, as mensagens criptografadas tem pouca ou nenhuma utilidade para proteger o usuário

Celular fora de hora pode dar demissão, e por justa causa (O Tempo)

 

“há casos em que, para evitar espionagem industrial, empresas impedem o uso de celulares com câmera em determinadas áreas”

Metade de empresas do Brasil já sofreu sequestro de sistemas digitais, diz pesquisa (Reuters)

 

Cerca de metade das empresas já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers

Os robôs de edição da Wikipédia estão em guerra entre si há anos (Gizmodo)

 

Guerras de revisão entre editores humanos são comuns, mas pesquisa do Reino Unido mostra que o mesmo ocorre entre robôs do software do site

Cibercriminosos recorrem à open source para campanhas de espionagem (Computerworld)

 

BeEF identifica o sistema e o usuário, e permite roubar credenciais

de autenticação, que possibilitam infectar o dispositivo

Serviço utilizado por milhões de sites tinha falha grave, e é melhor você trocar suas senhas (Gizmodo) (Veja)

 

Uma falha grave no Cloudflare, companhia de segurança e entrega de conteúdo, pode ter exposto dados de usuários

Hackers roubam dados de 29 mil clientes da corretora XP Investimentos (Folha S.Paulo) (Valor)

 

A corretora vinha tentando manter o vazamento dos dados sob sigilo, mas os hackers passaram a enviar mensagens diretamente a alguns clientes

Custo de ciberataque pode ser o dobro do que estimam C-Levels (Computerworld)

 

Gestores de TI estimam o custo de um ataque em US$ 19 milhões, contra aproximadamente US$ 11 milhões dos C-Levels, segundo levantamento

Irmãos que teriam espionado Renzi negam acusações (ANSA Brasil)

 

Escritório de advocacia, assim como concorrentes, tinha sofrido ataque que permitiu que hackers usassem suas contas para enviar malware

Investimento em segurança é desproporcional aos ataques virtuais (ITForum 365)

 

Cibercriminosos criam, todos os dias, técnicas de invasão e a urgência é por equilibrar risco cibernético com inovação

Só 56% dos alertas de segurança são examinados (Mundo Digital)

 

Relatório destaca desafios para os executivos de segurança se defenderem da incansável evolução do cibercrime e mudanças nas formas de ataque

EUA acusam chineses de hackear escritórios de advocacia para ter informação privilegiada (Reuters)

 

Chineses foram acusados de negociarem informações confidenciais obtidas por hackers nas redes de escritórios de advocacia

Dados de milhões de usuários do Dailymotion vazam na web (Código Fonte)

 

Informações de dezenas de milhões de usuários foram obtidas por hackers e estão disponíveis no submundo

Software espião instalado em 700 milhões de celulares manda SMS para a China (El País)

 

Hacker, conhecido por demonstrações de vulnerabilidades de celulares, se diz cauteloso quanto à autoria e finalidade do software espião

Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Motherboard)

 

Agora a empresa faz para a voz humana o que ela já fez para sua imagem: oferecer a possibilidade de manipulá-la livremente

Facebook admite novos erros em suas medições de audiência (Exame) (Yahoo) (G1)

 

O site de relacionamentos Facebook admitiu ter cometido erros na medição de audiência de vários conteúdos difundidos em sua rede

Pesquisadores encontram ‘código secreto’ em textos lorem ipsum (O Globo)

 

“A habilidade de esconder algo à vista de todos tem sido usada há muitos anos”

NSA atrai jovens criptógrafos com anúncios cifrados

 

(O Globo) Propagandas criptografadas veiculadas no Twitter já servem como prova de seleção para candidatos

Medo de espionagem faz ativistas usarem códigos e rejeitarem apps (Folha S.Paulo)

 

A preocupação com a privacidade leva alguns a se tornarem radicais. Eles não usam WhatsApp, Messenger nem Telegram

Os códigos secretos que nos cercam (BBC Brasil)

 

Muitas mensagens são cifradas para evitar o pânico generalizado em locais públicos - Em todo o mundo mensagens disfarçadas são transmitidas

Por que os chefões da tecnologia cobrem a câmera do laptop? (Exame)

 

Zuckerberg e o diretor do FBI colam fita nas câmeras - A internet está cheia de "manuais para iniciantes" para invadir webcams

China nega acusação alemã de espionagem através das redes sociais (DN) (O Globo)

 

Considerou infundadas as acusações feitas pelos serviços secretos alemães, que asseguram que espionagem chinesa utiliza redes sociais

Celulares podem ser proibidos em salas de aula em Minas Gerais (O Tempo)

 

Deputados aprovaram projeto que proíbe utilização de celulares em salas de aula, bibliotecas, igrejas e teatros

Projeto de lei proíbe uso de celulares no trabalho e sugere punições (O Globo) (Convergência Digital)

 

Estão fora da regra os casos em que o funcionário usa aparelho fornecido pelo empregador com fins específicos de trabalho

Com vírus Bad Rabbit, novo ciberataque afeta 200 empresas na Rússia e na Ucrânia (O Globo) (RFI) (BBC)

 

Ciberataque afetou sistemas de aeroporto internacional da Ucrânia, veículos de imprensa russos e outras 200 entidades

Tecnologia torna golpes por telefone mais avançados (Kaspersky Lab)

 

Criminosos ligam para suas vítimas e fazem perguntas aparentemente inocentes: “Pode me ouvir?” - uma resposta “Sim” é tudo que precisam

Empresas não podem ler emails dos trabalhadores sem avisar, diz Tribunal Europeu

(Jornal de Negócios) (Dinheiro Vivo) (G1) (Notícias ao Minuto)

 

Empregadores que queiram controlar mensagens terão procedimentos

Destino de dados roubados: transações falsas e phishing são frequentes (Security Report)

 

O roubo de identidade já é um problema em si, mas o dano real acontece quando o hacker usa as informações roubadas para fins maliciosos

Falha em redes de telefones permite que hackers assumam a sua identidade (Olhar Digital) (SeguraTI)

 

Pesquisadores divulgaram uma grave falha em redes móveis de telefonia. A brecha permite que hackers até assumam a identidade da vítima

Governo russo bane o uso de VPNs no país

(Código Fonte) (Canaltech) (TecMundo)

 

O objetivo é impedir a navegação por sites e serviços proibidos pelo governo, assim como o anonimato na internet

Governo dos EUA operava malwares para versões antigas do macOS (Canaltech)

 

Objetivo era o controle remoto do computador, permitindo acesso do hacker a arquivos e funcionalidades, mas sem que o usuário soubesse

Brasil é um dos cinco países que mais sofrem ciberataques no mundo (IDG Now!)

 

Especialista destaca que servidores, nuvem, Internet das Coisas e dispositivos móveis estão entre os alvos dos hackers

Empresa monitora por 2 anos cibercriminosos no Brasil (CBSI)

 

Grupo apresenta os resultados do relatório da NS PREVENTION, unidade especializada em inteligência cibernética e análise de riscos

Hackers roubam clientes de bancos da Rússia e planejavam ataque a bancos europeus (G1) (Reuters)

 

Grupo usava apps falsos de bancos para infectar celulares de clientes

O executivo de uma das maiores empresas de segurança do mundo que faliu depois de sofrer um supergolpe

 

(BBC Brasil) Alf Göransson foi alvo de phishing, roubo de dados que permite com que ladrão se passe pela vítima

Com aumento de ameaças cibernéticas, cresce demanda por profissionais de TI (G1)

 

Com ascensão de ciberataques, demanda por profissionais de segurança da informação também vem crescendo, aponta consultoria

China diz que 30 mil instituições foram afetadas por ciberataque (Folha S.Paulo) (DN) (Isto É)

 

Centenas de milhares de computadores em todo o planeta estão infectados por vírus do tipo "ransomware"

Spotify é acusado de criar artistas falsos para incluir faixas em playlists (Folha S.Paulo) (O Tempo)

 

Empresa de streaming é acusada de contratar equipe para criar canções que só são divulgadas em seu aplicativo (O Tempo)

EUA ampliam fiscalização sobre eletrônicos em todos os voos (Folha S.Paulo) (Valor)

 

O governo americano anunciou novas medidas de segurança, com maior fiscalização sobre aparelhos eletrônicos como laptops e celulares

Europol e FBI anunciam fim de botnet que infectou 800 mil páginas da internet (Convergência Digital)

 

A rede era usada como plataforma de distribuição para lançar e gerenciar ataques globais em massa de malwares

Segurança digital exige mais que software (Valor)

 

Segundo pesquisa da consultoria de risco Kroll, 85% das companhias afirmaram ter sofrido ataque cibernético no ano passado

Microsoft lança correção para falha grave descoberta pelo Google (Olhar Digital)

 

Pesquisadores explicaram que o ataque pode acontecer por e-mail e que não é preciso nem que o usuário abra e leia a mensagem inteiramente

Especialistas acreditam que outro ataque cibernético pode ser iminente (BBC Brasil)

 

Mais de 100 países afetados por vírus - "Foi um ataque tão simples e tão pouco sofisticado, que isso me leva a crer que se trata de alguém talentoso, mas amador"

Empresas brasileiras estão mais expostas a ataques virtuais (Estadão)

 

País é o 9º em quantidade de atasques cibernéticos; falta de estrutura, capacitação e verba estão entre dificuldades apontadas por especialistas

Congresso dos EUA permite que operadoras vendam dados de navegação de usuários (Estadão) (IDG Now!)

 

Nova regra pode permitir a operadoras venderem os dados de históricos de navegação de seus usuários a outras empresas sem pedir permissão

CIA controla celulares, PCs e até smart TVs, indica WikiLeaks (O Globo) (BBC Brasil)

 

O site WikiLeaks divulgou documentos que apontam o uso de softwares para invadir smartphones, computadores e TVs conectadas à internet

Diretor do FBI diz que você deveria cobrir a webcam (Gizmodo) (BBC Brasil) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Uber terá que explicar à Justiça vazamento de dados de brasileiros (TecMundo) (Canaltech) (UOL) (G1)

 

Após admitir vazamento de dados de 157 milhões de pessoas no mundo entre clientes e motoristas, terá que dar explicações à Justiça brasileira

Falha expõe dados pessoais de 2 milhões de clientes da Movida (TecMundo)

 

Denúncia grave de falha de segurança que deixa expostos dados pessoais de 2 milhões de clientes da locadora de veículos

A responsabilidade corporativa no vazamento de dados (Security Report)

 

A justiça brasileira está começando a cobrar responsabilidade das empresas que tiveram os dados vazados

Netshoes deverá avisar 2 milhões de clientes sobre vazamento de dados (Estadão) (Isto É) (EM)

 

Segundo o MPDFT a brecha fez com que informações pessoais de clientes fossem reveladas a hackers 

Yahoo anuncia o roubo de dados de um bilhão de contas (El País) (Gizmodo) (Tecmundo)

 

Empresa admite uma nova invasão, que dobra o número de contas afetadas que foi revelado há três meses

Pesquisa: 86% das empresas paulistas dispostas a compartilhar dados para prevenir crimes cibernéticos

 

(B!T magazine) Fiesp indica que a maioria das empresas paulistas gostaria de compartilhar e ter acesso a dados de ataques cibernéticos

Hackers do mal raptaram a empresa. E agora? (Exame)

 

Companhias vítimas de sequestros digitais - Os principais arquivos dos computadores são bloqueados e liberados após pagamento de resgate

Snapchat vai oferecer óculos de sol equipados com câmeras (Reuters)

 

A Snap vai começar a vender óculos de sol equipados com câmeras que podem ser sincronizadas ao smartphone

Facebook admite ter inflado audiência de vídeos no site por dois anos (Canaltech) (Gizmodo) (Veja)

 

Reportagem do Wall Street Journal revelou o que muita gente desconfiava há tempos: o Facebook vinha inflando a audiência dos vídeos

Atualização do Windows 10 faz milhões de webcams pararem de funcionar (Gizmodo)

 

O site Thurrott.com relata que o sistema impede certas webcams de funcionarem

Advogado diz que site de pornografia infantil funcionou melhor com o FBI (Motherboard)

 

FBI assumiu o controle de site de pornografia infantil e o manteve funcionando para enviar malware a visitantes e identificar suspeitos

Brasil fica entre os países mais afetados pela extorsão online (Convergência Digital)

 

2016 já pode ser chamado de o ano da extorsão online

Sony aposta em desenvolvimento de robôs "capazes de conquistar o coração" (EFE)

 

A companhia japonesa anunciou que está desenvolvendo robô doméstico "capaz de conquistar o coração das pessoas"

Jornalismo do futuro: redações já utilizam robôs para produzir textos (Canaltech)

 

O jornal francês Le Monde e a agência internacional Associated Press já utilizam "robôs" para criar jornalismo automatizado

Escândalos de corrupção afastam talentos de empresas (Exame)

 

Pesquisa mostrou que 81% dos jovens deixaria de se candidatar a emprego se a empresa estiver envolvida em escândalos de corrupção

Cingapura cortará a internet dos funcionários públicos (Outra Cidade)

 

Medida tem como objetivo impedir que computadores sejam infectados por vírus e aumentar a segurança contra vazamento de dados

Escândalos de corrupção afastam talentos de empresas (Exame)

 

Pesquisa mostrou que 81% dos jovens deixaria de se candidatar a emprego se a empresa estiver envolvida em escândalos de corrupção

Cingapura cortará a internet dos funcionários públicos (Outra Cidade)

 

Medida tem como objetivo impedir que computadores sejam infectados por vírus e aumentar a segurança contra vazamento de dados

Mercadão de cibercrime vende servidores a partir de US$6 para lançamento de ataques (Reuters)

 

Oferecem acesso a computadores comprometidos em 173 países sem conhecimento dos usuários legítimos destas máquinas

63% das empresas brasileiras não têm planos contra ameaças cibernéticas (Computerworld)

 

Pesquisa indicou que 63% das organizações não possuem programas para prevenir ameaças e 45% para detecção de brechas

Assistente virtual grava conversa de casal e envia áudio para outra pessoa

(Época Negócios) (El País) (Público) (iG) (Gazeta online) (R7)

 

Uma pessoa alertou que conversas privadas do casal haviam sido compartilhadas com ela.

 

Usuária pensou nos riscos de dispositivos nos quartos da casa escutando tudo o tempo todo (El País)

 

Empresa diz que foi um acidente, mas o caso lembra que quando há um microfone na sala, a privacidade nunca é garantida (Público)

Na China, há polícias a usar óculos com reconhecimento facial para identificar cidadãos (Observador) (BBC Brasil) (The Verge) (WSJ)

 

Estão sendo utilizados óculos com reconhecimento facial à base de inteligência artificial, capazes de identificar qualquer pessoa

Mais da metade dos brasileiros têm medo de espionagem feita via webcam (TecMundo) (Portal do Holanda) (TI Inside) (Yahoo) (Oficina da Net)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhecimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos, que ativam câmeras e microfones do usuário

Brinquedos conectados podem levar hackers para dentro da sua casa (Estadão)

 

A Federal Network Agency da Alemanha considerou a boneca Cayla “um aparelho de espionagem ilegal” e recomendou a pais que a destruíssem

 

Hackers podem usar câmeras e microfones dos brinquedos para ver e ouvir tudo que os próprios brinquedos veem e ouvem

Should You Cover the Camera on Your Smartphone? (PSafe)

 

Você deve cobrir a câmera no seu smartphone? Você cobre a câmera do seu laptop, mas você já pensou sobre as vulnerabilidades da câmera do seu smartphone?

Os celulares adulterados e ultrasseguros usados por traficantes mexicanos

 

(BBC Brasil) Eliminavam microfone, câmeras, GPS e internet. Serviam apenas para enviar mensagens de texto, por servidores difíceis de rastrear

Facebook removeu 6,5 milhões de contas falsas por dia no 1º trimestre (Estadão) (G1)

 

O Facebook deletou 583 milhões de contas falsas no 1º trimestre de 2018

EUA proíbem agências governamentais de usar software de multinacional russa

(EFE) (DN) (G1) (MundoBit) (CB) (The Guardian)

 

Proibiu que agências usem o software da Kaspersky Lab devido à possibilidade que o Kremlin utilize essa empresa para espionar

 

* Antivírus espião - Se existe risco com um fabricante, pode existir com outros (GWN)

Você pode estar sendo filmado em qualquer lugar (Kaspersky Lab)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa - Para webcams existem kits para cobrir as lentes ou fitas adesivas

Hackers invadem microfones de notebooks e roubam 600 GB de dados

(TecMundo) (Ars Technica) (SeguraTI)

 

Alvos eram indústrias, veículos de mídia e até centros de pesquisa científica. Dados sensíveis foram obtidos via gravação de áudio e telas

WikiLeaks ajudará empresas de tecnologia a evitar ciberataques da CIA (Folha S.Paulo)

 

Documentos mostram que a CIA tinha vírus capazes de ativar câmeras e microfones de smartphones, e transformar smart TVs em pontos de escuta

 

Assange diz que CIA 'perdeu controle' do arsenal de armas cibernéticas

(Estadão) (Exame) (Valor) (Sputnik)

 

Julian Assange, fundador do WikiLeaks, qualificou como

'o maior arsenal de vírus do mundo'

Folha antecipou resultado de licitação de publicidade do Banco do Brasil

 

(Folha S.Paulo) Jornal publicou anúncio cifrado com o resultado de licitação do Banco do Brasil

App localiza smartphone roubado e ainda tira foto do ladrão (Exame) (Adnews) 20/01/15

 

Usuário pode controlar remotamente o aparelho por meio de um comando em SMS a partir do telefone de um amigo ou através do portal do Avast - Permite tirar fotos e ouvir o áudio do ambiente

 

App é invisível quando está sendo executado

Twitter confirma que milhões de senhas foram roubadas (O Globo) (Folha S.Paulo)

 

A empresa diz que os dados podem ter sido obtidos por meio de vazamentos, malwares ou máquinas que estão roubando senhas

Google quer usar câmera do smartphone para sofisticar motor de buscas (IDG Now!)

 

Companhia pretende usar dados biométricos para melhorar o serviço. Através da câmera ver as reações do rosto do usuário 

Microsoft paralisa projeto após a internet transformar seu robô em racista (Olhar Digital)

 

Projeto de inteligência artificial conversava como adolescente e aprendia a responder de acordo (TayTweets)

Facebook é acusado de esconder notícias com viés político específico

(Olhar Digital) (WSJ) (Canaltech) (Gizmodo)

 

O Facebook recebeu uma acusação séria, partindo de várias fontes que trabalharam na rede social

Agências de inteligência do Estado estão usando a vigilância em massa

 

(Amnesty International) Espiões dos EUA e Reino Unido podem ligar o microfone de seu celular e ouvir suas conversas, mesmo com o telefone desligado

(* tradução pelo Google)

CEO de empresa de segurança tem a sua identidade roubada 13 vezes

(Olhar Digital) (Business Insider)

 

Ao que tudo indica, o serviço não era tão eficaz, já que Davis teve sua identidade roubada 13 vezes

Hackers Could Break Into Your Monitor To Spy on You and Manipulate Your Pixels

 

(Motherboard) Um hack engenhoso permite aos hackers espionar você e manipular as imagens em seu monitor. Não confie em tudo que vê na sua tela

Kaspersky Lab: metade dos usuários não confiam na webcam

(Maxpress) (Defesanet) (Segs) (Kaspersky Lab)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam com algum tipo de material

Os suecos de extrema-direita que editam e divulgam na web conversas com jornalistas secretamente gravadas

 

(BBC Brasil) Indivíduos ligam para jornalistas e gravam conversas que são divulgadas na internet

Ataque a sistema financeiro atinge metade da população dos EUA

(Olhar Digital) (G1) (Ars Technica)

 

A Equifax é um serviço de proteção ao crédito, uma agência que analisa o comportamento financeiro das pessoas ao longo dos anos

Bancos criam "salas de guerra" para combater hackers (Estadão)

 

Uma parede de monitores rastreava as tentativas de ataque: 267.322 nas 24hs mais recentes, o equivalente a cerca de 3 por segundo

Hacker que atacou LinkedIn diz ter mais de 360 milhões de senhas do MySpace (Olhar Digital)

 

Há um ditado na segurança cibernética: "existem dois tipos de empresas, aquelas que foram hackeadas, e aquelas que ainda não sabem que foram"

Hacker está vendendo 117 milhões de senhas do LinkedIn na Deep Web (Canaltech)

 

Todos os dias contas de redes sociais são interceptadas por criminosos no mundo todo. Muitos roubos de credenciais não são divulgados

Inteligência artificial do Google é forçada a ler milhares de livros românticos (Olhar Digital)

 

A máquina aprende a ser mais dinâmica e natural para quando estiver em uma conversa

Vazamento de imagens de pacientes faz hospitais adotarem medidas como proibição de celulares

 

(O Globo) Vazamentos de imagens de pacientes dentro de hospitais são cada vez mais recorrentes

Falha na Samsung Smart Home permite que hackers invadam casa de usuários (Olhar Digital)

 

Programadores usaram um dos aplicativos criados para controlar os dispositivos para roubar as credenciais de autenticação dos usuários

Para Microsoft, futuro será conversa entre humanos e robôs (Exame)

 

Ela: filme mostra a interação de forma natural entre um humano e um sistema operacional

Minha empresa proibiu celular no trabalho. Isso é legal? (Exame)

 

A legislação trabalhista não possui regra específica. Prevalece, assim, o poder do empregador de regular a forma como trabalho deve ser prestado

Nissan Leaf pode ser hackeado via aplicativo móvel ou navegador da web (Trend Micro)

 

Pesquisadores de segurança descobriram aplicativo que poderia ser usado para hackear remotamente o sistema interno do carro

Seu carro ainda vai precisar de um antivírus? (Exame)

 

Tesla, GM, Fiat Chrysler... A lista de montadoras cujos veículos foram vítimas de hackers nos Estados Unidos não para de aumentar

Carro elétrico atinge 300km/h e bate recorde de velocidade (Olhar Digital)

 

Um Corvette modificado atingiu 300,6km/h. Com a marca, ele bateu o recorde de maior velocidade atingida por um carro elétrico "street legal" 

Vazamento de dados do aplicativo rastreador de crianças uKnowKids expõe base de dados (Trend Micro)

 

Aplicativo “digital para pais” que jura fornecer uma proteção online superior para sua clientela teve dados vazados

Toyota cria dispositivo para cegos que os ajuda no dia-a-dia (Pplware)

 

A Toyota mantém uma divisão dedicada a projetos que não estão diretamente ligados ao segmento motorizado

Bullying afeta quase 50% dos jovens no ambiente de trabalho, diz pesquisa (O Globo)

 

Perseguições causam problemas psicológicos e desmotivam os funcionários

'Vale-Tudo da Notícia' revela escândalo de grampos e subornos na mídia britânica (Folha S.Paulo)

 

Autor recebeu diversos prêmios do British Press Awards, além de oito honrarias pela cobertura do escândalo das escutas telefônicas

China publica notícias escritas por "repórter-robô”

 

(Olhar Digital) A agência oficial Xinhua, a mais influente da China, começou a publicar notícias escritas por um "repórter-robô"

Brasil está entre os maiores alvos de ataques DDos do mundo (IDG Now!)

 

Segundo levantamento da Nexusguard, país é o sexto que mais recebeu ataques de negação de serviço

“Hacker” vaza na rede arquivos importantes da polícia dos EUA (O Analista)

 

Hacker conseguiu violar a rede de computadores da FOP, o maior sindicato de polícia da América

Rússia quer banir Windows para incentivar mercado local (Canaltech) (Pplware)

 

Ideia do consultor nacional para internet, German Klimenko, é evitar problemas com segurança e espionagem

O submundo cibercriminoso norte-americano

(Trend Micro)

 

Relatório “Submundo Norte-americano: O Tanque de Vidro”, da série sobre a Economia do Submundo do Cibercrime

Descoberta nova forma de infecção em iPhones e iPads (Cifra Extrema)

 

Aplicativos poderiam atuar como Trojans de acesso remoto, permitindo acesso irrestrito aos dispositivos móveis

Brasil é o maior alvo de ciberataques na América Latina (CIO)

 

FireEye - Segundo empresa, 96% das organizações, globalmente, estão sendo atacadas sem saberem

Israel usa tecnologia para proteger de hackers carros conectados (CryptoID)

 

Proteger carros de contaminação por softwares maliciosos se tornou um grande negócio

Ataque hacker a Jeep Cherokee serve de alerta para outras fabricantes (O Globo)

 

Quando hackers conseguiram fazer com que um Jeep acabasse em uma vala, o ataque mandou uma mensagem a outras empresas

Rede de computadores infectados é usada para inflar números no Twitch (Olhar Digital)

 

A Symantec cita o crescimento de mercados “underground” onde é possível contratar uma massa de computadores infectados

Ford lança aplicativo para que veículo seja ligado remotamente (Notícias ao Minuto)

 

Atualmente já há outros veículos no mercado que se beneficiam dessa tecnologia

Intel cria conselho de segurança para carros conectados (Olhar Digital)

 

Grupo de pesquisadores irá discutir e desenvolver tecnologias de segurança para carros conectados

Ford cria cidade de mentira para testar seu carro autônomo (Olhar Digital)

 

Ford Fusion irá passar por testes que vão desde interpretação de placas de trânsito até a interação com outros carros e dispositivos inteligentes

Fluxo livre de dados da Europa aos EUA chega ao fim (WSJ)

 

O mais alto tribunal de justiça da UE cancelou um pacto transatlântico usado por milhares de empresas para transferir informações pessoais

China promete "limpar a internet" no cibercrime, 15.000 presos (Naked Security)

 

Entre os casos divulgados está o envio de links maliciosos para assumir o controle de dispositivos móveis (* página com tradução pelo Google)

China planeja implantar unidades policiais segurança cibernética em empresas de internet (Ti Inside)

 

O plano de criar uma ciberpolícia vem em meio ao aumento das tensões entre os Estados Unidos e a China envolvendo segurança cibernética

Brasileiros aderem ao home office (Estadão)

 

Estimativa é de que 12 milhões de funcionários já trabalhem em casa no sistema de ‘teletrabalho’, adotado por 36% das empresas no País

10 home offices que podem deixar você (bem) mais produtivo (Exame)

 

Pesquisa aponta que em três anos 44% dos diretores de recursos humanos do Brasil ampliaram a adoção do teletrabalho

Hackeando o Brasil (Agência Pública) (UOL)

 

Sistema de Controle Remoto “Da Vinci” permite invadir e controlar uma máquina, driblando as comunicações criptografadas

O Google sabe por onde você andou e vai mostrar isso no Maps (Exame)

 

Além do mapa com o trajeto percorrido, fotografias capturadas com o smartphone também são mostradas ao longo da linha do tempo

Nova lei regula armazenamento de dados de cidadãos russos (Gazeta Russa)

 

Empresas estrangeiras deverão manter dados somente em servidores da Rússia

United Airlines premia hackers com milhões de milhas aéreas (Exame)

 

Empresa premiou hackers que descobriram falhas de segurança na rede de computação da empresa aérea

Caminhão com piloto automático começa a circular nos EUA (El País)

 

Estado de Nevada concede a primeira licença à empresa Daimler para operar um veículo de 18 rodas chamado Inspiration

Imã bloqueia a webcam do seu computador para proteger sua privacidade (Estadão)

 

Hackers e até órgãos de segurança internacionais conseguem entrar no seu computador e ligar a webcam

Provador online (Folha S.Paulo)

 

Ferramenta de espelho virtual permite que o usuário experimente as roupas utilizando a webcam

Como funciona a regulação de mídia em outros países? (BBC Brasil)

 

Legislação do Reino Unido surgiu na esteira do escândalo de escutas (celulares) feitas por tabloides britânicos

Wikileaks diz que EUA espionaram governo e empresas japonesas (O Globo)

 

Relatórios marcados como confidenciais revelam discussões internas sobre comércio internacional e política de mudança climática

Skype e BBM eram usados para tentar driblar escuta

(Folha S.Paulo)

 

Ficou claro que BlackBerry pode sim ser grampeado

EUA e Inglaterra teriam hackeado milhões de celulares (Exame)

 

O roubo das chaves dos SIMcards permite um monitoramento sem deixar rastros

Oferta de serviços de hackers para usuários comuns cresce e desafia autoridades (O Globo)

 

Entrada de cidadãos comuns no cibercrime representa um crescente desafio para as autoridades

Alimentador automático de gatos reconhece as características de cada animal de estimação (Estadão)

 

App também permite que você assista seu gato ao vivo

The Mask é uma avançada operação de ciberespionagem global, diz Kaspersky (IDG Now!)

 

Ataque intercepta os canais de comunicação e coleta informações da máquina da vítima

Ataques cibernéticos destrutivos são mais comuns que roubo de dados (Reuters)

 

Pesquisa consultou companhias e órgãos públicos em setores cruciais definidos por membros da OEA

Imprensa à margem da lei (Observatório da Imprensa)

 

Celulares - A Scotland Yard informou a 19 membros da família real que tinham sido alvo de escutas, mas deixou de contatar outras pessoas na mesma situação

Aplicativo permite ao usuário ver por meio dos olhos de outra pessoa por 12 segundos (Estadão)

 

E se você pudesse enxergar a vida de outra pessoa - de qualquer pessoa - por doze segundos?

Anistia Internacional lança ferramenta para detetar espionagem governamental (Techenet)

 

Spywares de vigilância são utilizados para recolher informações ou assumir o controle do microfone e webcam

Especialistas de TI estão recorrendo a algumas técnicas simples para proteger suas webcams (SMH)

 

Especialistas estão usando fitas para cobrir suas câmeras

(* tradução pelo Google)

Sindicato proíbe operário de usar celular em construções no DF (Computerworld)

 

Objetivo da medida é aumentar a segurança no trabalho

Samsung investigada por 'contratar' detratores virtuais (BBC Brasil)

 

Há indícios de que a empresa sul-coreana teria contratado estudantes para postar comentários negativos de sua rival

Universidade de Zurique cria robô humanoide de código aberto (DW)

 

Qualquer um pode acessar ao banco de dados do Roboy, não importa de que parte do planeta

Companhia aérea chinesa quer contratar “aerotias”: mulheres casadas e com filhos (O Globo)

 

Pesquisa mostrou que passageiros preferem ser atendidos por comissárias mais experientes

Passageiros elegem as melhores companhias aéreas do mundo (Estadão)

 

Japonesa Ana ganha prêmio por aviões mais limpos; nenhuma brasileira está na lista

Resistência a mudanças no trabalho prejudica profissional e empresa (O Globo)

 

Mudar requer sabedoria e flexibilidade de ambas as partes. Profissional não deve temer sobre seu futuro na organização

Metade dos brasileiros já sofreu assédio moral ou sexual no trabalho (Correio Braziliense)

 

Levantamento revela que 84% dos agressores era o chefe direto ou um cargo mais alto que a vítima na hierarquia da empresa

Cartilha de segurança para internet (CERT.br)

 

Ataques na Internet:

- Falsificação de e-mail - Interceptação de tráfego

- Desfiguração de página - Negação de serviço - Outros ataques

Google derrota autores em guerra de ‘copyright’

(Observatório da Imprensa)

 

Pequenos extratos de livros não competem com suas versões originais vendidas nas lojas ou na web

Alemanha autoriza Google a usar "extratos" de sites jornalísticos (Folha S.Paulo)

 

Parlamento decidiu que agregadores de notícias poderão continuar reproduzindo "extratos de texto"

Fox News perde ação contra serviço de monitoramento de mídia (Observatório da Imprensa)

 

Cópia e indexação não violaria as leis de direitos autorais

A quem pertence as fotos tiradas no espaço? (DireitoTech)

 

Segundo o artigo 17 USC §105 da lei norte-americana, todas as fotos que o governo dos EUA (nesse caso, NASA) fotografa no/do Espaço, caem direto em domínio público

'Se seu carro tem um GPS, sabemos o que você faz', diz vice da Ford (Terra)

 

Carros modernos produzem uma grande quantidade de informações a cada segundo

Comercial de TV ativa aparelhos do Google nas casas dos usuários (Exame)

 

Dispositivos foram ligados com comando de ativação padrão, que foi exibido na propaganda

Agente Barbie (Estadão)

 

Boneca que capta (e usa) o que as crianças lhe falam viola muito mais que a privacidade

Nova Barbie vem causando polêmica por espionar preferências das crianças (Canaltech)

 

A polêmica gira em torno da gravação permanente das conversas. Ela é capaz de reconhecer as vozes e transmiti-las diretamente a um servidor

Hacker invade empresa de brinquedos e obtém fotos de milhares de crianças (Olhar Digital)

 

Hacker invadiu servidores da VTech, empresa que desenvolve brinquedos eletrônicos conectados pela internet

O que o Google sabe de você (El País) (Exame)

 

O Google grava em seus servidores todos os passos do usuário, para depois fornecer esse percurso, através do My Activity, a quem o desejar

Companhias aéreas aumentam esforços para driblar riscos de cibersegurança (Reuters)

 

Pesquisador de segurança alertou que havia conseguido invadir controles de voo por meio de sua unidade de entretenimento

Sobrecarregados e traumatizados por imagens de ataques, pilotos de drones nos EUA pedem demissão em número recorde (Opera Mundi)

 

Profissionais têm abandonado posto por excesso de trabalho

Os piores erros de tradução da História (BBC Brasil)

 

Google Translate - Apesar de um ou outro deslize nas traduções oferecidas, programa nos dá uma ideia do futuro

Funcionária é demitida por apagar aplicativo que rastreava sua localização 24 horas por dia (Exame)

 

Myrna Arias alega ter sido demitida por desinstalar o Xora, que permitia que seus chefes a monitorassem mesmo fora de serviço

Empresas brasileiras alvos de hackers se omitem sobre ataques (O Globo)

 

Cerca de 23% das companhias nem mesmo sabem quantos ataques já sofreram, revela levantamento

O Google tem um histórico de seus movimentos. Duvida? Veja aqui! (Canaltech)

 

O sistema da Apple, iOS, também monitora a localização de cada um de seus usuários, 24 horas por dia

Brecha no Silverlight permitia controle do computador por hackers (Canaltech)

 

Vulnerabilidade vinha sendo explorada a mais de 4 anos e foi descoberta pelos pesquisadores do Kaspersky Lab

O WhatsApp, uma duvidosa testemunha de acusação

(El País)

 

Nos mercados da Deep Web é possível contratar pessoas capazes de falsificar mensagens de WhatsApp

Wikileaks mapeia empresas que lucram com espionagem digital (Opera Mundi)

 

Empresas fornecem equipamentos de gravação e reconhecimento de voz; outras permitem analisar diversos materiais (vídeos, fotos, gravações)

Coca-Cola sugere colar em forma de funil para viciados em celular (Estadão)

 

Equipamento é semelhante ao colar de uso veterinário usado para tratamento de cachorros e gatos

Problema em software teria causado queda de avião da Airbus na Espanha (Exame)

 

A falha fez com que três dos quatro motores do A400 parassem de funcionar logo após a decolagem

FBI informa que pesquisador de segurança conseguiu invadir sistema de aeronave em voo (O Globo)

 

Hacker teria assumido controle dos motores do avião

Pesquisa mostra que 32% dos executivos não sabem onde estão os riscos digitais (Canaltech)

 

Mas a noção de que existe um perigo é quase absoluta

Celular encriptado da Apple não impedirá ação de espiões (Exame)

 

Revelações sobre espionagem mostram que a NSA pode quebrar ou driblar a criptografia para investigações

Pesquisadores russos expõem programas espiões dos EUA (Reuters)

 

NSA descobriu como esconder software espião dentro de discos rígidos de grandes marcas, o que dá a capacidade de espionar a maioria dos computadores do mundo

Brasil é o quinto país mais atacado por programa de espionagem (Correio Braziliense)

 

Desde 2010, programa é capaz de gravar áudios, localização, ativar a câmera e interceptar o que se digita

Exército americano é obrigado a derrubar próprio site com temor de novos ataques (Canaltech)

 

O Exército dos EUA deixou sua página principal offline como precaução a novos ataques hackers

Pulseiras de fitness podem ser atacadas por hackers, revela estudo (Techenet)

 

Estudo revela que é relativamente simples obter acesso a estes gadgets e conseguir ultrapassar a autenticação

Apartamento de 500m² em Ipanema é todo controlado por tablet (O Globo)

 

Proprietários, que moram fora do Brasil, regulam da iluminação às câmeras de segurança

Problema misterioso impediu que os voos da United Airlines nos EUA decolassem por uma hora (Exame)

 

Segundo um passageiro, o piloto informou que havia a possibilidade de um hacker ter plantado planos de voos falsos no sistema da companhia

Mais de 600 milhões de smartphones Samsung vulneráveis a ataques (Público)

 

Um ataque pode aceder a dados de microfone, câmara e mensagens

Quando deixar o emprego significa também perder o telefone dos amigos (WSJ)

 

Empresas deletam remotamente dados em smartphones de ex-funcionários

Governo americano desviou tráfego do Facebook para infectar PCs (Olhar Digital)

 

Com o vírus instalado, a agência seria capaz de captar áudio e vídeo do computador

Veículos começam a usar robôs que escrevem matérias (Olhar Digital)

 

Uma das maiores agências de notícias do mundo está há meses distribuindo textos que foram escritos por robôs

Reino Unido coletou milhares de e-mails de jornalistas, diz Snowden (Folha S.Paulo)

 

Agência britânica espionou principais veículos de mídia do mundo

“Imprensa aceitou a censura”, diz historiadora

(Carta Capital)

 

“As lendárias receitas de bolo ou poemas publicados para indicar a censura revelam mais uma postura de conivência do que de resistência”

Quase um terço já sofreu bullying no trabalho, diz estudo (Exame)

 

O problema está virando praga nos escritórios, segundo um novo estudo do site CareerBuilder

Justiça de SP já recebe um pedido de indenização por bullying a cada 2 dias (Estadão)

 

Bullying já marca relacionamento de 45% dos estudantes

Metade dos jovens brasileiros sofre bullying no trabalho (Exame)

 

Sofrer agressões no ambiente de trabalho é uma situação comum para os jovens no Brasil

Puxa-saquismo no trabalho perdeu a eficácia, aponta estudo (Veja)

 

Um estudo feito por pesquisadores da Universidade de Michigan mostra que o poder de fogo dos puxa-sacos está diminuindo

Rede vai abrir hotel inteligente controlado por smartphones (Terra)

 

Da reserva à climatização do quarto, tudo poderá ser controlado pelo smartphone do hóspede

Bem-vindo à Internet das coisas. Por favor, verifique a sua privacidade na porta (CIO)

 

Seus dispositivos inteligentes estão falando de você, e eles têm muito a dizer

CEO da Apple alfineta quem não zela pela privacidade (Exame)

 

Vivemos "em um mundo em que a informação pode fazer a diferença entre a vida e a morte"