GUIA WEB NOTÍCIAS

Notícias

Guia Web Notícias - 2012

Caixa de texto: Contato
Caixa de texto: Sobre
Caixa de texto: Caixa de texto:

 Segurança Digital - Tecnologia - Atualidades

GUIA WEB NOTÍCIAS

links externos

Retângulo de cantos arredondados: Sobre  l  Contato

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)(Folha S.Paulo)(Olhar Digital)

 

Por meio delas, os criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

Janaína: mulher de Lesco espalhava conversas de grampos (Mídia News) (O Livre) (Isso É Notícia)

MT - Espalhava na “alta sociedade” conversas privadas, alvo de grampos. A parlamentar disse que foi alvo em conversa no celular relacionada a questões íntimas

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (O Livre)

Desde a divulgação de que seu telefone foi grampeado, deputada estranhava postagens e indiretas feitas em suas redes sociais

 

Delegada avisa que 'não vai tolerar obstrução' no caso dos grampos (Gazeta Digital)(O Documento)(Folhamax)

Celulares - De acordo com delegada, o crime dos grampos ilegais é grave. "A pena desse crime é a mesma da organização criminosa"

Operação em 16 países prende cem hackers responsáveis por vírus (O Globo) (Extra)

 

Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários.

 

Quando dizemos que um vírus pode contaminar um PC e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) (* Google Tradutor)

 

Poderiam ser usados por hackers como dispositivos de escuta

 

Apple Watch banido das reuniões do Governo Britânico (Pplware) (Wired) (Daily Mail) (SMH)

 

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

reprodução

Você está pronto? Aqui estão todos os dados que o Facebook e o Google têm sobre você

 

(The Guardian) (* Google Tradutor) Os dados que coletam incluem rastreamento de onde você está e onde esteve, uso de aplicativos, o acesso a sua webcam e microfone a qualquer momento.

 

Nós nunca permitiríamos que um governo ou corporação colocasse câmeras/microfones em nossas casas. Mas nós mesmos o fizemos

Rede japonesa de hotéis lamenta que hackers possam ter visto hóspedes através de robôs

(The Register) (Tokyo Reporter) (Infosecurity) (* Google Tradutor)

 

Seus robôs nos quartos eram hackeaveis ​​para permitir que vissem e ouvissem remotamente através dos dispositivos

 

Robôs de frente para a cama significava que os hackers podiam

assistir e ouvir o que os hóspedes faziam (Infosecurity)

Marinha do Brasil

Onde até as crianças estão sendo rastreadas (NYTimes) (NYTimes) (The Guardian) (* Google Tradutor)

 

“Apps de smartphones nos bolsos rastreiam movimentos em todos os lugares, de motéis a locais de trabalho, casas... ”

 

“três anos depois e a cinco mil kms de distância, o Times Opinion assistiu a todos os seus movimentos se desenrolando novamente. Minuto a minuto”

 reprodução – TuxPhones  

 reprodução

reprodução  

 Mohamed Hassan por Pixabay 

Hackers publicam fotos de atletas nuas online

(The Times) (The Sun) (DailyMail) (India) (Yahoo!) (Sportlife)

 

Atletas britânicas foram hackeadas e tiveram fotos e vídeos nus vazados. Material foi roubado dos seus celulares.

Elas estão entre as centenas de estrelas do esporte e celebridades que tiveram fotos e vídeos íntimos divulgados (* Google Tradutor)

Hackers invadem webcam para tentar filmar menina tomando banho (R7)(BBC)

 

“... ver as pessoas em sua privacidade” “... prática muito comum. Tanto que já existe um mercado ilegal e rentável que vende os vídeos gravados dessa forma”

 

Ratters assustadores - Homens que espionam via webcams (Geek Slop)

 

Uma vez que uma vítima está comprometida eles podem até vendê-la ou aluga-la para outro ratter

(* Google Tradutor)

Hackeando o Brasil (Agência Pública) (UOL)

 

Empresa italiana tem tecnologia para “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24hs por dia.

Seus equipamentos permitem às polícias realizar vigilância massiva em milhares de computadores e celulares ao mesmo tempo.

 

Programa Da Vinci pode ligar e gravar remotamente microfones e câmeras de computadores e celulares

reprodução - Leonardo Campos, presidente da OAB-MT

reprodução

reprodução

Importunação sexual vira crime, com pena de até 5 anos de prisão

(Estadão) (G1) (Época Negócios) (Isto É) (Jota)

 

Lei também torna crime a divulgação, por qualquer meio, de vídeo e foto de cena de sexo ou nudez sem consentimento, além de cenas de estupro

Adeus à Intimidade? (Outras Palavras) (ALAI) (GSNotícias) (Consortium News) (Annie Machon)

 

Snowden demonstrou: governos e achacadores têm acesso, também, a todos os nossos momentos íntimos

 

"... nada temos a esconder, mas por certo não queremos espiões nos observando ou escutando, assim como não queremos criminosos capturando imagens e tentando nos chantagear"

 

* Annie Machon é ex-oficial de inteligência do Serviço de Segurança MI5 do Reino Unido

reprodução

Apple Watch gravou assassinato de jornalista, diz imprensa turca 13/10/18

(EFE) (Estadão) (G1) (Gizmodo) (CNN) (Pplware)

 

Apple Watch estava sincronizado com o celular que ele deixou com a noiva. As conversas foram gravadas pelo relógio e enviadas ao iPhone e a sua conta no iCloud

 

Apple Watch banido das reuniões do Governo Britânico

(Pplware) 10/10/16

Medida se junta a outra que proíbe smartphones

 

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) 09/10/16

Podem ser usados como dispositivos de escuta

(* Google Tradutor)

reprodução

Japão passa lei permitindo que o governo invada câmeras, roteadores e celulares (Cointimes) (ZDNet) (MIT)

 

"Cerca de 200 milhões de dispositivos serão hackeados no próximo mês, vão de roteadores e câmeras a outros dispositivos conectados"

 

"Tais atos são feitos com a desculpa de proteger o país contra terroristas, algo muito similar ao que o Japão está alegando"

reprodução Facebook

Fórum de Elite Hacking e Cibercrime -

Foi hackeado! (THN) (TI Forense) (Gizmodo) (Jioforme) (KrebsonSecurity) (VPNOverview)

 

Hackers foram hackeados - Informações sobre membros do fórum de hackers, incluindo nomes de usuário, endereços de e-mail e senhas, e outros detalhes de contato, foram divulgadas publicamente pelos invasores (* Google Tradutor)

reprodução

Tirachardz por Freepik

Depois que hackers chantagearam seus clientes, empresa finlandesa de terapia declara falência (HotForSecurity) (CFN) (GrahamCluley) (BBC) (* Google Tradutor)

 

Notas altamente sensíveis de sessões de terapia foram publicadas online para chantagear pacientes.

CEO da rede de clínicas encobriu quebra de segurança

Pesquisadores criam robô que provoca humanos e descobrem que as máquinas podem nos tirar do sério (Gizmodo)

 

Trash talk é o nome dado à prática de falar e provocar adversários como forma de desestabilizá-los emocionalmente.

Robô programado para provocar e desestabilizar humanos

Inteligência Artificial consegue imitar sua voz em 5 segundos

(Olhar Digital) (Canaltech) (BB) (Production Expert)

 

Software analisa uma amostra da voz original e a converte em um modelo matemático

 

Programa da Adobe pode imitar a voz de qualquer pessoa (Vice)

 Hackers acessam câmeras de segurança doméstica (ABC News)

Espiões, ameaças e spam: Como Harvey Weinstein intimidou quem tentou denunciá-lo (Estadão) (Folha S.Paulo) (FoxNews)

 

“Operação Abafa” - Jornalista Ronan Farrow relata em livro as estratégias da 'indústria do silêncio' por trás dos assédios. Foram décadas de silêncio

Deep fake coloca Robert Downey Jr e Tom Holland em De Volta Para o Futuro

(Canaltech) (TecMundo) (Monet) (Omelete)

 

Youtuber recriou a cena em que os personagens precisam fazer com que os pais de McFly fiquem juntos.

Não somente há a mudança de rostos dos atores, mas uma manutenção verossímil da interpretação

reprodução

imagem: reprodução de 2015

icsilviu por Pixabay

Os celulares "mais seguros do mundo" usados por políticos e bilionários contra ataques hackers

 

(Época Negócios) (The Telegraph) Smartphones sem câmera ou microfone, apenas enviam mensagens de texto por servidores difíceis de rastrear. Tornam-se “quase” à prova de hackers

 

Os celulares adulterados e ultrasseguros usados por traficantes mexicanos (BBC) (G1) (UOL) 2018

Eliminavam câmera, microfone, GPS e internet

foto Pixabay

Durante esses últimos anos notei que tinha algo errado com o que eu assistia

 

(The ShielD) Muitas notícias e comerciais estavam incoerentes ou diferentes nos sites das emissoras.

 

Sua smart tv pode estar transmitindo informações falsas para você. "o hacker invade a smart tv, espelha a um computador ou smartphone e cria suas próprias notícias"

reprodução Facebook

reprodução

Afinal, o que pode dar errado com o drone da Amazon que filma a sua casa? (Terra) (Estadão) (NYTimes) (The Verge) (CNET) (CNN) (ZDNet) (Dezeen) (BBC)

 

O dispositivo voa pela casa filmando tudo, supostamente para fins de segurança. Proprietário pode assistir tudo em seu celular.

 

A Amazon diz que você deve se preocupar mais com as câmeras do seu telefone do que com o drone Ring (The Verge)

Microsoft alerta para malware que está afetando todos os navegadores

(Canaltech) (Microsoft) (CISO Advisor) (ZDNet) (THN) (PCMag)

 

O Adrozek é capaz de substituir anúncios legítimos nos sites acessados pelas vítimas, os trocando por propagandas sob o controle dos criminosos e cuja renda é revertida para eles.

* este tipo de crime acontece há anos (GWN)

Omni Matryx por Pixabay

 Thomas Breher por Pixabay

É assim que a polícia sabe o que você pesquisa, acessa, lê e assiste na web (Canaltech)

(Wired) (Ars Technica) (Unfold Times) (Weird News) (Yahoo!)

 

Tudo o que você acessa, lê ou fala na internet pode — e será — usado contra você no tribunal, caso eventualmente cometa algum crime ou infração

reprodução - Cyrus Crossan  

Informações pessoais de milhares de compradores de dados ilegais são vazadas (OlharDigital) (CyberNews) (Techradar) (KrebsonSecurity) (Bleeping Computer) (Gigazine) (TechNadu) (Myce) (SmartMileCo) (TheCyberPost) (Panda Security)

 

Cibercriminosos que compraram dados vazados acabaram, eles

próprios, expostos na internet.

Agora outros cibercriminosos também podem acessá-los e praticar ações de estelionato ou extorsão.

Também estão acessíveis às agências da lei

70% dos brasileiros temem ser espionados pela webcam (Kaspersky)(TIInside)(Brasiline)(TecMundo)(Canaltech)

 

Empresa de programa antivírus alerta para cobrir webcams.

"Invista em um protetor ou tampa de webcam para ter tranquilidade quando não está sendo usada"

 

* retirar permissões de apps tem pouco efeito, vírus contornam as proibições e os próprios apps podem fazer isso (GWN)

reprodução

Especialistas encontram novo programa de espionagem 'sofisticado' que monitora câmera

(G1) (Olhar Digital) (TechTudo) (iG) (Gizmodo) (TechCrunch)

 

É capaz de monitorar a câmera, microfone e praticamente todos os dados e recursos do smartphone Android.

 

Hackers podem roubar até mensagens apagadas do WhatsApp.

App oculta ícone e desaparece da lista, dificultando sua remoção

Lukas Gehrer por Pixabay

Carlos Bolsonaro intervém em compra de aparelho espião e cria crise militar (UOL) (OAntagonista) (Valor) (Sputnik) (EM) (Jornal de Brasília) (Último Segundo) (ODia) (DefesaNet) (MJSP)

 

O Pegasus já foi usado para espionar celulares e computadores ao redor do mundo

 

Como funciona o sistema invasor de celulares que o ministro da Justiça quer comprar (O Antagonista)

É possível invadir qualquer celular bastando digitar o código de área e o número do telefone.

Além de identificar sua localização, assume o controle de todas as funções, podendo ligar câmera e microfone

tomasi por Pixabay 

Golpes pela internet têm penas ampliadas para até

8 anos de prisão (G1)(Tecnoblog)(Estadão)(Senado)(Planalto)

 

Pena por crimes ligados a fraudes com uso de dispositivos eletrônicos, invasão de aparelhos para roubar, adulterar ou apagar informações ou instalação de apps espiões. Além de multa. A pena pode aumentar até dois terços se usar servidores fora do território nacional, e ainda pode dobrar se vítima for idosa ou vulnerável (texto da lei)

 

* Hackear dispositivos como celulares, computadores e tablets com

vírus e malwares, pode dar pena de até 8 anos de prisão e multa, podendo passar de 20 anos com agravantes (GWN)

Amarnath Radhakrishnan por Pixabay 

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de

grampos feitos por jornais, onde ele próprio foi vítima.

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

Hackers estão invadindo Smart TVs para filmar casais fazendo sexo (O Dia) (MundoBit) (O Globo)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro (O Globo)

#UnfollowMe (Anistia Internacional)

 

As agências exploram nossos quartos de dormir através de webcams.

Eles coletam bilhões de registros de localização de celulares por dia. Eles sabem onde pegamos o ônibus, onde trabalhamos, onde dormimos, e que outros celulares levamos para a cama

reprodução - Anistia Internacional Brasil (Facebook)  

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC)

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

 

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital)

 

Alvo de hackers é o controle à distância da webcam.

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (Tudo Celular)

Sextortion: adolescentes são os principais alvos

 

(Kaspersky) Chantagem é um crime antigo e tecnologias de hoje favorecem o ataque. O hacking de comunicações como webcams trazem eficiência cruel.

 

Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos estão a procura de mais material comprometedor

A Google está espionando você

(Tradutores da Liberdade/legendado) (Fox News) (TL/Facebook)

 

Gravação de informações - Mesmo quando o seu celular está no modo avião. Teste feito com dois celulares sem os chips e sem configuração com redes wi-fi. Ao ligar o wi-fi, as informações do período em que estiveram sem rede foram enviadas à empresa

Governo “desaconselhou” uso de telemóveis da Huawei (Público) (Pplware) (Expresso) (Exame Informática)

 

O governo português desaconselhou o uso de celulares oferecidos

pela Huawei, e por qualquer outra marca, na administração pública

reprodução

United, Delta e American Airlines cobrem as câmeras nas telas dos assentos após protestos

(BussFeed) (SlashGear) (The Verge) (ZDNet) (NYT) (Daily Mail)

 

Após a indignação de passageiros por preocupações com privacidade, empresas estão cobrindo as câmeras com adesivos (* Google Tradutor)

 

United e Delta cobrem câmeras em assentos de aviões

(Canaltech) (Olhar Digital) (Tecnoblog) (Carlos Trentini)

Companhias aéreas estão cobrindo fisicamente com adesivos as

câmeras nos sistemas de entretenimento de seus aviões

reprodução

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* Google Tradutor)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

AN0M: aplicativo falso do FBI prometia comunicação segura, mas entregava espionagem (TheHack) (ArsTechnica) (AFP) (BBC)(ZDNet) (G1) (Europol) (TheRegister) (Gizmodo)

 

A AFP prendeu 224 membros do crime organizado através de app em celular. A Europol prendeu mais de 800. Criminosos acreditavam que app era seguro, quando na realidade, foi desenvolvido pela própria polícia.

Conversas dos criminosos foram acessadas por anos

reprodução AFP Australian Federal Police/YouTube

Pesquisa mostra que 74% dos brasileiros temem ser espionados pelo celular (UOL) (Kaspersky)

 

Realizada em 32 países, a pesquisa revela que 96% dos aplicativos podem ser iniciados sem consentimento do dono do aparelho

Brinquedos conectados podem levar hackers para dentro da sua casa (Estadão) (Minuto da Segurança) (UOL)

 

A FNA considerou Cayla “um aparelho de espionagem ilegal”. Hackers podem usar câmeras e microfones dos brinquedos para ver e ouvir

Hackers invadem robôs domésticos e os transformam em espiões (TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio dos donos sem que eles saibam

Como controlar os espiões na sala de sua casa

 

(El País) Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Estudante de psicologia é preso por extorsão de mulheres via redes sociais (G1) (Correio Braziliense)

 

Cerca de mil mulheres em todo o país - Ele vai responder por estupro virtual por ameaças feitas para que vítimas tirassem a roupa na webcam

NSA tem acesso total ao iPhone, diz Forbes

(Observatório da Imprensa) (O Globo) (Forbes)

 

Funcionalidade do malware espião tem a capacidade de ler e gravar remotamente a câmera, microfone, arquivos e geolocalização

Óculos do Snapchat estão sendo usados para filmar cenas de sexo (Canaltech) (Mashabe)

 

"Parece fácil e melhor do que um telefone", disse um dos clientes. "Eu gosto de ter o meu ponto de vista em vez do de uma mesa lateral”

Reino Unido e NSA espionaram webcams, diz The Guardian (Exame)

 

Grandes quantidades de imagens com conteúdo sexual explícito foram recolhidas por programa

Ex-funcionário da CIA diz que revelou segredos dos EUA para ‘defender liberdade’ (BBC)

 

“Não quero viver em um mundo em que tudo que eu faço e digo é gravado", disse ele ao The Guardian

Principal

Ciência

Cotidiano

Mundo

Saúde

Entretenimento

Empresas

Opinião

Ações Sociais

Tecnologia

Economia

 

O app espião que ajudou o FBI a desbaratar

rede criminosa internacional (G1) (BBC) (AFP)

 

Celulares - O primeiro-ministro australiano disse que a operação

"desferiu um forte golpe contra o crime organizado" em todo o mundo. "Eles falam o tempo todo sobre pessoas inocentes que vão ser assassinadas, uma série de coisas", disse comissário da AFP

A indústria da difamação

(Estadão) (Digital Estadão) (TheNewYorkTimes)

 

Quem está por trás dos sites cujo objetivo é destruir reputações?

* Mesmo esta matéria, na verdade, não representa (ou apresenta) o que de fato acontece (GWN)

PF prende hackers suspeitos de atacar sistemas do STF (CNN) (Estadão) (O Dia) (EM) (UOL) (Extra)

 

Foram identificados os endereços de onde partiram os ataques, e as pessoas que, de forma sistemática e organizada, praticaram os crimes

Governo da Indonésia proíbe acesso ao Raid Forums após vazamento de dados de quase toda a população

 

(TheHack) (TheRecord) Dados como nome, números de documentos, endereços, salários, e outros de mais de 279 milhões de residentes

Justiça mantém decisão e proíbe Serasa de vender dados pessoais (Tecnoblog) (R7) (Canaltech)

 

Informações pessoais como nome, CPF, endereço, perfil financeiro, poder aquisitivo e classe social eram comercializadas para empresas

Ataque de ransomware derruba sistemas do serviço de saúde da Irlanda (Tecnoblog) (The Verge) (The Irish Times)

 

Não está descartada a possibilidade de outros serviços de saúde serem afetados pelo desligamento dos sistemas

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes

App pornô secretamente tirava fotos de usuários

(O Globo) (RBR Notícias)

 

O “Adult Player” oferecia pornografia grátis, mas secretamente tirava fotos de usuários com a câmera frontal do telefone

Game para Android roubava conversas no WhatsApp

 

(Olhar Digital) Redirecionava para um site. Na página, qualquer um poderia ler as mensagens roubadas - bastava dizer o número de telefone do alvo e pagar uma taxa

Gangues inglesas criam listas de estupro para atacar garotas vinculadas a grupos rivais

 

(Opera Mundi) (The Guardian) Garotas foram secretamente filmadas tendo relações sexuais e para que os vídeos não sejam publicados são forçadas a manter novas relações com outros membros

Porque “Eu não tenho nada a esconder” é a resposta errada à vigilância em massa (Anistia Internacional)

 

“Então nenhum problema com a webcam em seu banheiro ou em seu quarto também?”

Ex-assessor de Cameron é condenado à prisão por grampos ilegais (Reuters) (The Guardian)

 

Jornal News of the World usou grampos em milhares de alvos, de estrelas de cinema a vítimas de criminalidade e ministros do governo

 

Principal

Mundo

Cotidiano

Economia

Empresas

Tecnologia

Ciência

Saúde

Opinião

Ações Sociais

Entretenimento

Jeff Bezos diz estar sendo extorquido por causa de fotos íntimas

(Canaltech) (DN) (N-TV) (Terra) (Estadão) (Medium) (Época Negócios) (Nelson de Sá / FSP) (Folha S.Paulo) (Forbes)

 

"O National Enquirer ameaçou fazer revelações se Bezos não parasse com as investigações à forma como a publicação conseguiu fotos e mensagens íntimas de terceiros" (DN)

 

Não obrigado, Sr. Pecker (Jeff Bezos/Medium)

Chantagem - "Várias pessoas entraram em contato com nossa equipe de investigação sobre suas experiências similares (...) e como precisavam capitular porque, por exemplo, seus meios de subsistência estavam em jogo” (* Google Tradutor)

Contra-ataque: hackers invadem sistemas da NSA e roubam malwares (O Globo) (WP)

 

Grupo hacker alega ter penetrado os sistemas da NSA e roubado alguns de seus malwares, que estão sendo oferecidos na internet

 

Arquivo Snowden confirma que novo vazamento da NSA é autêntico (The Intercept) (O Globo)

 

The Intercept confirma que são parte de conjunto de ferramentas usadas para infectar secretamente computadores de todo o mundo

Caso Bezos expõe vulnerabilidade de bilionários a hackers (Folha S.Paulo)

 

Tabloide teria obtido fotos íntimas do dono da Amazon. Bilionários têm informações valiosas para criminosos e agências de inteligência

A polícia alemã invade o desenvolvedor do OmniRAT e apreende ativos digitais (The Hacker News) (* Google Tradutor)

 

O OmniRAT permite monitorar dispositivos Android, Windows, Linux e Mac remotamente e acessar todas as informações sobre eles

Agência de inteligência secreta da Rússia hackeada:"maior violação de dados em sua história" (* Google Tradutor)

 

(Forbes) (Business Insider) (Unian) Hackers conseguiram roubar dados de um grande contratante, expondo projetos secretos do FSB

Hackers apagam 6,5 mil páginas hospedadas na “dark web” (MundoBit) (BBC) (Tudocelular) (Mundo dos Hackers)

 

Ataque na “dark web”, a rede de internet inacessível aos mecanismos de busca e que não pode ser acessada por navegadores convencionais

Hackers que vazaram dados da Uber são indiciados por mais um crime virtual (Canaltech) (TechCrunch)

 

Foram indiciados por hackear sistemas e tentarem extorquir as vítimas do vazamento e também os responsáveis por plataforma de ensino

Cibercrime: Aumenta clonagem de celular para inva-são de contas bancárias (AFD) (Kaspersky) (TecMundo)

 

Pessoas sem preocupação com segurança alegam “não terem nada a esconder”, atitude ingênua em relação aos riscos a que estão expostas

Meu amigo Julian Assange - Alicia Castro, ex embaixadora em Londres (The Indicter) (* Google Tradutor)

 

"As últimas vezes que o vi. Conversamos aumentando o volume do rádio e escrevendo parte do que queríamos dizer, cobrindo nossas cabeças para evitar câmeras e microfones. Ele nunca desistiria"

Túnel de escape e escritório blindado: o esquema de segurança de US$ 10 mi de Zuckerberg (Estadão)

 

Tem seguranças 24 hs por dia dentro dos escritórios e que guardam sua casa. Se decide ir a um bar, por exemplo, fazem a varredura do local

Microsoft detecta 5 bilhões de ameaças digitais em dispositivos por mês (Convectiva)

 

A empresa está analisando dispositivos e continua detectando e analisando 6,5 trilhões de sinais de ameaças diariamente

Samsung deleta aviso de que suas smart TVs podem pegar vírus (Gizmodo) (Pplware) (Ars Technica) (Olhar Digital)

 

Twitter da Samsung publicou um guia de como realizar varredura de segurança em suas televisões. Em seguida, excluiu o tuíte

LightNeuron: backdoor do grupo de espionagem Turla 

 

(WeLiveSecurity) Um malware capaz de: Ler e modificar qualquer e-mail através do servidor de e-mail — Criar e enviar novos e-mails — Bloquear qualquer e-mail. O destinatário original não receberá o e-mail

IWF - Internet Watch Foundation (IWF)

 

Organização trabalha para remover conteúdo de abuso sexual infantil hospedado em qualquer parte do mundo

Vulnerabilidade crítica no Android permite substituir apps legítimos por versões falsas (WeLiveSecurity)

 

Atacante pode executar ações no dispositivo da vítima, como ouvir pelo microfone, usar a câmera, gravar conversas, localização, dentre outras

PhantomLance: backdoor para Android descoberta na Google Play (Kaspersky) (ZDNet)

 

Essas descobertas não são raras, pesquisadores encontram Trojans na Google Play, às vezes centenas de uma vez

Google nega alegações de que os Chromebooks escolares gratuitos estão coletando ilegalmente dados de alunos

 

(ZDNet) Procurador alega que coletam informações, localização, visitas a sites, contatos, gravações de voz e muito mais (* Google Tradutor)

Hamas consegue hackear dezenas de soldados israelenses com mensagens de mulheres falsas

 

(BBC) (G1) (Terra) O aplicativo invasor permitia usar o celular para fazer gravações e fotos sem que o dono percebesse

Documento da CIA revela que agência espionava comunicação mundial há 50 anos (Canaltech) (WP) (Forbes)

 

Agência não apenas tinha acesso irrestrito às comunicações internacionais de diversos países, como ainda era paga para isso

O som do silêncio é na verdade o som de um app malicioso de alto-falante inteligente ouvindo você

 

(The Register) (SCMagazine) O Google Home e o Amazon Alexa podem ser facilmente hackeados para espionar os usuários (* Google Tradutor)

EUA acusam hackers militares chineses de roubo de dados de 150 milhões de pessoas (Folha S.Paulo) (Euronews)

 

Um grupo crescente de funcionários do governo, empresários e acadê-micos chineses que buscam segredos americanos foram apanhados

Hackers podem invadir um iPhone apenas enviando um texto (Wired) (Olhar Digital) (OSINT) (The Hacker News)

 

Você não precisa clicar em nada. Simplesmente receber um iMessage pode ser suficiente para ser hackeado (* Google Tradutor)

Perri afirma que 70 mil telefones foram interceptados em MT: “número é estarrecedor”

(Olhar Jurídico)(O Nortão)(HiperNotícias)(Folhamax)(Mato Grosso Notícias)(Portal Mato Grosso)(Ponto na Curva)(Estadão)

 

Claro, Tim, Oi e Vivo totalizariam, de forma discriminada, cerca de 70 mil números de telefones

Ataque hacker na internet custa a partir de US$ 10 (Isto É) (Estadão) (GaúchaZH)

 

Falta de conscientização em segurança cibernética leva a deficiência na segurança de dispositivos que serão explorados por hackers

Windows 10 e iOS 14 são hackeados em 5 minutos no TianfuCup (TecMundo)(Canaltech)(ZDNet)(Techspot)(TianfuCup)

 

Competição na China premia hackers que conseguem invadir softwares. Também foram hackeados o Chrome, Android, Firefox, Adobe e outros

Ataque global a servidores VOIP atinge 25 corporações brasileiras (Convergência Digital) (CISO Advisor) (Check Point)

 

Mais de 60 países. VOIP permite que se faça chamadas pela internet, por exemplo, como pelo WhatsApp. Hackers espionaram ouvindo chamadas

Xiaomi é acusada de coletar dados até no modo anônimo; empresa rebate (Folha S.Paulo) (Valor) (Forbes)

 

“É um backdoor com funcionalidade de telefone”, brinca Gabi Cirlig sobre seu novo smartphone. Ele está apenas brincando (Forbes)

Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países (Gizmodo) (The Register) (The Verge)

 

O malware permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para gravar alvos

Os ladrões da sua identidade (Estadão) (ITForum)

 

Se até profissionais treinados e experientes caem em golpes, como o cidadão comum pode se proteger deles?

Criminosos usam até sistemas que sintetizam a voz de alguém

GPT-3: o mais poderoso sistema de inteligência artificial já criado (Olhar Digital) (TNW) (Forbes) (ZDNet)

 

Possui a capacidade de escrever diversos tipos de textos com grande verossimilhança a qualquer trabalho executado por um humano

Cibercrime em Portugal: identidade já é roubada pelas redes sociais (Expresso) (MSN)

 

Hackers e outros cibercriminosos. Há informações privadas em risco. Há ataques planejados para chantagear alvos específicos

Violação de dados do Stalker Online: mais de 1,2 milhão de registros de jogadores vendidos na dark web (HackRead)

 

A violação foi realizada em grande escala, comprometendo dados de um número alarmante de jogadores antigos e novos (* Google Tradutor)

Hackers can gain access to your computer monitor (Business Insider) (Tech Insider/Facebook) (Pulse NG)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

Vídeo: hacker conversa com criança após invadir câmera da Amazon (Veja) (UOL) (Estadão) (StartSe)

 

Dispositivo foi comprado por família americana com a intenção de acompanhar a rotina das filhas

‘Seres humanos artificiais’ da Samsung parecem chatbots de vídeo super-realistas (CNBC) (CNET) (* Google Tradutor)

 

Neon é um assistente humano simulado que aparece na tela e aprende sobre as pessoas. Poderá responder a perguntas em milissegundos

MPF denuncia Glenn e mais 6 por invasão de celulares de autoridades (Agência Brasil) (Estadão) (R7) (UOL)

 

Greenwald indica que o grupo criminoso deve apagar mensagens que já foram repassadas ao jornalista de forma a não ligá-los ao material ilícito

EUA liberam militares para combater notícias falsas e desinformação (Bloomberg) (Yahoo!) (* Google Tradutor)

 

Agência quer software personalizado que possa descobrir falsificações escondidas entre histórias, fotos, vídeos e clipes de áudio

Aviso do Android: 40 milhões de usuários instalaram o app de vídeo ocultando malware malicioso

 

(Forbes) Enquanto usuários estão assistindo a vídeos, o software do app está fazendo outras coisas em segundo plano (* Google Tradutor)

Malware brasileiro se ‘disfarça’ de WhatsApp para enganar vítimas (O Globo) (TechTudo) (ITForum) (Kaspersky)

 

Com o smartphone infectado o criminoso ganha acesso total ao aparelho, como acionar câmera, microfone, localização e outras funções

Prática do nudismo em franco declínio na Alemanha (RFI) (UOL) (Folha S.Paulo)

 

As redes sociais seriam uma das explicações para os jovens se absterem. O risco de ter uma foto espalhada pela internet é grande

Maior violação encontrada no sistema biométrico usado por bancos, polícia UK e empresas de defesa (* Google Tradutor)

 

(The Guardian) (Tecnoblog) (UOL TAB) Digitais de mais de 1 milhão de pessoas, reconhecimento facial e outras informações, foram expostas

Polícia de Londres vai usar câmeras de reconhecimento facial em tempo real (Observador) (Canaltech) (Estadão)

 

Polícia vai usar reconhecimento facial, uma tecnologia controversa por filmar pessoas sem autorização nem conhecimento das mesmas

Toronto reduz plano de cidade inteligente após protestos por privacidade (Terra) (Estadão) (The Guardian)

 

Um grupo caracterizou projeto como tentativa de uma "afiliada do Google" de transformar cidades em "territórios de vigilância corporativa”

Governo reforçará de maneira inédita vigilância eletrônica sobre os paulistas (Estadão)

 

O governo de SP vai reforçar, de maneira ainda não vista no Brasil, os sistemas de vigilância eletrônica sobre os cidadãos

França neutraliza rede de computadores hackeados

(Isto É) (EM) (Folha S.Paulo) (RFI)

 

A polícia francesa conseguiu neutralizar um “botnet”, uma rede de computadores hackeados que incluía quase um milhão de máquinas

Você pode estar sendo filmado em qualquer lugar (Kaspersky)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa.

Para webcams existem kits para cobrir as lentes ou fitas adesivas

Hering terá de explicar uso de reconhecimento facial ao Idec (Época Negócios) (O Globo) (Segurança Eletrônica) (Idec)

 

Monitoram reação de clientes às roupas utilizando reconhecimento facial. O Idec quer entender sobre a coleta e armazenamento dos dados

Sexo com robôs tem de ser mais protegido (Público)

 

Investigadores conseguiram comprometer robô. “Conseguimos aceder à videocâmera, essencialmente para espiar”. Poderiam transformar robôs em máquinas de vigilância, através da captação ilegal de vídeos e sons

Fique atento: atendentes de chats online podem ver o que você digita em tempo real (Gizmodo)

 

Por que dar [aos consumidores] um botão falso de ‘Enviar mensagem’ se as mensagens estão sendo transmitidas secretamente o tempo todo?

China usa hackers para obter dados secretos da Marinha dos EUA (Folha S.Paulo) (Valor) (DN) (The Guardian)

 

Hackers que trabalham para o governo chinês roubaram um volume imenso de dados confidenciais relacionados à guerra submarina

Falta de privacidade reduz número de praias de nudismo (G1)

 

Em tempos de redes sociais, nada escapa das câmeras dos celulares. Flagrantes vão parar na rede em segundos

Lei quer proibir governo dos EUA de usar telefones de empresas chinesas (Estadão) (The Verge)

 

Parlamentar diz que tecnologia representa ameaças para a segurança nacional, pois permite constante vigilância chinesa

Indianos soam alarme pelo sistema de coleta de dados 'Orwelliano' (Financial Times) (* Google Tradutor)

 

Sistema mapearia e armazenaria conteúdo sobre pessoas e suas conversas em um vasto banco de dados pesquisável

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Gerente do proeminente grupo de hackers Fin7 con-denado a 10 anos de prisão (Yahoo!Finance) (ZDNet) (EM)

 

O grupo incluía mais de 70 pessoas encarregadas de invadir sistemas, desenvolver e instalar vírus e enviar e-mails falsos (* Google Tradutor)

FBI “hackeia” servidores Microsoft Exchange para remover brecha (Tecnoblog) (TheHack) (TecMundo) (Canaltech)

 

Falhas foram corrigidas, mas muitos servidores ainda estavam vulneráveis; o FBI decidiu solucionar por conta própria o problema

Operação Spoofing: PF conclui não ser possível atestar autenticidade e integralidade de mensagens

 

(G1)(Estadão)(GazetaPovo) Operação prendeu hackers que invadiram celulares de autoridades. Peritos analisaram 19 milhões de arquivos

“Stalking”; prática na internet agora é crime com até 3 anos de prisão (Olhar Digital) (UOL) (G1) (ND+)

 

Além de multa. É o crime quando a pessoa é perseguida na internet. Muitos criminosos criam perfis falsos para ameaçar

Polícia usa Cellebrite para resgatar provas apagadas de celular no caso Henry Borel (Tecnoblog)(G1)(R7)(Extra)

 

Programa recuperou mensagens apagadas de conversas no WhatsApp que revelam agressão. Há anos é usado por polícias de vários países

Bilhões de registros já foram hackeados. Faça da segurança cibernética uma prioridade ou arrisque um desastre

 

(ZDNet) (Computerworld) (* Google Tradutor) Mais registros de dados foram comprometidos em 2020 do que nos últimos 15 anos combinados

China restringe uso de carros da Tesla por medo de espionagem dos EUA (Tecnoblog) (Exame) (Olhar Digital) (WSJ)

 

A medida teria sido adotada por conta do medo de que carros gravem vídeos e capturem dados de forma constante

Um bug poderia ter permitido que hackers acessassem qualquer conta da Microsoft (THN) (CyberSecurity) (ZDNet)

 

Microsoft paga US$ 50 mil a pesquisador que encontrou falha que poderia permitir que atacantes sequestrassem contas (* Google Tradutor)

Crimes em massa – sugestões para uma cobertura

 

(Estadão) Homicídios em massa são geralmente formas de suicídio

 

Imagine que você tivesse que projetar um sistema para monitorar o ambiente, mas não tivesse todo espaço do mundo para armazenar as imagens, sons, dados em geral.

 

Provavelmente o mais relevante para o controle do entorno é gravar o inesperado, improvável, juntando todas as outras horas de pasmaceira num grande bloco, poupando espaço e energia

Novo ataque Man-in-the-Disk deixa milhões de telefones Android vulneráveis (* Google Tradutor)

(The Hacker News) (Check Point) (Check Point Research)

 

Usado para instalar app em segundo plano sem conhecimento do usuário, para obter acesso a câmera, microfone, e mais do Android

“Os celulares espiam e transmitem nossas conversas, mesmo desligados” - Richard Stallman

 

(El País) (Bring) (ABJ) (Downs Hacker) “Um dos usos principais é transformá-los em dispositivos de escuta, que não desligam nunca porque os celulares não têm interruptor”

 

Malware para Android espiona até com o celular desligado 2015

(O Globo) (Olhar Digital) (Canaltech) (TecMundo) (Tecnoblog)

Capturava o processo de desligamento e fazia parecer que estava

sendo desligado, mas continuava ativo

PF tem tecnologia para identificar usuários da ‘dark web’ (Estadão) (R7) (Isto É) (A Tarde) (Jovem Pan)

 

Segundo peritos, não há anonimato na rede e é possível encontrar e identificar os criminosos que se escondem na dark web

10 coisas que podem acontecer se o seu smartphone for hackeado (Incognito - IFF Lab) (* Google Tradutor)

 

As câmeras do smartphone podem ser exploradas como um olho mágico por hackers, para acompanhar todas as suas atividades

 

Hacker criptografou todos os processos e emails do STJ (O Bastidor)(Estadão)(TecMundo)(Correio Braziliense)(Publica)

 

O hacker que invadiu o Superior Tribunal de Justiça criptografou todo o acervo de processos da corte. (Peritos temem vazamento–IÉ Dinheiro)

A polícia disse para não baixar o app NHS Covid-19 (BBC) (The Times) (Independent) (The Sun) (* Google Tradutor)

 

Policiais britânicos foram instruídos a não carregar seus telefones pessoais no trabalho se tivessem o app, por “questões de segurança”

Anatel derruba sigilo de dados cadastrais de quem liga, mesmo sem ordem judicial (Canaltech)(Conv.Digital)(Estadão)

 

A decisão permitirá que donos de linhas telefônicas peçam os dados cadastrais de números dos quais recebeu uma ligação

Ministério Público do Distrito Federal (MPDFT) ajuíza 1ª ação civil pública com base na LGPD

 

(MPDFT) (Migalhas) (ECBR) (Tecmundo) (UOL) Iniciativa é contra empresa especializada em comercializar dados cadastrais de usuários

Vigilância total: hackeando redes GSM pelo ar

 

(Avance10) Um invasor seria capaz de espionar conversas e interceptar, bloquear ou alterar mensagens.

Também pode sequestrar ligações e se passar pela vítima

Pesquisadores descobrem como driblar a senha em cartões (Olhar Digital) (TheHackerNews) (TIForense) (SCMagazine)

 

Implementaram ataque onde a comunicação entre duas partes é interceptada e manipulada sem que elas tenham consciência disso

Conversas do Clubhouse foram vazadas em reprodutor do app para outras plataformas (The Hack) (UOL) (Bloomberg)

 

Desenvolvedor foi capaz de transmitir conversas realizadas ao vivo no Clubhouse, em app paralelo, para qualquer pessoa acessar

Ministério da Saúde sofre nova invasão de hacker: ‘Arrumem esse site porco’ (Época Neg.) (Estadão) (IstoÉ)

 

“Como vocês deixaram isso ir ao ar assim? Se for começar desse jeito, pode parar e devolver nosso dinheiro” - Hacker

Google confirma ameaça de segurança da câmera do Android: 'Centenas de milhões' de usuários afetados (Forbes) (Threatpost) (Business Insider) (OltNews)

 

Invasor pode assumir o controle dos apps de câmera do smartphone remotamente, gravar vídeos, suas conversas, localização e muito mais (* Google Tradutor)

Marinha proíbe uso de telefones celulares em suas instalações (Estadão) (UOL) (Terra) (CGN) (EM) (O Dia)

 

Comando informou que "o motivo da restrição é a preservação da segurança da informação, do pessoal, dos navios e instalações".

 

O uso de dispositivos móveis estava se tornando frequente, "sendo considerado, atualmente, um dos principais problemas de segurança da informação enfrentado"

Hackers publicam registros médicos de pacientes de dois hospitais na dark web (NBC)(Yahoo!)(*GoogleTradutor)

 

Milhares de arquivos de duas redes americanas foram postados na dark web onde os hackers usam para nomear e extorquir suas vítimas

Idec questiona rede de laboratórios por plataforma que usa dados de saúde de consumidores

 

(Idec) (TI Inside) (Olhar Digital) Rede anunciou plataforma eletrônica alimentada por prontuários médicos, o que pode ferir leis e deixar consumidores em situação de risco

Spotify quer monitorar voz dos usuários para oferecer 'conteúdos relevantes' (The Hack) (Canaltech) (MBW) (Justia)

 

Ferramenta utiliza áudios dos usuários para projetar gostos musicais e até saber se usuário está utilizando o Spotify sozinho ou acompanhado

'Atos foram feitos com celular de 50 euros', diz hacker português que reivindica ataques ao TSE

(JB) (Gazeta Brasil) (G1) (Jornal Nacional) (Sputnik) (Olhar Digital)

 

Especialistas em cibersegurança apontam vulnerabilidade no sistema

Facebook pagou terceirizados para ouvir e transcrever áudios de usuários do Messenger

(O Globo) (Bloomberg) (Exame) (Veja) (PCWorld) (O Tempo) (DW)

 

Centenas de funcionários das empresas contratadas ouvem as

conversas dos usuários do Facebook, por vezes com conteúdo vulgar

PF faz operação contra hackers que atacaram instituições e vazaram dados (UOL) (Agência Brasil) (Globoplay/JH) (Valor) (O Tempo) (G1) (Terra)

 

“dados pessoais de mais de 200 mil servidores e autoridades públicas, com o objetivo de intimidar e constranger tanto as instituições quanto as vítimas” (UOL)

"A PF informou que são vários grupos de hackers interligados"

(Globoplay/JH)

Heather Mills recebe pedido de desculpas e pagamento em caso de telefone hackeado

(The Guardian)(The Telegraph)(Independent)(* Google Tradutor)

 

O tribunal superior ouviu alegações do advogado de Mills de que o uso de hacking de telefones celulares era generalizado

 

“Eu gostaria de agradecer pessoalmente a equipe 'hackeada' por seu trabalho persistente e contínuo para expor a criminalidade do hacking de telefones” (Heather Mills)

Este smartphone possui um “quadro de força” para te dar controle sobre câmera, microfone e mais (The Hack) (TuxPhones) (AndroidPolice) (Pine64)

 

Smartphone PinePhone possui uma série de alavancas que lhe permitem ativar e desativar mecanicamente o modem LTE, WiFi e Bluetooth, o microfone, as câmeras e fones de ouvido.

 

Não precisa cobrir as câmeras, apenas desligue os interruptores

Hacker revela o que vê a câmera de condutor dos Tesla (Exame Informática) (Engadget) (Independent) (Business Insider) (UnfoldTimes) (AutoEvolution) (Canaltech) (Yahoo!)

 

Imagem do que a câmera no retrovisor a bordo vê quando está captando imagens. Elas existem há alguns anos, mas só agora começaram a ser usadas.

 

Empresa diz que só capta imagens das câmeras com autorização dos usuários para funcionalidades de segurança e melhorias

Home cams de Cingapura hackeadas e filmagens vendidas em sites pornográficos (TNP)(HackRead)(The Independent) (Bitdefender) (ESET) (TecMundo) (* Google Tradutor)

 

Grupo afirma ter mais de 50.000 câmeras hackeadas que membros podem acessar. Membros VIP serão ensinados a "explorar, assistir ao vivo e gravar" câmeras hackeadas.

 

“Nunca presuma que sua câmera é segura”, diz especialista.

Advogado diz que quem hackeia ou assiste infringe leis

Grupo hacker some após faturar US$ 5 milhões em bitcoin usando ransomware (Tecnoblog) (Ars Technica)

 

US$ 5 milhões em bitcoins saíram da carteira. Não ficou claro se o valor foi apreendido por autoridades ou movimentado pelo próprio grupo

Signal invadiu software da Cellebrite que serve para invadir celulares (Tecnoblog) (Olhar Digital) (ArsTechnica)

 

Software aquém de outras pragas virtuais. Pode passar a impressão de que é difícil hackear celulares (GWN)

Polícia 'atualiza' vírus Emotet com programa de desinstalação após desmantelar operação de hackers

 

(G1) Programa foi acionado para remover arquivos do vírus e desligar código malicioso que já estava sob o controle das autoridades

A empresa de segurança Kaspersky acredita ter encontrado um novo malware da CIA (TheRecord) (TechTimes) (HackRead)

 

Lamberts é o codinome interno que a Kaspersky usa para rastrear as operações de invasão da CIA (* Google Tradutor)

Diretor do FBI diz que você deveria cobrir a webcam

(Gizmodo) (BBC) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Trabalhadores da Amazon estão ouvindo o que você diz a Alexa

(Bloomberg) (BuzzFeed) (* Google Tradutor)

 

Analisam clipes de áudio para ajudar o assistente de voz a responder a comandos. Às vezes, ouvem gravações que acham perturbadoras.

Milhões de pessoas estão relutantes com os dispositivos, preocupadas com alguém estar ouvindo.

 

A Amazon, em seus materiais, não diz explicitamente que humanos estão ouvindo gravações

FBI investiga vazamento pelo WikiLeaks de dados da CIA (Estadão) (Folha S.Paulo) (UOL)

 

Governo quer saber como o site obteve informação sobre as operações de hackeamento de celulares e TVs inteligentes

‘Kompromat’: a versão russa da chantagem com informações comprometedoras (Isto É) (Estadão) (BBC)

 

Vídeos de sexo gravados secretamente referem-se a práticas utilizadas por todos os serviços secretos.

"Todos os serviços secretos do mundo fazem isso, e não somos uma exceção"

Sobre os Grampos (Estadão) (GD) (OAB-MT)

 

“Já pensou ter que cuidar o máximo possível para não dizer certas coisas no foro da privacidade pelo medo de estar sendo observado por alguém? Evidente que viver dessa forma é insuportável”

 

”Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina” (G1)

 

Celulares - “Além de médicos constam em lista de grampeados, políticos, assessores parlamentares, servidores públicos, advogados e jornalistas” (G1)

 

“...jornalistas, deputados, desembargadores e até “amantes”” (RDNews)

This hack lets attackers change what's written in emails after they've been sent

 

(Alphr) Este hack permite que invasores mudem o que está escrito nos e-mails depois de terem sido enviados

Como agências cultivam perfis falsos para construir e destruir reputações

 

(Motherboard) Ainda que ilegais.

São personagens bem construídos, mantidos por longos períodos de tempo e administrados por equipes especializadas para influenciar redes de contatos

Por que usar uma Webcam Cover

 

(Pagliusi) Hackers têm acesso a ferramentas fáceis de usar para "sequestrar" câmeras e armazenar imagens e vídeos de pessoas em situações embaraçosas 

Preso que extorquiu mulheres com nudes bancou campanhas de políticos

(Gazeta Online) (G1) (FolhaPA)

 

Vítimas ainda praticaram crimes para não ter nude vazado. Ele é investigado por extorquir 400 mulheres utilizando fotos íntimas delas

O que os russos pensam da privacidade de dados na internet? (Russia Beyond)

 

“Às vezes eu deixo meu celular em casa. Além disso, não tenho chips registrados no meu nome" - Mazayats

 

“Depois de um conhecido meu se ligar às webcams de todos os usuários de um provedor e acessá-las facilmente, eu sempre cubro minha webcam”

Software de vigilância permite controle de dispositivos Android

(Security Report) (Canaltech)

 

Spyware é capaz de gravar vídeos, áudios e apossar-se de outras informações do aparelho. Pode espionar amplamente seus alvos sem levantar suspeitas

Toda empresa está sob ataque em dispositivos móveis (Security Report)

 

Investigação estudou o impacto das ciberameaças móveis em ambientes corporativos, revelando que a mobilidade está sob ataque constante nas duas principais plataformas (Android e iOS).

 

Dispositivos móveis possuem maior potencial de ataque, uma vez que são mais fáceis de serem hackeados

STF decide que juiz de plantão pode prorrogar grampo

 

(Estadão) (EM) (Conjur) (G1) Resolução do CNJ não permitia a prorrogação de grampo telefônico ou informático durante o plantão judiciário

Quanto da internet é falso?

(NYMag/Intelligencer) (NPR) (* Google Tradutor)

 

“não só temos bots disfarçados de humanos e humanos disfarçados de outros humanos, mas também humanos disfarçados de bots” - “os robôs já superam em número os humanos on-line há anos”

 

“podemos acabar na internet de pessoas falsas, cliques falsos, sites falsos e computadores falsos”

Sim, seu celular pode te escutar

(e até ver) (Diário da Região) (TopBuzz)

 

Ferramentas registram tudo que a vítima faz, por onde passa e acionam a câmera.

 

Segundo o delegado e professor de Inteligência Ciber-nética da Sec. Nacional de Segurança Pública, Higor Nogueira, “criminosos podem usar as câmeras dos celulares. Por isso é importante manter tudo tapado”

Vírus para espionagem política denunciado pelo WhatsApp foi usado no Brasil (El País) (Financial Times) (Forbes) (BBC)

 

Ao infectar o aparelho celular, o software de espionagem é capaz de acessar informações e ativar remotamente a câmera e o microfone.

 

"Eles podem infectar seu celular sem que você faça nada" - Danna Ingleton da Anistia Internacional (BBC)

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

Criminosos clonam voz de CEO de empresa e roubam mais de R$ 1 milhão (Olhar Digital) (Computerworld) (TechTudo) (Quartz)

 

Criminosos utilizaram software de IA de geração de voz para se passar pelo CEO de companhia alemã

 

Pesquisadores afirmaram terem encontrado outros três casos idênticos (Computerworld)

Polícia quer ouvir a Alexa como testemunha de um possível assassinato nos EUA (Gizmodo) (The Guardian