Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Motherboard)

 

Agora a empresa faz para a voz humana o que ela já fez para sua imagem: oferecer a possibilidade de manipulá-la livremente 

Antivírus não seguem ritmo das pragas virtuais e têm até morte anunciada (Folha S.Paulo)

 

"O antivírus está morto" (Brian Dye, vice-presidente da Symantec)

 

FSP - Não acredite que a sua máquina está imunizada apenas por ter um antivírus. Esses programas garantem apenas proteção básica e apenas contra pragas conhecidas

reprodução

Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

  Outras Notícias - Tecnologia

Caixa de texto: ver todas as notícias
GUIA WEB NOTÍCIAS

Guia Web Notícias - 2011

Caixa de texto: Contato
Caixa de texto: Sobre

Notícias

Seus fones de ouvido podem te espionar

(Olhar Digital) (Código Fonte) (Tecnoblog) (Wired) (Engadget)

 

Malware permite trocar a função do fone para que ele sirva como microfone. Todo o processo é feito remotamente

Seu smartphone antigo pode ajudar a proteger a casa (Olhar Digital)

 

Instale app e deixe o aparelho em algum lugar da casa. Num smartphone ou PC você pode ouvir, ver as imagens, filmar e dar zoom… remotamente!

reprodução

reprodução

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

Pixabay

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital) 22/11/13

 

Alvo de hackers é o controle à distância da webcam

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

 

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC) 21/06/13

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

Conheça o malware que liga a sua webcam e microfone - e saiba se prevenir (CBSI)(TecMundo)(GCN)

 

Ativar webcam e microfone de maneira remota é uma prática comum no meio cracker. Não é difícil encontrar sites que vendem pacotes para você assistir webcams ativadas silenciosamente 

links externos

Há mais robôs do que humanos usando a internet

 

(Olhar Digital) E boa parte deles está a serviço de criminosos. Um estudo conduzido pela Incapsula concluiu que apenas 38,5% do tráfego da rede é composto por gente

Site de drogas da deep web desaparece e leva dinheiro de usuários (IDG Now!)

 

Evolution, antes de sumir, contava com 20 mil drogas listadas, milhares de armas e cartões de créditos roubados

Caixa de texto: Caixa de texto:

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

reprodução

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* Google Tradutor)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

‘Todos são vigiados’, diz ex-Pirate Bay (Estadão)

 

“A vigilância do governo não discrimina. Eles vigiam todos nós, guardam essas informações e, quando, por alguma razão, eles se interessam por você, eles usam aquelas informações”

Câmera de celular e até babá eletrônica são alvos de hackers (Folha S.Paulo) (Olhar Digital)

 

A vida nunca foi tão fácil para espiões - “As razões mais comuns para invasão de câmeras são perseguição, chantagem e até mesmo diversão”, afirma von Zuben, do Cert

reprodução

Hacker consegue entrar em smart TV e filma casal fazendo sexo em sofá (O Globo) (GRC TI) (Correio)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro

reprodução Facebook

Sites pornográficos lucram ao expor imagens roubadas de menores de idade (Estadão) (Isto É)

 

Fotos e vídeos íntimos – de todas as classes sociais – se espalham na web. Imagens de nudez de garotas e mulheres têm aparecido sem que elas saibam em sites amadores de pornografia

Após escândalo da NSA, 700 milhões de pessoas adotaram medidas de segurança na internet

 

(Opera Mundi) É provável que maioria tenha tomado medidas que

não fazem qualquer diferença contra o nível de vigilância

Espionagem alarma empresas de tecnologia e legisladores (Exame)

 

“Eles não estão lendo os nossos dados, eles estão armazenando-o em bits e bytes que podem ser pesquisados”

1 em cada 6 brasileiros na internet não acredita em vírus, diz pesquisa (Olhar Digital)

 

17% dos usuários brasileiros de internet não acreditam que ataques cibernéticos são reais

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (TudoCelular)

Câmeras de smartphones e de notebooks viram alvos para hackers (Olhar Digital) (Folha S.Paulo)

 

Em “O Show de Truman” protagonista vivia em um reality show sem saber. Câmeras o filmavam sem autorização e gravavam cada segundo de sua vida

 reprodução

reprodução “Black Mirror”

Dentro do mercado de vigilância 'Stalkerware', onde pessoas comuns ligam os telefones uns dos outros (Motherboard) (* Google Tradutor)

 

Pessoas comuns compraram malware para monitorar telefones celulares e computadores, de acordo com um grande cache de arquivos hackeados da Retina-X e FlexiSpy

reprodução

reprodução Mirror

reprodução Facebook

reprodução

reprodução

reprodução

 reprodução Cybertech

StingRay: Documentos revelam como utilizar sistema de vigilância em massa

(O Analista) (The Intercept) (SC Magazine)

 

Utilizar software de vigilância em massa sem um mandado é quase tão fácil quanto instalar o Skype, de acordo com manuais da Harris Corp

Conheça Sophia, a robô que disse ter 'alma' durante uma entrevista (OlharDigital)

 

Inteligência artificial da androide ouve, compreende e interpreta aquilo que seu interlocutor diz. Câmeras nos olhos permitem que ela mantenha contato visual

 

Em entrevista, robô diz que 'tem alma'

(Olhar Digital) (CBS News) (Daily Mail)

reprodução

 reprodução MedSec

Robôs dominam debate político nas redes sociais (DW)

 

Perfis falsos tornaram-se parte da comunicação política - "Já vimos bots discutindo uns com os outros. E pessoas reais discutindo com eles"

Pixabay

Sim, eles estão de olho em você (Motherboard)

 

“Hackers, governos e empresas usam as câmeras de nossos aparelhos para espiar, vigiar e até comercializar fotos e vídeos privados”

 

“Vazamento de imagens comprometedoras - Mesmo que você feche seu notebook na hora de dormir ou enquanto se troca, os smartphones estão lá, na ativa”

Hackers estão invadindo as webcams de mulheres e postando tudo no YouTube (Folha S.Paulo)

 

De acordo com o Digital Citizens Alliance, hackers estão tomando o controle da webcam de meninas e mulheres e subindo o material íntimo para o YouTube

 

 

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)

 

Criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

 

 

Hackers invadem webcams de mulheres e compartilham no YouTube (Olhar Digital)

 

Criminosos tem invadido webcams de mulheres e gravam momentos da intimidade e na sequência praticam extorsão contra a vítima

Espiar o celular do cônjuge: dois anos e meio de cadeia (El País)

 

“Sentença penaliza a espionagem do celular de uma mulher por parte de seu marido”

 

“Jovem foi preso acusado de instalar programa espião no celular de sua namorada. Software permitia que ele ativasse à distância a câmera e o microfone para ouvir conversas e controlá-la permanentemente"

Filme escrito por algoritmo é lançado em Festival (Estadão) (Exame)

 

O curta 'Sunspring' é o primeiro do mundo a ter o roteiro completamente escrito por meio de Inteligência Artificial

reprodução

Bug no Android deixa 95% dos usuários vulneráveis (Canaltech)

 

Áudio e câmera. "um hacker pode essencialmente espionar sua vítima para ouvir suas conversas ou ver o que acontece nos arredores do dispositivo"

 

"Um ataque não requer qualquer ação por parte da vítima, a falha pode ser explorada remotamente enquanto o proprietário do dispositivo está dormindo"

 

 

Especialistas descobrem a "mãe de todas as vulnerabilidades no Android”

 

(Exame) Controle total sobre dados, microfone e câmera do aparelho

Artista edita 400 selfies de nudez para explorar o futuro da imagem on-line (+18) (Brasil Post)

 

GWN - Quantas sabem de suas "selfies"?

Garotas brincam com seus celulares sem saberem que podem ter as imagens capturadas por malwares
(* conteúdo de nudez)

Vazamento de fotos de atrizes põe em xeque segurança digital; saiba como proteger seus dados (O Globo)

 

Dicas para proteger os smartphones de espiões (Correio do Brasil)

 

Torne o seu iPhone mais seguro com 10 conselhos da Kaspersky Lab (Techenet)

 

GWN - Sugestões conhecidas por hackers. Podem criar uma falsa sensação de segurança

Não há dúvida de que o principal objetivo dos invasores são as câmeras, seguidas dos microfones e localização. Todo o restante tem menos importância, mas é nesse restante onde são elaboradas análises e matérias

Outras sugestões reais e simples: cubra suas câmeras com fitas e remova somente quando for usar. Retire a bateria sempre que possível para evitar que seu microfone seja acessado e seus deslocamentos registrados

The Uncanny Lover (NYTimes) Robôs sexuais com inteligência artificial (+18) * conteúdo de nudez

Dançarina Robot (YouTube)

Sites vendem amigos, seguidores e "curtidas" nas redes sociais (Folha S.Paulo)

 

Bots compartilham fotos, riem e até se envolvem em conversas uns com os outros. E existem aos milhões

 

 

Ações por ‘curtidas’ falsas já renderam US$ 2 bi ao Facebook (BBC)

 

Para entregar as curtidas que prometem, os fraudadores criam perfis falsos e, em alguns casos, invadem contas verdadeiras

Operação em 16 países prende cem hackers responsáveis por vírus

 

(O Globo) (Extra) Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários

 

"Quando dizemos que um vírus pode contaminar um computador e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque"

 

 

Porque querem os cibercriminosos

o seu smartphone? (Techenet)

 

Malware teve como finalidade o acesso à localização, e vigiar através do microfone e da câmera do dispositivo

 reprodução

Netspy Pro (wtsoftware) Programa Espião de PC

As 50 invenções mais estranhas da história (SiteBarra)

 

Esta câmera revólver foi criada em 1938 e chegou a capturar fotos interessantes de expressões faciais

Spaarnestad Photo/National

Archives of the Netherlands

Volkswagen Voyage (YouTube)

Programs That Hide Browsing Activity Lures Criminals (WSJ)

Programas tentam encobrir navegação

Íris, Lente, Ótica, Vidro, Nikon, Reflexão, Luz

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

Você pode estar sendo filmado em qualquer lugar (Kaspersky Lab)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa

Para webcams existem kits para cobrir as lentes ou fitas adesivas

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Gastronomia

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

Deep Web: o que se esconde no submundo da internet (EFE) (Estadão) (Exame)

 

Internet profunda, espaço virtual que seria 400 vezes maior do que a internet comum, esconde um mundo de atividades criminosas

Software de vigilância permite controle de dispositivos Android (Security Report) (Canaltech)

 

Spyware é capaz de gravar vídeos, áudios e apossar-se de outras informações do aparelho. Pode espionar amplamente seus alvos sem levantar suspeitas

· Tecnologia permite monitorar noite de sono (Olhar Digital)

· Smart TV da Samsung pode gravar conversas e partilhar informação (Público)

· NSA instalou software "espião" em 100 mil computadores sem Internet (IDG Now!)

· Sorria, você está sendo filmado com imagens na nuvem (Computerworld)

· Apple registra patente de controle remoto para câmera do iPhone (Canaltech)

· A aplicação Timehop vai viajar no tempo para reviver o seu passado (Techenet)

· Hackers invadem Skype para alertar usuários: 'Vocês estão sendo monitorados' (Canaltech)

· Os melhores filmes de todos os tempos ainda não foram feitos (Estadão)

· Estamos todos vulneráveis (O Globo)

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Economia

Gastronomia

 

Empresas

Opinião

 

Tecnologia

Ações Sociais

 

A Suprema Corte reafirma que ameaçar transmitir um vídeo sexual na Internet é um crime de agressão sexual (eldiario/Espanha)

 

Seis anos de prisão por ordenar que ex tivesse relação sexual se não quisesse que um vídeo viesse à tona (* Google Tradutor)

Ameaça controla webcam, microfone e faz captura de telas (Security Report) (WeLiveSecurity)

 

Malware pode gravar tudo o que acontece no ambiente do computador, permitindo acesso remoto ao sistema sem o conhecimento do usuário

Tim Cook, presidente da Apple, ataca “complexo industrial de dados” em conferência (G1) (DN Insider) (CD)

 

Afirmou que empresas enriquecem com dados e que nossas informações, das mais cotidianas às mais profundas, estão sendo usadas contra nós

App de fechaduras Yale cai e bloqueia casas (CiberSecurity)

 

Centenas de famílias na Inglaterra tinham instalado nas residências um sistema de segurança controlado por meio de smartphones

Tecnologia monitora o que você compra (ou rouba) em supermercado (Estadão)

 

Dados comportamentais e câmeras. As câmeras identificam o comprador e os produtos, e determinam se aqueles itens sairão com o cliente

Ferramenta da NSA para dissecar, analisar e interagir com dados de pacote de rede (KitPloit)

 

O SharkPy vem com módulos que permitem explorar, criar e/ou modificar dados de pacote e (re)enviar dados pela rede (* Google Tradutor)

Correio de voz pode ser usado para burlar autenticação em duas etapas (Canaltech) (Mashable)

 

Usando um script simples, especialista foi capaz de usar força bruta para obter a senha do serviço de correio de voz de um número celular

Latinos sofrem 9 ataques de malware por segundo

 

(Kaspersky Lab) (G1) O número de ataques contra a plataforma Android aumentou 31%. Entre os vírus mais comuns, adware e backdoors, que permitem acesso remoto ao aparelho

Índia pode se tornar próximo mercado restrito para provedores de nuvem (Canaltech) (Yahoo!) (TechCrunch)

 

A ideia é que todos os dados de indianos mantidos em nuvem sejam armazenados em provedores instalados dentro do território nacional

Por que HTTPS não quer dizer “site seguro”

 

(Tecnoblog) A tecnologia de certificados SSL (que fornece HTTPS) não funciona exatamente assim e "conexão segura" não implica site idem

Android bloqueia 10 milhões de vírus instalados 'off-line' em 3 meses (G1)

 

O Google Play Protect está bloqueando instalações de aplicativos perigosos, realizadas quando o celular não está conectado à internet

53% dos internautas passam mais de 6 horas por dia conectados (IDG Now!)

 

Pesquisa da ESET levantou hábitos dos internautas da AL; 85% acha que a internet continuará sendo perigosa ou que a situação irá se agravar

Descobertas 3300 apps Android para crianças que as espiam (Pplware)

 

Relatório mostrou que aplicativos para crianças estão a recolher dados indevidamente e a passá-los para terceiros

Pesquisadores descobrem meio de enviar instruções a dispositivos inteligentes (Estadão)

 

Muitos já se acostumaram a falar com seus dispositivos. Mas pode haver outras pessoas se comunicando secretamente com esses aparelhos

Site que vende dados pessoais de qualquer brasileiro é investigado pelo MP (G1)

 

Conta utilizada para pagamento foi bloqueada. Domínio está registrado na Suécia; empresa diz que 'respeita completamente a legislação'

Vídeos falsos feitos com inteligência artificial podem ser danosos em campanhas eleitorais (Estadão)

 

Tecnologia para produzir 'deepfakes' evoluiu muito nos últimos anos; ainda não existem métodos para detecção de conteúdo audiovisual falso

IBM desenvolve inteligência artificial capaz de debater com seres humanos (Olhar Digital) (Canaltech) (Estadão)

 

IA foi colocada com dois campeões de debates e se mostrou com boa argumentação, citando fontes e rebatendo falas dos adversários

Pessoas não imaginam o quanto estão expostas na internet (Estadão)

 

Basta estar online para ser monitorado; mas é possível tomar algumas precauções - A espionagem é implícita e existe sempre

Saiba como os aplicativos rastreiam a sua vida e por que você deve se preocupar (EM)

 

É explícito nas condutas do Google as gravações pelo microfone de smartphones. Porém, há relatos de que vão além do que declaram

China fechou mais de 6.000 sites e contas nas redes sociais por "conteúdo indecente" (DN)(EFE)(Veja)(BOL)

 

Conteúdo pornográfico é proibido no país - Organismo oficial apagou 4,5 milhões de entradas e 20 milhões foram eliminadas pela própria rede

Home office é saída para ganhar tempo

(Folha S.Paulo) (Haddad Adv)

 

Horários flexíveis e fuga do trânsito das cidades resultam em mais qualidade de vida, vantagem exaltada por quem aderiu ao home office

Empresa russa admite ter obtido código da NSA de computador americano (G1)

 

Kaspersky reconheceu que seu antivírus descobriu ferramenta secreta de hacking em PC nos EUA, ao analisar arquivo marcado como malicioso

Dados de usuários do Instagram estão sendo vendidos na internet por R$ 30 (Canaltech) (*Canaltech)

 

De acordo com os responsáveis, o arquivo conta com mais de seis milhões de informações dos usuários

Técnica que oculta informações roubadas em imagens é cada vez mais usada entre hackers (Computerworld)

 

Hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens 

Veja porque ladrões cibernéticos atacam mais dados pessoais do que dados financeiros (Trend Micro)

 

Na guerra contra o cibercrime, metade da batalha se trata de conscientizar o público sobre a natureza das ameaças circulando

Como combater a nova onda de cibercrimes (CIO)

 

Derrotar os cibercriminosos de hoje e de amanhã exige que homem e máquina colaborem de forma inteligente

O que não contam sobre a Internet das coisas:

risco às mulheres (Estadão)

 

Sequestro de dados, imagens íntimas, ameaça de vazamento de dados constrangedores, até mesmo o uso silencioso dos dados coletados

Brasileiros estão vendendo pacotões de ransomware no Mercado Livre (Vice)

 

Numa pesquisa rápida, é possível achar um ransomware para chamar de seu por míseros R$ 20. A compra daria direito a tutorial

Falha de segurança no IOS permite que câmeras do iPhone gravem e fotografem sem que usuário saiba

 

(Época Negócios) Desenvolvedor afirma que qualquer aplicativo pode ter acesso à câmera do aparelho, mesmo sem permissão

1,64 milhão de novos malwares surgiram no último ano (Canaltech)

 

De acordo com dados da Security4IT, na descoberta das pragas, nenhuma delas era conhecida pelas soluções tradicionais de proteção

RemoteWA: make an intrusion into the WhatsApp of the victim (Security online) (GitHub) (* Google Tradutor)

 

Faça uma intrusão no WhatsApp da vítima - Estes ataques ocorrem de noite, enquanto a vítima dorme, porque perde sua sessão do WhatsApp

Ataque hacker que controla smartphone pode invadir qualquer celular Android (TecMundo) (The Hacker News)

 

O ataque permite que invadam smartphones e, de maneira silenciosa, consigam acesso ao sistema

Seu celular foi roubado? Saiba como localizar (Isto É)

 

Dá para localizar facilmente um celular roubado ou perdido. O recurso de localização de smartphones existe há anos, mas muitos não sabem disso

Dispositivo de bolso consegue traduzir 80 idiomas em tempo real (IDG Now!)

 

Gadget usa inteligência artificial para reconhecer e traduzir o discurso que escuta em menos de dois segundos

SP ganha prédio high-tech com tudo controlado por app (Exame)

 

App funciona em conjunto a fechaduras eletrônicas conectadas à internet - algo que já causou problemas em um hotel

Como agências cultivam perfis falsos para construir e destruir reputações (Motherboard)

 

São personagens bem construídos, mantidos por longos períodos de tempo e administrados por equipes especializadas para influenciar redes de contatos

Software permite identificar criminosos no meio de multidões (Russia Beyond)

 

“Câmeras comuns simplesmente gravam vídeos”. “Sistemas como o nosso podem automatizar esse processo, selecionando indivíduos na multidão”

Agência alemã alerta que boneca pode ser usada para espionar crianças (O Globo) (DW) (Kaspersky Lab) (Pplware)

 

Associações de consumidores dos EUA e Europa haviam alertado que brinquedos poderiam ser controlados à distância

Hackers podem usar ondas sonoras para controlar o seu smartphone (Gizmodo) (Folha S.Paulo) (Veja)

 

Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida

Rússia recruta hackers em universidades e mídias sociais (Folha S.Paulo)

 

A Rússia não está sozinha. As agências de inteligência dos EUA, dentre as quais a NSA, recrutam pessoal há décadas nas universidades

Sistema do Google consegue isolar uma única voz em uma multidão (Olhar Digital)

 

Uma tecnologia impressionante, que consegue pegar um vídeo e isolar o que apenas uma pessoa está falando e ignorar todas as outras

Nova técnica de hackers quebra recorde de ataque na internet (G1)

 

Ataque DDoS, método "inunda" site com um grande volume de acessos falsos, e esse acabará deixando de atender aos acessos legítimos

Câmera do Google que faz fotos sozinha usando IA começa a ser vendida (Tecnoblog) (PetaPixel)

 

Câmera, por meio de inteligência artificial, fica silenciosamente registrando fotos e vídeos dos melhores momentos do seu dia

Compartilhamento de conteúdo gera responsabilidade por eventuais danos (Migalhas) (Correio Forense) (Jusbrasil)

 

Decisão do TJ/SP também entendeu que o fato de fotos estarem públicas em rede social não autoriza por si só a livre reprodução

Hotel vai usar chaves tradicionais após ataque de hackers que derrubou sistema de fechaduras (Gizmodo)

 

Hackers penetraram sistema de segurança de hotel impedindo-o de criar chaves. Sistema foi restaurado apenas após pagamento de resgate

Hackers trancam fechaduras eletrônicas de hotel e exigem resgate (Veja) (Folha S.Paulo) (NYTimes)

 

Hotel nos Alpes austríacos teve seu sistema "sequestrado" e precisou pagar resgate para liberar os quartos dos hóspedes

YouTubers populares poderão transmitir vídeos ao vivo de seus smartphones (Yahoo!) (JSC)

 

O YouTube começou a permitir que usuários populares em sua plataforma transmitam conteúdo ao vivo usando dispositivos móveis

O futuro dos chats está nos robôs, e você já deve ter conversado com algum (Olhar Digital)

 

Usando Inteligência Artificial, Computação Cognitiva e aprendizado de máquinas, surpreendem pela assertividade e complexidade das respostas

Kaspersky Lab: metade dos usuários não confiam na webcam (Maxpress) (Defesanet) (Segs) (Kaspersky Lab)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam

Seu número de celular é a chave da sua vida privada

 

(Estadão) Combinação de algarismos já é usada para monitorar atividades e compras dos usuários

Cresce o uso de dispositivos de Internet das Coisas para formação de botnets (CIO)

 

Esses ataques estão infestando um número crescente de dispositivos, sem que seus proprietários se deem conta

Robô da Sony cria música inspirada nos Beatles

 

(Exame) Mesmo após décadas de seu fim, os Beatles ainda são fonte de inspiração para muitas pessoas -- e até para robôs. Ouça

O seu próximo grande amigo pode ser um robô

 

(WSJ) Com o Echo, caixa de som com internet, controlada por voz e com inteligência artificial, a Amazon descobriu que os usuários estão conversando com a máquina como se fosse uma pessoa

Notebook da Alienware liga quando 'vê' o usuário

(Olhar Digital)

 

A Alienware, popular marca de produtos para gamers da Dell, anunciou uma atualização em sua linha de notebooks

Veja 5 maneiras de reaproveitar seu aparelho Android antigo (Olhar Digital)

 

Quer mais segurança na sua residência? Basta posicionar o telefone em algum lugar e deixá-lo gravando o dia inteiro. Apps enviam as imagens

Imagem mostra que Zuckerberg bloqueia webcam com fita adesiva (O Globo) (El País) (Independent) (BBC) (NYTimes)

 

Zuckerberg tem seu computador com webcam e microfone bloqueados por fita adesiva. Foto mostra computador protegido contra hacker

Brasileiros migram para o Telegram, cibercriminosos seguem pelo mesmo caminho (Trend Micro)

 

Aspirantes a cibercriminosos podem aprender o serviço através de manuais que são vendidos ou compartilhados ou na Deep Web

Serviço de senhas online LastPass é hackeado 

(IDG Now!)

 

Usuários precisam mudar suas senhas master após a empresa de proteção de senhas online ter informado que sua rede foi invadida

Investigação revela exército de perfis falsos usados para influenciar eleições no Brasil

 

(BBC) (Folha S.Paulo) Seriam o que pesquisadores começam a identificar agora como ciborgues, uma evolução dos já conhecidos robôs ou bots, uma mistura entre pessoas reais e "máquinas"

Hackers usam milhares de câmeras de segurança "zumbis" para atacar site (Olhar Digital)

 

Pesquisadores descobriram que câmeras de vigilância conectadas à internet tinham sido remotamente sequestradas para atacar sistemas

Sensores biométricos de caixas eletrônicos se tornam novo alvo de criminosos (SeguraTI) (Olhar Digital)

 

Leitores de impressões digitais podem estar se tornando vulneráveis por conta das artimanhas de criminosos que querem burlar o sistema

Flexibilidade e eficiência transformam drones em recursos essenciais (O Globo)

 

Do monitoramento de gado à entrega de pacotes, dispositivos conquistam espaço na indústria e no varejo

Câmera vai utilizar inteligência artificial do Google para identificar pessoas (Olhar Digital)

 

A Alphabet lançou a ‘Nest Cam Outdoor’, uma câmera feita para a vigilância de residências

Microsoft consegue armazenar vídeos e livros em DNA humano (Exame)

 

Memória: o DNA pode guardar uma enorme quantidade de dados por milhares de anos

Seu smartphone pode ser hackeado via comando de voz (Canaltech)

 

Comando inaudível pode ser escondido em vídeos do YouTube, mensagens de áudio, solicitando que assistentes de voz abram páginas maliciosas

Jovem dança em minúsculo box, bomba, irrita o governo chinês e vídeo ao vivo é derrubado

 

(O Globo) Nas imagens transmitidas ao vivo, uma jovem dançava em um minúsculo box de banheiro

Tentar tirar dados da internet é como 'desfritar' ovo, diz especialista da BBC (Folha S.Paulo)

 

Qualquer usuário de redes sociais pode ter seu nome completo e localização revelados em poucos minutos, mesmo tomando precauções

Tecnologia permite que smartphones saibam para onde os usuários estão olhando (Olhar Digital)

 

Pesquisadores criaram sistema que consegue rastrear os olhos de usuários de smartphones para saber para qual ponto estão olhando

Operação cibercriminosa Angler afeta 90 mil sites (ITForum 365)

 

Esquema atualiza periodicamente o conteúdo malicioso em todas as páginas comprometidas da internet

Especialista demonstra como espiões podem controlar celulares sem os donos saberem (BBC)

 

Software que consegue gravar conversas sem que usuário saiba vazou na rede

Algoritmo com toque humano controla os ‘feeds’ do Facebook (WSJ)

 

A empresa negou que estaria manipulando a seleção dos tópicos mais discutidos do momento que a rede social exibe no feed de notícias

Hacker mostra como rastrear um celular só com um número de telefone (Olhar Digital)

 

Surpresa: smartphones trazem ainda menos privacidade do que já é naturalmente esperado

Autoridades dos EUA estão preocupadas com sequestros de carros autônomos (Canaltech)

 

Além de revolucionar o setor, os carros autônomos também estão preocupando diversas autoridades de segurança nos Estados Unidos

Hackers de aluguel aceitam encomendas de sequestro de dados e dividem resgate (Código Fonte)

 

Modalidade de crime virtual promete fornecer a qualquer pessoa meios para lançar ataques

Maioria das pessoas apoia proibição de "Internet paralela", mostra pesquisa (Reuters)

 

Sete em cada dez pessoas disseram que deveria ser desligada

(deep web, dark web, internet oculta, internet profunda, internet paralela)

“Qualquer satélite pode ser usado para fins militares” (Russia Beyond)

 

Historiador especializado em exploração espacial fala sobre satélites espiões e mistério sobre o uso recente de filmes fotográficos no espaço

Microsoft paralisa projeto após a internet transformar seu robô em racista (Olhar Digital)

 

Projeto de inteligência artificial que conversava como adolescente e aprendia a responder de acordo (TayTweets)

Programadores quebram 'criptografia' de vírus que bloqueia computador (CBSI)

 

Especialistas criaram ferramentas capazes de desfazer o estrago causado pelo vírus de resgate "Petya"

Privacidade ameaçada: hackers podem te espionar com câmeras de segurança (R7)

 

Sites transmitem imagens ao vivo de lojas, escritórios e até casas

Aplicativo faz celulares funcionarem mesmo sem sinal

 

(TV iG) Cientistas esperam ajudar equipes de resgate durante tragédias naturais, quando os aparelhos perdem o sinal

“Recuperando” a senha do roteador através da ferramenta Hydra (O Analista)

 

Poderosa ferramenta para recuperação de senha, mas que não deve ser usada para hacking ou cracking

FBI hackeou milhares de computadores para derrubar rede de pedofilia (Canaltech)

 

Tudo começou como um fórum de imagens, mas rapidamente evoluiu para uma das maiores redes de pornografia infantil da Deep Web

China, um país a caminho da robotização (EFE)

 

Os robôs já preparam comida, limpam casas, dão aulas, escrevem notícias, realizam cirurgias, e voam

Câmeras de monitoramento ganham espaços dentro de casa (O Globo) (Alamaster)

 

Nem só para lojas e calçadas existem as câmeras de segurança. Elas também estão dentro de casa a vigiar salas, cozinhas e quartos

Hackers já conseguem roubar dados de computadores que nunca estiveram online (Canaltech)

 

Com um tipo de vírus, podem "capturar" informações por meio de um celular com transferência de dados sem fio

Jovem é resgatada de sequestro com ajuda da função Buscar Meu iPhone (Canaltech)

 

Um recurso do iOS ajudou a polícia a solucionar um caso de sequestro, que ocorreu no estado da Pensilvânia, nos Estados Unidos

Hacker invade babá eletrônica de menino de 1 ano (Crescer)

 

Aparelhos, que são de grande ajuda na hora de observar as crianças, têm vulnerabilidades que a maioria dos pais nem imagina

Robô é desenvolvido para enganar hackers

(Olhar Digital) (Computerworld) (Georgia Tech)

 

Robô leva hackers a acreditarem que ele pode ser invadido. Assim, simula falhas de segurança e colhe informações sobre os hackers

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes.

 

A informação é a linha tênue que separa uma pessoa do grande

volume de vítimas que surgem diariamente.

 

País é um dos principais em número de crimes informáticos e com milhares de processos judiciais em andamento

Robôs já conseguem ocupar até vagas que exigem empatia (Folha S.Paulo)

 

Androide com as feições de Leonardo Da Vinci será 'funcionário' de museu de Milão

Pesquisa: para jovens, celular é mais importante que higiene pessoal (Canaltech)

 

De acordo com pesquisa, os celulares são vistos pelos jovens de hoje como um item de primeira necessidade

Empresa desenvolve gatos robóticos que fazem companhia a idosos (Canaltech)

 

A Hasbro, fabricante de brinquedos e jogos eletrônicos, lançou a Joy For All, sua primeira linha de robôs de companhia

App transforma iPhone em… vibrador (Forbes)

 

Os smartphones têm cada vez mais funções: das mais básicas, como tirar fotos e enviar e-mails, a controlar automóveis e a casa

Sistemas de reconhecimento facial usados para identificar suspeitos na multidão geram debate

 

(O Globo) (GS Notícias) A ideia de câmeras para a segurança pública está ligada a uma coleta de dados por parte do estado.

 

As pessoas não sabem que seus rostos são escaneados e não têm a capacidade ou o direito de optar por não ser alvo dessa vigilância

10 coisas que podem acontecer se o seu smartphone for invadido (Incognito - IFF Lab)

 

As câmeras do smartphone podem ser exploradas como um olho mágico digital por hackers, para acompanhar todas as suas atividades (* Google Tradutor)

Acreditando nas pessoas de olhos fechados (Estadão)

 

A tecnologia por trás do bitcoin, que permite que indivíduos que nem se conhecem possam confiar uns nos outros, está indo além da criptomoeda

Adolescente de 13 anos pirateou conta de e-mail do diretor da CIA (DN)

 

A identidade do adolescente não é conhecida, mas este é descrito como um "estudante do secundário drogado"

Jovens têm confiança "nula" na proteção de dados na web, diz pesquisa (Olhar Digital)

 

A maior parte classificou a confiança que possuem no governo e nas empresas na hora de proteger os dados como "nula" ou "pequena"

Estudantes "matam" robô para mostrar os perigos de implantes sem fio (Olhar Digital)

 

Em 2013, o ex-vice-presidente dos EUA, Dick Cheney, pediu aos seus médicos que desativassem a função Wi-Fi de seu implante no coração

Robôs fazem 50% das operações de mercado nos EUA (O Globo) (GS Notícias) (CCCMG)

 

As Bolsas despencaram tão rapidamente que o consenso em Wall Street era que aquilo não podia ser coisa de gente.

Apenas “robôs” poderiam fazer

Ameaça que ataca smartphones Android é divulgada ao público (Canaltech)

 

Hackers poderiam ativar câmeras e microfones para ver e ouvir tudo o que está acontecendo ao redor do aparelho

Está de Windows 10? Acho, fortemente aliás, que você deveria ler esse artigo… (CocaTech)

 

Keylogger no nível do sistema operacional - Tudo o que é digitado é enviado a cada 30 minutos para...

MP investiga site por venda de dado sigiloso

 

(Estadão) Cartório Virtual oferece número de documentos, localização de bens, contas detalhadas e até mensagens no aplicativo WhatsApp

Comandos de voz e o alto preço dos recursos fúteis (Suporte Ninja)

 

Palavras mágicas vão acordar seu próximo computador e essa futilidade poderá custar muito caro para todos nós

É mais fácil do que parece criar um vírus, e tem até quem alugue ataques (UOL) (CaliforniaFM)

 

‘É muito fácil espalhar vírus e muito difícil conter o acesso a eles’

A pessoa que cria malwares para computadores e celulares hoje é mais normal do que imaginamos.

 

Você pode aprender, comprar ou alugar ataques virtuais, sem necessidade de nenhum conhecimento

EUA alertam viajantes da Copa do Mundo que dispositivos podem ser hackeados por governo russo (G1) (TecMundo) (Reuters) (DNI)

 

“Se você precisa de um celular, leve um aparelho diferente do seu normal e remova a bateria quando não estiver usando”

Minha casa não tão inteligente está me observando? (NYTimes) (* Google Tradutor)

 

"Quase tudo o que eu digo na minha sala pode ser gravado e transferido para outro lugar", disse professor sobre aparelhos com microfones

Alguém está assistindo! Quando as câmeras são mais do que apenas "inteligentes" (Securelist) (Kaspersky Lab)

 

Câmeras podem se conectar à nuvem para que um usuário possa observar o que está acontecendo em um local remoto (* Google Tradutor)

Fique atento, sua Smart TV pode estar espionando você e sua família (IDG Now!) (Segs)

 

TVs atuais se tornaram computadores. O ideal é pensarmos nelas como tal, especialmente quanto à segurança, alerta especialista da ESET

Apple Watch ajuda polícia australiana a resolver caso de homicídio (Pplware)

 

São vários os casos em que a tecnologia está ao lado das autoridades para identificar crimes e levar os criminosos à justiça

Arábia Saudita proíbe espionar celular do cônjuge (Estadão) (Sputnik) (EM) (Isto É)

 

Multa de 108.000 euros, além de pena de um ano de prisão.

A medida se inscreve em uma nova lei contra o crime cibernético

FBI e CIA aconselham americanos a não usar celular das chinesas Huawei e ZTE (Época Negócios) (UOL) (IDG Now!)

 

Agências de inteligência dos EUA temem ligação de fabricantes com o governo chinês e espionagem (IDG Now!)

Segurança: cubra a câmera do seu notebook

 

(TecMundo) Agentes do FBI têm adesivos colados em suas câmeras - Hackers gravam o que acontece no seu ambiente para encontrar algo para chantagear

O Facebook está ouvindo suas conversas? Usuários dizem que sim (R7)

 

Empresa nega que use microfones para gerar anúncios - Segundo relatos, app divulga anúncios de acordo com conversas próximas ao telefone

Seus dados de navegação anônimos não são tão anônimos assim (Motherboard) (Svea Eckert) (YouTube)

 

Graças à venda de dados, identificar usuários e ter acesso a seu histórico virou algo trivial.

 

Hábitos de navegação, tais como o interesse de um juiz por pornografia pesada, foram disponibilizados para os pesquisadores.

 

"Isso deixa as pessoas vulneráveis à chantagem"

Dados de reconhecimento facial do iPhone X ficarão armazenados no aparelho (Canaltech)(Reuters)

 

A preocupação não gira em torno do monitoramento de civis por parte de governos, uma vez que essa já é uma realidade. O medo do Big Brother está mais voltado para ações invasivas

Should You Cover the Camera on Your Smartphone?

 

(PSafe) Você deve cobrir a câmera no seu smartphone?

Você cobre a câmera do seu laptop, mas você já pensou sobre as vulnerabilidades da câmera do seu smartphone?

Como usar o app espião que localiza celular roubado e tira foto do bandido (Olhar Digital)

 

Possui funcionalidades como captura de vídeo remotamente com as câmeras frontal e traseira do aparelho, localização e outros recursos

 

Possui também a opção “Desligamento falso” para criar um falso menu de encerramento para enganar quem estiver usando

Centenas de aplicativos podem capacitar os perseguidores e rastrear suas vítimas

 

(NYTimes) (* Google Tradutor) Aplicativos oferecem uma variedade de recursos, incluindo rastreamento de localização, coleta de textos e gravação de vídeo secretamente.

 

Estatísticas são difíceis de encontrar porque as vítimas podem não saber que estão sendo vigiadas, ou podem não denunciar

Marta González, física e professora: 'Somos 93% previsíveis' (O Globo)

 

Professora é referência em mobilidade urbana - Há 5 meses, com ajuda da venezuelana, prefeitura do Rio monitora celulares dos cariocas

Apps usam sensores dos celulares para monitorar vida sexual de usuários (Folha S.Paulo)

 

Aplicativo Spreadsheets - o próprio iPhone coleta as informações pelo microfone e pelo acelerômetro (sensor de movimento)

Pais subestimam riscos da internet, diz especialista no combate à pedofilia (BBC)

 

Serviço recebeu mais de 24 milhões de fotos e vídeos. "E não estamos falando de crianças em toalha de banho"

Rastreamento de dados coloca em risco privacidade de consumidores de pornografia na web (Opera Mundi)

 

Ferramentas de monitoramento coletam dados de seus hábitos digitais e podem saber - e divulgar - que tipo de pornografia você assiste

This hack lets attackers change what's written in emails after they've been sent (Alphr)

 

Este hack permite que os invasores mudem o que está escrito nos emails depois de terem sido enviados (* Google Tradutor)

Conheça o Nope, acessório que promete bloquear grampos em celulares (TecMundo)

 

Hoje não é difícil encontrar uma pessoa que não esteja com medo de ter suas ligações ouvidas ou sua webcam invadida

A cada minuto surgem quase seis novos malwares para dispositivos Android, segundo relatório

(Tudo Celular) (Olhar Digital)

 

A empresa de segurança digital GData publicou um relatório que dá a dimensão do problema. A cada dia, surgem 8.400 novos malwares

Aplicativo mostra a exata localização da pessoa com a qual você conversa no telefone (Estadão)

 

Argumento da empresa é responder automaticamente a uma simples pergunta: onde você está?

Rede que controlava 770 mil computadores infectados é desativada (Olhar Digital)

 

Basicamente, era possível aproveitar essas milhares de máquinas infectadas para realizar todo tipo de ação

Celular encriptado da Apple não impedirá ação de espiões (Exame)

 

Revelações sobre espionagem mostram que a NSA pode quebrar ou driblar a criptografia para investigações

Pesquisa revela preocupação dos russos com possível invasão online (Russia Beyond)

 

Maioria dos cidadãos russos temem a invasão da sua vida particular feita através das webcams de PCs e celulares

Jamie Woodruff, hacker: 'Seus dados valem R$ 4' 

 

(O Globo) (ANJ) “Qualquer pessoa no mundo pode ser hackeada rapidamente. Passamos uma parte considerável dos nossos dias online”

Assim a CIA espiona na Internet, segundo o Wikileaks (El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

Fita adesiva na câmera é coisa séria; aprenda a se proteger de espiões (UOL)

 

Você conhece alguém que coloca fita adesiva na câmera do notebook ou celular? Medida pode realmente barrar ataques de cibercriminosos

Saiba o que são ataques cibernéticos e veja como se proteger desses golpes virtuais (PSafe)

 

Páginas falsas - Criminosos utilizam marcas famosas, além disso podem ser de bancos, perfis, e-mails, que se passam pela verdadeira

I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets (The Guardian)

 

Perguntei à Tinder pelos meus dados. Enviou-me 800 páginas dos meus segredos mais profundos e mais sombrios

Wikileaks: CIA tem software para extrair dados de PCs 'desconectados' (Segurança Digital) (CBSI)

 

O Wikileaks liberou novos documentos com informações sobre programa destinado a permitir extração de dados de computadores desconectados

Como controlar os espiões na sala de sua casa

 

(El País) Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano (Olhar Digital) (Ars Technica)

 

A Agência Nacional contra o Crime (NCA) do Reino Unido revelou que aumentaram os casos de chantagem por imagens obtidas via webcam

Reconhecimento facial do Galaxy S8 pode ser burlado com fotos (Canaltech) (IDG Now!) (Adrenaline) (Veja)

 

Em teste feito por site espanhol, o celular foi desbloqueado com uma selfie de seu dono (Veja)

Twitter confirma que milhões de senhas foram roubadas (O Globo) (Folha S.Paulo)

 

A empresa diz que os dados podem ter sido obtidos por meio de vazamentos, malwares ou máquinas que estão roubando senhas

Vírus para Android finge desligamento para espionar usuário (Olhar Digital)

 

A AVG ressaltou que o mais seguro, ao desligar um smartphone, seria retirar a bateria

Malware para Android espiona até com o celular desligado (O Globo)

 

Software malicioso capturava o processo de desligamento dos celulares e fazia parecer que estava sendo desligado, mas ele continuava ativo

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky Lab) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

O seu smartphone grava as suas conversas sem que você saiba (TecMundo) (Independent)

 

Sim: o seu smartphone escuta o que você fala ao redor dele, mesmo que você não tenha ativado o microfone ou o Google Voice por conta própria

Hackers transmitem webcams hackeadas no YouTube (Kaspersky Lab)

 

Usuários se aproveitam da possibilidade de espiar pessoas, debater seu comportamento, aparência e organização do quarto

Suicídio ao vivo no Periscope relança polêmica sobre limites em redes sociais na França (BBC)

 

Internautas acompanharam suicídio de jovem francesa transmitido ao vivo através de seu telefone

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros em smartphones, segundo pesquisa da Avast

Hackers invadem webcams de mulheres e publicam seus vídeos no YouTube (Canaltech)

 

Invadem e controlam suas webcams e gravam sua intimidade, sem que elas percebam

Pesquisadores descobrem vírus responsável por esquema de espionagem global (Olhar Digital)

 

A sofisticação do malware é tão alta que ele consegue se infiltrar até entre redes que ligam computadores isolados de conexões externas

Bonecas conectadas podem se tornar espiãs, dizem associações de consumidores (O Globo) (ZH) (Engadget)

 

Bonecas conectadas à internet podem se transformar em "espiões" controláveis à distância

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos vazados, missão era usar "truques sujos"

para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

Parlamento da Alemanha aprova lei de espionagem polêmica (Reuters) (Folha S.Paulo) (UOL)

 

Permite interceptar comunicações de entidades e indivíduos estrangeiros em solo alemão e no exterior

Estranho hackeia babá eletrônica à noite e grita: 'Acorda, neném!' (O Globo)

 

Hacker interceptou comunicação entre babá eletrônica e celular que monitorava em vídeo e áudio uma bebê

Google quer usar câmera do smartphone para sofisticar motor de buscas (IDG Now!)

 

Companhia pretende usar dados biométricos para melhorar o serviço. Através da câmera ver as reações do rosto do usuário 

PF quer instalar vírus em telefone grampeado para copiar informações (Folha S.Paulo)

 

O celular poderia fotografar sem usuário saber - É possível transmitir o vírus até mesmo quando o usuário atende uma chamada

EUA atuam para minar ferramentas que protegem privacidade na internet (Estadão)

 

A NSA contornou boa parte da criptografia que protege dados comerciais e registros médicos

Pesquisadores ativam webcams sem acionar luz de advertência (SMH) (* Google Tradutor)

 

Se um laptop tem uma câmera embutida, é possível alguém acessá-la para espionar usuário e ele nunca saberia

Governo americano desviou tráfego do Facebook para infectar PCs (Olhar Digital)

 

Com o vírus instalado, a agência seria capaz de captar áudio e vídeo do computador

Brasileiros estão entre os mais preocupados com segurança e privacidade online (Canaltech) (Olhar Digital)

 

Pesquisa F-Secure - 66% dos entrevistados disseram ser ansiosos pela possibilidade de que seus dados sejam vigiados e expostos por agências

Complicando a vida: trojan Tinba tem a capacidade de se autoatualizar (TecMundo)

 

Ele consegue tanto roubar as suas senhas quanto se autoatualizar para não ser apagado pelo antivírus ou antimalware

Como pegar ladrões com ajuda de app gratuito

 

(BBC) Apps permitem que smartphones e iPads sirvam de câmeras para monitorar sua casa remotamente, assistir ao vivo, gravar vídeos e ouvir pelo microfone

Câmera de iPhone flagra ladrão roubando Xbox

 

(Exame) Mulher havia deixado smartphone com app com a câmera voltada para a porta de entrada de sua residência

Ai, que burro: ladrão rouba Google Glass e tem seus passos filmados pelo gadget (Canaltech)

 

Glass rodava aplicativo que filmava tudo, em tempo real

'Como eu poderia ter roubado meu carro antigo usando meu celular' (BBC)

 

Charles Henderson descobriu que seu smartphone podia acessar

seu antigo carro

 

Apagar informações de carro conectado é mais difícil do que de laptops, discos removíveis e celulares

Grupo consegue hackear smartphone do Google em menos de 1 minuto (Olhar Digital) (Techenet) (The Register)

 

Um time de hackers chineses descobriu uma vulnerabilidade que permitia assumir o controle do Pixel em menos de um minuto

Saiba como e por que você deve desativar a sua webcam (Canaltech)

 

Espionagem acontece não só nas webcams de computadores ou das embutidas nos notebooks, mas também em smartphones

Um quarto dos russos cobre webcam com fita para evitar espionagem (Russia Beyond)

 

De acordo com pesquisa da Kaspersky Lab, empresa russa de segurança da informação, moradores do país colocam fita sobre a webcam 

Brasileiros temem mais que parceiros acessem celular do que o governo (Notícias ao Minuto) (MundoBit)

 

Pesquisa mostra que, apesar do receio de terem os dados acessados, apenas 39% dos entrevistados usam algum tipo de proteção

Polícia pediu para HBO não revelar segredos de vigilância em 'The Wire' (TecMundo)

 

Trama mostra vários detalhes técnicos sobre como as polícias investigam e espionam criminosos por meio de grampos em telefones, PCs, etc

Porque “Eu não tenho nada a esconder” é a resposta errada à vigilância em massa (Anistia Internacional)

 

“Então nenhum problema com a webcam em seu banheiro ou em seu quarto também?”

Robô imita em detalhes caligrafia de pessoas

 

(Estadão) Serviço de mensagens onde usuário pode cadastrar sua letra para que depois seja reproduzida por máquina

Designer cria ferramenta que permite falsificar páginas da internet (Olhar Digital)

 

Quem acessar não verá indicações claras de que a página foi modificada

Software permite espionagem de PCs e webcams em tempo real (Canaltech) (PRLeap)

 

Oferece acesso à webcam e áudio capturado pelo microfone, assim é possível ouvir e ver o que acontece ao redor do ambiente

CIA hackeou Android e iOS para interceptar o WhatsApp, diz WikiLeaks (Olhar Digital)

 

O MDB é dedicado a encontrar formas de hackear remotamente celulares para obter dados e ativar câmera e microfone

 

Uma vez que o celular é infectado, as mensagens criptografadas tem pouca ou nenhuma utilidade para proteger o usuário

Assange diz que CIA 'perdeu controle' do arsenal de armas cibernéticas (Estadão)(Exame)(Valor)(Sputnik)

 

Julian Assange, fundador do WikiLeaks, qualificou como 'o maior arsenal de vírus do mundo'

Selfie de ladrão (Folha S.Paulo)

 

Celular tira fotos quando o lugar para onde está voltado apresenta movimento

Descoberta campanha de ciberespionagem Volatile Cedar (Techenet)

 

A natureza dos ataques sugerem que os motivos não são financeiros, mas a extração de dados sensíveis das vítimas

Biometria do iPhone 5S pode ser desbloqueada por gatos (Exame)

 

Segundo site é possível desbloquear o seu iPhone 5S com a pata cadastrada de um gato

Impressão digital volta ao debate com novos iPhones

 

(WSJ) Um invasor pode escanear as impressões digitais ou saltar a barreira do escâner

iPhone polêmico: aparelho pode ser desbloqueado com o mamilo (Info) (TecMundo) (Adrenaline)

 

Por mais parecidos que sejam, os mamilos de todas as pessoas são diferentes e únicos

32% dos brasileiros guardam segredos no celular, aponta pesquisa (Administradores)

 

Prejuízo maior quando o dispositivo é invadido e o cibercriminoso tem livre acesso à webcam para espionar o usuário onde ele estiver

Segurança eletrônica uma preocupação em uma era de espionagem digital (NYTimes) (* Google Tradutor)

 

Especialista, em reuniões, não só desliga o aparelho celular mas também remove a bateria

Mundo de smartphones pede novos escudos de privacidade (O Tempo)

 

Centenas de milhares de smartphones no mundo significam aparelhos de gravação, de som e imagem, prontos para capturar cada movimento seu

Recupere arquivos perdidos com o software EASEUS (Techenet)

 

Software consegue recuperar os arquivos esvaziados da “Lixeira” e restaurar aqueles que desapareceram após a formatação do PC

Mapa 'secreto' no iPhone mostra todos os lugares onde usuário já esteve (Olhar Digital)

 

Muitos não sabem, mas o iPhone mantém em seus registros um mapa que mostra todos os lugares onde o usuário já esteve

Descoberta a mais sofisticada e complexa ciberameça de todos os tempos (Techenet)

 

Um nível de persistência extremo que ajuda a sobreviver à formatação e à reinstalação do sistema operacional

Mulheres são menos conscientes das ameaças na Internet, revela estudo (Techenet)

 

Elas estão um pouco mais preocupadas do que os homens de poderem ser espiadas através da sua câmara web – 44% contra 39%

Controle o seu dispositivo Android a partir do computador (Pplware)

 

Com esta app vai poder controlar totalmente o seu dispositivo Android a partir de qualquer um dos seus computadores

Hackers desligam Model S da Tesla a baixas velocidades, diz FT (Reuters)

 

Pesquisadores de segurança cibernética afirmaram ter assumido o controle de um Model S da Tesla Motors e desligado o carro 

Hackers conseguem invadir o sistema de carros conectados e controlá-los remotamente (O Globo)

 

Em uma demonstração, dupla especializada em segurança digital parou os freios e controlou o volante de um carro sem precisar tocá-lo

Como descobrir a senha de um arquivo RAR (Canaltech)

 

Você criou um arquivo, protegeu com senha e agora não se lembra mais do código? Programa é capaz de driblar a senha de um arquivo RAR

Poderoso software de espionagem de telefones celulares e tablets lançado no Brasil (R7)

 

Permite monitorar remotamente qualquer celular ou tablet sem que o usuário do aparelho jamais saiba disso

App transforma celular em câmera de segurança (TechTudo)

 

O recurso funciona como uma câmera de vigilância para fazer um monitoramento em tempo real do que acontece em qualquer ambiente

O celular, as câmeras de rua e as digitais do crime

 

(IDG Now!) Mesmo quando fora de uso, um aparelho celular participa ativamente das ações de seu usuário

Chrome "espião": navegador ouvia tudo ao redor do usuário (Olhar Digital)

 

Recurso inserido em atualização permitia que o navegador deixasse permanentemente ligado o microfone, captando todo o áudio ao redor

5 novas ameaças de segurança são encontradas a cada segundo (Olhar Digital)

 

McAfee Labs mostra que o número de malwares a dispositivos móveis detectados pela empresa quase dobrou no último ano

Aplicativo mostra quem são as pessoas que estão perto de você (O Tempo)

 

Permite acesso a perfis de potenciais parceiros que estejam a sua volta, além de mostrar quantas vezes e onde já se aproximaram

Ex-operador de drone conta 'dilema' que o levou a largar emprego (BBC)

 

"O fato de monitorar muitas pessoas em seu dia a dia e assisti-las em suas tarefas cotidianas tornava a tarefa difícil para Bryant"

Smartphone brasileiro 'anti-espião' veta câmera e GPS pela segurança (G1)

 

Roda o sistema Android modificado que inclui a exclusão de recursos populares como câmera e sistema de GPS

Vírus é capaz de apagar HD da vítima para permanecer escondido (Olhar Digital)

 

Pesquisadores da Cisco descobriram uma nova espécie de malware que faz de tudo para se esconder das ferramentas de análise

Aplicativo polêmico coloca seu rosto na rede sem você pedir (Exame)

 

Se você tirar uma foto de alguém que não conhece, consegue o nome e links para redes sociais da pessoa

Lentes biônicas prometem deixar a visão de qualquer pessoa 100% perfeita (Canaltech)

 

As inovadoras lentes biônicas foram desenvolvidas pelo Dr. Garth Webb, oftalmologista da British Columbia

App gratuito permite fazer transmissão de vídeo ao vivo pelo Twitter (Exame)

 

Usuário não precisa possuir o app no seu smartphone para acompanhar a transmissão ao vivo de outro usuário

Chantagem online, exposição e invasão de webcam que aparecem em Black Mirror já são realidade

 

(Adrenaline) Casos como de “Black Mirror” envolvendo gravações com câmeras pessoais e chantagens acontecem na vida real

França bane celulares das escolas

(DW) (Pplware) (G1) (RTP) (Le Monde) (DN) (Liberation)

 

Fim dos celulares nas escolas francesas. O Governo francês defende medida como sendo "um sinal para a sociedade" (DN)

Lançado microfone com zoom de áudio para captar som distante (Exame)

 

Imagine um microfone capaz de captar a voz de um cantor, sem os ruídos que o cercam

Nova arma para localizar criminosos causa polêmica

 

(Valor) O Stingray permite encontrar um celular mesmo quando ele não está sendo usado. É uma das várias tecnologias usadas pela polícia americana para monitorar pessoas

Big Data: tudo é muito mais assustador do que você imagina (Canaltech)

 

Dispositivos conectados enviando dados o tempo todo, dados estes que dizem respeito à nossa privacidade e ao que fazemos no dia a dia

Celular roubado envia selfie de provável ladrão

 

(BBC) Estudante recebeu foto do provável ladrão, tirada automaticamente pelo aparelho

Celular é roubado e aplicativo faz foto de suspeito tentando desbloquear aparelho (O Globo)

 

Suspeito foi fotografado e vítima recebeu imagem por e-mail

Mais da metade dos aplicativos de paquera possui falhas de segurança (Estadão)

 

Apps normalmente têm acesso também à câmera do celular, microfone e dados de GPS do usuário

Americano é preso por extorsão com site de 'pornografia de vingança' (BBC)

 

Site publicava fotos de atos sexuais e depois cobrava para removê-las

Bem-vindo à Era da Incerteza Digital (CIO)

 

É hora de acordar para a vida como ela é, e para os dados como eles são

Confira 8 sinais de que você virou refém do celular

(Olhar Digital)

 

Problemas com trabalho, vida amorosa ou social podem levar a pessoa aos excessos com smartphone

'Hora extra' no smartphone causa riscos à saúde, diz estudo (BBC)

 

Organização concluiu que quase dois terços das pessoas continuam trabalhando na volta do trabalho ou em casa, e que essas pessoas se tornaram "escravas de telas"

Cientistas criam internet para robôs (Exame)

 

RoboEarth, uma espécie de Wikipédia, na qual robôs do mundo todo são conectados a uma rede aberta, em nuvem, onde podem trocar informações

Vírus faz celular tirar foto secreta a cada 2 segundos e cria imagem 3D (BBC)

 

Vírus para celular tira fotos secretas, sem conhecimento do dono, e as envia a um servidor remoto

Por que a bateria do meu smartphone não dura nada? (Joga no Google)

 

Deixamos de ter um celular para ter um PC de bolso, ou seja, têm muitos dados processados e funcionalidades ativadas a cada instante

Apps do Governo Federal rastreiam sua localização e acessam câmera

(TecMundo) (Folha S.Paulo) (InfoCont)

 

Segundo estudo da InternetLab, a maioria dos apps governamentais podem acessar localização do usuário, lista de contatos, redes sociais e câmera

O celular consegue ouvir nossas conversas particulares? (El País)

 

Sistemas de voz podem permanecer ativos todo o tempo

 

“Quando estou com amigos e há algum celular por perto, sempre tenho dúvidas sobre falar ou não sobre determinados assuntos”

França proíbe motoristas de usar celular no carro (Estadão) (Olhar Digital) (TecMundo) (Tudocelular)

 

A França proibiu motoristas de usar o celular mesmo com o veículo parado e até com o motor desligado

Why you should seriously consider covering up your laptop webcam with tape (Mirror)

 

Por que você deve considerar seriamente a cobertura das suas webcams com fitas. Todos os especialistas concordam, não vale a pena correr o risco

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Por que usar uma Webcam Cover

 

(Pagliusi) Hackers têm acesso a ferramentas fáceis de usar para "sequestrar" câmeras e armazenar imagens e vídeos de pessoas em situações embaraçosas 

Hackers invadem robôs domésticos e os transformam em espiões

(TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio de seus donos sem que eles saibam

EUA espionam todos, mas os culpados são sempre hackers russos (Sputnik)

 

WikiLeaks revelou informações sobre a espionagem da CIA via Smart TV e smartphones. Eles podem grampear as conversas de qualquer pessoa

Facebook adota medidas contra contas falsas na França (Reuters) (Dinheiro Vivo)

 

O Facebook informou que está tomando medidas contra dezenas de milhares de contas falsas na França

Site divulga nome, telefone, e-mail e endereços de brasileiros

(Estadão) (UOL) (Exame) (Veja) (Olhar Digital)

 

Pelo site é possível encontrar telefone celular, fixo, e-mail e endereço completo de qualquer pessoa (*algumas informações não estão mais disponíveis - GWN)

 

Site com dados de brasileiros como CPF e telefone volta ao ar (O Tempo) (TecMundo) (Oficina da Net)

Israel transforma deserto em nova fronteira contra ataques hacker

 

(Folha S.Paulo) "Com um clique em um botão, você pode colocar nações de joelhos. Todo sistema pode ser hackeado"

 

A maioria das pessoas não se preocupa com a segurança em seu celular. Ataques a sistemas de empresas ocorrem por meio desses aparelhos

América Latina está na mira de ataques de acesso remoto (ITForum 365)

 

Região é uma das mais afetadas pelas ameaças com ferramentas de acesso remoto, aquelas de acesso a microfones e câmeras dos usuários, por exemplo

Hackers podem matar uma pessoa usando vulnerabilidades em dispositivos médicos (Gizmodo) (Bloomberg)

 

Discussões sobre como deve ser feita a divulgação pública de falhas de segurança em dispositivos de saúde

Catálogo vazado de empresa oferece serviço de hackear qualquer celular do mundo (Motherboard)

 

O documento da Aglaya também dá o preço para gerar falsas acusações criminais contra alvos específicos

Confira personalidades que foram vítimas de vazamentos (Estadão)

Tribunal condena homem a pagar R$ 75 mil por divulgar imagens íntimas de ex na internet (Estadão)

 

Morando em cidades diferentes, se relacionaram intimamente por meio de câmeras. Ela descobriu que imagens dos vídeos foram capturadas pelo ex

CIA controla celulares, PCs e até Smart TVs, revela WikiLeaks

(O Globo) (BBC) (Independent)

 

Documentos revelam detalhes da espionagem digital, como softwares para hackear smartphones e equipamentos conectados à internet

Especialistas veem carros como alvo fácil de hacker (Folha S.Paulo)

 

Vulnerabilidades permitem controlar funções importantes como os freios

Perigo na rede: ferramentas permitem que qualquer um crie seu próprio vírus (Olhar Digital) (UOL)

 

Antes, os vírus eram feitos por pessoas com conhecimento técnico. Hoje há sites de criação de vírus que cobram uma taxa fixa para que possam ser usados

A Liga de Futebol usa o microfone do telefone de milhões de fãs para espionar os bares (El Diario)

 

Espanha - Órgão está usando celulares para espionar bares e estabelecimentos que colocam partidas para seus clientes. O app da Liga localiza o celular e ativa o microfone dos usuários (* Google Tradutor)

Pesquisa mostra que 74% dos brasileiros

temem ser espionados pelo celular

(UOL) (IDG Now!) (Kaspersky Lab)

 

Realizada em 32 países, a pesquisa revela que 96% dos aplicativos podem ser iniciados sem consentimento do dono do aparelho

Vírus para celulares Android pode espionar até o que você faz no WhatsApp

(UOL) (TecMundo) (Kaspersky Lab)

 

Spyware pode tirar fotos, gravar vídeos, áudio e capturas de tela sem que o dono do aparelho saiba disso (TecMundo)

Como encontrar um celular perdido ou roubado?

 

(BBC) Se quiser pegar o ladrão pela imagem, pode acionar ferramenta que pode fazer foto de qualquer pessoa que tente manipular o telefone

Como rastrear seu Android perdido ou roubado

 

(Canaltech) Mesmo que ele não esteja com o GPS ativado, a ferramenta é capaz de rastrear e obter a localização exata do gadget

Olha quem está falando (Carta Capital)

 

Sistema pode ligar uma câmera embutida num televisor para permitir que os donos da casa monitorem aquele cômodo caso estejam viajando

Judiciária alerta para extorsão sexual nas redes sociais (JN/PT) 

 

Polícia Judiciária alerta para o procedimento criminal "sextortion" aos utilizadores de webcam

Tire fotos panorâmicas com seu iPhone usando o Cycloramic (Canaltech)

 

Fotos e vídeos panorâmicos, que mostram o mundo ao seu redor, já são uma realidade acessível a todos e app permite fazer isso sem precisar encostar no aparelho

Pesquisa: 97% das pessoas têm dificuldade para identificar golpes virtuais (Canaltech)

 

Empresa realizou teste com mais de 20 mil pessoas em 144 países

Site permite contratar serviços de hackers (Exame)

 

Permite que internautas anunciem trabalhos e estabeleçam valores mínimos e máximos a serem pagos por serviços prestados por hackers

Aprenda a acessar seu computador de casa a distância (Olhar Digital)

 

Saiba como controlar um computador por meio de outro, remotamente, utilizando a internet

Site transmite imagens de 73 mil câmeras desprotegidas (Estadão)

 

Página possui um sistema que automaticamente procura por câmeras conectadas à internet

Pais recorrem à tecnologia para monitorar seus filhos

 

(O Globo) É o caso, por exemplo, do aplicativo ZoeMob, que permite a regulação remota dos jovens em seus celulares por seus responsáveis

Família paga para rastrear parentes pelo smartphone

 

(Folha S.Paulo) É possível acompanhar a movimentação do indivíduo monitorado por meio de um smartphone ou de um computador

Apps para pais espionarem os filhos ganham popularidade (BBC)

 

Pais buscam aplicativos que permitam espionar celulares dos filhos

Saiba como configurar backup automático de fotos no seu Android (Olhar Digital)

 

Configurar um backup automático dos arquivos em nuvem é interessante para o seu Android

Amazon lança serviço de música online rival de Apple, Spotify e Deezer (iG)

 

O novo serviço encontra arquivos de música digital nos computadores de seus usuários, cria cópias dessas canções e as armazena em nuvem

Casa conectada é a mais nova aposta do Google

 

(Estadão) Produtos supervisionam também a que horas as pessoas acordam, saem e voltam para casa

Aplicativos infantis recolhem dados de crianças e não informam pais, diz estudo (Folha S.Paulo)

 

Não oferecem aos pais informações básicas sobre o que os programas recolhem e distribuem sobre seus filhos

Empresa de segurança lança aplicativo que "vigia" smartphones (IDG Now!)

 

Possui ainda a opção "Armadilha", que envia uma mensagem de alerta para o e-mail cadastrado com um registro fo