Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Motherboard)

 

Agora a empresa faz para a voz humana o que ela já fez para sua imagem: oferecer a possibilidade de manipulá-la livremente 

Antivírus não seguem ritmo das pragas virtuais e têm até morte anunciada (Folha S.Paulo)

 

"O antivírus está morto" (Brian Dye, vice-presidente da Symantec)

 

FSP - Não acredite que a sua máquina está imunizada apenas por ter um antivírus. Esses programas garantem apenas proteção básica e apenas contra pragas conhecidas

reprodução

Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

  Outras Notícias - Tecnologia

Caixa de texto: ver todas as notícias
GUIA WEB NOTÍCIAS

Guia Web Notícias - 2011

Caixa de texto: Contato
Caixa de texto: Sobre

Notícias

Seus fones de ouvido podem te espionar

(Olhar Digital) (Código Fonte) (Tecnoblog) (Wired) (Engadget)

 

Malware permite trocar a função do fone para que ele sirva como microfone. Todo o processo é feito remotamente

Seu smartphone antigo pode ajudar a proteger a casa (Olhar Digital)

 

Instale app e deixe o aparelho em algum lugar da casa. Num smartphone ou PC você pode ouvir, ver as imagens, filmar e dar zoom… remotamente!

reprodução

reprodução

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

Pixabay

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital) 22/11/13

 

Alvo de hackers é o controle à distância da webcam

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

 

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC) 21/06/13

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

Conheça o malware que liga a sua webcam e microfone - e saiba se prevenir (CBSI) (TecMundo) (GCN)

 

Ativar webcam e microfone de maneira remota é uma prática comum no meio cracker. Não é difícil encontrar sites que vendem pacotes para você assistir webcams ativadas silenciosamente 

links externos

Há mais robôs do que humanos usando a internet

 

(Olhar Digital) E boa parte deles está a serviço de criminosos. Um estudo conduzido pela Incapsula concluiu que apenas 38,5% do tráfego da rede é composto por gente

Site de drogas da deep web desaparece e leva dinheiro de usuários (IDG Now!)

 

Evolution, antes de sumir, contava com 20 mil drogas listadas, milhares de armas e cartões de créditos roubados

reprodução Mirror

reprodução Facebook

reprodução

reprodução

reprodução

 reprodução Cybertech

StingRay: Documentos revelam como utilizar sistema de vigilância em massa

(O Analista) (The Intercept) (SC Magazine)

 

Utilizar software de vigilância em massa sem um mandado é quase tão fácil quanto instalar o Skype, de acordo com manuais da Harris Corp

Conheça Sophia, a robô que disse ter 'alma' durante uma entrevista (Olhar Digital)

 

Inteligência artificial da androide ouve, compreende e interpreta aquilo que seu interlocutor diz. Câmeras nos olhos permitem que ela mantenha contato visual

 

Em entrevista, robô diz que 'tem alma'

(Olhar Digital) (CBS News) (Daily Mail)

reprodução

 reprodução MedSec

Robôs dominam debate político nas redes sociais (DW)

 

Perfis falsos tornaram-se parte da comunicação política - "Já vimos bots discutindo uns com os outros. E pessoas reais discutindo com eles"

Pixabay

Sim, eles estão de olho em você (Motherboard)

 

“Hackers, governos e empresas usam as câmeras de nossos aparelhos para espiar, vigiar e até comercializar fotos e vídeos privados”

 

“Vazamento de imagens comprometedoras - Mesmo que você feche seu notebook na hora de dormir ou enquanto se troca, os smartphones estão lá, na ativa”

Hackers estão invadindo as webcams de mulheres e postando tudo no YouTube (Folha S.Paulo)

 

De acordo com o Digital Citizens Alliance, hackers estão tomando o controle da webcam de meninas e mulheres e subindo o material íntimo para o YouTube

 

 

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)

 

Criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

 

 

Hackers invadem webcams de mulheres e compartilham no YouTube (Olhar Digital)

 

Criminosos tem invadido webcams de mulheres e gravam momentos da intimidade e na sequência praticam extorsão contra a vítima

Espiar o celular do cônjuge: dois anos e meio de cadeia (El País)

 

“Sentença penaliza a espionagem do celular de uma mulher por parte de seu marido”

 

“Jovem foi preso acusado de instalar programa espião no celular de sua namorada. Software permitia que ele ativasse à distância a câmera e o microfone para ouvir conversas e controlá-la permanentemente"

Filme escrito por algoritmo é lançado em Festival (Estadão) (Exame)

 

O curta 'Sunspring' é o primeiro do mundo a ter o roteiro completamente escrito por meio de Inteligência Artificial

reprodução

Bug no Android deixa 95% dos usuários vulneráveis (Canaltech)

 

Áudio e câmera. "um hacker pode essencialmente espionar sua vítima para ouvir suas conversas ou ver o que acontece nos arredores do dispositivo"

 

"Um ataque não requer qualquer ação por parte da vítima, a falha pode ser explorada remotamente enquanto o proprietário do dispositivo está dormindo"

 

 

Especialistas descobrem a "mãe de todas as vulnerabilidades no Android” (Exame)

 

Controle total sobre dados, microfone e câmera do aparelho

Artista edita 400 selfies de nudez para explorar o futuro da imagem on-line (+18) (Brasil Post)

 

GWN - Quantas sabem de suas "selfies"?

Garotas brincam com seus celulares sem saberem que podem ter as imagens capturadas por malwares
(* conteúdo de nudez)

Operação em 16 países prende cem hackers responsáveis por vírus

 

(O Globo) (Extra) Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários

 

"Quando dizemos que um vírus pode contaminar um computador e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque"

 

 

Porque querem os cibercriminosos

o seu smartphone? (Techenet)

 

Malware teve como finalidade o acesso à localização, e vigiar através do microfone e da câmera do dispositivo

Vazamento de fotos de atrizes põe em xeque segurança digital; saiba como proteger seus dados (O Globo)

 

Dicas para proteger os smartphones de espiões (Correio do Brasil)

 

Torne o seu iPhone mais seguro com 10 conselhos da Kaspersky Lab (Techenet)

 

GWN - Sugestões conhecidas por hackers. Podem criar uma falsa sensação de segurança

Não há dúvida de que o principal objetivo dos invasores são as câmeras, seguidas dos microfones e localização. Todo o restante tem menos importância, mas é nesse restante onde são elaboradas análises e matérias

Outras sugestões reais e simples: cubra suas câmeras com fitas e remova somente quando for usar. Retire a bateria sempre que possível para evitar que seu microfone seja acessado e seus deslocamentos registrados

Sites vendem amigos, seguidores e "curtidas" nas redes sociais (Folha S.Paulo)

 

Bots compartilham fotos, riem e até se envolvem em conversas uns com os outros. E existem aos milhões

 

 

Ações por ‘curtidas’ falsas já renderam US$ 2 bi ao Facebook (BBC Brasil)

 

Para entregar as curtidas que prometem, os fraudadores criam perfis falsos e, em alguns casos, invadem contas verdadeiras

The Uncanny Lover (NYTimes) Robôs sexuais com inteligência artificial (+18) * conteúdo de nudez

Dançarina Robot (YouTube)

 reprodução

Robô Pepper vai "trabalhar" em mercados e bancos de Taiwan (Olhar Digital) (Reuters)

 

De acordo com executivos do SoftBank, ele vai "trabalhar" em alguns bancos e lojas de rede de supermercados

 

Robô doméstico japonês será vendido no mundo todo (Olhar Digital)

 reprodução

Facebook libera transmissão ao vivo direto de PCs (Olhar Digital) (IDG Now!) (TechTudo) (The Next Web) (SocialTimes)

 

Já disponível em celulares - Para transmitir ao vivo direto do PC é possível usar câmeras periféricas ou embutidas nos dispositivos

Compra e venda de likes e seguidores (Olhar Digital)

 

Desenvolvedor diz que sua ferramenta não usa perfis falsos. Sem explicar como (por motivos óbvios) ele faz com que sua base de mais de 100 mil usuários reais siga e curta as publicações de quem paga pelo serviço

Netspy Pro (wtsoftware) Programa Espião de PC

As 50 invenções mais estranhas da história (SiteBarra)

 

Esta câmera revólver foi criada em 1938 e chegou a capturar fotos interessantes de expressões faciais

Spaarnestad Photo/National

Archives of the Netherlands

Volkswagen Voyage (YouTube)

Programs That Hide Browsing Activity Lures Criminals (WSJ)

Programas tentam encobrir navegação

Caixa de texto: Caixa de texto:

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

‘Todos são vigiados’, diz ex-Pirate Bay (Estadão)

 

“A vigilância do governo não discrimina. Eles vigiam todos nós, guardam essas informações e, quando, por alguma razão, eles se interessam por você, eles usam aquelas informações”

Câmera de celular e até babá eletrônica são alvos de hackers (Folha S.Paulo) (Olhar Digital)

 

A vida nunca foi tão fácil para espiões - “As razões mais comuns para invasão de câmeras são perseguição, chantagem e até mesmo diversão”, afirma von Zuben, do Cert

reprodução

reprodução “Black Mirror”

reprodução

Hacker consegue entrar em smart TV e filma casal fazendo sexo em sofá (O Globo) (GRC TI) (Correio)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro

reprodução Facebook

Sites pornográficos lucram ao expor imagens roubadas de menores de idade (Estadão) (Isto É)

 

Fotos e vídeos íntimos das vítimas – de todas as classes sociais – se espalham na web. Imagens de nudez de garotas e mulheres têm aparecido sem que elas saibam em sites amadores de pornografia

Após escândalo da NSA, 700 milhões de pessoas adotaram medidas de segurança na internet

 

(Opera Mundi) É provável que maioria tenha tomado medidas que

não fazem qualquer diferença contra o nível de vigilância

Espionagem alarma empresas de tecnologia e legisladores (Exame)

 

“Eles não estão lendo os nossos dados, eles estão armazenando-o em bits e bytes que podem ser pesquisados”

1 em cada 6 brasileiros na internet não acredita em vírus, diz pesquisa (Olhar Digital)

 

17% dos usuários brasileiros de internet não acreditam que ataques cibernéticos são reais

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC Brasil) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (TudoCelular)

Câmeras de smartphones e de notebooks viram alvos para hackers (Olhar Digital) (Folha S.Paulo)

 

Em “O Show de Truman” protagonista vivia em um reality show sem saber. Câmeras o filmavam sem autorização e gravavam cada segundo de sua vida

 reprodução

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* tradução pelo Google)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

Você pode estar sendo filmado em qualquer lugar (Kaspersky Lab)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa

Para webcams existem kits para cobrir as lentes ou fitas adesivas

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Gastronomia

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

Deep Web: o que se esconde no submundo da internet (EFE) (Estadão) (Exame)

 

Internet profunda, espaço virtual que seria 400 vezes maior do que a internet comum, esconde um mundo de atividades criminosas

Software de vigilância permite controle de dispositivos Android (Security Report) (Canaltech)

 

Spyware é capaz de gravar vídeos, áudios e apossar-se de outras informações do aparelho. Pode espionar amplamente seus alvos sem levantar suspeitas

· Tecnologia permite monitorar noite de sono (Olhar Digital)

· Smart TV da Samsung pode gravar conversas e partilhar informação (Público)

· NSA instalou software "espião" em 100 mil computadores sem Internet (IDG Now!)

· Sorria, você está sendo filmado com imagens na nuvem (Computerworld)

· Apple registra patente de controle remoto para câmera do iPhone (Canaltech)

· A aplicação Timehop vai viajar no tempo para reviver o seu passado (Techenet)

· Hackers invadem Skype para alertar usuários: 'Vocês estão sendo monitorados' (Canaltech)

· Os melhores filmes de todos os tempos ainda não foram feitos (Estadão)

· Estamos todos vulneráveis (O Globo)

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Economia

Gastronomia

 

Empresas

Opinião

 

Tecnologia

Ações Sociais

 

Nove países se unem contra os controles de exportação da UE sobre softwares de vigilância

 

(Euractiv) Equipamentos de interceptação de celulares,

softwares de intrusão e centros de monitorização, exigiriam uma aprovação especial das autoridades (* tradução pelo Google)

Fique atento, sua Smart TV pode estar espionando você e sua família (IDG Now!)(Segs)

 

TVs atuais se tornaram computadores.

O ideal é pensarmos nelas como tal, especialmente quanto à segurança, alerta especialista da ESET

Vídeos falsos feitos com inteligência artificial podem ser danosos em campanhas eleitorais (Estadão)

 

Tecnologia para produzir 'deepfakes' evoluiu muito nos últimos anos; ainda não existem métodos para detecção de conteúdo audiovisual falso

A Liga de Futebol usa o microfone do telefone de milhões de fãs para espionar os bares (El Diario)

 

Órgão usa celulares para espionar bares que colocam partidas para seus clientes. App da Liga ativa o microfone dos usuários (* tradução pelo Google)

Pessoas não imaginam o quanto estão expostas na internet (Estadão)

 

Basta estar online para ser monitorado; mas é possível tomar algumas precauções - A espionagem é implícita e existe sempre

Descobertas 3300 apps Android para crianças que as espiam (Pplware)

 

Relatório mostrou que aplicativos para crianças estão a recolher dados indevidamente e a passá-los para terceiros

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares (TecMundo)


Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas (vídeo sobre
venda de site falso)

Pesquisadores descobrem meio de enviar instruções a dispositivos inteligentes (Estadão)

 

Muitos já se acostumaram a falar com seus dispositivos. Mas pode haver outras pessoas se comunicando secretamente com esses aparelhos

Arábia Saudita proíbe espionar celular do cônjuge (Estadão) (Sputnik) (EM) (Isto É)

 

Multa de 108.000 euros, além de pena de um ano de prisão.

A medida se inscreve em uma nova lei contra o crime cibernético

Apple Watch ajuda polícia australiana a resolver caso de homicídio (Pplware)

 

São vários os casos em que a tecnologia está ao lado das autoridades para identificar crimes e levar os criminosos à justiça

Câmera do Google que faz fotos sozinha usando IA começa a ser vendida (Tecnoblog) (PetaPixel)

 

Câmera, por meio de inteligência artificial, fica silenciosamente registrando fotos e vídeos dos melhores momentos do seu dia

China fechou mais de 6.000 sites e contas nas redes sociais por "conteúdo indecente" (DN) (EFE) (Veja) (BOL)

 

Conteúdo pornográfico é proibido no país - Organismo oficial apagou 4,5 milhões de entradas e 20 milhões foram eliminadas pela própria rede

Compartilhamento de conteúdo gera responsabilidade por eventuais danos (Migalhas) (Correio Forense) (Jusbrasil)

 

Decisão do TJ/SP também entendeu que o fato de fotos estarem públicas em rede social não autoriza por si só a livre reprodução

Home office é saída para ganhar tempo

(Folha S.Paulo) (MTMais)

 

Horários flexíveis e fuga do trânsito das cidades resultam em mais qualidade de vida, vantagem exaltada por quem aderiu ao home office

Sistema do Google consegue isolar uma única voz em uma multidão (Olhar Digital)

 

Uma tecnologia impressionante, que consegue pegar um vídeo e isolar o que apenas uma pessoa está falando e ignorar todas as outras

Android bloqueia 10 milhões de vírus instalados 'off-line' em 3 meses (G1)

 

O Google Play Protect está bloqueando instalações de aplicativos perigosos, realizadas quando o celular não está conectado à internet

Nova técnica de hackers quebra recorde de ataque na internet (G1)

 

Ataque DDoS, método "inunda" site com um grande volume de acessos falsos, e esse acabará deixando de atender aos acessos legítimos

FBI e CIA aconselham americanos a não usar celular das chinesas Huawei e ZTE (Época Negócios) (UOL) (IDG Now!)

 

Agências de inteligência dos EUA temem ligação de fabricantes com o governo chinês e espionagem (IDG Now!)

Malware no CCleaner teria atingido mais de 2 milhões de PCs em um mês (TecMundo) (Segura TI)

 

Hackers conseguiram infectar o software com um malware responsável por afetar milhões de usuários

RemoteWA: make an intrusion into the WhatsApp of the victim (Security online) (GitHub)

 

Faça uma intrusão no WhatsApp da vítima - Estes ataques ocorrem de noite, enquanto a vítima dorme, porque perde sua sessão do WhatsApp

Dados de usuários do Instagram estão sendo vendidos na internet por R$ 30 (Canaltech) (Canaltech)

 

De acordo com os responsáveis, o arquivo conta com mais de seis milhões de informações dos usuários

Técnica que oculta informações roubadas em imagens é cada vez mais usada entre hackers (Computerworld)

 

Hackers estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens 

Ataque hacker que controla smartphone pode invadir qualquer celular Android (TecMundo) (The Hacker News)

 

O ataque permite que invadam smartphones e, de maneira silenciosa, consigam acesso ao sistema

Usar aplicativo para espionar celular de namorado é crime (Agora/UOL) (PressReader) (Folha S.Paulo)

 

“As pessoas deixam de denunciar ou porque não descobrem que estão sendo espionadas ou por vergonha”

Dispositivo de bolso consegue traduzir 80 idiomas em tempo real (IDG Now!)

 

Gadget usa inteligência artificial para reconhecer e traduzir o discurso que escuta em menos de dois segundos

SP ganha prédio high-tech com tudo controlado por app (Exame)

 

App funciona em conjunto a fechaduras eletrônicas conectadas à internet - algo que já causou problemas em um hotel

O que não contam sobre a Internet das coisas:

risco às mulheres (Estadão)

 

Sequestro de dados, imagens íntimas, ameaça de vazamento de dados constrangedores, até mesmo o uso silencioso dos dados coletados

Como combater a nova onda de cibercrimes (CIO)

 

Derrotar os cibercriminosos de hoje e de amanhã exige que homem e máquina colaborem de forma inteligente

Veja porque ladrões cibernéticos atacam mais dados pessoais do que dados financeiros (Trend Micro)

 

Na guerra contra o cibercrime, metade da batalha se trata de conscientizar o público sobre a natureza das ameaças circulando

Seu celular foi roubado? Saiba como localizar (Isto É)

 

Dá para localizar facilmente um celular roubado ou perdido. O recurso de localização de smartphones existe há anos, mas muitos não sabem disso

Wikileaks: CIA tem software para extrair dados de PCs 'desconectados' (Segurança Digital) (CBSI)

 

O Wikileaks liberou novos documentos com informações sobre programa destinado a permitir extração de dados de computadores desconectados

Reconhecimento facial do Galaxy S8 pode ser burlado com fotos (Canaltech) (IDG Now!) (Adrenaline) (Veja)

 

Em teste feito por site espanhol, o celular foi desbloqueado com uma selfie de seu dono (Veja)

Software permite identificar criminosos no meio de multidões (Gazeta Russa)

 

“Câmeras comuns simplesmente gravam vídeos”. “Sistemas como o nosso podem automatizar esse processo, selecionando indivíduos na multidão”

Agência alemã alerta que boneca pode ser usada para espionar crianças (O Globo) (DW) (Kaspersky Lab) (Pplware)

 

Associações de consumidores dos EUA e Europa haviam alertado que brinquedos poderiam ser controlados à distância

Hackers podem usar ondas sonoras para controlar o seu smartphone (Gizmodo) (Folha S.Paulo) (Veja)

 

Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida

A cada minuto surgem quase seis novos malwares para dispositivos Android, segundo relatório

(Tudo Celular) (Olhar Digital)

 

A empresa de segurança digital GData publicou um relatório que dá a dimensão do problema. A cada dia, surgem 8.400 novos malwares

Como agências cultivam perfis falsos para construir e destruir reputações (Motherboard)

 

São personagens bem construídos, mantidos por longos períodos de tempo e administrados por equipes especializadas para influenciar redes de contatos

Hotel vai usar chaves tradicionais após ataque de hackers que derrubou sistema de fechaduras (Gizmodo)

 

Hackers penetraram sistema de segurança de hotel impedindo-o de criar novas chaves. Sistema foi restaurado apenas após pagamento de resgate

Hackers trancam fechaduras eletrônicas de hotel e exigem resgate (Veja) (Folha S.Paulo) (NYTimes)

 

Hotel nos Alpes austríacos teve seu sistema "sequestrado" e precisou pagar resgate para liberar os quartos dos hóspedes

Rússia recruta hackers em universidades e mídias sociais (Folha S.Paulo)

 

A Rússia não está sozinha. As agências de inteligência dos EUA, dentre as quais a NSA, recrutam pessoal há décadas nas universidades

O futuro dos chats está nos robôs, e você já deve ter conversado com algum (Olhar Digital)

 

Usando Inteligência Artificial, Computação Cognitiva e aprendizado de máquinas, surpreendem pela assertividade e complexidade das respostas

Empresa russa admite ter obtido código da NSA de computador americano (G1)

 

Kaspersky reconheceu que seu antivírus descobriu ferramenta secreta de hacking em PC nos EUA, ao analisar arquivo marcado como malicioso

Brasileiros estão vendendo pacotões de ransomware no Mercado Livre (Vice)

 

Numa pesquisa rápida, é possível achar um ransomware para chamar de seu por míseros R$ 20. A compra daria direito a tutorial

Falha de segurança no IOS permite que câmeras do iPhone gravem e fotografem sem que usuário saiba

 

(Época Negócios) Desenvolvedor afirma que qualquer aplicativo pode ter acesso à câmera do aparelho, mesmo sem permissão

1,64 milhão de novos malwares surgiram no último ano (Canaltech)

 

De acordo com dados da Security4IT, na descoberta das pragas, nenhuma delas era conhecida pelas soluções tradicionais de proteção

Grupo consegue hackear smartphone do Google em menos de 1 minuto (Olhar Digital) (Techenet) (The Register)

 

Um time de hackers chineses descobriu uma vulnerabilidade que permitia assumir o controle do Pixel em menos de um minuto

Seu número de celular é a chave da sua vida privada

 

(Estadão) Combinação de algarismos já é usada para monitorar atividades e compras dos usuários

Cresce o uso de dispositivos de Internet das Coisas para formação de botnets (CIO)

 

Esses ataques estão infestando um número crescente de dispositivos, sem que seus proprietários se deem conta

Robô da Sony cria música inspirada nos Beatles (Exame)

 

Mesmo após décadas de seu fim, os Beatles ainda são fonte de inspiração para muitas pessoas -- e até para robôs. Ouça

Kaspersky Lab: metade dos usuários não confiam na webcam (Maxpress) (Defesanet) (Segs) (Kaspersky Lab)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam com algum tipo de material

O seu próximo grande amigo pode ser um robô (WSJ)

 

Com o Echo, caixa de som com internet, controlada por voz e com inteligência artificial, a Amazon descobriu que os usuários estão conversando com a máquina como se fosse uma pessoa

Notebook da Alienware liga quando 'vê' o usuário

(Olhar Digital)

 

A Alienware, popular marca de produtos para gamers da Dell, anunciou uma atualização em sua linha de notebooks

Veja 5 maneiras de reaproveitar seu aparelho Android antigo (Olhar Digital)

 

Quer mais segurança na sua residência? Basta posicionar o telefone em algum lugar e deixá-lo gravando o dia inteiro. Apps enviam as imagens

Imagem mostra que Zuckerberg bloqueia webcam com fita adesiva (O Globo) (El País) (Independent) (BBC)(NYTimes)

 

Zuckerberg tem seu computador com webcam e microfone bloqueados por fita adesiva. Foto mostra computador protegido contra hacker

Brasileiros migram para o Telegram, cibercriminosos seguem pelo mesmo caminho (Trend Micro)

 

Aspirantes a cibercriminosos podem aprender o serviço através de manuais que são vendidos ou compartilhados ou na Deep Web

Hackers usam milhares de câmeras de segurança "zumbis" para atacar site (Olhar Digital)

 

Pesquisadores descobriram que câmeras de vigilância conectadas à internet tinham sido remotamente sequestradas para atacar sistemas

Sensores biométricos de caixas eletrônicos se tornam novo alvo de criminosos (SeguraTI) (Olhar Digital)

 

Leitores de impressões digitais podem estar se tornando vulneráveis por conta das artimanhas de criminosos que querem burlar o sistema

Flexibilidade e eficiência transformam drones em recursos essenciais (O Globo)

 

Do monitoramento de gado à entrega de pacotes, dispositivos conquistam espaço na indústria e no varejo

Serviço de senhas online LastPass é hackeado 

(IDG Now!)

 

Usuários precisam mudar suas senhas master após a empresa de proteção de senhas online ter informado que sua rede foi invadida

This hack lets attackers change what's written in emails after they've been sent (Alphr)

 

Este hack permite que os invasores mudem o que está escrito nos emails depois de terem sido enviados

Investigação revela exército de perfis falsos usados para influenciar eleições no Brasil

 

(BBC Brasil) (Folha S.Paulo) Seriam o que pesquisadores começam a identificar agora como ciborgues, uma evolução dos já conhecidos robôs ou bots, uma mistura entre pessoas reais e "máquinas"

Câmera vai utilizar inteligência artificial do Google para identificar pessoas (Olhar Digital)

 

A Alphabet lançou a ‘Nest Cam Outdoor’, uma câmera feita para a vigilância de residências

Microsoft consegue armazenar vídeos e livros em DNA humano (Exame)

 

Memória: o DNA pode guardar uma enorme quantidade de dados por milhares de anos

Seu smartphone pode ser hackeado via comando de voz (Canaltech)

 

Comando inaudível pode ser escondido em vídeos do YouTube, mensagens de áudio, solicitando que assistentes de voz abram páginas maliciosas

Jovem dança em minúsculo box, bomba, irrita o governo chinês e vídeo ao vivo é derrubado (O Globo)

 

Nas imagens transmitidas ao vivo, uma jovem dançava em um minúsculo box de banheiro

Tentar tirar dados da internet é como 'desfritar' ovo, diz especialista da BBC (Folha S.Paulo)

 

Qualquer usuário de redes sociais pode ter seu nome completo e localização revelados em poucos minutos, mesmo tomando precauções

Tecnologia permite que smartphones saibam para onde os usuários estão olhando (Olhar Digital)

 

Pesquisadores criaram sistema que consegue rastrear os olhos de usuários de smartphones para saber para qual ponto estão olhando

Operação cibercriminosa Angler afeta 90 mil sites (ITForum 365)

 

Esquema atualiza periodicamente o conteúdo malicioso em todas as páginas comprometidas da internet

Especialista demonstra como espiões podem controlar celulares sem os donos saberem (BBC Brasil)

 

Software que consegue gravar conversas sem que usuário saiba vazou na rede

Algoritmo com toque humano controla os ‘feeds’ do Facebook (WSJ)

 

A empresa negou que estaria manipulando a seleção dos tópicos mais discutidos do momento que a rede social exibe no feed de notícias

Hacker mostra como rastrear um celular só com um número de telefone (Olhar Digital)

 

Surpresa: smartphones trazem ainda menos privacidade do que já é naturalmente esperado

Autoridades dos EUA estão preocupadas com sequestros de carros autônomos (Canaltech)

 

Além de revolucionar o setor, os carros autônomos também estão preocupando diversas autoridades de segurança nos Estados Unidos

Hackers de aluguel aceitam encomendas de sequestro de dados e dividem resgate (Código Fonte)

 

Modalidade de crime virtual promete fornecer a qualquer pessoa meios para lançar ataques

Maioria das pessoas apoia proibição de "Internet paralela", mostra pesquisa (Reuters)

 

Sete em cada dez pessoas disseram que deveria ser desligada

(deep web, dark web, internet oculta, internet profunda, internet paralela)

“Qualquer satélite pode ser usado para fins militares” (Gazeta Russa)

 

Historiador especializado em exploração espacial fala sobre satélites espiões e mistério sobre o uso recente de filmes fotográficos no espaço

Microsoft paralisa projeto após a internet transformar seu robô em racista (Olhar Digital)

 

Projeto de inteligência artificial que conversava como adolescente e aprendia a responder de acordo (TayTweets)

Programadores quebram 'criptografia' de vírus que bloqueia computador (CBSI)

 

Especialistas criaram ferramentas capazes de desfazer o estrago causado pelo vírus de resgate "Petya"

Câmeras de monitoramento ganham espaços dentro de casa (O Globo) (Alamaster)

 

Nem só para lojas e calçadas existem as câmeras de segurança. Elas também estão dentro de casa a vigiar salas, cozinhas e quartos

Hackers já conseguem roubar dados de computadores que nunca estiveram online (Canaltech)

 

Com um tipo de vírus, podem "capturar" informações por meio de um celular com transferência de dados sem fio

Jovem é resgatada de sequestro com ajuda da função Buscar Meu iPhone (Canaltech)

 

Um recurso do iOS ajudou a polícia a solucionar um caso de sequestro, que ocorreu no estado da Pensilvânia, nos Estados Unidos

Hacker invade babá eletrônica de menino de 1 ano (Crescer)

 

Aparelhos, que são de grande ajuda na hora de observar as crianças, têm vulnerabilidades que a maioria dos pais nem imagina

Como usar o app espião que localiza celular roubado e tira foto do bandido (Olhar Digital)

 

Possui funcionalidades como captura de vídeo remotamente com as câmeras frontal e traseira do aparelho, localização e outros recursos

 

Possui também a opção “Desligamento falso” para criar um falso menu de encerramento para enganar quem estiver usando

Robôs fazem 50% das operações de mercado nos EUA (O Globo) (GS Notícias) (CCCMG)

 

As Bolsas despencaram tão rapidamente que o consenso em Wall Street era que aquilo não podia ser coisa de gente.

Apenas “robôs” poderiam fazer

Sites vendem e oferecem amigos e ''curtidas'' nas redes sociais (IPC Digital)

 

Quem diz que ''dinheiro não compra amigos'' parece não ter visitado a internet nos últimos tempos

FBI hackeou milhares de computadores para derrubar rede de pedofilia (Canaltech)

 

Tudo começou como um fórum de imagens, mas rapidamente evoluiu para uma das maiores redes de pornografia infantil da Deep Web

China, um país a caminho da robotização (EFE)

 

Os robôs já preparam comida, limpam casas, dão aulas, escrevem notícias, realizam cirurgias, e voam

Robôs já conseguem ocupar até vagas que exigem empatia (Folha S.Paulo)

 

Androide com as feições de Leonardo Da Vinci será 'funcionário' de museu de Milão

Serviços de armazenamento de fotos na nuvem

(Olhar Digital)

 

Serviços de armazenamento de fotos e vídeos na nuvem com backup automático do seu smartphone

Aplicativo faz celulares funcionarem mesmo sem sinal

 

(TV iG) Cientistas esperam ajudar equipes de resgate durante tragédias naturais, quando os aparelhos perdem o sinal

“Recuperando” a senha do roteador através da ferramenta Hydra (O Analista)

 

Poderosa ferramenta para recuperação de senha, mas que não deve ser usada para hacking ou cracking

DeepWeb: o submundo da internet começa a entrar na mira da polícia (UOL)

 

Ainda que seja um mundo obscuro e desconhecido por muitos, a Deep Web não é alheia às leis

Robô é desenvolvido para enganar hackers

(Olhar Digital) (Computerworld) (Georgia Tech)

 

Robô leva hackers a acreditarem que ele pode ser invadido. Assim, simula falhas de segurança e colhe informações sobre os hackers

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes.

 

A informação é a linha tênue que separa uma pessoa do grande

volume de vítimas que surgem diariamente.

 

País é um dos principais em número de crimes informáticos e com milhares de processos judiciais em andamento

Empresa desenvolve gatos robóticos que fazem companhia a idosos (Canaltech)

 

A Hasbro, fabricante de brinquedos e jogos eletrônicos, lançou a Joy For All, sua primeira linha de robôs de companhia

App transforma iPhone em… vibrador (Forbes Brasil)

 

Os smartphones têm cada vez mais funções: das mais básicas, como tirar fotos e enviar e-mails, a controlar automóveis e a casa

Acreditando nas pessoas de olhos fechados (Estadão)

 

A tecnologia por trás do bitcoin, que permite que indivíduos que nem se conhecem possam confiar uns nos outros, está indo além da criptomoeda

Adolescente de 13 anos pirateou conta de e-mail do diretor da CIA (DN)

 

A identidade do adolescente não é conhecida, mas este é descrito como um "estudante do secundário drogado"

Sistemas de reconhecimento facial usados para identificar suspeitos na multidão geram debate

 

(O Globo) (GS Notícias) A ideia de câmeras para a segurança pública está ligada a uma coleta de dados por parte do estado.

 

As pessoas não sabem que seus rostos são escaneados e não têm a capacidade ou o direito de optar por não ser alvo dessa vigilância

10 coisas que podem acontecer se o seu smartphone for invadido (Incognito - IFF Lab)

 

As câmeras do smartphone podem ser exploradas como um olho mágico digital por hackers, para acompanhar todas as suas atividades (* tradução pelo Google)

Jovens têm confiança "nula" na proteção de dados na web, diz pesquisa (Olhar Digital)

 

A maior parte classificou a confiança que possuem no governo e nas empresas na hora de proteger os dados como "nula" ou "pequena"

Estudantes "matam" robô para mostrar os perigos de implantes sem fio (Olhar Digital)

 

Em 2013, o ex-vice-presidente dos EUA, Dick Cheney, pediu aos seus médicos que desativassem a função Wi-Fi de seu implante no coração

Ameaça que ataca smartphones Android é divulgada ao público (Canaltech)

 

Hackers poderiam ativar câmeras e microfones para ver e ouvir tudo o que está acontecendo ao redor do aparelho

Está de Windows 10? Acho, fortemente aliás, que você deveria ler esse artigo… (CocaTech)

 

Keylogger no nível do sistema operacional - Tudo o que é digitado é enviado a cada 30 minutos para...

É mais fácil do que parece criar um vírus, e tem até quem alugue ataques (UOL) (CaliforniaFM)

 

‘É muito fácil espalhar vírus e muito difícil conter o acesso a eles’

A pessoa que cria malwares para computadores e celulares hoje é mais normal do que imaginamos.

 

Você pode aprender, comprar ou alugar ataques virtuais, sem necessidade de nenhum conhecimento

MP investiga site por venda de dado sigiloso (Estadão)

 

Cartório Virtual oferece número de documentos, localização de bens, contas detalhadas e até mensagens no aplicativo WhatsApp

Comandos de voz e o alto preço dos recursos fúteis (Suporte Ninja)

 

Palavras mágicas vão acordar seu próximo computador e essa futilidade poderá custar muito caro para todos nós

Marta González, física e professora: 'Somos 93% previsíveis' (O Globo)

 

Professora é referência em mobilidade urbana - Há 5 meses, com ajuda da venezuelana, prefeitura do Rio monitora celulares dos cariocas

Apps usam sensores dos celulares para monitorar vida sexual de usuários (Folha S.Paulo)

 

Aplicativo Spreadsheets - o próprio iPhone coleta as informações pelo microfone e pelo acelerômetro (sensor de movimento)

Pais subestimam riscos da internet, diz especialista no combate à pedofilia (BBC Brasil)

 

Serviço recebeu mais de 24 milhões de fotos e vídeos. "E não estamos falando de crianças em toalha de banho"

Rastreamento de dados coloca em risco privacidade de consumidores de pornografia na web (Opera Mundi)

 

Ferramentas de monitoramento coletam dados de seus hábitos digitais e podem saber - e divulgar - que tipo de pornografia você assiste

Cientistas criam desbloqueio de celular com a orelha (Olhar Digital)

 

A impressão digital, reconhecimento facial e até leitura da íris são métodos de autenticação biométrica já disponíveis

Como encontrar um celular perdido ou roubado?

(BBC Brasil)

 

Se quiser pegar o ladrão pela imagem, pode acionar ferramenta que pode fazer foto de qualquer pessoa que tente manipular o telefone

Como rastrear seu Android perdido ou roubado

 

(Canaltech) Mesmo que ele não esteja com o GPS ativado, a ferramenta é capaz de rastrear e obter a localização exata do gadget

Aplicativos 'antissociais' ajudam internautas a proteger privacidade (BBC Brasil)

 

O Cloak permite que você saiba a localização de pessoas que você conhece - para poder evitá-las

Ligações perigosas (Folha S.Paulo)

 

Tecnologia para pais analisarem conversas em tempo real feitas a partir do computador ou do celular dos filhos

Judiciária alerta para extorsão sexual nas redes sociais (JN/Pt) 

 

Polícia Judiciária alerta para o procedimento criminal "sextortion" aos utilizadores de webcam

Tire fotos panorâmicas com seu iPhone usando o Cycloramic (Canaltech)

 

Fotos e vídeos panorâmicos, que mostram o mundo ao seu redor, já são uma realidade acessível a todos e app permite fazer isso sem precisar encostar no aparelho

Câmeras da Skynet monitoram 100% de Pequim (Exame)

 

Câmeras com tecnologia de reconhecimento facial são usadas para encontrar dissidentes políticos, criminosos e protestos ilegais

No futuro, robôs farão todo o trabalho – para o bem ou para o mal (Exame)

 

"A automação é como (o vilão da série "Harry Potter") Voldemort: uma força assustadora"

App grava a tela do computador e permite compartilhar o vídeo rapidamente em alta qualidade

 

(Exame) Aplicativo grava inclusive a voz do usuário pelo microfone

Site permite contratar serviços de hackers (Exame)

 

Permite que internautas anunciem trabalhos e estabeleçam valores mínimos e máximos a serem pagos por serviços prestados por hackers

Novo app do Google permite controlar o computador pelo celular (Olhar Digital)

 

Empresa lançou aplicativo que permite o controle de uma máquina por dispositivos móveis

Site transmite imagens de 73 mil câmeras desprotegidas (Estadão)

 

Página possui um sistema que automaticamente procura por câmeras conectadas à internet

Câmeras fotográficas ficam mais 'inteligentes' (Estadão)

 

Podem se conectar à internet por Wi-Fi ou usando seu próprio chip e têm recursos como armazenamento de fotos na nuvem e compartilhamento das imagens

Pais recorrem à tecnologia para monitorar seus filhos

 

(O Globo) É o caso, por exemplo, do aplicativo ZoeMob, que permite a regulação remota dos jovens em seus celulares por seus responsáveis

Novas tecnologias são ferramentas para vigiar as crianças (Exame)

 

Quando se trata de vigiar os filhos é fácil fazê-lo usando simples smartphones

Família paga para rastrear parentes pelo smartphone

(Folha S.Paulo)

 

É possível acompanhar a movimentação do indivíduo monitorado por meio de um smartphone ou de um computador

Apps para pais espionarem os filhos ganham popularidade (BBC Brasil)

 

Pais buscam aplicativos que permitam espionar celulares dos filhos

Aprenda a fazer backup (cópia) das suas conversas no WhatsApp (Canaltech)

 

O que pouca gente sabe é que o WhatsApp possui uma opção de backup, que permite guardar cópias das mensagens e enviá-las por email

Mais da metade dos aplicativos de paquera possui falhas de segurança (Estadão)

 

Apps normalmente têm acesso também à câmera do celular, microfone e dados de GPS do usuário

Malware de ciberespionagem descoberto com recursos de "camuflagem", diz Symantec (Reuters)

 

Mais funcionalidades e versões podem existir

Saiba como configurar backup automático de fotos no seu Android (Olhar Digital)

 

Configurar um backup automático dos arquivos em nuvem é interessante para o seu Android

Conheça jeitos fáceis de fazer fotos panorâmicas

 

(IDG Now!) Não importa se você tem uma câmera ou um smartphone. Com alguns cliques você pode capturar os mais belos cenários numa impressionante foto panorâmica

Monitorar o imóvel à distância já é possível graças ao avanço da tecnologia (Estado de Minas)

 

Pelo controle remoto ou mesmo pelo telefone é possível acompanhar tudo que acontece em casa ou no escritório

Casa conectada é a mais nova aposta do Google

 

(Estadão) Produtos supervisionam também a que horas as pessoas acordam, saem e voltam para casa

Aplicativos infantis recolhem dados de crianças e não informam pais, diz estudo (Folha S.Paulo)

 

Não oferecem aos pais informações básicas sobre o que os programas recolhem e distribuem sobre seus filhos

Empresa de segurança lança aplicativo que "vigia" smartphones (IDG Now!)

 

Possui ainda a opção "Armadilha", que envia uma mensagem de alerta para o e-mail cadastrado com um registro fotográfico

Cientistas criam internet para robôs (Exame)

 

RoboEarth, uma espécie de Wikipédia, na qual robôs do mundo todo são conectados a uma rede aberta, em nuvem, onde podem trocar informações

Técnicas para não ser escravo do smartphone (WSJ)

 

Eles são convenientes. E nos permitem trabalhar em qualquer lugar, a qualquer hora

Fitas sobre os olhos curiosos dos espiões da web (SMH) (* tradução pelo Google)

 

Especialistas de TI estão recorrendo a algumas técnicas simples para proteger suas webcams

Ainda existem heróis? (O Globo)

 

Numa era em que todos têm uma câmera na mão, novos horrores serão registrados em massa em câmeras de segurança ou celulares

Vírus no celular – 10 anos do primeiro mobile malware (Infolink)

 

Ainda ignora-se o fato de que os celulares são altamente vulneráveis a ameaças

França proíbe motoristas de usar celular no carro (Estadão) (Olhar Digital) (TecMundo) (Tudocelular)

 

A França proibiu motoristas de usar o celular mesmo com o veículo parado e até com o motor desligado

Why you should seriously consider covering up your laptop webcam with tape (Mirror)

 

Por que você deve considerar seriamente a cobertura das suas webcams com fitas. Todos os especialistas concordam, não vale a pena correr o risco

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Por que usar uma Webcam Cover (Pagliusi)

 

Hackers têm acesso a ferramentas fáceis de usar para "sequestrar" câmeras e armazenar imagens e vídeos de pessoas em situações embaraçosas 

Hackers invadem robôs domésticos e os transformam em espiões

(TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio de seus donos sem que eles saibam

EUA espionam todos, mas os culpados são sempre hackers russos (Sputnik)

 

WikiLeaks revelou informações sobre a espionagem da CIA via Smart TV e smartphones. Eles podem grampear as conversas de qualquer pessoa

Facebook adota medidas contra 30 mil contas falsas na França (Reuters)(Dinheiro Vivo)

 

O Facebook informou que está tomando medidas contra dezenas de milhares de contas falsas na França

Site divulga nome, telefone, e-mail e endereços de brasileiros

(Estadão) (UOL) (Exame) (Veja) (Olhar Digital)

 

Pelo site é possível encontrar telefone celular, fixo, e-mail e endereço completo de qualquer pessoa

(*algumas informações não estão mais disponíveis -GWN)

 

Site com dados de brasileiros como CPF e telefone volta ao ar (O Tempo) (TecMundo) (Oficina da Net)

YouTubers populares poderão transmitir vídeos ao vivo de seus smartphones

 

(Yahoo) (JSC) O YouTube começou a permitir que usuários populares em sua plataforma transmitam conteúdo ao vivo usando dispositivos móveis

Israel transforma deserto em nova fronteira contra ataques hacker (Folha S.Paulo)

 

"Com um clique em um botão, você pode colocar nações de joelhos. Todo sistema pode ser hackeado"

 

A maioria das pessoas não se preocupa com a segurança em seu celular. Ataques a sistemas de empresas ocorrem por meio desses aparelhos

América Latina está na mira de ataques de acesso remoto (ITForum 365)

 

Região é uma das mais afetadas pelas ameaças com ferramentas de acesso remoto, aquelas de acesso a microfones e câmeras dos usuários, por exemplo

Hackers podem matar uma pessoa usando vulnerabilidades em dispositivos médicos (Gizmodo) (Bloomberg)

 

Discussões sobre como deve ser feita a divulgação pública de falhas de segurança em dispositivos de saúde

Catálogo vazado de empresa oferece serviço de hackear qualquer celular do mundo (Motherboard)

 

O documento da Aglaya também dá o preço para gerar falsas acusações criminais contra alvos específicos

Confira personalidades que foram vítimas de vazamentos (Estadão)

Tribunal condena homem a pagar R$ 75 mil por divulgar imagens íntimas de ex na internet (Estadão)

 

Morando em cidades diferentes, se relacionaram intimamente por meio de câmeras. Ela descobriu que imagens dos vídeos foram capturadas pelo ex

CIA controla celulares, PCs e até Smart TVs, revela WikiLeaks

(O Globo) (BBC Brasil) (Independent)

 

Documentos revelam detalhes da espionagem digital, como softwares para hackear smartphones e equipamentos conectados à internet

Especialistas veem carros como alvo fácil de hacker (Folha S.Paulo)

 

Vulnerabilidades permitem controlar funções importantes como os freios

Roubos de identidade online estão disparando em países emergentes, com destaque para o Brasil (Gizmodo)

 

Dados roubados dão ao cibercrime uma máscara fraudulenta, tomam identidades para abrir novas contas ou assumem o controle de contas legítimas

Perigo na rede: ferramentas permitem que qualquer um crie seu próprio vírus (Olhar Digital) (UOL)

 

Antes, os vírus eram feitos por pessoas com conhecimento técnico. Hoje há sites de criação de vírus que cobram uma taxa fixa para que possam ser usados

O celular consegue ouvir nossas conversas particulares? (El País)

 

Sistemas de voz podem permanecer ativos todo o tempo

 

“Quando estou com amigos e há algum celular por perto, sempre tenho dúvidas sobre falar ou não sobre determinados assuntos”

Apps do Governo Federal rastreiam sua localização e acessam câmera

(TecMundo) (Folha S.Paulo) (InfoCont)

 

Segundo estudo da InternetLab, a maioria dos apps governamentais podem acessar localização do usuário, lista de contatos, redes sociais e câmera

EUA alertam viajantes da Copa do Mundo que dispositivos podem ser hackeados por governo russo (G1) (TecMundo) (Reuters) (DNI)

 

“Se você precisa de um celular, leve um aparelho diferente do seu normal e remova a bateria quando não estiver usando”

Rede que controlava 770 mil computadores infectados é desativada (Olhar Digital)

 

Basicamente, era possível aproveitar essas milhares de máquinas infectadas para realizar todo tipo de ação

Espionagem feita pelos EUA pode conduzir à “quebra da Internet” (Diário Digital)

 

Segundo executivo do Google, “O impacto é grave e piora”, “o resultado mais simples é do se acabar por partir a internet”

Reconhecimento facial chinês tem precisão de 99,8%

 

(Geek) A plataforma pode distinguir inclusive entre gêmeos e é capaz de reconhecer por baixo de maquiagens

Celular encriptado da Apple não impedirá ação de espiões (Exame)

 

Revelações sobre espionagem mostram que a NSA pode quebrar ou driblar a criptografia para investigações

Pesquisa revela preocupação dos russos com possível invasão online (Gazeta Russa)

 

Maioria dos cidadãos russos temem a invasão da sua vida particular feita através das webcams de pcs e celulares

Robô de telepresença é movido por Smartphone

 

(Geek) Robozinho simpático. Quando um celular é acoplado, ele passa a identificar objetos, lugares e o que pessoas estão fazendo

LG anuncia pulseira para rastrear crianças (Exame)

 

Mesmo que a criança não atenda ligação, os pais podem ouvir o que se passa no ambiente onde ela estiver

Malware para Android desativa antivírus e controla aparelho (Olhar Digital)

 

Este trabalha com ferramenta de acesso remoto RAT que dá ao hacker controle do aparelho a distância

Lançado microfone com zoom de áudio para captar som distante (Exame)

 

Imagine um microfone capaz de captar a voz de um cantor, sem os ruídos que o cercam

Olha quem está falando (Carta Capital)

 

Sistema pode ligar uma câmera embutida num televisor para permitir que os donos da casa monitorem aquele cômodo caso estejam viajando

Nova arma para localizar criminosos causa polêmica

 

(Valor) O Stingray permite encontrar um celular mesmo quando ele não está sendo usado. É uma das várias tecnologias usadas pela polícia americana para monitorar pessoas

7 previsões para o mercado de segurança em 2016 (ITForum 365)

 

Crescimento contínuo da extorsão on-line e malwares em dispositivos móveis estão na lista de previsões para o mercado de segurança

Pesquisa: 97% das pessoas têm dificuldade para identificar golpes virtuais (Canaltech)

 

Empresa realizou teste com mais de 20 mil pessoas em 144 países

Aprenda a acessar seu computador de casa a distância (Olhar Digital)

 

Saiba como controlar um computador por meio de outro, remotamente, utilizando a internet

Big Data: tudo é muito mais assustador do que você imagina (Canaltech)

 

Dispositivos conectados enviando dados o tempo todo, dados estes que dizem respeito à nossa privacidade e ao que fazemos no dia a dia

97% das crianças brasileiras usam internet, diz estudo (Folha S.Paulo)

 

Praticamente toda criança brasileira com idade entre 6 e 9 anos com pais que usam internet está conectada

Aplicativo permite tirar fotos em 3D (Olhar Digital)

 

Captura imagens com profundidade e renderiza em seu smartphone

Celular roubado envia selfie de provável ladrão

 

(BBC Brasil) Estudante recebeu foto do provável ladrão, tirada automaticamente pelo aparelho

Celular é roubado e aplicativo faz foto de suspeito tentando desbloquear aparelho (O Globo)

 

Suspeito foi fotografado e vítima recebeu imagem por e-mail

Reset de fábrica do Android deixa dados sensíveis no smartphone (IDG Now!)

 

Segundo pesquisadores, função que deveria "limpar" aparelho falha ao permitir que criminosos recuperem chaves de acesso

Amazon lança serviço de música digital que compete com iTunes (Correio do Brasil)

 

O novo serviço encontra arquivos de música digital nos computadores de seus usuários, cria cópias dessas canções e as armazena em nuvem

Especialistas alertam para perigo de ataques on-line a estruturas do Estado (Gazeta Russa)

 

Raramente se tornam públicas informações sobre ataques

Americano é preso por extorsão com site de 'pornografia de vingança' (BBC Brasil)

 

Site publicava fotos de atos sexuais e depois cobrava para removê-las

Governo alemão adota celular com criptografia (DW)

 

Especialistas, porém, divergem se os celulares oferecem uma proteção realmente eficaz ou se apenas atendem a níveis básicos de segurança

Bem-vindo à Era da Incerteza Digital (CIO)

 

É hora de acordar para a vida como ela é, e para os dados como eles são

Um fenômeno chamado big data (Exame)

 

A possibilidade de analisar um volume inédito de dados digitais é, para as empresas, uma revolução comparável à popularização da internet

Confira 8 sinais de que você virou refém do celular

(Olhar Digital)

 

Problemas com trabalho, vida amorosa ou social podem levar a pessoa aos excessos com smartphone

Novo Samsung Galaxy 'Gran Duos' une vida pessoal à profissional (Jornal do Brasil)

 

Com o mote “Sua vida inteira cabe aqui”, o Gran Duos é voltado para quem precisa ter duas linhas de celular

'Hora extra' no smartphone causa riscos à saúde, diz estudo (BBC Brasil)

 

Organização concluiu que quase dois terços das pessoas continuam trabalhando na volta do trabalho ou em casa, e que essas pessoas se tornaram "escravas de telas"

Banir celular pode melhorar notas na escola, diz estudo; veja prós e contras (Folha S.Paulo)

 

Alunos de escolas da Inglaterra que baniram os smartphones melhoraram em até 14% suas notas em exames de avaliação nacional

Inventores fazem celular voar e virar drone (BBC Brasil)

 

Drone aéreo usa telefone celular para tirar fotos e gravar vídeos

Vírus faz celular tirar foto secreta a cada 2 segundos e cria imagem 3D (BBC Brasil)

 

Vírus para celular tira fotos secretas, sem conhecimento do dono, e as envia a um servidor remoto

Por que a bateria do meu smartphone não dura nada? (Joga no Google)

 

Deixamos de ter um celular para ter um computador de bolso, ou seja, têm muitos dados processados e funcionalidades ativadas a cada instante

TVs são comandadas por voz e acessam de Skype a YouTube (Terra)

 

Novos aparelhos agregam tecnologias e funcionalidades antes exclusivas aos computadores

Segurança: cubra a câmera do seu notebook (TecMundo)

 

Agentes do FBI têm adesivos colados em suas câmeras - Hackers gravam o que acontece no seu ambiente para encontrar algo para chantagear

Jamie Woodruff, hacker: 'Seus dados valem R$ 4' 

 

(O Globo) (ANJ) “Qualquer pessoa no mundo pode ser hackeada rapidamente. Passamos uma parte considerável dos nossos dias online”

Saiba como os aplicativos rastreiam a sua vida e por que você deve se preocupar (EM)

 

É explícito nas condutas do Google as gravações pelo microfone de smartphones. Porém, há relatos de que vão além do que declaram

O Facebook está ouvindo suas conversas? Usuários dizem que sim (R7)

 

Empresa nega que use microfones para gerar anúncios - Segundo relatos, app divulga anúncios de acordo com conversas próximas ao telefone

Assim a CIA espiona na Internet, segundo o Wikileaks (El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

Fita adesiva na câmera é coisa séria; aprenda a se proteger de espiões (UOL)

 

Você conhece alguém que coloca fita adesiva na câmera do notebook ou celular? Medida pode realmente barrar ataques de cibercriminosos

Saiba o que são ataques cibernéticos e veja como se proteger desses golpes virtuais (PSafe)

 

Páginas falsas - Criminosos utilizam marcas famosas, além disso podem ser de bancos,perfis de Facebook,e-mails, que se passam pela verdadeira

I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets (The Guardian)

 

Perguntei à Tinder pelos meus dados. Enviou-me 800 páginas dos meus segredos mais profundos e mais sombrios

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber (Olhar Digital)

 

Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

Como controlar os espiões na sala de sua casa (El País)

 

Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano (Olhar Digital) (Ars Technica)

 

A Agência Nacional contra o Crime (NCA) do Reino Unido revelou que aumentaram os casos de chantagem por imagens obtidas via webcam

Apple Watch banido das reuniões do Governo Britânico (Pplware) (The Telegraph)

 

A proibição do Apple Watch se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky Lab) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

O seu smartphone grava as suas conversas sem que você saiba (TecMundo) (Independent)

 

Sim: o seu smartphone escuta o que você fala ao redor dele, mesmo que você não tenha ativado o microfone ou o Google Voice por conta própria

Hackers invadem webcams de mulheres e publicam seus vídeos no YouTube (Canaltech)

 

Invadem e controlam suas webcams e gravam sua intimidade, sem que elas percebam

Hackers transmitem webcams hackeadas no YouTube (Kaspersky Lab)

 

Usuários se aproveitam da possibilidade de espiar pessoas, debater seu comportamento, aparência e organização do quarto

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros em smartphones, segundo pesquisa da Avast

Para o bem ou para o mal, app simula WhatsApp e cria conversas falsas (UOL)

 

Mudar conversas passadas, criar relações imaginárias ou papear com celebridades. O Fake Chat Simulator faz tudo isso

Pesquisadores descobrem vírus responsável por esquema de espionagem global (Olhar Digital)

 

A sofisticação do malware é tão alta que ele consegue se infiltrar até entre redes que ligam computadores isolados de conexões externas

Saiba como e por que você deve desativar a sua webcam (Canaltech)

 

Espionagem acontece não só nas webcams de computadores ou das embutidas nos notebooks, mas também em smartphones

Suicídio ao vivo no Periscope relança polêmica sobre limites em redes sociais na França (BBC Brasil)

 

Internautas acompanharam suicídio de jovem francesa transmitido ao vivo através de seu telefone

Twitter confirma que milhões de senhas foram roubadas (O Globo) (Folha S.Paulo)

 

A empresa diz que os dados podem ter sido obtidos por meio de vazamentos, malwares ou máquinas que estão roubando senhas

Vírus para Android finge desligamento para espionar usuário (Olhar Digital)

 

A AVG ressaltou que o mais seguro, ao desligar um smartphone, seria retirar a bateria

Malware para Android espiona até com o celular desligado (O Globo)

 

Software malicioso capturava o processo de desligamento dos celulares e fazia parecer que estava sendo desligado, mas ele continuava ativo

Bonecas conectadas podem se tornar espiãs, dizem associações de consumidores (O Globo) (ZH) (Engadget)

 

Bonecas conectadas à internet podem se transformar em "espiões" controláveis à distância

Um quarto dos russos cobre webcam com fita para evitar espionagem (Gazeta Russa)

 

De acordo com pesquisa da Kaspersky Lab, empresa russa de segurança da informação, moradores do país colocam fita sobre a webcam 

Brasileiros temem mais que parceiros acessem celular do que o governo (Notícias ao Minuto) (MundoBit)

 

Pesquisa mostra que, apesar do receio de terem os dados acessados, apenas 39% dos entrevistados usam algum tipo de proteção

Polícia pediu para HBO não revelar segredos de vigilância em 'The Wire' (TecMundo)

 

Trama mostra vários detalhes técnicos sobre como as polícias investigam e espionam criminosos por meio de grampos em telefones, PCs, etc

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos vazados, missão era usar "truques sujos"

para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

Pesquisadores ativam webcams sem acionar luz de advertência (SMH)

 

Se um laptop tem uma câmera embutida, é possível alguém acessá-la para espionar usuário e ele nunca saberia (* tradução pelo Google)

Governo americano desviou tráfego do Facebook para infectar PCs (Olhar Digital)

 

Com o vírus instalado, a agência seria capaz de captar áudio e vídeo do computador

Brasileiros estão entre os mais preocupados com segurança e privacidade online (Canaltech) (Olhar Digital)

 

Pesquisa F-Secure - 66% dos entrevistados disseram ser ansiosos pela possibilidade de que seus dados sejam vigiados e expostos por agências

Complicando a vida: trojan Tinba tem a capacidade de se autoatualizar (TecMundo)

 

Ele consegue tanto roubar as suas senhas quanto se autoatualizar para não ser apagado pelo antivírus ou antimalware

Como pegar ladrões com ajuda de app gratuito

 

(BBC Brasil) Apps permitem que smartphones e iPads sirvam de câmeras para monitorar sua casa remotamente, assistir ao vivo, gravar vídeos e ouvir pelo microfone

Câmera de iPhone flagra ladrão roubando Xbox

 

(Exame) Mulher havia deixado smartphone com app com a câmera voltada para a porta de entrada de sua residência

Ai, que burro: ladrão rouba Google Glass e tem seus passos filmados pelo gadget (Canaltech)

 

Glass rodava aplicativo que filmava tudo, em tempo real

Selfie de ladrão (Folha S.Paulo)

 

Celular tira fotos quando o lugar para onde está voltado apresenta movimento

Descoberta campanha de ciberespionagem Volatile Cedar (Techenet)

 

A natureza dos ataques sugerem que os motivos não são financeiros, mas a extração de dados sensíveis das vítimas

Biometria do iPhone 5S pode ser desbloqueada por gatos (Exame)

 

Segundo site é possível desbloquear o seu iPhone 5S com a pata cadastrada de um gato

iPhone polêmico: aparelho pode ser desbloqueado com o mamilo (Info) (TecMundo) (Adrenaline)

 

Por mais parecidos que sejam, os mamilos de todas as pessoas são diferentes e únicos

Impressão digital volta ao debate com novos iPhones

 

(WSJ) Um invasor pode escanear as impressões digitais ou saltar a barreira do escâner

'Como eu poderia ter roubado meu carro antigo usando meu celular' (BBC Brasil)

 

Charles Henderson descobriu que seu smartphone podia acessar

seu antigo carro

 

Apagar informações de carro conectado é mais difícil do que de laptops, discos removíveis e celulares

Seus dados de navegação anônimos não são tão anônimos assim (Motherboard) (Svea Eckert) (YouTube)

 

Graças à venda de dados, identificar usuários e ter acesso a seu histórico virou algo trivial

 

Hábitos de navegação, tais como o interesse de um juiz por pornografia pesada, foram disponibilizados para os pesquisadores

 

"Isso deixa as pessoas vulneráveis à chantagem"

Porque “Eu não tenho nada a esconder” é a resposta errada à vigilância em massa (Anistia Internacional)

 

“Então nenhum problema com a webcam em seu banheiro ou em seu quarto também?”

Estranho hackeia babá eletrônica à noite e grita: 'Acorda, neném!' (O Globo)

 

Hacker interceptou comunicação entre babá eletrônica e celular que monitorava em vídeo e áudio uma bebê

Google quer usar câmera do smartphone para sofisticar motor de buscas (IDG Now!)

 

Companhia pretende usar dados biométricos para melhorar o serviço. Através da câmera ver as reações do rosto do usuário 

Parlamento da Alemanha aprova lei de espionagem polêmica (Reuters) (Folha S.Paulo) (UOL)

 

Permite interceptar comunicações de entidades e indivíduos estrangeiros em solo alemão e no exterior

Robô imita em detalhes caligrafia de pessoas

 

(Estadão) Serviço de mensagens onde usuário pode cadastrar sua letra para que depois seja reproduzida por máquina

Designer cria ferramenta que permite falsificar páginas da internet (Olhar Digital)

 

Quem acessar não verá indicações claras de que a página foi modificada

PF quer instalar vírus em telefone grampeado para copiar informações (Folha S.Paulo)

 

O celular poderia fotografar sem usuário saber - É possível transmitir o vírus até mesmo quando o usuário atende uma chamada

EUA atuam para minar ferramentas que protegem privacidade na internet (Estadão)

 

A NSA contornou boa parte da criptografia que protege dados comerciais e registros médicos

Software permite espionagem de PCs e webcams em tempo real (Canaltech) (PRLeap)

 

Oferece acesso à webcam e áudio capturado pelo microfone, assim é possível ouvir e ver o que acontece ao redor do ambiente

Chantagem online, exposição e invasão de webcam que aparecem em Black Mirror já são realidade

 

(Adrenaline) Casos como de “Black Mirror” envolvendo gravações com câmeras pessoais e chantagens acontecem na vida real

Dados de reconhecimento facial do iPhone X ficarão armazenados no aparelho (Canaltech)(Reuters)

 

A preocupação não gira em torno do monitoramento de civis por parte de governos, uma vez que essa já é uma realidade consumada. O medo do Big Brother está mais voltado para ações invasivas

Conheça o Nope, acessório que promete bloquear grampos em celulares (TecMundo)

 

Hoje não é difícil encontrar uma pessoa que não esteja com medo de ter suas ligações ouvidas ou sua webcam invadida

Should You Cover the Camera on Your Smartphone?

 

(PSafe) Você deve cobrir a câmera no seu smartphone?

Você cobre a câmera do seu laptop, mas você já pensou sobre as vulnerabilidades da câmera do seu smartphone?

CIA hackeou Android e iOS para interceptar o WhatsApp, diz WikiLeaks (Olhar Digital)

 

O MDB é dedicado a encontrar formas de hackear remotamente celulares para obter dados e ativar câmera e microfone

 

Uma vez que o celular é infectado, as mensagens criptografadas tem pouca ou nenhuma utilidade para proteger o usuário

Assange diz que CIA 'perdeu controle' do arsenal de armas cibernéticas (Estadão) (Exame) (Valor) (Sputnik)

 

Julian Assange, fundador do WikiLeaks, qualificou como 'o maior arsenal de vírus do mundo'

32% dos brasileiros guardam segredos no celular, aponta pesquisa (Administradores)

 

Prejuízo maior quando o dispositivo é invadido e o cibercriminoso tem livre acesso à webcam para espionar o usuário onde ele estiver

Mais que criptografia (CIO)

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

Segurança eletrônica uma preocupação em uma era de espionagem digital (NYTimes)

 

Especialista, em reuniões, não só desliga o aparelho celular mas também remove a bateria (* tradução pelo Google)

Mundo de smartphones pede novos escudos de privacidade (O Tempo)

 

Centenas de milhares de smartphones no mundo significam aparelhos de gravação, de som e imagem, prontos para capturar cada movimento seu

Recupere arquivos perdidos com o software EASEUS (Techenet)

 

Software consegue recuperar os arquivos esvaziados da “Lixeira” e restaurar aqueles que desapareceram após a formatação do PC

Mapa 'secreto' no iPhone mostra todos os lugares onde usuário já esteve (Olhar Digital)

 

Muitos não sabem, mas o iPhone mantém em seus registros um mapa que mostra todos os lugares onde o usuário já esteve

Descoberta a mais sofisticada e complexa ciberameça de todos os tempos (Techenet)

 

Um nível de persistência extremo que ajuda a sobreviver à formatação e à reinstalação do sistema operacional

Privacidade ameaçada: hackers podem te espionar com câmeras de segurança (R7)

 

Sites transmitem imagens ao vivo de lojas, escritórios e até casas

Mulheres são menos conscientes das ameaças na Internet, revela estudo (Techenet)

 

Elas estão um pouco mais preocupadas do que os homens de poderem ser espiadas através da sua câmara web – 44% contra 39%

Controle o seu dispositivo Android a partir do computador (Pplware)

 

Com esta app vai poder controlar totalmente o seu dispositivo Android a partir de qualquer um dos seus computadores

Hackers desligam Model S da Tesla a baixas velocidades, diz FT (Reuters)

 

Pesquisadores de segurança cibernética afirmaram ter assumido o controle de um Model S da Tesla Motors e desligado o carro 

Hackers conseguem invadir o sistema de carros conectados e controlá-los remotamente (O Globo)

 

Em uma demonstração, dupla especializada em segurança digital parou os freios e controlou o volante de um carro sem precisar tocá-lo

Como descobrir a senha de um arquivo RAR (Canaltech)

 

Você criou um arquivo, protegeu com senha e agora não se lembra mais do código? Programa é capaz de driblar a senha de um arquivo RAR

Poderoso software de espionagem de telefones celulares e tablets lançado no Brasil (R7)

 

Permite monitorar remotamente qualquer celular ou tablet sem que o usuário do aparelho jamais saiba disso

App transforma celular em câmera de segurança (TechTudo)

 

O recurso funciona como uma câmera de vigilância para fazer um monitoramento em tempo real do que acontece em qualquer ambiente

O celular, as câmeras de rua e as digitais do crime

 

(IDG Now!) Mesmo quando fora de uso, um aparelho celular participa ativamente das ações de seu usuário

Chrome "espião": navegador ouvia tudo ao redor do usuário (Olhar Digital)

 

Recurso inserido em atualização permitia que o navegador deixasse permanentemente ligado o microfone, captando todo o áudio ao redor

Pesquisa: para jovens, celular é mais importante que higiene pessoal (Canaltech)

 

De acordo com pesquisa, os celulares são vistos pelos jovens de hoje como um item de primeira necessidade

Aplicativo mostra quem são as pessoas que estão perto de você (O Tempo)

 

Permite acesso a perfis de potenciais parceiros que estejam a sua volta, além de mostrar quantas vezes e onde já se aproximaram

5 novas ameaças de segurança são encontradas a cada segundo (Olhar Digital)

 

McAfee Labs mostra que o número de malwares a dispositivos móveis detectados pela empresa quase dobrou no último ano

Brasil é a esquina do mundo da espionagem

 

(TVEstadão) “... um celular mesmo desligado pode servir de veículo para escuta... ele só não faz isso se não estiver com a bateria ligada”

Ex-operador de drone conta 'dilema' que o levou a largar emprego