GUIA WEB NOTÍCIAS

Notícias

Guia Web Notícias - 2012

Caixa de texto: Contato
Caixa de texto: Sobre
Caixa de texto: Caixa de texto: Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

links externos

Documentos de Snowden mostram registros da NSA de 5 bilhões de celulares coletados diariamente (The Guardian) (The Washington Post)

 

Isso significa que a NSA pode, através de telefones celulares, rastrear indivíduos em qualquer lugar que viajar, inclusive em casas particulares, ou refazer percursos anteriormente percorridos

(* Google Tradutor)

Hackers estão invadindo Smart TVs para filmar casais fazendo sexo (O Dia) (MundoBit) (O Globo)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro (O Globo)

#UnfollowMe (Anistia Internacional)

 

As agências exploram nossos quartos de dormir através de webcams.

Eles coletam bilhões de registros de localização de celulares por dia. Eles sabem onde pegamos o ônibus, onde trabalhamos, onde dormimos, e que outros celulares levamos para a cama

reprodução - Anistia Internacional Brasil (Facebook)  

Snowden em entrevista exclusiva na TV alemã

 

(Estadão) (NDR) Os alemães, que tem a privacidade como algo sagrado, ainda estão traumatizados com as declarações de que todos os 80 milhões de habitantes do país foram espionados.

 

No seu notebook, celular a NSA pode controlar todas as suas atividades e te seguir pelo mundo todo

ONG acusa empresa britânica de vender software espião a regimes opressores (DW)

 

Spyware permite ligar câmeras e microfones à distância e é quase impossível de ser detectado - se instala secretamente no celular ou computador

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC)

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

 

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital)

 

Alvo de hackers é o controle à distância da webcam.

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (Tudo Celular)

Asus

Huawei

Samsung

Xiaomi

reprodução Facebook

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* Google Tradutor)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

Norma para consultas médicas online é revogada pelo CFM após críticas

 

(Folha S.Paulo) (Estadão) Para conselhos regionais, havia riscos a segurança de dados, ao sigilo dos atendimentos, que passariam a ser armazenados na rede, entre outras críticas.

 

“Imagens e dados devem ser gravados e mantidos sob sigilo pelo médico.” “A responsabilidade é do profissional” (Estadão)

Governo “desaconselhou” uso de telemóveis da Huawei (Público) (Pplware) (Expresso) (Exame Informática)

 

O governo português desaconselhou o uso de celulares oferecidos

pela Huawei, e por qualquer outra marca, na administração pública

reprodução

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de

grampos feitos por jornais, onde ele próprio foi vítima.

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

 

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

 

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

reprodução

United, Delta e American Airlines cobrem as câmeras nas telas dos assentos após protestos

(BussFeed) (SlashGear) (The Verge) (ZDNet) (NYT) (Daily Mail)

 

Após a indignação de passageiros por preocupações com privacidade, empresas estão cobrindo as câmeras com adesivos (* Google Tradutor)

 

United e Delta cobrem câmeras em assentos de aviões

(Canaltech) (ITMídia) (Olhar Digital) (Tecnoblog) (Carlos Trentini)

Companhias aéreas estão cobrindo fisicamente com adesivos as

câmeras nos sistemas de entretenimento de seus aviões

Marinha do Brasil

reprodução

Importunação sexual vira crime, com pena de até 5 anos de prisão

(Estadão) (G1) (Época Negócios) (Isto É) (Jota)

 

Lei também torna crime a divulgação, por qualquer meio, de vídeo e foto de cena de sexo ou nudez sem consentimento, além de cenas de estupro

Adeus à Intimidade? (Outras Palavras) (ALAI) (GSNotícias) (Consortium News) (Annie Machon)

 

Snowden demonstrou: governos e achacadores têm acesso, também, a todos os nossos momentos íntimos

 

"... nada temos a esconder, mas por certo não queremos espiões nos observando ou escutando, assim como não queremos criminosos capturando imagens e tentando nos chantagear"

 

* Annie Machon é ex-oficial de inteligência do Serviço de Segurança MI5 do Reino Unido

reprodução - Leonardo Campos, presidente da OAB-MT

reprodução Mirror

Postar foto de filhos sem autorização gera multa na Itália (Estadão)(O Globo)(UOL)

 

Pais que publicam fotos de seus filhos nas redes sociais podem ser punidos com uma multa de até 10 mil euros (quase R$ 40 mil)

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares (TecMundo)


Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas

(vídeo sobre venda de site falso)

reprodução

reprodução

Polícia investiga grupos no Facebook suspeitos de incitar suicídio de jovens no Brasil (BBC)

 

Grupos dão tarefas a jovens que vão desde a invasão de computadores através de vírus vendidos pelos administradores; implantar Fake News por perfis invadidos; ataques a páginas; até a fase do suicídio

reprodução

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber

 

(Olhar Digital) Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

 reprodução

 reprodução

Câmeras de smartphones e de notebooks viram alvos para hackers (Olhar Digital) (Folha S.Paulo)

 

Em “O Show de Truman” protagonista vivia em um reality show sem saber. Câmeras o filmavam sem autorização e gravavam cada segundo de sua vida

 reprodução

Hackers invadem webcam para tentar filmar menina tomando banho (R7)(BBC)

 

“... ver as pessoas em sua privacidade” “... prática muito comum. Tanto que já existe um mercado ilegal e rentável que vende os vídeos gravados dessa forma”

 

Ratters assustadores - Homens que espionam via webcams (Geek Slop)

 

Uma vez que uma vítima está comprometida eles podem até vendê-la ou aluga-la para outro ratter

(* Google Tradutor)

Hackeando o Brasil (Agência Pública) (UOL)

 

Empresa italiana tem tecnologia para “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24hs por dia.

Seus equipamentos permitem às polícias realizar vigilância massiva em milhares de computadores e celulares ao mesmo tempo.

 

Programa Da Vinci pode ligar e gravar remotamente microfones e câmeras de computadores e celulares

reprodução

Empresa israelense lança sistema para investigar indivíduos na nuvem e em redes sociais (CryptoID) (Cellebrite)

 

UFED Cloud Analyzer, tecnologia da empresa quebra proteções e bloqueios, como senha e criptografia

Por transparência, aplicativo 'segue' policiais de UPP (BBC)

 

Celular filma tudo o que acontece a sua volta. O vídeo é transmitido ao vivo para uma central de comando. Aplicativo é acionado no próprio celular ou remotamente

 reprodução Instituto Igarapé

Mais que criptografia (CIO)

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame)

 

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

PF monitorou WhatsApp de suspeitos de terrorismo presos no Brasil

(ITMídia) (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de app que usa criptografia de ponta a ponta

Japão passa lei permitindo que o governo invada câmeras, roteadores e celulares (Cointimes) (ZDNet) (MIT)

 

"Cerca de 200 milhões de dispositivos serão hackeados no próximo mês, vão de roteadores e câmeras a outros dispositivos conectados"

 

"Tais atos são feitos com a desculpa de proteger o país contra terroristas, algo muito similar ao que o Japão está alegando"

EUA acusam chineses de espionagem e de tentar roubar tecnologia americana

(Folha S.Paulo) (TSF) (Reuters)

 

Foram indiciados sob acusação de conspiração para invadir computadores, fraude eletrônica e roubo agravado de identidade.

(China nega acusações - Reuters)

reprodução

Apple Watch gravou assassinato de jornalista, diz imprensa turca 13/10/18

(EFE) (Estadão) (G1) (Gizmodo) (CNN) (Pplware)

 

Apple Watch estava sincronizado com o celular que ele deixou com a noiva. As conversas foram gravadas pelo relógio e enviadas ao iPhone e a sua conta no iCloud

 

Apple Watch banido das reuniões do Governo Britânico

(Pplware) 10/10/16

Medida se junta a outra que proíbe smartphones

 

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) 09/10/16

Podem ser usados como dispositivos de escuta

(* Google Tradutor)

Como hackers conseguiram acessar o celular de Sérgio Moro (InfoMoney)

 

Especialista explica que existem ataques de vários tipos

 

É comum a espionagem onde o hacker instala aplicativo que grava conversas, liga o microfone, câmeras e acessa arquivos

 foto: reprodução Instagram com arte

Operação em 16 países prende cem hackers responsáveis por vírus (O Globo) (Extra)

 

Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários.

 

Quando dizemos que um vírus pode contaminar um PC e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque

A Google está espionando você

(Tradutores da Liberdade/legendado) (Fox News) (TL/Facebook)

 

Gravação de informações - Mesmo quando o seu celular está no modo avião. Teste feito com dois celulares sem os chips e sem configuração com redes wi-fi. Ao ligar o wi-fi, as informações do período em que estiveram sem rede foram enviadas à empresa

Sextortion: adolescentes são os principais alvos (Kaspersky)

 

Chantagem é um crime antigo e tecnologias de hoje favorecem o ataque. O hacking de comunicações como webcams trazem eficiência cruel.

 

Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos estão a procura de mais material comprometedor

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) (* Google Tradutor)

 

Poderiam ser usados por hackers como dispositivos de escuta

 

Apple Watch banido das reuniões do Governo Britânico (Pplware) (Wired) (Daily Mail) (SMH)

 

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

reprodução

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)(Folha S.Paulo)(Olhar Digital)

 

Por meio delas, os criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

Janaína: mulher de Lesco espalhava conversas de grampos (Mídia News) (O Livre) (Isso É Notícia)

 

MT - Espalhava na “alta sociedade” conversas privadas, alvo de grampos. A parlamentar disse que foi alvo em conversa no celular relacionada a questões íntimas

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (O Livre)

 

Desde a divulgação de que seu telefone foi grampeado, deputada estranhava postagens e indiretas feitas em suas redes sociais

 

Delegada avisa que 'não vai tolerar obstrução' no caso dos grampos (Gazeta Digital)(O Documento)(Folhamax)

 

Celulares - De acordo com delegada, o crime dos grampos ilegais é grave. "A pena desse crime é a mesma da organização criminosa"

reprodução

Desafios da segurança da informação na área da saúde (Fórum Saúde Digital)

 

Criminosos podem vender prontuários, fichas de pacientes e resultados de exames, entre outras informações, a terceiros e até mesmo chantagear o paciente pela divulgação das informações

As maiores ameaças para a segurança de dados de hospitais (Gtt Healthcare)

 

Captura de informações de pacientes para venda. Base de dados de um hospital pode ser explorada de formas variadas pelos compradores

 

Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais

 

(BBC) Hospitais são fontes de informações sigilosas de pacientes,

que têm valor e podem ser vendidas

Você está pronto? Aqui estão todos os dados que o Facebook e o Google têm sobre você

 

(The Guardian) (* Google Tradutor) Os dados que coletam incluem rastreamento de onde você está e onde esteve, uso de aplicativos, o acesso a sua webcam e microfone a qualquer momento.

 

Nós nunca permitiríamos que um governo ou corporação colocasse câmeras/microfones em nossas casas. Mas nós mesmos o fizemos

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Empresas

Opinião

Ações Sociais

Tecnologia

Economia

 

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

Advogada diz que encerrou carreira devido a ameaças de membros da CPI (G1)

 

"Não recebi ameaças de morte, não recebi ameaças diretas, mas elas vêm de forma velada, elas vêm cifradas"

‘Sou ameaçada insistentemente’, afirma Beatriz Catta Preta (Estadão)

 

“Sou ameaçada de forma velada, por pessoas que se utilizam da mídia para tanto, bem como pelas declarações de políticos membros da CPI”

PF quer instalar vírus em telefone grampeado para copiar informações (Folha S.Paulo)

 

O celular poderia fotografar sem usuário saber - É possível transmitir o vírus até mesmo quando se atende uma chamada

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo) (Notícias ao Minuto)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros em smartphones, segundo pesquisa da Avast

Veja 5 maneiras de reaproveitar seu aparelho Android antigo (Olhar Digital)

 

Quer mais segurança na sua residência? Basta posicionar o telefone em algum lugar e deixá-lo gravando o dia inteiro. Apps enviam as imagens

Em 2 anos, registros de crime virtual em cartório crescem 88% (Estadão)

 

Vítimas de difamações, vazamento de fotos e vídeos íntimos, perfis falsos e bullying têm usado cada vez mais as atas notariais

Por que os chefões da tecnologia cobrem a câmera do laptop? (Exame)

 

Mark Zuckerberg e o diretor do FBI colam fita adesiva nas câmeras. A internet está cheia de "manuais para iniciantes" para invadir webcams

Reino Unido e NSA espionaram webcams, diz The Guardian (Exame)

 

Grandes quantidades de imagens com conteúdo sexual explícito foram recolhidas por programa

Ex-assessor de Cameron é condenado à prisão por grampos ilegais (Reuters) (The Guardian)

 

Jornal News of the World usou grampos em milhares de alvos, de estrelas de cinema a vítimas de criminalidade e ministros do governo

Fabricante de vibrador é condenada por rastrear hábitos sexuais dos usuários (O Globo) (Gazeta Online)

 

Parceiro pode controlar aparelho através de app enquanto casal conversa por chamada de vídeo - Uso era rastreado sem conhecimento dos donos

Empresa rebate Yahoo e diz que hackers comuns realizaram ataque (ITMídia)

 

Criminosos comuns, e não hackers patrocinados por governos, realizaram o ataque que expôs os dados de mais de 500 milhões de usuários

NSA tem acesso total ao iPhone, diz Forbes

(Observatório da Imprensa) (O Globo) (Forbes)

 

Funcionalidade do malware espião tem a capacidade de ler e gravar remotamente a câmera, microfone, arquivos e geolocalização

Merkel depõe sobre escândalo de espionagem da NSA

 

(DW) Chanceler alemã tentou mostrar que tomou conhecimento gradualmente sobre a dimensão da espionagem de alemães.

“os 80 milhões de habitantes do país foram espionados” (Estadão)

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos, missão era usar "truques sujos" para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

Gangues inglesas criam listas de estupro para atacar garotas vinculadas a grupos rivais (Opera Mundi)

 

Garotas foram secretamente filmadas tendo relações sexuais e para que os vídeos não sejam publicados são forçadas a manter novas relações com outros membros

Óculos do Snapchat estão sendo usados para filmar cenas de sexo (Canaltech) (Mashabe)

 

"Parece fácil e melhor do que um telefone", disse um dos clientes. "Eu gosto de ter o meu ponto de vista em vez do de uma mesa lateral”

Mundo paralelo ilegal (O Globo) (Políbio Braga)

 

É impressionante tomar conhecimento das negociações por baixo dos panos entre parlamentares os mais diversos

ONU denuncia uso de redes sociais e apps de mensagens em tráfico de pessoas (Canaltech) (Business Insider)

 

Situação leva a uma grande população presa e trabalhando contra a própria vontade, e a verdadeiros mercados de mão-de-obra escrava

Espionagem alarma empresas de tecnologia e legisladores (Exame)

 

"Eles não estão lendo os nossos dados, eles estão armazenando-o em bytes que podem ser pesquisados"

Grampo em celular de Merkel leva Alemanha a elevar o tom contra EUA (DW)

 

Grampos do celular da chefe de governo alemão suscitaram reações bem mais fortes do que a espionagem contra milhões de cidadãos

Ex-funcionário da CIA diz que revelou segredos dos EUA para ‘defender liberdade’ (BBC)

 

“Não quero viver em um mundo em que tudo que eu faço e digo é gravado", disse ele ao The Guardian

Anistia Internacional lança programa antiespionagem (Observatório da Imprensa)

 

Ferramentas de espionagem podem pegar imagens de webcams ou ouvir através de microfones

O sofisticado malware do Android rastreia todas as atividades do seu telefone (* Google Tradutor)

 

(Engadget) (ZDNet) (Securelist) Espionagem no Oriente Médio - Malware pode capturar vídeos, fotos, áudio e tela, WhatsApp e outros apps, sem que o usuário saiba

Câmera de segurança doméstica envia imagens ao usuário errado (ITMídia)

 

Jornalista percebeu que as imagens de vídeo que estava vendo em seu celular não eram de dentro de sua casa

Pesquisa mostra que 74% dos brasileiros temem ser espionados pelo celular (UOL) (ITMídia) (Kaspersky)

 

Realizada em 32 países, a pesquisa revela que 96% dos aplicativos podem ser iniciados sem consentimento do dono do aparelho

Não use software para espionar seu cônjuge (Motherboard) (Reason) (* Google Tradutor)

 

Spywares - Softwares de vigilância instalados em celulares que pessoas comuns usam para espionar seus parceiros

Ataques hackers são mais temidos por empresas que inflação e austeridade (Folha S.Paulo)

 

Conclusão é de pesquisa da Allianz Global Corporate que contou com empresários e corretores em 80 países

Kaspersky Lab: metade dos usuários não confiam na webcam (Maxpress) (Defesanet) (Segs) (Kaspersky)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam

França bane celulares das escolas

(DW) (Pplware) (G1) (RTP) (Le Monde) (DN) (Liberation)

 

Fim dos celulares nas escolas francesas. O Governo francês defende medida como sendo "um sinal para a sociedade"

Governo mexicano declara sigilo sobre contratos de aquisição do software usado para espionar jornalistas

 

(El País) Mensagem diz que espiões haviam testado software em celulares de diferentes sistemas como Android, BlackBerry e iOS

Gratuito, fácil de usar e disponível para qualquer pessoa: o poderoso malware escondido à vista de todos na web

 

(ZDNet)(*GoogleTradutor) Ferramentas para espionagem estão disponíveis na web. Até mesmo operações apoiadas pelo Estado as aproveitaram

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Indianos soam alarme pelo sistema de coleta de dados 'Orwelliano' (Financial Times) (* Google Tradutor)

 

Sistema mapearia e armazenaria conteúdo sobre pessoas e suas conversas em um vasto banco de dados pesquisável

Após homicídio, 'Uber chinesa' estuda gravar conversas entre motorista e passageiro

 

(Folha S.Paulo) Empresa anunciou que estava considerando gravar os diálogos em todas as corridas de seus carros

'Milhares viram, em 70 países, as imagens das câmeras de segurança de minha casa sem que eu soubesse' (BBC)

 

Dia a dia de casal foi visto por anos - Sistemas podem ser invadidos por hackers, e fazer isso é "muito fácil", explicam especialistas

Assistente virtual grava conversa de casal e envia áudio para outra pessoa (Época Negócios) (El País) (Público) (iG)

 

Uma pessoa alertou que conversas do casal foram compartilhadas com ela - Empresa diz que foi um acidente, mas caso lembra que quando há um microfone na sala, a privacidade nunca é garantida (Público)

Jamie Woodruff, hacker: 'Seus dados valem R$ 4' 

 

(O Globo) (ANJ) “Qualquer pessoa no mundo pode ser hackeada rapidamente. Passamos uma parte considerável dos nossos dias online”

Empresa indenizará funcionário que teve dados vazados na internet (Conjur)

 

Se dados de funcionário vão parar em uma rede social, quem responde por isso é a empresa

CIA controla celulares, PCs e até smart TVs, indica WikiLeaks (O Globo) (BBC)

 

O site WikiLeaks divulgou documentos que apontam o uso de softwares para invadir smartphones, computadores e TVs conectadas à internet

I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets (The Guardian)

 

Perguntei à Tinder pelos meus dados. Enviou-me 800 páginas dos meus segredos mais profundos e mais sombrios (* Google Tradutor)

Conheça os 'Cowboys Of Creepware' - vendendo vigilância do governo para espionar seu cônjuge (* Google Tradutor)

 

(Forbes) Com frequência, o malware usado para espionar terroristas e pedófilos é praticamente o mesmo usado para controlar parceiros

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes

WikiLeaks ajudará empresas de tecnologia a evitar ciberataques da CIA (Folha S.Paulo)

 

Documentos mostram que CIA tinha vírus capazes de ativar câmeras e microfones de smartphones e transformar smart TVs em pontos de escuta

Usar aplicativo para espionar celular de namorado é crime (Agora/UOL) (PressReader) (Folha S.Paulo)

 

“As pessoas deixam de denunciar ou porque não descobrem que estão sendo espionadas ou por vergonha”

Assim a CIA espiona na Internet, segundo o Wikileaks

(El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

Por que o diretor do FBI e o dono do Facebook tapam suas webcams com fita adesiva (BBC)

 

O medo de ser espionado fez com que usuários ao redor do mundo decidissem cobrir as câmeras. E o mesmo ocorreu com microfones

Ex-funcionário do Uber denuncia espionagem de políticos e de celebridades (Época)(The Guardian)(Reveal)

 

Segundo o depoimento, ferramenta do aplicativo foi usada para monitorar a localização de ex-cônjuges de funcionários e de celebridades

Não importa o tamanho de sua senha, ela será hackeada (ElevenPaths)

 

Muitos atacantes utilizam de malwares ou programas maliciosos para infectar dispositivos das vítimas, além de interceptar conexões

Hackers transmitem webcams hackeadas no YouTube

 

(Kaspersky) Eles se aproveitam da possibilidade de espiar pessoas, debater seu comportamento, aparência e organização do quarto

App pornô secretamente tirava fotos de usuários

(O Globo) (RBR Notícias)

 

O “Adult Player” oferecia pornografia grátis, mas secretamente tirava fotos de usuários com a câmera frontal do telefone

Da Rússia sem amor: o paradeiro desconhecido do espião de Trump (El País)

 

Faz parte da rotina do FSB filmar visitantes em quartos de hotel. “O hotel de luxo no qual Trump se hospedou é um estúdio de televisão”

Falso perfil republicano criado por russos engana celebridades nos EUA (Folha S.Paulo)

 

“é muito frustrante quando você vê algo desse tipo surgir e continuar fingindo ser você", disse diretor-executivo do Partido Republicano

Como controlar os espiões na sala de sua casa

 

(El País) Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Hackers invadem robôs domésticos e os transformam em espiões (TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio dos donos sem que eles saibam

Compra e venda de likes e seguidores (Olhar Digital)

 

Desenvolvedor diz que sua ferramenta não usa perfis falsos. Sem explicar como (por motivos óbvios) ele faz com que sua base de mais de 100 mil usuários reais siga e curta as publicações de quem paga pelo serviço

Segurança e privacidade - Primeiros smartphones

com câmeras cobertas (imagens: reprodução da internet)

As câmeras retráteis manualmente oferecem mais proteção

 

Galaxy A90 terá câmera retrátil giratória - Samsung (Canaltech) (Tecnoblog) (PCWorld) (Wagar Khan/YouTube)

 

Huawei P Smart Z: o smartphone com câmera retrátil para a Europa (Pplware) (Canaltech) (Con.Creator/YouTube)

 

Asus (GSMArena/YouTube) - Xiaomi (FoneArena/YouTube)

Vídeos deepfake poderiam "desencadear" agitação social violenta (BBC) (* Google Tradutor)

 

Advertência veio durante audiência na Câmara dos deputados dos EUA sobre a tecnologia deepfake que pode criar vídeos de figuras públicas

Google e Facebook monitoram a atividade de usuários em sites pornográficos (Forbes) (Sputnik) (Canaltech)

 

Se você é um dos adultos que acessam pornografia on-line, então uma nova pesquisa liderada pela Microsoft o deixará desconfortável

Kaspersky e Interpol ampliam cooperação contra o cibercrime (Kaspersky) (TI Inside) (DC)

 

Cooperação garante que o compartilhamento de informações possa dar suporte à Interpol em investigações relacionadas a crimes cibernéticos

Lava Jato diz que 'diálogos inteiros podem ter sido forjados por hacker' (UOL)(G1)(Estadão)(Terra)(O Presente)

 

MPF afirmou que "diálogos inteiros podem ter sido forjados por hacker ao se passar por autoridades e seus interlocutores"

México vigia críticos do governo com software que hackeia celulares

 

(Estadão) (RFI) (BBC) (The Guardian) (Reuters) Programa infiltra-se em celulares e monitora qualquer função do aparelho: ligações, mensagens, além de usar a câmera e microfone para vigilância.

 

Ex-agentes de inteligência do país garantem que a vigilância ilegal é uma prática bastante comum

México: novos casos de espionagem do governo vem à tona (RFI) (Estadão) (Valor)

 

Software para espionagem dá acesso a informações e aciona o microfone e as câmeras do celular para monitorar com detalhes a vida das vítimas

Huawei: Governo de Portugal desaconselhou o uso dos seus telemóveis (Pplware) (Público) (Expresso)

 

O Governo desaconselhou o uso de celulares oferecidos pela Huawei, ou qualquer outra marca, sobretudo na cúpula administrativa

Bolsonaro manda confiscar celulares em reuniões (Estadão) (Isto É) (Terra) (O Sul)

 

Aparelhos celulares - A prática já era adotada por outros presidentes. Na gestão atual, porém, a regra foi ampliada

PF tem tecnologia para identificar usuários da ‘dark web’ (Estadão) (R7) (Isto É) (A Tarde) (Cruzeiro do Sul)

 

Segundo peritos, não há anonimato na rede e é possível encontrar e identificar os criminosos que se escondem na dark web

Ataque cibernético atinge centenas de políticos alemães (DW) (Terra) (Exame) (EFE) (Euronews)

 

Foram vazados dados confidenciais de celulares, conversas, endereços e outros dados de políticos, artistas, jornalistas e representantes de ONGs

Empreiteiros do Facebook pagos para transcrever chats de áudio dos usuários (Bloomberg) (* Google Tradutor)

 

O Facebook tem pago centenas de contratados externos para ouvir e transcrever clipes de áudio de usuários de seus serviços

Heather Mills, ex de Paul McCartney, recebe pagamento "substancial" (Global News) (CNN) (* Google Tradutor)

 

“Editora foi acusada de hackear celulares pessoais e usar as informações como fonte em artigos, de acordo com o The Guardian

Google à escuta: "Desculpa amor, não posso falar mais. O meu namorado chegou a casa" (DN) (El País)

 

Um dos diálogos captados de celulares, de mensagens de voz ou de quem usou o assistente do Google

Symantec Ameaça Móvel: atacantes podem manipular seus arquivos de mídia WhatsApp e Telegram (Symantec)

 

Imagens, pagamentos, áudios. Notícias falsas - Invasor pode alterar arquivos de mídia que aparecem no feed do canal (* Google Tradutor)

Com receio de grampo, mundo político veta o celular em reuniões (Gazeta do Povo)

 

Em gabinetes dos 3 poderes, o celular virou inimigo número 1.

No Palácio do Planalto aparelho fica na portaria. “Esse rigor é com todo mundo mesmo”

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Allison Mack, atriz de 'Smallville', se declara culpada em caso de culto sexual (G1) (Quem) (Cineclik)

 

Admitiu ter ameaçado mulheres de divulgar informações sobre elas - Seita coletava fotos explícitas e vídeos dos membros e assumia propriedades

Segurança vira matéria nas escolas australianas

(Ciber Security) (ACA)

 

Programa será ministrado com o currículo de Tecnologias Digitais e apresenta aos alunos os fundamentos da segurança cibernética

Hackers invadem sistema da Justiça Eleitoral e pegam dados confidenciais (TecMundo) (Jota) (Conexão Política)

 

Alegaram sucesso ao entrar na intranet do TSE e obter informações privilegiadas, como envio de senhas para juízes, credenciais, etc

Assistentes de voz ouvem coisas que nós não ouvimos (Kaspersky) (Voicebot)

 

Um bilhão de dispositivos ativados por voz são usados no mundo. Um em cada cinco lares americanos tem um alto-falante inteligente

Alexa/Echo - “Aparelho da Amazon pode ser testemunha chave em assassinato”

(The Register) (The Whashington Post) (TechCrunch) (Ars Technica) (CBS News) (ABC News) (Gizmodo) (TEF)

 

Juiz norte-americano ordenou que a Amazon entregue todas as gravações feitas por seu assistente Echo em uma casa onde duas mulheres foram assassinadas no ano passado (* Google Tradutor)

Em resposta a derrubada de drone, EUA fazem ciberataque contra o Irã (Folha S.Paulo) (G1) (Estadão)

 

A administração americana alertou dirigentes industriais a ficarem de sobreaviso para possíveis ciberataques vindos do Irã

LightNeuron: backdoor do grupo de espionagem Turla 

 

(WeLiveSecurity) Um malware capaz de: Ler e modificar qualquer e-mail através do servidor de e-mail — Criar e enviar novos e-mails — Bloquear qualquer e-mail. O destinatário original não receberá o e-mail

United Airlines está cobrindo as câmeras das telas nos assentos dos aviões (Canaltech)(ITMídia)(Olhar Digital)

 

Passageiros notaram as câmeras e questionaram. Cia disse que todas as webcams foram cobertas e nunca foram ativadas

Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões (WeLiveSecurity)(DefesaNet)

 

Falhas de segurança na câmera sem fio, dispositivo projetado como uma ferramenta de segurança para residências e escritórios

É mais fácil do que parece criar um vírus, e tem até quem alugue ataques (UOL) (CaliforniaFM)

 

‘É muito fácil espalhar vírus e muito difícil conter o acesso a eles’.

A pessoa que cria malwares para computadores e celulares hoje é mais normal do que imaginamos.

 

Você pode aprender, comprar ou alugar ataques virtuais, sem necessidade de nenhum conhecimento

Tecnologias a serviço da violência doméstica:

saiba como se proteger e reagir

 

(Canaltech) (G1) (NYTimes) Agressores controlam remotamente objetos cotidianos nas casas conectadas de suas vítimas, acessando câmeras e microfones para monitorar, ou para fazer alterações.

 

Sejam luzes ou smartphones, a prática configura crime

Megaoperação contra pornografia infantil prende 251 em flagrante (Folha S.Paulo) (El País) (DW)

 

Contando com 2.600 policiais, nome da operação, Luz na Infância, foi escolhido por serem "bárbaros e obscuros" os crimes e pelos acusados agirem "nas sombras da internet".

 

As imagens eram compartilhadas na deep web

Mais da metade dos brasileiros têm medo de espionagem feita via webcam (TecMundo) (Portal do Holanda) (TI Inside) (Yahoo!) (Oficina da Net)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhe-cimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos, que ativam câmeras e microfones do usuário

Jeff Bezos diz estar sendo extorquido por causa de fotos íntimas

(Canaltech) (DN) (N-TV) (Terra) (Estadão) (Medium) (Época Negócios) (Nelson de Sá / FSP) (Folha S.Paulo) (Forbes)

 

"O National Enquirer ameaçou fazer revelações se Bezos não parasse com as investigações à forma como a publicação conseguiu fotos e mensagens íntimas de terceiros" (DN)

 

Não obrigado, Sr. Pecker (Jeff Bezos/Medium)

 

Chantagem - "Várias pessoas entraram em contato com nossa equipe de investigação sobre suas experiências similares (...) e como precisavam capitular porque, por exemplo, seus meios de subsistência estavam em jogo” (* Google Tradutor)

“Privatizada”, espionagem digital é usada para monitorar empresários e ativistas políticos

 

(Época Negócios) (NYTimes) A popularização de tecnologias criou um mercado que atua a serviço de entes governamentais e também privados, com fins diversos

FBI desmantela gigantescos esquemas de fraudes de anúncios operando em mais de um milhão de IPs (ZDNet) (AST) (US-CERT) (*Google Tradutor)

 

Derrubaram rede criminosa cibernética de anúncios falsos que foram usados para fraudar redes de anúncios e anunciantes nos últimos quatro anos e gerar milhões em receita ilícita

Lava Jato diz que novos ataques confirmam possibilidade de hacker fabricar diálogos de autoridades (G1) (Estadão) (UOL) (Terra) (O Presente)

 

MPF em nota afirma que 'diálogos inteiros podem ter sido forjados' depois de invasor se passar por integrante do CNMP.

 

“mostrar que não sou como a mídia diz (...), eu acesso quem eu quiser, quando eu quiser e pode ter verificação em 10 etapas” (G1)

Liga espanhola de futebol é multada por espionar (WeLiveSecurity) (Olhar Digital) (TecMundo) (El País) (El Diário) (RT) (El Confidencial) (Engadget)

 

A LaLiga foi multada por ativar o microfone e o sistema de geolocalização dos celulares dos usuários para espionar.

 

Usuários do app da LaLiga tinham o celular ativado remotamente para detectar transmissões piratas em bares

Polícia apreende Ferrari e outros carros de luxo em ação contra fraudes bancárias em SP (G1) (O Globo) (Globoplay)

 

Criminosos usavam programa de computador que invadia contas bancárias e desviava o dinheiro para contas fantasmas e de laranjas

Hering terá de explicar uso de reconhecimento facial ao Idec (Época Negócios) (O Globo) (Segurança Eletrônica) (Idec)

 

Monitoram reação de clientes às roupas utilizando reconhecimento facial. O Idec quer entender sobre a coleta e armazenamento dos dados

Hackers que vazaram dados da Uber são indiciados por mais um crime virtual (Canaltech) (TechCrunch)

 

Foram indiciados por hackear sistemas e tentarem extorquir as vítimas do vazamento e também os responsáveis por plataforma de ensino

Um aplicativo de espionagem Android deixou 1,7 milhão de senhas e fotos nuas expostas a hackers (* Google Tradutor)

 

(Forbes) App é para casais que querem espionar um ao outro. Falhas de segurança mostram que hackers podem espionar todos sem que saibam

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

Kit de spyware, guias de instruções nos bolsos das nações desonestas (The Register) (* Google Tradutor)

 

Os governos mais poderosos do mundo são hoje acusados ​​de bancar o kit de vigilância e treinamento para países menores e duvidosos

Escritórios de advocacia viram alvo mais visado por cibercriminosos no mundo (Canaltech)

 

Segundo a ESET, objetivo dos criminosos é acessar dados e expor, ou vender informações confidenciais da empresa e de seus clientes

Google é processado por localizar usuários sem autorização (Exame) (Convergência Digital) (EM) (Isto É)

 

Google é alvo de ação em tribunal federal dos EUA por localizar posição de smartphones que haviam desativado seu “histórico de localização”

Hacker adolescente fã da Apple invade várias vezes rede de computadores seguros da empresa

 

(Gizmodo) (The Age) Adolescente está enfrentando acusações criminais por ter hackeado rede da Apple. Garoto se declarou culpado

FBI prende 74 cibercriminosos por BEC

(Security Report) (Business Wire) (Symantec)

 

Os ataques funcionam atraindo as vítimas para um site que apresenta uma página verossímil que imita outro site legítimo

O que pode custar $10 hoje? Almoço... ou acesso a sistemas internacionais de segurança nos aeroportos

 

(The Register) (* Google Tradutor) Lojas da dark web estão vendendo acesso a computadores em redes corporativas a baixo custo

Apps do Governo Federal rastreiam sua localização e acessam câmera (TecMundo) (Folha S.Paulo) (InfoCont)

 

Segundo estudo da InternetLab, a maioria dos apps governamentais podem acessar localização do usuário, lista de contatos, redes e câmera

Bancos criam "salas de guerra" para combater hackers (Estadão)

 

Uma parede de monitores rastreava as tentativas de ataque: 267.322 nas 24 horas mais recentes, o equivalente a cerca de 3 por segundo

Facebook removeu 6,5 milhões de contas falsas por dia no 1º trimestre (Estadão) (G1) (TecMundo)

 

O Facebook deletou 583 milhões de contas falsas no 1º trimestre

 

Twitter suspende 70 milhões de contas falsas e ações caem (Estadão) (Canaltech) (Reuters) (WP)

 

Segundo reportagem do Washington Post, o Twitter suspendeu mais de 1 milhão de contas por dia nos últimos meses

O predador em seu bolso (Citizen Lab) (BBC)

 

Spywares nos celulares tem ampla gama de recursos, incluindo gravação de registros telefônicos, postagens de mídias sociais, ativação de GPS e de microfones e câmeras (* Google Tradutor)

 

Advogado está processando empresa pela suposta invasão do telefone de seu cliente (BBC)

Marinha proíbe uso de telefones celulares em suas instalações (Estadão) (UOL) (Terra) (CGN) (EM) (O Dia)

 

Comando informou que "o motivo da restrição é a preservação da segurança da informação, do pessoal, dos navios e instalações".

 

O uso de dispositivos móveis estava se tornando frequente, "sendo considerado, atualmente, um dos principais problemas de segurança da informação enfrentado"

Hackers podem invadir um iPhone apenas enviando um texto (* Google Tradutor)

(Wired)(Olhar Digital)(OSINT)(The Hacker News)(The Sun)

 

Você não precisa clicar em nada. Simplesmente receber um iMessage pode ser suficiente para ser hackeado

Google revela campanha hacker para espionagem em massa de iPhones

 

(O Globo)(TecMundo)(The Guardian) Smartphones infectados apenas com visita a sites comprometidos. Para vítimas era impossível saber que estavam sendo monitoradas

Hackers acessam localização de smartphones com apenas uma mensagem SMS (O Globo)

 

Com uma mensagem SMS, hackers são capazes de extrair informações e executar funções remotamente em qualquer marca de smartphones

EUA liberam militares para combater notícias falsas e desinformação (Bloomberg) (Yahoo!) (* Google Tradutor)

 

Agência quer software personalizado que possa descobrir falsificações escondidas entre histórias, fotos, vídeos e clipes de áudio

Facebook oferece US$ 10 milhões para quem criar detector de deepfake (Olhar Digital) (Digital Trends)

 

O Facebook vai oferecer um prêmio de US$ 10 milhões para a pessoa ou grupo que criar uma maneira eficaz de detectar vídeos modificados

Criminosos clonam voz de CEO de empresa e roubam mais de R$1 milhão (Olhar Digital) (Computerworld) (Quartz)

 

Criminosos utilizaram software de inteligência artificial de geração de voz para se passar pelo CEO de companhia alemã

França neutraliza rede de computadores hackeados

(Isto É) (EM) (Folha S.Paulo) (RFI)

 

A polícia francesa conseguiu neutralizar um “botnet”, uma rede de computadores hackeados que incluía quase um milhão de máquinas

Malware espião de Android é vendido por R$ 3 mil no WhatsApp e Telegram (ITForum365) (TechTudo) (O Globo)

 

Ao infectar o smartphone ele pode espionar em tempo real o usuário. Assim, pode ativar câmera e microfone, e ver mensagens e arquivos

Ashley Madison tem assinaturas de 30 milhões traindo cônjuges. Novamente. (Forbes) (* Google Tradutor)

Em 2015 foram relatados suicídios e pânico após invasões

 

"Hackers denunciam haver milhares de perfis falsos femininos controlados por funcionários do site" (Canaltech) (19/08/15)  

Microsoft Contractors estão ouvindo algumas chamadas do Skype (Vice) (The Verge) (ZDNet)

 

Prestadores de serviço para a Microsoft estão ouvindo conversas do Skype por meio do serviço de tradução do aplicativo (* Google Tradutor)

Hóspedes de hotéis da Coreia do Sul foram

filmados em segredo e transmitidos pela internet

(Folha S.Paulo)(Época Negócios)(Terra)(The Verge)(NYT)(CNN)

 

Homens foram presos por transmitir ao vivo em sites. Gravações são feitas até mesmo dentro das casas das vítimas, informou o TheVerge

 

“cerca de 6.800 casos de filmagens foram denunciados em 2018.

Muitos outros não são reportados ou não são detectados” (NYT)

 

“filmavam e transmitiam imagens ao vivo. As filmagens ilícitas aumentaram com o uso crescente de dispositivos móveis” (Terra)

Heather Mills recebe pedido de desculpas e pagamento em caso de telefone hackeado

(The Guardian) (The Telegraph) (Independent) (* Google Tradutor)

 

O tribunal superior ouviu alegações do advogado de Mills de que o uso de hacking de telefones celulares era generalizado

 

“Eu gostaria de agradecer pessoalmente a equipe 'hackeada' por seu trabalho persistente e contínuo para expor a criminalidade do hacking de telefones” (Heather Mills)

Apple é processada por escutar conversas de usuários com a Siri (MacMagazine) (GDR) (GearBrain) (Bloomberg) (Ação: courtlistener)

 

Segundo reclamantes, os termos da Apple não fazem referência a que suas gravações seriam salvas e escutadas por funcionários

 

Empreiteiros da Apple 'regularmente ouvem detalhes confidenciais' em gravações da Siri

(The Guardian) (Correio Braziliense) (El País) (Época Negócios)

 

Trabalhadores ouvem negócios de drogas, detalhes médicos e pessoas fazendo sexo, diz denunciante (* Google Tradutor)

Sim, seu celular pode te escutar (e até ver) (Diário da Região) (TopBuzz)

 

Ferramentas registram tudo que a vítima faz, por onde passa e acionam a câmera.

 

Segundo o delegado e professor de Inteligência Ciber-nética da Sec. Nacional de Segurança Pública, Higor Nogueira, “criminosos podem usar as câmeras dos celulares. Por isso é importante manter tudo tapado”

Os perigos dos apps de espionagem vendidos “legalmente” (Kaspersky)

 

Aplicativos comerciais de espionagem de smartphones

 

Essas aplicações colocam em risco tanto o responsável, quanto a vítima da espionagem

Trabalhadores da Amazon estão ouvindo o que você diz a Alexa

(Bloomberg) (BuzzFeed) (* Google Tradutor)

 

Analisam clipes de áudio para ajudar o assistente de voz a responder a comandos. Às vezes, ouvem gravações que acham perturbadoras.

Milhões de pessoas estão relutantes com os dispositivos, preocupadas com alguém estar ouvindo.

 

A Amazon, em seus materiais, não diz explicitamente que humanos estão ouvindo gravações

Vírus para espionagem política denunciado pelo WhatsApp foi usado no Brasil (El País) (Financial Times) (Forbes) (BBC)

 

Ao infectar o aparelho celular, o software de espionagem é capaz de acessar informações e ativar remotamente a câmera e o microfone.

 

"Eles podem infectar seu celular sem que você faça nada" - Danna Ingleton da Anistia Internacional (BBC)

Diretor do FBI diz que você deveria cobrir a webcam

(Gizmodo) (BBC) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Toda empresa está sob ataque em dispositivos móveis (Security Report)

 

Investigação estudou o impacto das ciberameaças móveis em ambientes corporativos, revelando que a mobilidade está sob ataque constante nas duas principais plataformas (Android e iOS).

 

Dispositivos móveis possuem maior potencial de ataque, uma vez que são mais fáceis de serem hackeados

Robôs fazem 50% das operações de mercado nos EUA 

 

(O Globo) (GS Notícias) (CCCMG) As Bolsas despencaram tão rapidamente que o consenso em Wall Street era que aquilo não podia ser coisa de gente.

Apenas “robôs” poderiam fazer

Sobre os Grampos (Estadão) (GD) (OAB-MT)

 

“Já pensou ter que cuidar o máximo possível para não dizer certas coisas no foro da privacidade pelo medo de estar sendo observado por alguém? Evidente que viver dessa forma é insuportável”

 

”Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina” (G1)

 

Celulares - “Além de médicos constam em lista de grampeados, políticos, assessores parlamentares, servidores públicos, advogados e jornalistas” (G1)

 

“...jornalistas, deputados, desembargadores e até “amantes”” (RDNews)

'kompromat', a velha tática russa de buscar informações comprometedoras para chantagear (BBC)

 

Acumular informações que podem ser utilizadas para fazer pressão, chantagem ou destruir reputação. A tática é usada por serviços de inteligência de muitos países

O que os russos pensam da privacidade de dados na internet? (Russia Beyond)

 

“Às vezes eu deixo meu celular em casa. Além disso, não tenho chips registrados no meu nome" - Mazayats

 

“Depois de um conhecido meu se ligar às webcams de todos os usuários de um provedor e acessá-las facilmente, eu sempre cubro minha webcam”

Why you should seriously consider covering up your laptop webcam with tape (Mirror) (* Google Tradutor)

 

Por que você deve considerar seriamente a cobertura das suas webcams com fitas. Todos os especialistas concordam, não vale a pena correr o risco

Software de vigilância permite controle de dispositivos Android

(Security Report) (Canaltech)

 

Spyware é capaz de gravar vídeos, áudios e apossar-se de outras informações do aparelho. Pode espionar amplamente seus alvos sem levantar suspeitas

Sophia é a primeira robô da história a ter cidadania oficial em um país

(TecMundo) (O Globo) (Olhar Digital)

 

“Eu estou muito honrada e orgulhosa por essa distinção única. É histórico ser o primeiro robô no mundo a ser reconhecido com uma cidadania”, disse Sophia

This hack lets attackers change what's written in emails after they've been sent

 

(Alphr) Este hack permite que invasores mudem o que está escrito nos e-mails depois de terem sido enviados

Como agências cultivam perfis falsos para construir e destruir reputações (Motherboard)

 

São personagens bem construídos, mantidos por longos períodos de tempo e administrados por equipes especializadas para influenciar redes de contatos

Por que usar uma Webcam Cover

 

(Pagliusi) Hackers têm acesso a ferramentas fáceis de usar para "sequestrar" câmeras e armazenar imagens e vídeos de pessoas em situações embaraçosas 

Seus dados de navegação anônimos não são tão anônimos assim

(Motherboard) (Svea Eckert) (YouTube)

 

Graças à venda de dados, identificar usuários e ter acesso a seu histórico virou algo trivial.

 

Hábitos de navegação, tais como o interesse de um juiz por pornografia pesada, foram disponibilizados para os pesquisadores.

"Isso deixa as pessoas vulneráveis à chantagem"

Com aplicativo espião instalado, siga caminho que celular roubado percorre

 

(Fantástico) Com um aplicativo espião instalado no celular, foi possível acompanhar bate-papos, áudios e vídeos dos bandidos

Cartilha de segurança para internet (CERT.br)

 

Ataques na Internet:

- Falsificação de e-mail - Interceptação de tráfego

- Desfiguração de página - Negação de serviço

- Outros ataques

Preso que extorquiu mulheres com nudes bancou campanhas de políticos

(Gazeta Online) (G1) (FolhaPA)

 

Vítimas ainda praticaram crimes para não ter nude vazado. Ele é investigado por extorquir 400 mulheres utilizando fotos íntimas delas

STF decide que juiz de plantão pode prorrogar grampo (Estadão)(EM)(Conjur)(G1)

 

Resolução do CNJ não permitia a prorrogação de grampo telefônico ou informático durante o plantão judiciário

* Campanha Hacked Off

 

Dez coisas que a imprensa prefere que você não saiba (Hacked Off)

 

A esmagadora maioria das vítimas de hacking de celulares e mineração de dados são pessoas comuns e não celebridades (* Google Tradutor)

Intelexit - Organização presta apoio a quem quer deixar o trabalho na espionagem

Como o Ashley Madison escondeu seus bots de usuários e investigadores

(Gizmodo)

 

Desenvolvedores criaram a 1ª mulher artificial em 2002

 

Responsáveis pelo Ashley Madison confirmam autenticidade de dados vazados (Canaltech)

 

Hackers denunciam haver milhares de perfis falsos femininos controlados por funcionários do site

 

Caso Ashley Madison: termos em português indicam que o site cria perfis falsos (Canaltech) (Gizmodo)

CIA controla celulares, PCs e até Smart TVs, revela WikiLeaks (O Globo) (BBC)

 

Documentos revelam detalhes da espionagem digital, como softwares para hackear smartphones e equipamentos conectados à internet.

 

Têm acesso remoto a câmeras e microfones de celulares, computadores, e escutas em smart TVs mesmo desligadas (WikiLeaks)

DNS malicioso é usado para roubar dados dos voluntários na Venezuela (Kaspersky)

 

Pesquisadores descobriram que domínios distintos, verdadeiro e falso, estão direcionando o tráfego para o mesmo endereço IP, pertencente ao domínio falso.

 

A Kaspersky Lab recomenda o uso de servidores DNS públicos

Quanto da internet é falso?

(NYMag/Intelligencer) (NPR) (* Google Tradutor)

 

“não só temos bots disfarçados de humanos e humanos disfarçados de outros humanos, mas também humanos disfarçados de bots” - “os robôs já superam em número os humanos on-line há anos”

 

“podemos acabar na internet de pessoas falsas, cliques falsos, sites falsos e computadores falsos”

Facebook pagou terceirizados para ouvir e transcrever áudios de usuários do Messenger (O Globo) (Bloomberg) (PCWorld) (Exame) (Veja) (O Tempo) (TechTudo) (DW)

 

Centenas de funcionários das empresas contratadas ouvem as conversas dos usuários do Facebook, por vezes com conteúdo vulgar

PF apura invasão de telefones de Moro e de procuradores (Estadão) (Bom Dia Brasil) (G1) (Ministério Público Federal) (Metrópoles) (O Tempo)

 

Os alvos das conversas denunciaram recentemente que tiveram seus celulares hackeados ilegalmente.

 

Trecho de nota de Sérgio Moro: "lamenta-se a falta de indicação de fonte de pessoa responsável pela invasão criminosa de celulares de procuradores".

Espiar através de uma chamada perdida: armas para entrar no seu celular (El País)

 

Governos e agências de inteligência conseguem programas maliciosos através de empresas privadas, que os desenvolvem ou os adquirem de outros ‘hackers’

Deepfakes: A tua cara não me é estranha

 

(Público) (Vice) A tecnologia dos deepfakes, vídeos alterados com inteligência artificial, avança com ferramentas de edição cada vez mais acessíveis. E com ela surgem novos riscos políticos e sociais.

"A partir de agora, em teoria, tudo pode ser falso”

 

Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Vice-2016)

Falhas no WhatsApp podem permitir que

hackers alterem mensagens, diz empresa de segurança (O Globo) (Bloomberg) (FT) (BBC)

 

Um dos problemas foi consertado, mas os demais são difíceis de resolver devido à criptografia do aplicativo

 

Falhas em WhatsApp e Telegram abrem espaço para manipulação de arquivos (Folha S.Paulo) (Convectiva)

 

Manipulação de imagens e áudios. Notícias falsas - Invasor pode alterar arquivos que aparecem no feed do canal em tempo real (Symantec) (* Google Tradutor)

‘Kompromat’: a versão russa da chantagem com informações comprometedoras (Isto É) (Estadão)

 

Vídeos de sexo gravados secretamente referem-se a práticas utilizadas por todos os serviços secretos - "Todos os serviços secretos do mundo fazem isso, e não somos uma exceção"

Malware brasileiro se ‘disfarça’ de WhatsApp para enganar vítimas (O Globo) (TechTudo) (ITForum365) (TI Inside) (Kaspersky)

 

Com o smartphone infectado o criminoso ganha acesso total ao aparelho, como acionar câmera, microfone, ver localização e outras funções

Todos os computadores podem agora ser monitorados por agências do governo (The Hindu) (IndiaTimes) (Livemint) (NDTV) (WND) (* Google Tradutor)

 

(Índia) Big Brother - Governo autorizou agências a interceptar e monitorar qualquer computador do país