GUIA WEB NOTÍCIAS

Notícias

Guia Web Notícias - 2012

Caixa de texto: Contato
Caixa de texto: Sobre

Hackers estão invadindo Smart TVs para filmar casais fazendo sexo (O Dia) (MundoBit) (O Globo)

 

Fazer sexo em confortável sofá, na tranquilidade de casa, diante de uma smart TV, não é mais seguro (O Globo)

#UnfollowMe (Anistia Internacional)

 

As agências exploram nossos quartos de dormir através de webcams.

Eles coletam bilhões de registros de localização de celulares por dia. Eles sabem onde pegamos o ônibus, onde trabalhamos, onde dormimos, e que outros celulares levamos para a cama

reprodução - Anistia Internacional Brasil (Facebook)  

Cuidado: sua webcam pode estar sendo controlada por hackers (Canaltech) (BBC)

 

A 'BBC Radio 5 Live' descobriu sites onde hackers trocavam fotos e vídeos capturados por webcams ao redor do mundo. Acesso era vendido e comprado tranquilamente

 

Cuidado com a sua webcam pode estar a ser vigiado sem saber (Techenet) (Diário Digital)

 

Alvo de hackers é o controle à distância da webcam.

Reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está sendo gravada

Suite Smurf – Seu celular grampeado, apenas com um SMS (Suporte Ninja) (G1) (BBC) (iG)

 

Agência de Inteligência Britânica (GCHQ) pode hackear qualquer celular apenas com uma mensagem de SMS.

 

Podem ouvir conversas, ligar a câmera, ver SMS, WhatsApp, histórico do navegador, etc, mesmo com o aparelho desligado

 

Snowden revela programa de espionagem que permite à GCHQ controlar smartphones (Tudo Celular)

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de

grampos feitos por jornais, onde ele próprio foi vítima.

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

Sextortion: adolescentes são os principais alvos

 

(Kaspersky) Chantagem é um crime antigo e tecnologias de hoje favorecem o ataque. O hacking de comunicações como webcams trazem eficiência cruel.

 

Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos estão a procura de mais material comprometedor

Rede japonesa de hotéis lamenta que hackers possam ter visto hóspedes através de robôs

(The Register) (Tokyo Reporter) (Infosecurity) (* Google Tradutor)

 

Seus robôs nos quartos eram hackeaveis ​​para permitir que vissem e ouvissem remotamente através dos dispositivos

 

Robôs de frente para a cama significava que os hackers podiam

assistir e ouvir o que os hóspedes faziam (Infosecurity)

Caixa de texto: Caixa de texto:

 Segurança Digital - Tecnologia - Atualidades

GUIA WEB NOTÍCIAS

links externos

Retângulo de cantos arredondados: Sobre  l  Contato

Especialista em segurança cibernética mostrou como hackers podem acessar um telefone do escritório e ouvir tudo o que você está dizendo (Business Insider) (* Google Tradutor)

 

Um hacker pode acessar seu telefone IP e ouvir tudo, independentemente de você estar ou não ao telefone.

 

O microfone nunca desliga, então o hacker pode ouvir cada coisa que o telefone ouve, cem por cento do tempo, sem parar

A Google está espionando você

(Tradutores da Liberdade/legendado) (Fox News) (TL/Facebook)

 

Gravação de informações - Mesmo quando o seu celular está no modo avião. Teste feito com dois celulares sem os chips e sem configuração com redes wi-fi. Ao ligar o wi-fi, as informações do período em que estiveram sem rede foram enviadas à empresa

Governo “desaconselhou” uso de telemóveis da Huawei (Público) (Pplware) (Expresso) (Exame Informática)

 

O governo português desaconselhou o uso de celulares oferecidos

pela Huawei, e por qualquer outra marca, na administração pública

reprodução

reprodução Facebook

Operação em 16 países prende cem hackers responsáveis por vírus (O Globo) (Extra)

 

Programa permite que hackers controlem computadores à distância e realizem gravações remotas com as webcams dos usuários.

 

Quando dizemos que um vírus pode contaminar um PC e ativar uma webcam sem que o dono saiba, as pessoas tomam um choque

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) (* Google Tradutor)

 

Poderiam ser usados por hackers como dispositivos de escuta

 

Apple Watch banido das reuniões do Governo Britânico (Pplware) (Wired) (Daily Mail) (SMH)

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

reprodução

Hackers invadem webcams de mulheres e publicam vídeos no YouTube (Estadão)(Folha S.Paulo)(Olhar Digital)

 

Por meio delas, os criminosos tiram fotos e gravam vídeos das vítimas em momentos íntimos, que depois são extorquidas

Janaína: mulher de Lesco espalhava conversas de grampos (Mídia News) (O Livre) (Isso É Notícia)

 

MT - Espalhava na “alta sociedade” conversas privadas, alvo de grampos. A parlamentar disse que foi alvo em conversa no celular relacionada a questões íntimas

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (O Livre)

 

Desde a divulgação de que seu telefone foi grampeado, deputada estranhava postagens e indiretas feitas em suas redes sociais

 

Delegada avisa que 'não vai tolerar obstrução' no caso dos grampos (Gazeta Digital)(O Documento)(Folhamax)

 

Celulares - De acordo com delegada, o crime dos grampos ilegais é grave. "A pena desse crime é a mesma da organização criminosa"

Desafios da segurança da informação na área da saúde (Fórum Saúde Digital)

 

Criminosos podem vender prontuários, fichas de pacientes e resultados de exames, entre outras informações, a terceiros e até mesmo chantagear o paciente pela divulgação das informações

 

As maiores ameaças para a segurança de dados de hospitais (Gtt Healthcare)

 

Captura de informações de pacientes para venda. Base de dados de hospital pode ser explorada de formas variadas pelos compradores

 

Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais

 

(BBC) Hospitais são fontes de informações sigilosas de pacientes,

que têm valor e podem ser vendidas

Você está pronto? Aqui estão todos os dados que o Facebook e o Google têm sobre você

 

(The Guardian) (* Google Tradutor) Os dados que coletam incluem rastreamento de onde você está e onde esteve, uso de aplicativos, o acesso a sua webcam e microfone a qualquer momento.

 

Nós nunca permitiríamos que um governo ou corporação colocasse câmeras/microfones em nossas casas. Mas nós mesmos o fizemos

reprodução

United, Delta e American Airlines cobrem as câmeras nas telas dos assentos após protestos

(BussFeed) (SlashGear) (The Verge) (ZDNet) (NYT) (Daily Mail)

 

Após a indignação de passageiros por preocupações com privacidade, empresas estão cobrindo as câmeras com adesivos (* Google Tradutor)

 

United e Delta cobrem câmeras em assentos de aviões

(Canaltech) (Olhar Digital) (Tecnoblog) (Carlos Trentini)

Companhias aéreas estão cobrindo fisicamente com adesivos as

câmeras nos sistemas de entretenimento de seus aviões

Marinha do Brasil

 reprodução – TuxPhones  

Onde até as crianças estão sendo rastreadas (NYTimes) (* Google Tradutor)

 

“Apps de smartphones nos bolsos rastreiam movimentos em todos os lugares, de motéis a locais de trabalho, casas... ”

 

“três anos depois e a 5 mil kms de distância, o Times Opinion assistiu a todos os seus movimentos se desenrolando novamente. Minuto a minuto”

Afinal, o que pode dar errado com o drone da Amazon que filma a sua casa? (Terra) (Estadão) (NYTimes) (The Verge) (CNET) (CNN) (ZDNet) (Dezeen) (BBC)

 

O dispositivo voa pela casa filmando tudo, supostamente para fins de segurança. Proprietário pode assistir tudo em seu celular.

 

A Amazon diz que você deve se preocupar mais com as câmeras do seu telefone do que com o drone Ring (The Verge)

reprodução

 reprodução

 reprodução

Hackers invadem webcam para tentar filmar menina tomando banho (R7)(BBC)

 

“... ver as pessoas em sua privacidade” “... prática muito comum. Tanto que já existe um mercado ilegal e rentável que vende os vídeos gravados dessa forma”

 

Ratters assustadores - Homens que espionam via webcams (Geek Slop)

 

Uma vez que uma vítima está comprometida eles podem até vendê-la ou aluga-la para outro ratter

(* Google Tradutor)

Hackeando o Brasil (Agência Pública) (UOL)

 

Empresa italiana tem tecnologia para “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24hs por dia.

Seus equipamentos permitem às polícias realizar vigilância massiva em milhares de computadores e celulares ao mesmo tempo.

 

Programa Da Vinci pode ligar e gravar remotamente microfones e câmeras de computadores e celulares

Como o governo teria grampeado terroristas no WhatsApp? (G1) (Canaltech)

 

Ministro se negou a explicar como polícia monitorou conversas de app que usa criptografia de ponta a ponta

 

Mais que criptografia (CIO)

 

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame)

 

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

reprodução - Leonardo Campos, presidente da OAB-MT

reprodução

Postar foto de filhos sem autorização gera multa na Itália (Estadão)(O Globo)(UOL)

 

Pais que publicam fotos de seus filhos nas redes sociais podem ser punidos com uma multa de até 10 mil euros (quase R$ 40 mil)

reprodução

imagem: reprodução de 2015

Importunação sexual vira crime, com pena de até 5 anos de prisão

(Estadão) (G1) (Época Negócios) (Isto É) (Jota)

 

Lei também torna crime a divulgação, por qualquer meio, de vídeo e foto de cena de sexo ou nudez sem consentimento, além de cenas de estupro

Adeus à Intimidade? (Outras Palavras) (ALAI) (GSNotícias) (Consortium News) (Annie Machon)

 

Snowden demonstrou: governos e achacadores têm acesso, também, a todos os nossos momentos íntimos

 

"... nada temos a esconder, mas por certo não queremos espiões nos observando ou escutando, assim como não queremos criminosos capturando imagens e tentando nos chantagear"

 

* Annie Machon é ex-oficial de inteligência do Serviço de Segurança MI5 do Reino Unido

reprodução

Apple Watch gravou assassinato de jornalista, diz imprensa turca 13/10/18

(EFE) (Estadão) (G1) (Gizmodo) (CNN) (Pplware)

 

Apple Watch estava sincronizado com o celular que ele deixou com a noiva. As conversas foram gravadas pelo relógio e enviadas ao iPhone e a sua conta no iCloud

 

Apple Watch banido das reuniões do Governo Britânico

(Pplware) 10/10/16

Medida se junta a outra que proíbe smartphones

 

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) 09/10/16

Podem ser usados como dispositivos de escuta

(* Google Tradutor)

reprodução

Japão passa lei permitindo que o governo invada câmeras, roteadores e celulares (Cointimes) (ZDNet) (MIT)

 

"Cerca de 200 milhões de dispositivos serão hackeados no próximo mês, vão de roteadores e câmeras a outros dispositivos conectados"

 

"Tais atos são feitos com a desculpa de proteger o país contra terroristas, algo muito similar ao que o Japão está alegando"

Pesquisadores criam robô que provoca humanos e descobrem que as máquinas podem nos tirar do sério (Gizmodo)

 

Trash talk é o nome dado à prática de falar e provocar adversários como forma de desestabilizá-los emocionalmente.

Robô programado para provocar e desestabilizar humanos

Inteligência Artificial consegue imitar sua voz em 5 segundos

(Olhar Digital) (Canaltech) (BB) (Production Expert)

 

Software analisa uma amostra da voz original e a converte em um modelo matemático

 

Programa da Adobe pode imitar a voz de qualquer pessoa (Vice)

 Hackers acessam câmeras de segurança doméstica (ABC News)

Espiões, ameaças e spam: Como Harvey Weinstein intimidou quem tentou denunciá-lo (Estadão) (Folha S.Paulo) (FoxNews)

 

“Operação Abafa” - Jornalista Ronan Farrow relata em livro as estratégias da 'indústria do silêncio' por trás dos assédios. Foram décadas de silêncio

Deep fake coloca Robert Downey Jr e Tom Holland em De Volta Para o Futuro

(Canaltech) (TecMundo) (Monet) (Omelete)

 

Youtuber recriou a cena em que os personagens precisam fazer com que os pais de McFly fiquem juntos.

Não somente há a mudança de rostos dos atores, mas uma manutenção verossímil da interpretação

reprodução

reprodução - YouTube 

Empresa indenizará funcionário que teve dados vazados na internet (Conjur)

 

Se dados de funcionário vão parar em uma rede social, quem responde por isso é a empresa

Como controlar os espiões na sala de sua casa

 

(El País) Em escuta permanente, os dispositivos conectados são a entrada para os ‘hackers’. O aparelho de televisão nos escuta, assim como os celulares e as câmeras de vigilância

Hackers invadem robôs domésticos e os transformam em espiões (TecMundo) (Bloomberg) (RCI)

 

Esses robôs podem facilmente ser transformados em dispositivos de espionagem, registrando vídeo e áudio dos donos sem que eles saibam

Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes

Estudante de psicologia é preso por extorsão de mulheres via redes sociais (G1) (Correio Braziliense)

 

Cerca de mil mulheres em todo o país - Ele vai responder por estupro virtual por ameaças feitas para que vítimas tirassem a roupa na webcam

Hackers teriam usado ferramenta policial para vazar fotos de celebridades (Canaltech)

 

Software utilizado por autoridades para quebrar senhas de suspeitos teria sido usado pelos criminosos

Nem só paredes têm ouvidos: ciberespiões podem usar seu smartphone (Kaspersky) (Securelist)

 

Os benefícios no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz

Britânicos usaram encurtador URL para espionar dissidentes da Primavera Árabe (Motherboard)

 

Segundo documentos, missão era usar "truques sujos" para "destruir, negar, denegrir e perturbar" inimigos por meio da "desmoralização"

NSA tem acesso total ao iPhone, diz Forbes

(Observatório da Imprensa) (O Globo) (Forbes)

 

Funcionalidade do malware espião tem a capacidade de ler e gravar remotamente a câmera, microfone, arquivos e geolocalização

Brasileiros temem mais o cônjuge do que espionagem do Governo (MundoBit) (EN) (O Tempo) (Notícias ao Minuto)

 

Descoberta de traições e nudes entre os maiores medos dos brasileiros em smartphones, segundo pesquisa da Avast

Óculos do Snapchat estão sendo usados para filmar cenas de sexo (Canaltech) (Mashabe)

 

"Parece fácil e melhor do que um telefone", disse um dos clientes. "Eu gosto de ter o meu ponto de vista em vez do de uma mesa lateral”

Mundo paralelo ilegal (O Globo) (Políbio Braga)

 

É impressionante tomar conhecimento das negociações por baixo dos panos entre parlamentares os mais diversos

Reino Unido e NSA espionaram webcams, diz The Guardian (Exame)

 

Grandes quantidades de imagens com conteúdo sexual explícito foram recolhidas por programa

Ex-funcionário da CIA diz que revelou segredos dos EUA para ‘defender liberdade’ (BBC)

 

“Não quero viver em um mundo em que tudo que eu faço e digo é gravado", disse ele ao The Guardian

Principal

Ciência

Cotidiano

Mundo

Saúde

Entretenimento

Empresas

Opinião

Ações Sociais

Tecnologia

Economia

 

Hackers publicam fotos de atletas nuas online

(The Times) (The Sun) (DailyMail) (India) (Yahoo!)

 

Atletas britânicas foram hackeadas e tiveram fotos e vídeos nus vazados. Material foi roubado dos seus celulares. Elas estão entre as centenas de estrelas do esporte e celebridades que tiveram fotos e vídeos íntimos divulgados (* Google Tradutor)

'Atos foram feitos com celular de 50 euros',

diz hacker português que reivindica

ataques ao TSE (JB) (Gazeta Brasil) (G1) (Jornal Nacional) (Sputnik) (Olhar Digital)

 

Especialistas em cibersegurança apontam

vulnerabilidade no sistema

Ataque global a servidores VOIP atinge 25 corporações brasileiras (Convergência Digital) (CISO Advisor) (Check Point)

 

Mais de 60 países. VOIP permite que se faça chamadas pela internet, por exemplo, como pelo WhatsApp. Hackers espionaram ouvindo chamadas

Windows 10 e iOS 14 são hackeados em 5 minutos no TianfuCup (TecMundo)(Canaltech)(ZDNet)(Techspot)(TianfuCup)

 

Competição na China premia hackers que conseguem invadir softwares. Também foram hackeados o Chrome, Android, Firefox, Adobe e outros

Hacker criptografou todos os processos e emails do STJ (O Bastidor) (Estadão) (TecMundo) (Correio Braziliense) (Publica)

 

O hacker que invadiu o Superior Tribunal de Justiça criptografou todo o acervo de processos da corte. (Peritos temem vazamento–IÉ Dinheiro)

Homem enfrentando extradição para os EUA por invadir as webcams de centenas de mulheres jura que ele e sua esposa vão se matar se um juiz do Reino Unido ordenar que ele enfrente justiça na América (Daily Mail) (* Google Tradutor)

 

Webcams em 39 países. Assistia mulheres se despindo e fazendo sexo

Allison Mack, atriz de 'Smallville', se declara culpada em caso de culto sexual (G1) (Quem) (Cineclik)

 

Admitiu ter ameaçado mulheres de divulgar informações sobre elas - Seita coletava fotos explícitas e vídeos dos membros e assumia propriedades

Segurança vira matéria nas escolas australianas

(Ciber Security) (ACA)

 

Programa será ministrado com o currículo de Tecnologias Digitais e apresenta aos alunos os fundamentos da segurança cibernética

Hackers que vazaram dados da Uber são indiciados por mais um crime virtual (Canaltech) (TechCrunch)

 

Foram indiciados por hackear sistemas e tentarem extorquir as vítimas do vazamento e também os responsáveis por plataforma de ensino

Um aplicativo de espionagem Android deixou 1,7 milhão de senhas e fotos nuas expostas a hackers (* Google Tradutor)

 

(Forbes) App é para casais que querem espionar um ao outro. Falhas de segurança mostram que hackers podem espionar todos sem que saibam

PF e FBI combatem a prática de crimes na internet e Dark Web (Polícia Federal) (ANB) (Crypto ID)

 

A PF e o FBI, atuando em cooperação internacional, deflagraram ações conjuntas no combate à prática de crimes na internet e Dark Web

Chamadas de voz do WhatsApp usadas para injetar spywa-re israelense nos telefones (Financial Times) (*Google Tradutor)

 

O código malicioso, desenvolvido por empresa israelense, pode ser transmitido mesmo se os usuários não atenderem seus telefones

Governo japonês cria e mantém malware defensivo

 

(ZDNet) Japão implanta malware contra oponentes, caso o país esteja sob ataque (* Google Tradutor)

A proteção de dados pessoais na previdência complementar (Estadão)

 

As multas são elevadas para aqueles que infringirem as normas de proteção de dados pessoais

Vulnerabilidade em câmeras D-Link permite que atacantes possam espionar transmissões (WeLiveSecurity)(DefesaNet)

 

Falhas de segurança na câmera sem fio, dispositivo projetado como uma ferramenta de segurança para residências e escritórios

Bolsonaro manda confiscar celulares em reuniões (Estadão) (Isto É) (Terra) (O Sul)

 

Aparelhos celulares - A prática já era adotada por outros presidentes. Na gestão atual, porém, a regra foi ampliada

Ataque cibernético atinge centenas de políticos alemães (DW) (Terra) (Exame) (EFE) (Euronews)

 

Foram vazados dados confidenciais de celulares, conversas e outros dados de políticos, artistas, jornalistas e representantes de ONGs

Hackers apagam 6,5 mil páginas hospedadas na “dark web” (MundoBit) (BBC) (Tudocelular) (Mundo dos Hackers)

 

Ataque na “dark web”, a rede de internet inacessível aos mecanismos de busca e que não pode ser acessada por navegadores convencionais

FBI prende 74 cibercriminosos por BEC

(Security Report) (Business Wire) (Symantec)

 

Os ataques funcionam atraindo as vítimas para um site que apresenta uma página verossímil que imita outro site legítimo

Bancos criam "salas de guerra" para combater hackers (Estadão)

 

Uma parede de monitores rastreava as tentativas de ataque: 267.322 nas 24 horas mais recentes, o equivalente a cerca de 3 por segundo

Kit de spyware, guias de instruções nos bolsos das nações desonestas (The Register) (* Google Tradutor)

 

Os governos mais poderosos do mundo são hoje acusados ​​de bancar o kit de vigilância e treinamento para países menores e duvidosos

Escritórios de advocacia viram alvo mais visado por cibercriminosos no mundo (Canaltech)

 

Segundo a ESET, objetivo dos criminosos é acessar dados e expor, ou vender informações confidenciais da empresa e de seus clientes

Governo mexicano declara sigilo sobre contratos de aquisição do software usado para espionar jornalistas

 

(El País) Mensagem diz que espiões haviam testado software em celulares de diferentes sistemas como Android, BlackBerry e iOS

'Milhares viram, em 70 países, as imagens das câmeras de segurança de minha casa sem que eu soubesse' (BBC)

 

Dia a dia de casal foi visto por anos - Sistemas podem ser invadidos por hackers, e fazer isso é "muito fácil", explicam especialistas

Assistente virtual grava conversa de casal e envia áudio para outra pessoa (Época Negócios) (El País) (Público) (iG)

 

Uma pessoa alertou que conversas do casal foram compartilhadas com ela - Empresa diz que foi um acidente, mas caso lembra que quando há um microfone na sala, a privacidade nunca é garantida (Público)

Câmera de segurança doméstica envia imagens ao usuário errado (Computerworld)

 

Jornalista percebeu que as imagens de vídeo que estava vendo em seu celular não eram de dentro de sua casa

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos (G1) (O Sul) (Menu Tecnologia)

 

Troca arquivos durante a transmissão - O Pandemic não infecta os arquivos durante a transmissão. Ele troca o arquivo solicitado por outro

Pesquisa mostra que 74% dos brasileiros temem ser espionados pelo celular (UOL) (Kaspersky)

 

Realizada em 32 países, a pesquisa revela que 96% dos aplicativos podem ser iniciados sem consentimento do dono do aparelho

Não use software para espionar seu cônjuge (Motherboard) (Reason) (* Google Tradutor)

 

Spywares - Softwares de vigilância instalados em celulares que pessoas comuns usam para espionar seus parceiros

Vírus para Android finge desligamento para espionar usuário (Olhar Digital)

 

A AVG ressaltou que o mais seguro, ao desligar um smartphone, seria retirar a bateria

Google é processado por localizar usuários sem autorização (Exame) (Convergência Digital) (EM) (Isto É)

 

Google é alvo de ação em tribunal federal dos EUA por localizar posição de smartphones que haviam desativado seu “histórico de localização”

Hacker adolescente fã da Apple invade várias vezes rede de computadores seguros da empresa

 

(Gizmodo) (The Age) Adolescente está enfrentando acusações criminais por ter hackeado rede da Apple. Garoto se declarou culpado

Adolescente britânico é condenado por hackear conta de ex-diretor da CIA (Isto É) (EM)

 

Também atacou as contas do ex-chefe de Segurança Interna fazendo a mensagem “Você pertence a mim” aparecer na tela da TV da família

França bane celulares das escolas

(DW) (Pplware) (G1) (RTP) (Le Monde) (DN) (Liberation)

 

Fim dos celulares nas escolas francesas. O Governo francês defende medida como sendo "um sinal para a sociedade"

É assustador tudo o que dá para descobrir com este spyware comercial (Motherboard) (Vice)

 

Com um simples SMS, espião havia ativado remotamente o microfone do meu celular, transformando-o em dispositivo de espionagem clandestino

CCJ agrava pena para casos de ‘stalking’, a perseguição obsessiva (Agência Senado) (Exame)

 

Fica sujeito a prisão quem “molestar alguém, por motivo reprovável, de maneira insidiosa ou obsessiva, (...) com o uso de quaisquer meios, de modo a prejudicar-lhe a liberdade...” - Fisicamente ou internet

Consultorias criam serviço de 'guarda-costas' digital (Terra) (Estadão)

 

Voltada para altos executivos, oferta blinda profissionais e custa cerca de R$ 50 mil por mês; plano de segurança atinge até filhos e secretária

Google removeu 7 apps de stalking da Play Store (Pplware) (Olhar Digital) (Avast) (Tecnoblog) (Gadgets 360) (TNW)

 

São apps para Android concebidas para um único fim. Seguir uma pessoa, seja o seu cônjuge, companheiro(a), ou outrem

Kaspersky e Interpol ampliam cooperação contra o cibercrime (Kaspersky) (TI Inside) (DC)

 

Cooperação garante que o compartilhamento de informações possa dar suporte à Interpol em investigações relacionadas a crimes cibernéticos

Ferramenta para celular e caixa de som 'ouve' parada cardíaca e aciona resgate (Folha S.Paulo) (GaúchaZH)

 

O aplicativo para celulares e caixas de som inteligentes, é capaz de ouvir a respiração ofegante a uma distância de até seis metros

Vídeos deepfake poderiam "desencadear" agitação social violenta (BBC) (* Google Tradutor)

 

Advertência veio durante audiência na Câmara dos deputados dos EUA sobre a tecnologia deepfake que pode criar vídeos de figuras públicas

Symantec Ameaça Móvel: atacantes podem manipular seus arquivos de mídia WhatsApp e Telegram (Symantec)

 

Imagens, pagamentos, áudios. Notícias falsas - Invasor pode alterar arquivos de mídia que aparecem no feed do canal (* Google Tradutor)

Heather Mills, ex de Paul McCartney, recebe pagamento "substancial" (Global News) (CNN) (* Google Tradutor)

 

“Editora foi acusada de hackear celulares pessoais e usar as informações como fonte em artigos, de acordo com o The Guardian

Facebook removeu 6,5 milhões de contas falsas por dia no 1º trimestre (Estadão) (G1) (TecMundo)

 

O Facebook deletou 583 milhões de contas falsas no 1º trimestre

 

Twitter suspende 70 milhões de contas falsas e ações caem (Estadão) (Canaltech) (Reuters) (WP)

 

Segundo reportagem do Washington Post, o Twitter suspendeu mais de 1 milhão de contas por dia nos últimos meses

Os celulares adulterados e ultrasseguros usados por traficantes mexicanos (BBC)

 

Eliminavam microfone, câmeras, GPS e internet. Serviam apenas para enviar mensagens de texto, por servidores difíceis de rastrear

App pornô secretamente tirava fotos de usuários

(O Globo) (RBR Notícias)

 

O “Adult Player” oferecia pornografia grátis, mas secretamente tirava fotos de usuários com a câmera frontal do telefone

Gangues inglesas criam listas de estupro para atacar garotas vinculadas a grupos rivais (Opera Mundi)

 

Garotas foram secretamente filmadas tendo relações sexuais e para que os vídeos não sejam publicados são forçadas a manter novas relações com outros membros

Porque “Eu não tenho nada a esconder” é a resposta errada à vigilância em massa (Anistia Internacional)

 

“Então nenhum problema com a webcam em seu banheiro ou em seu quarto também?”

Ex-assessor de Cameron é condenado à prisão por grampos ilegais (Reuters) (The Guardian)

 

Jornal News of the World usou grampos em milhares de alvos, de estrelas de cinema a vítimas de criminalidade e ministros do governo

Mais de cinco bilhões de e-mails e senhas vazaram na Internet em 2020 (TechTudo) (Olhar Digital) (Canaltech)

 

4 bilhões são e-mails pessoais. Pelo e-mail, criminosos podem criar perfis e acessar dados para imitar uma pessoa em plataformas online

Idec questiona rede de laboratórios por plataforma que usa dados de saúde de consumidores

 

(Idec) (TI Inside) (Olhar Digital) Rede anunciou plataforma eletrônica alimentada por prontuários médicos, o que pode ferir leis e deixar consumidores em situação de risco

O denunciante da NSA, Edward Snowden, recebeu resi-dência permanente na Rússia (ZDNet) (* Google Tradutor)

 

Trump lançou um perdão potencial, dizendo que o ex-analista "não estava sendo tratado com justiça" por expor o programa de vigilância

O Microsoft Teams e o Zoom têm um novo concorrente (você pode não amar isso) (ZDNet) (* Google Tradutor)

 

Totalmente pesquisável - Não tenho certeza se quero que tudo o que digo seja instantaneamente mantido para a posteridade

 

Principal

Mundo

Cotidiano

Economia

Empresas

Tecnologia

Ciência

Saúde

Opinião

Ações Sociais

Entretenimento

Trump diz que vai banir aplicativo de vídeo TikTok nos EUA (DW) (Estadão) (Terra) (JP) (Pplware)

 

Presidente alega ameaças à segurança nacional, após autoridades acusarem rede social de ser ferramenta de espionagem da China

Elon Musk proíbe aplicativo Zoom para funcionários da SpaceX por segurança digital

 

(Folha S.Paulo) (Forbes) (R7) (Reuters) Popular durante pandemia, app de videoconferência é alvo de investigações nos Estados Unidos

Xiaomi é acusada de coletar dados até no modo anônimo; empresa rebate (Folha S.Paulo) (Valor) (Forbes)

 

“É um backdoor com funcionalidade de telefone”, brinca Gabi Cirlig sobre seu novo smartphone. Ele está apenas brincando (Forbes)

Milhares de chamadas de vídeo com zoom deixadas expostas na Web aberta (Washington Post) (* Google Tradutor)

 

Muitos dos vídeos incluem informações de identificação pessoal e conversas profundamente íntimas, gravadas nas casas das pessoas

México vigia críticos do governo com software que hackeia celulares

 

(Estadão) (BBC) (The Guardian) (Reuters) Programa infiltra-se em celulares e monitora qualquer função do aparelho: ligações, mensagens, além de usar a câmera e microfone para vigilância.

 

(RFI) (Valor) Software para espionagem aciona o microfone e as câmeras do celular para monitorar com detalhes a vida das vítimas

Câmeras de segurança da Xiaomi permitiam ver a casa de outras pessoas (Olhar Digital) (Android Authority) (Sophos)

 

Após descoberta do problema, Google cortou integração dos produtos da Xiaomi ao Google Nest Hub

Índia diz que lei permite que agências bisbilhotem dispo-sitivos de cidadãos (TechCrunch) (Gizmodo) (* Google Tradutor)

 

O governo indiano disse que está "habilitado" a interceptar e monitorar qualquer comunicação digital no dispositivo de um cidadão no país

O Facebook confirma que coletou áudios de pessoas conversando com seus dispositivos do Portal e que os transcreveu (Business Insider) (Bloomberg) (* Google Tradutor)

 

Além do Messenger também coletou o áudio dos dispositivos do Portal

O som do silêncio é na verdade o som de um app malicioso de alto-falante inteligente ouvindo você

 

(The Register) (SCMagazine) O Google Home e o Amazon Alexa podem ser facilmente hackeados para espionar os usuários (* Google Tradutor)

Com receio de grampo, mundo político veta o celular em reuniões (Gazeta do Povo)

 

Em gabinetes dos 3 poderes, o celular virou inimigo número 1.

No Palácio do Planalto aparelho fica na portaria. “Esse rigor é com todo mundo mesmo”

Falha de segurança em sites de camgirls expõe dados de usuários e modelos (Canaltech) (TechCrunch)

 

Rede de sites de camgirls teve uma base de dados com proteção falha descoberta, expondo informações sigilosas de usuários e garotas

Empreiteiros do Facebook pagos para transcrever chats de áudio dos usuários (Bloomberg) (* Google Tradutor)

 

O Facebook tem pago centenas de contratados externos para ouvir e transcrever clipes de áudio de usuários de seus serviços

Microsoft Contractors estão ouvindo algumas chamadas do Skype (Vice) (The Verge) (ZDNet)

 

Prestadores de serviço para a Microsoft estão ouvindo conversas do Skype por meio do serviço de tradução do aplicativo (* Google Tradutor)

Edward Snowden: Como smartphones são usados para te espionar (Android Authority) (Canaltech) (JRE Clips)

 

Os smartphones são uma maneira importante para governos, empresas de tecnologia e maus atores espionarem você (* Google Tradutor)

União Europeia pode forçar Apple a criar iPhone com bateria removível pelo usuário (Tudocelular) (Olhar Digital)

 

Determinação garantiria que todos os dispositivos do mercado tenham bateria com possibilidade de ser retirada pelos donos

Príncipe saudita hackeou celular de dono da Amazon, diz ONU (Estadão) (ANSA) (DW) (The Guardian)

 

Bezos denunciou tabloide National Enquirer por usar fotos íntimas para chantageá-lo - Sauditas negam culpa em invasão (DW)

Falha na câmera do Android permitia que hackers espio-nassem sua vida pessoal (Canaltech) (BleepingComputer)

 

Conseguiriam tirar fotos, gravar vídeos e localização sem a permissão ou mesmo conhecimento do dono do celular

A indústria de rastreamento de smartphones foi atrapalhada. Agora temos de agir (The Guardian)

 

O mistério é por que muitos de nós ainda parecem aparentemente relaxados sobre o que está acontecendo (* Google Tradutor)

O sofisticado malware do Android rastreia todas as atividades do seu telefone (* Google Tradutor)

 

(Engadget) (ZDNet) (Securelist) Espionagem no Oriente Médio - Malware pode capturar vídeos, fotos, áudio e tela, WhatsApp e outros apps, sem que o usuário saiba

Tecnologias a serviço da violência doméstica:

saiba como se proteger e reagir

 

(Canaltech) (G1) (NYTimes) Agressores controlam remotamente objetos cotidianos nas casas conectadas de suas vítimas, acessando câmeras e microfones para monitorar, ou para fazer alterações.

 

Sejam luzes ou smartphones, a prática configura crime

Megaoperação contra pornografia infantil prende 251 em flagrante (Folha S.Paulo) (El País) (DW)

 

Contando com 2.600 policiais, nome da operação, Luz na Infância, foi escolhido por serem "bárbaros e obscuros" os crimes e pelos acusados agirem "nas sombras da internet".

 

As imagens eram compartilhadas na deep web

Mais da metade dos brasileiros têm medo de espionagem feita via webcam (TecMundo) (Portal do Holanda) (TI Inside) (Yahoo!) (Oficina da Net)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhe-cimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos, que ativam câmeras e microfones do usuário

Vencedor do prêmio Emmy Internacional de Jornalismo, Democracia e truques sujos: o escândalo da Cambridge Analytica (Emmy) (* Google Tradutor)

 

Cobertura sobre o roubo de dados de milhões de pessoas pelo mundo

EUA liberam militares para combater notícias falsas e desinformação (Bloomberg) (Yahoo!) (* Google Tradutor)

 

Agência quer software personalizado que possa descobrir falsificações escondidas entre histórias, fotos, vídeos e clipes de áudio

Sistema com câmeras de vigilância em tempo real gera debate no Reino Unido (Folha S.Paulo)

 

Conflitos contribuíram para a adoção pelo governo de câmeras de circuito fechado e o monitoramento de comunicações digitais

Facebook oferece US$ 10 milhões para quem criar detector de deepfake (Olhar Digital)(WeLiveSecurity)(Metro)

 

O Facebook vai oferecer um prêmio de US$ 10 milhões para a pessoa ou grupo que criar uma maneira eficaz de detectar vídeos modificados

Alexa/Echo - “Aparelho da Amazon pode ser testemunha chave em assassinato”

(The Register) (The Whashington Post) (TechCrunch) (Ars Technica) (CBS News) (ABC News) (Gizmodo) (TEF)

 

Juiz norte-americano ordenou que a Amazon entregue todas as gravações feitas por seu assistente Echo em uma casa onde duas mulheres foram assassinadas no ano passado (* Google Tradutor)

Jeff Bezos diz estar sendo extorquido por causa de fotos íntimas

(Canaltech) (DN) (N-TV) (Terra) (Estadão) (Medium) (Época Negócios) (Nelson de Sá / FSP) (Folha S.Paulo) (Forbes)

 

"O National Enquirer ameaçou fazer revelações se Bezos não parasse com as investigações à forma como a publicação conseguiu fotos e mensagens íntimas de terceiros" (DN)

 

Não obrigado, Sr. Pecker (Jeff Bezos/Medium)

Chantagem - "Várias pessoas entraram em contato com nossa equipe de investigação sobre suas experiências similares (...) e como precisavam capitular porque, por exemplo, seus meios de subsistência estavam em jogo” (* Google Tradutor)

Contratados da Microsoft ouviram proprietários de Xbox em suas casas (Vice) (IGN) (Thurrott) (Engadget) (Inside Gaming) (* Google Tradutor)

 

Vários contratados que trabalham para a Microsoft explicam como ouviram os áudios capturados pelos consoles do Xbox

Lava Jato diz que novos ataques confirmam possibilidade de hacker fabricar diálogos de autoridades (G1) (Estadão) (UOL) (Terra) (O Presente)

 

MPF em nota afirma que 'diálogos inteiros podem ter sido forjados' depois de invasor se passar por integrante do CNMP.

 

“mostrar que não sou como a mídia diz (...), eu acesso quem eu quiser, quando eu quiser e pode ter verificação em 10 etapas” (G1)

Falhas no WhatsApp podem permitir que hackers alterem mensagens, diz empresa de segurança

(O Globo) (Bloomberg) (FT) (BBC) (Symantec) (TheHackerNews)

 

Um dos problemas foi consertado, mas os demais são difíceis de resolver devido à criptografia do aplicativo

 

Falhas em WhatsApp e Telegram abrem espaço para manipulação de arquivos (Folha S.Paulo) (Convectiva) (Canaltech) (Crypto ID)

Arquivos de mídia nos apps podem ser manipulados por hackers

Todos os computadores podem agora ser monitorados por agências do governo (The Hindu) (IndiaTimes) (Livemint) (NDTV) (WND) (* Google Tradutor)

 

(Índia) Big Brother - Governo autorizou agências a interceptar e monitorar qualquer computador do país

FBI desmantela gigantescos esquemas de fraudes de anúncios operando em mais de um milhão de IPs (ZDNet) (AST) (US-CERT) (*Google Tradutor)

 

Derrubaram rede criminosa cibernética de anúncios falsos que foram usados para fraudar redes de anúncios e anunciantes nos últimos quatro anos e gerar milhões em receita ilícita

EUA acusam a Huawei de extorsão e conspiração para roubar segredos comerciais (ZDNet) (WSJ) (WP) (CNET) (Político) (US Dept of Justice) (* Google Tradutor)

 

Os EUA atualizam as acusações contra a Huawei, adicionam alegações de extorsão e roubo de IP contra a provedora chinesa de telecomunicações e seu CFO.

 

Acusações também revelam assistência ao governo do Irã na realização de vigilância doméstica (US Dept of Justice)

UMA NAÇÃO, RASTREADA (NYTimes) (The Guardian)

Uma investigação sobre o setor de rastreamento de smartphones da Times Opinion (* Google Tradutor)

 

“A cada minuto do dia, em todo o mundo, empresas registram e armazenam os movimentos de pessoas com celulares”

 

“Eles podem ver os lugares por onde você vai a qualquer momento, com quem você encontra ou passa a noite”

“Milhões de americanos se veem carregando espiões nos bolsos durante o dia e deixando-os ao lado de suas camas à noite”

Should you cover your webcam?

(The Verge) (Circuit Breaker/Facebook) (Cetusnews)

 

Você deve cobrir sua webcam?

“pense em hackers observando você dormir à noite” - "clipes de áudio podem ser tão prejudiciais quanto o conteúdo de vídeo"

10 coisas que podem acontecer se o seu smartphone for hackeado (Incognito - IFF Lab)

 

As câmeras do smartphone podem ser exploradas como um olho mágico por hackers, para acompanhar todas as suas atividades

(* Google Tradutor)

Contra-ataque: hackers invadem sistemas da NSA e roubam malwares (O Globo) (WP)

 

Grupo hacker alega ter penetrado os sistemas da NSA e roubado alguns de seus malwares, que estão sendo oferecidos na internet

 

Arquivo Snowden confirma que novo vazamento da NSA é autêntico (The Intercept) (O Globo)

 

The Intercept confirma que são parte de conjunto de ferramentas usadas para infectar secretamente computadores de todo o mundo

Após decreto de Trump, Google corta laços com a Huawei (Folha S.Paulo) (G1) (AFP)

 

Segunda maior fabricante mundial de smartphones. Washington acusa grupo de espionagem cibernética em favor do governo de Pequim

Cibercrime: Aumenta clonagem de celular para inva-são de contas bancárias (AFD) (Kaspersky) (TecMundo)

 

Pessoas sem preocupação com segurança alegam “não terem nada a esconder”, atitude ingênua em relação aos riscos a que estão expostas

Meu amigo Julian Assange - Alicia Castro, ex embaixadora em Londres (The Indicter) (* Google Tradutor)

 

"As últimas vezes que o vi. Conversamos aumentando o volume do rádio e escrevendo parte do que queríamos dizer, cobrindo nossas cabeças para evitar câmeras e microfones. Ele nunca desistiria"

Túnel de escape e escritório blindado: o esquema de segurança de US$ 10 mi de Zuckerberg (Estadão)

 

Tem seguranças 24 hs por dia dentro dos escritórios e que guardam sua casa. Se decide ir a um bar, por exemplo, fazem a varredura do local

Falta de privacidade reduz número de praias de nudismo (G1)

 

Em tempos de redes sociais, nada escapa das câmeras dos celulares. Flagrantes vão parar na rede em segundos

Lei quer proibir governo dos EUA de usar telefones de empresas chinesas (Estadão) (The Verge)

 

Parlamentar diz que tecnologia representa ameaças para a segurança nacional, pois permite constante vigilância chinesa

Estudioso alerta que mundo online vicia tanto quanto álcool ou drogas (O Globo)

 

O iPad fez um sucesso absoluto. Menos na casa de Steve Jobs que proibiu seus filhos de terem acesso ao dispositivo. Bill Gates fez o mesmo

Ataques hackers são mais temidos por empresas que inflação e austeridade (Folha S.Paulo)

 

Conclusão é de pesquisa da Allianz Global Corporate que contou com empresários e corretores em 80 países

Hering terá de explicar uso de reconhecimento facial ao Idec (Época Negócios) (O Globo) (Segurança Eletrônica) (Idec)

 

Monitoram reação de clientes às roupas utilizando reconhecimento facial. O Idec quer entender sobre a coleta e armazenamento dos dados

Sexo com robôs tem de ser mais protegido (Público)

 

Investigadores conseguiram comprometer robô. “Conseguimos aceder à videocâmera, essencialmente para espiar”. Poderiam transformar robôs em máquinas de vigilância, através da captação ilegal de vídeos e sons

Fique atento: atendentes de chats online podem ver o que você digita em tempo real (Gizmodo)

 

Por que dar [aos consumidores] um botão falso de ‘Enviar mensagem’ se as mensagens estão sendo transmitidas secretamente o tempo todo?

China usa hackers para obter dados secretos da Marinha dos EUA (Folha S.Paulo) (Valor) (DN) (The Guardian)

 

Hackers que trabalham para o governo chinês roubaram um volume imenso de dados confidenciais relacionados à guerra submarina

Você pode estar sendo filmado em qualquer lugar (Kaspersky)

 

Notícias sobre câmeras sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet já não são mais surpresa.

Para webcams existem kits para cobrir as lentes ou fitas adesivas

O Facebook está secretamente usando a câmera do seu iPhone (TNW) (Indiatimes) (CNET) (TC) (* Google Tradutor)

 

Nas filmagens compartilhadas por usuário, você pode ver a câmera trabalhando ativamente em segundo plano enquanto ele percorre o feed

Governo reforçará de maneira inédita vigilância eletrônica sobre os paulistas (Estadão)

 

O governo de SP vai reforçar, de maneira ainda não vista no Brasil, os sistemas de vigilância eletrônica sobre os cidadãos

Lava Jato diz que 'diálogos inteiros podem ter sido forjados por hacker' (UOL)(G1)(Estadão)(Terra)(O Presente)

 

MPF afirmou que "diálogos inteiros podem ter sido forjados por hacker ao se passar por autoridades e seus interlocutores"

Aviso do Android: 40 milhões de usuários instalaram o app de vídeo ocultando malware malicioso

 

(Forbes) Enquanto usuários estão assistindo a vídeos, o software do app está fazendo outras coisas em segundo plano (* Google Tradutor)

Malware brasileiro se ‘disfarça’ de WhatsApp para enganar vítimas (O Globo)(TechTudo)(ITForum365)(Kaspersky)

 

Com o smartphone infectado o criminoso ganha acesso total ao aparelho, como acionar câmera, microfone, localização e outras funções

França neutraliza rede de computadores hackeados

(Isto É) (EM) (Folha S.Paulo) (RFI)

 

A polícia francesa conseguiu neutralizar um “botnet”, uma rede de computadores hackeados que incluía quase um milhão de máquinas

Prática do nudismo em franco declínio na Alemanha (RFI) (UOL) (Folha S.Paulo)

 

As redes sociais seriam uma das explicações para os jovens se absterem. O risco de ter uma foto espalhada pela internet é grande

Maior violação encontrada no sistema biométrico usado por bancos, polícia UK e empresas de defesa (* Google Tradutor)

 

(The Guardian) (Tecnoblog) (UOL TAB) Digitais de mais de 1 milhão de pessoas, reconhecimento facial e outras informações, foram expostas

Perri afirma que 70 mil telefones foram interceptados em MT: “número é estarrecedor”

(Olhar Jurídico)(O Nortão)(HiperNotícias)(Folhamax)(Mato Grosso Notícias)(Portal Mato Grosso)(Ponto na Curva)(Estadão)

 

Claro, Tim, Oi e Vivo totalizariam, de forma discriminada, cerca de 70 mil números de telefones

Documento da CIA revela que agência espionava comunicação mundial há 50 anos (Canaltech) (WP) (Forbes)

 

Agência não apenas tinha acesso irrestrito às comunicações internacionais de diversos países, como ainda era paga para isso

EUA acusam hackers militares chineses de roubo de dados de 150 milhões de pessoas (Folha S.Paulo) (Euronews)

 

Um grupo crescente de funcionários do governo, empresários e acadê-micos chineses que buscam segredos americanos foram apanhados

Com um carrinho de mão e 99 celulares, artista "cria" engarrafamento no Google Maps em ruas vazias

 

(Auto Esporte) Para "hackear" o serviço, bastou puxar um carrinho de mão pelas ruas com 99 celulares abertos simultanemente no Maps

Hackers podem invadir um iPhone apenas enviando um texto (Wired) (Olhar Digital) (OSINT) (The Hacker News)

 

Você não precisa clicar em nada. Simplesmente receber um iMessage pode ser suficiente para ser hackeado (* Google Tradutor)

Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países (Gizmodo) (The Register) (The Verge)

 

O malware permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para gravar alvos

Polícia de Londres vai usar câmeras de reconhecimento facial em tempo real (Observador) (Canaltech) (Estadão)

 

Polícia vai usar reconhecimento facial, uma tecnologia controversa por filmar pessoas sem autorização nem conhecimento das mesmas

Falha em sistema de câmera de segurança vaza dados de 2,4 milhões de usuários (TechTudo)(CNET)(TwelveSecurity)

 

Vulnerabilidade deixa vídeos de câmeras expostos há meses. Invasores conseguiam monitorar ao vivo as residências

Big Brother está assistindo: cidade chinesa com câmeras de 2.6m é a mais vigiada do mundo

 

(The Guardian) A profundidade, amplitude e intrusividade da vigilância em massa da China podem ser sem precedentes (* Google Tradutor)

Toronto reduz plano de cidade inteligente após protestos por privacidade (Terra) (Estadão) (The Guardian)

 

Um grupo caracterizou projeto como tentativa de uma "afiliada do Google" de transformar cidades em "territórios de vigilância corporativa”

FBI investiga vazamento pelo WikiLeaks de dados da CIA (Estadão) (Folha S.Paulo) (UOL)

 

Governo quer saber como o site obteve informação sobre as operações de hackeamento de celulares e TVs inteligentes

Hackers can gain access to your computer monitor (Business Insider) (Tech Insider/Facebook) (Pulse NG)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

Caso Bezos expõe vulnerabilidade de bilionários a hackers (Folha S.Paulo)

 

Tabloide teria obtido fotos íntimas do dono da Amazon. Bilionários têm informações valiosas para criminosos e agências de inteligência

Em livro, Edward Snowden conta como divulgou espiona-gem dos EUA (PCWorld) (Público) (The Verge) (Snowden/Twitter)

 

Em 2013, Snowden revelou um sistema de vigilância em massa capaz de se intrometer na vida de cada pessoa na Terra (Macmillan)

A polícia alemã invade o desenvolvedor do OmniRAT e apreende ativos digitais (The Hacker News) (* Google Tradutor)

 

O OmniRAT permite monitorar dispositivos Android, Windows, Linux e Mac remotamente e acessar todas as informações sobre eles

Google e Facebook monitoram a atividade de usuários em sites pornográficos (Forbes) (Sputnik) (Canaltech)

 

Se você é um dos adultos que acessam pornografia on-line, então uma nova pesquisa liderada pela Microsoft o deixará desconfortável

Microsoft detecta 5 bilhões de ameaças digitais em dispositivos por mês (Convectiva)

 

A empresa está analisando dispositivos e continua detectando e analisando 6,5 trilhões de sinais de ameaças diariamente

Samsung deleta aviso de que suas smart TVs podem pegar vírus (Gizmodo) (Pplware) (Ars Technica) (Olhar Digital)

 

Twitter da Samsung publicou um guia de como realizar varredura de segurança em suas televisões. Em seguida, excluiu o tuíte

LightNeuron: backdoor do grupo de espionagem Turla 

 

(WeLiveSecurity) Um malware capaz de: Ler e modificar qualquer e-mail através do servidor de e-mail — Criar e enviar novos e-mails — Bloquear qualquer e-mail. O destinatário original não receberá o e-mail

IWF - Internet Watch Foundation (IWF)

 

Organização trabalha para remover conteúdo de abuso sexual infantil hospedado em qualquer parte do mundo

Cibercriminosos brasileiros já exportam seus próprios vírus (O Globo) (CBN Vitória) (Ricardo Antunes)

 

Nas profundezas da internet existe um mercado onde programadores podem ser contratados e malwares podem ser até mesmo alugados

Agência de inteligência secreta da Rússia hackeada:"maior violação de dados em sua história" (* Google Tradutor)

 

(Forbes) (Business Insider) (Unian) Hackers conseguiram roubar dados de um grande contratante, expondo projetos secretos do FSB

República de hackeados (Estadão) (O Popular)

 

Brasília em polvorosa - Parece bem atual considerar o País uma “República de Hackeados”. Nem o presidente da República foi respeitado, imagine-se o resto

Celulares usados por Bolsonaro também foram alvo de hackers, diz Ministério da Justiça (G1) (Veja) (Estadão)

 

A PF estima que cerca de mil pessoas foram alvo dos supostos hackers

Tática usada para invadir telefone de Moro foi ‘tosca’ (FSP)

Indianos soam alarme pelo sistema de coleta de dados 'Orwelliano' (Financial Times) (* Google Tradutor)

 

Sistema mapearia e armazenaria conteúdo sobre pessoas e suas conversas em um vasto banco de dados pesquisável

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Allison Mack, de Smalville, foi presa pelas acusações de tráfico sexual (Cineclick) (Veja) (GameHall) (Marie Claire)

 

Qualquer tentativa de sair do grupo ou divulgar as práticas ilícitas eram rechaçadas com exposição pública de vídeos e documentos (Veja)

Roubos de identidade online estão disparando em países emergentes, com destaque para o Brasil (Gizmodo)

 

Dados roubados dão ao cibercrime uma máscara fraudulenta, tomam identidades para abrir contas ou assumem controle de contas legítimas

Empresas não podem ler emails dos trabalhadores sem avisar, diz Tribunal Europeu (Jornal de Negócios)(G1)

 

Empregadores que queiram controlar mensagens terão de seguir procedimentos e avisá-los com antecedência

Brinquedos conectados podem levar hackers para dentro da sua casa (Estadão) (Minuto da Segurança) (UOL)

 

A FNA considerou Cayla “um aparelho de espionagem ilegal”. Hackers podem usar câmeras e microfones dos brinquedos para ver e ouvir

Falha de segurança no IOS permite que câmeras do iPhone gravem e fotografem sem que usuário saiba

 

(Época Negócios) Desenvolvedor afirma que qualquer aplicativo pode ter acesso à câmera do aparelho, mesmo sem permissão

Conheça os 'Cowboys Of Creepware' - vendendo vigilância do governo para espionar seu cônjuge (* Google Tradutor)

 

(Forbes) Com frequência, o malware usado para espionar terroristas e pedófilos é praticamente o mesmo usado para controlar parceiros

Sempre cubra a webcam quando não estiver em uso

 

(Europol/Twitter) (* Google Tradutor) Cubra sua webcam ao terminar suas reuniões ou conversas. Um adesivo é suficiente para se proteger. Os criminosos podem gravar você mesmo quando não estiver usando

A polícia disse para não baixar o app NHS Covid-19 (BBC) (The Times) (Independent) (The Sun) (* Google Tradutor)

 

Policiais britânicos foram instruídos a não carregar seus telefones pessoais no trabalho se tivessem o app, por “questões de segurança”

Autoridades da Alemanha teriam acesso livre à conversas do WhatsApp, afirma imprensa

 

(The Hack) (DW) (JN) Método utilizado permite que textos, vídeos, imagens e mensagens de voz sejam reproduzidas em tempo real

H&M leva multa milionária por 'bisbilhotar' religião, família e saúde de funcionários (Yahoo!) (Valor) (Folha S.Paulo)

 

Em alguns casos, informações postadas em contas de rede social e aplicativos de conversa também foram armazenadas por gerentes

Liga espanhola de futebol é multada por espionar (WeLiveSecurity) (Olhar Digital) (TecMundo) (El País) (El Diário) (RT) (El Confidencial) (Engadget)

 

A LaLiga foi multada por ativar o microfone e o sistema de geolocalização dos celulares dos usuários para espionar.

 

Usuários do app da LaLiga tinham o celular ativado remotamente para detectar transmissões piratas em bares

Anvisa bloqueia uso do Zoom entre funcionários após falhas de segurança (Folha S.Paulo) (Estadão) (Época) (O Tempo)

 

A Anvisa disse que as falhas podem permitir o acesso não autorizado à câmera e ao microfone, e a outros dados de usuários

GPT-3: o mais poderoso sistema de inteligência artificial já criado (Olhar Digital) (TNW) (Forbes) (ZDNet)

 

Possui a capacidade de escrever diversos tipos de textos com grande verossimilhança a qualquer trabalho executado por um humano

Cibercrime em Portugal: identidade já é roubada pelas redes sociais (Expresso) (MSN)

 

Hackers e outros cibercriminosos. Há informações privadas em risco. Há ataques planejados para chantagear alvos específicos

Anatel derruba sigilo de dados cadastrais de quem liga, mesmo sem ordem judicial (Canaltech)(Conv.Digital)(Estadão)

 

A decisão permitirá que donos de linhas telefônicas peçam os dados cadastrais de números dos quais recebeu uma ligação

Coronavírus e trabalho doméstico: criminosos cibernéticos mudam o foco para atingir trabalhadores remotos

 

(ZDNet) Agência europeia deu orientações para trabalhadores se manterem protegidos contra ataques cibernéticos (* Google Tradutor)

Violação de dados do Stalker Online: mais de 1,2 milhão de registros de jogadores vendidos na dark web (HackRead)

 

A violação foi realizada em grande escala, comprometendo dados de um número alarmante de jogadores antigos e novos (* Google Tradutor)

Hacker russo recebe prisão de 9 anos por administrar loja on-line de cartões de crédito roubados (THN) (TIForense)

 

Tribunal dos EUA condenou hacker por administrar sites com fraudes com cartões, hackear computadores e outros crimes (* Google Tradutor)

Vulnerabilidade crítica no Android permite substituir apps legítimos por versões falsas (WeLiveSecurity)

 

Atacante pode executar ações no dispositivo da vítima, como ouvir pelo microfone, usar a câmera, gravar conversas, localização, dentre outras

PhantomLance: backdoor para Android descoberta na Google Play (Kaspersky) (ZDNet)

 

Essas descobertas não são raras, pesquisadores encontram Trojans na Google Play, às vezes centenas de uma vez

Google nega alegações de que os Chromebooks escolares gratuitos estão coletando ilegalmente dados de alunos

 

(ZDNet) Procurador alega que coletam informações, localização, visitas a sites, contatos, gravações de voz e muito mais (* Google Tradutor)