Caixa de texto: Caixa de texto: Caixa de texto: Caixa de texto: Contato
Caixa de texto: Sobre

 Segurança Digital, Tecnologia e Atualidades

GUIA WEB NOTÍCIAS

links externos

reprodução

United, Delta e American Airlines cobrem as câmeras nas telas dos assentos após protestos

(BussFeed) (SlashGear) (The Verge) (ZDNet) (NYT) (Daily Mail)

 

Após a indignação de passageiros por preocupações com privacidade, empresas estão cobrindo as câmeras com adesivos (* Google Tradutor)

 

United e Delta cobrem câmeras em assentos de aviões

(Canaltech) (ITMídia) (Olhar Digital) (Tecnoblog) (Carlos Trentini)

Companhias aéreas estão cobrindo fisicamente com adesivos as

câmeras nos sistemas de entretenimento de seus aviões

Asus

Huawei

Samsung

Xiaomi

Cartões de crédito são desviados nos Correios; contas de eCommerce são vendidas aos milhares


(TecMundo) Mensagem falsa espalhada via SMS, email, apps ou redes sociais leva a vítima a entrar em páginas falsas

(vídeo sobre venda de site falso)

Hugh Grant reacende sua guerra contra a imprensa

(El País) (Hacked Off)

 

O empenho de Grant é que o público não se esqueça do caso de grampos feitos por jornais, onde ele próprio foi vítima.

 

Ator após gravar secretamente um jornalista admitindo o grampo de celulares, tem sido um dos rostos da campanha Hacked Off

 

”grampos em milhares de alvos” (Reuters) 04/07/14

 

”jornal praticou anos a fio, grampos de celulares” (Carta Capital) 08/10/13

 

”grampos costumavam centrar-se em adultérios” (Carta Maior) 02/11/13

reprodução

Relógios Apple Watch banidos do gabinete depois que ministros alertaram que dispositivos podem ser vulneráveis a hackers (The Telegraph) (* Google Tradutor)

 

Poderiam ser usados por hackers como dispositivos de escuta

 

Apple Watch banido das reuniões do Governo Britânico (Pplware) (Wired) (Daily Mail) (SMH)

 

A proibição se junta a outra já existente que impede a presença de smartphones nas salas de reuniões do executivo britânico

reprodução

Trabalhadores da Amazon estão ouvindo o que você diz a Alexa (Bloomberg) (BuzzFeed)

 

Analisam clipes de áudio para ajudar o assistente de voz a responder a comandos. Às vezes, ouvem gravações que acham perturbadoras. Milhões de pessoas estão relutantes com os dispositivos, preocupadas com alguém estar ouvindo.

 

A Amazon, em seus materiais, não diz explicitamente que humanos estão ouvindo gravações (*Google Tradutor)

reprodução

Número de carros conectados à internet é igual a um terço dos celulares (Canaltech) (TechCrunch)

 

No primeiro trimestre de 2016, carros conectados nos EUA representaram um terço de todos os novos aparelhos celulares

 

Seu carro ainda vai precisar de um antivírus?

 

(Exame) O investimento das montadoras para conectar seus veículos à internet tem até agora gerado mais medo do que atração no mercado americano

ONG acusa empresa britânica de vender software espião a regimes opressores (DW)

 

Spyware permite ligar câmeras e microfones à distância e é quase impossível de ser detectado - se instala secretamente no celular ou computador

Site usa esteganografia para esconder mensagens em textos públicos (Canaltech)

 

Sistema usa representações para criar mensagens escondidas dentro de textos aparentemente comuns

PF monitorou WhatsApp de suspeitos de

terrorismo presos no Brasil (ITMíida) (G1) (Canaltech)

Ministro se negou a explicar como polícia monitorou conversas de

app que usa criptografia de ponta a ponta

 

Mais que criptografia (CIO)

Uma vez que há o hackeamento das credenciais do usuário, ID e senha, a criptografia é de pouca ajuda

 

Executivos em hotéis de luxo na Ásia são alvo de espionagem (Exame)

Como os ataques acontecem no login, as comunicações criptografadas não oferecem qualquer defesa

Por transparência, aplicativo 'segue' policiais de UPP (BBC)

 

Celular filma tudo o que acontece a sua volta. O vídeo é transmitido ao vivo para uma central de comando.

App é acionado no próprio celular ou remotamente

 reprodução Instituto Igarapé

WhatsApp pode acessar conversas deletadas pelos usuários (Olhar Digital)

 

Embora afirme que não possui acesso ao conteúdo das conversas entre usuários, o WhatsApp tem como procurar essas informações

 

Pesquisador reparou que mensagens apagadas do WhatsApp permanecem no celular (Gizmodo)

 

O WhatsApp mantém registros das suas mensagens, mesmo que você as delete

Como detectar páginas falsas que simulam ser sites oficiais para enganar usuários (BBC)

 

Além de reproduzir visual dos originais nos mínimos detalhes, sites podem contar com mesmos anúncios do Google vistos nos verdadeiros

  Outras Notícias - Empresas

Caixa de texto:
GUIA WEB NOTÍCIAS

Guia Web Notícias - 2012

Caixa de texto: Contato
Caixa de texto: Sobre
Caixa de texto: ver todas as notícias

Notícias

reprodução Mirror

reprodução

UOL sai do ar e Folha de S. Paulo é redirecionada para site pornô (O Globo) (Folha S.Paulo)

 

Criminosos conseguem as credenciais de acesso dos endereços.

Com isso, podem direcionar o tráfego da página alvo para qualquer lugar da internet

Empresas de tecnologia apostam em mundo vigiado por câmeras (Folha S.Paulo)

 

Três gigantes da tecnologia lançaram produtos que possibilitam monitorar, em vídeo, tudo que acontece em todos os lugares.

 

A ideia não é só capturar imagens, mas também usar IA para fazer a curadoria e interpretação do que está sendo gravado

Ladrões cibernéticos roubam até o endereço de empresas na internet (Indústria Hoje) (DefesaNet) (CryptoID)

 

O tráfego da Shadesdaddy.com havia caído 80% em relação a seu nível normal, de cerca de 10 mil visitantes diários

reprodução

Empresa americana cria arma que se 'disfarça' de smartphone (Olhar Digital) (Ideal Conceal)

 

Fabricante decidiu que era uma boa ideia criar um "disfarce" para arma que pode ser levada a qualquer lugar sem levantar suspeitas

1984 Stealth Fashion (The Affair) (The Guardian) (Canaltech)

 

Linha de roupas com bolso que corta o sinal de seu celular

Empresa israelense lança sistema para investigar indivíduos na nuvem e em redes sociais

 

(CryptoID) (Cellebrite) UFED Cloud Analyzer, tecnologia da empresa quebra proteções e bloqueios, como senha e criptografia

Computador, Computadores, Tecnologia Computacional

Malware silencioso: criminosos podem estar agindo na sua empresa sem você saber (Olhar Digital)

 

Vítimas não precisam abrir anexos ou clicar em links para serem infectadas, basta apenas navegar em páginas consideradas confiáveis

Hello Barbie “creepy eavesdropping doll” at New York Toy Fair violates privacy (YouTube)

 

Hello Barbie “boneca de espionagem assustadora”

Como 'comportamento de manada' permite manipulação da opinião pública por fakes (BBC)

 

Manipulação por perfis falsos nas redes - A estratégia de influenciar usuários incluía ação para curtidas em postagens, ataques a adversários e falsos "debates" entre os fakes

alexa

reprodução - Divulgação/Deic

reprodução

reprodução

reprodução

Google Home agora consegue reconhecer até seis usuários pela voz

 

(ITMídia) Com isso, poderá fornecer informações diferentes para uma mesma pergunta, dependendo de quem faz a pergunta

reprodução

reprodução

Segurança Cibernética vai muito além de TI

 

(Estadão) Ataques cibernéticos não acontecem mais por desafio ou diversão: há empresas especializadas nesta prática, sendo tais ataques cada vez mais monetizados, silenciosos, persistentes e avançados

Inteligência Artificial faz fake news parecerem legítimas (Canaltech)(G1)(BBC)

 

Pesquisadores anunciaram uma nova ferramenta de edição de vídeos capaz de alterar áudios.

 

Pesquisa da Universidade de Washington criou vídeo falso de Obama, em projeto patrocinado por Samsung, Google, Facebook e Intel (G1)

Asivechowdhury - Wikimedia Commons

reprodução

reprodução/divulgação

reprodução

O aplicativo que sabe a localização dos aviões

(WSJ) (Flightradar24) (FlightAware)

 

Empresa com sede em Estocolmo, se tornou referência em fonte de informação para se rastrear aeronaves

reprodução

Flexibilidade e eficiência transformam drones em recursos essenciais (O Globo)

 

Do monitoramento de gado à entrega de pacotes, dispositivos conquistam espaço na indústria e no varejo

reprodução

Propriedade intelectual e documentos sigilosos são os objetivos de novos hackers (Gizmodo)

 

Grupo iniciou as atividades atacando empresas de advocacia, roubando informações de casos, mas hoje invade empresas de tecnologia

Biquíni conectado (Olhar Digital)

reprodução

reprodução

Cinco passos para proteger sua empresa dos hackers (CryptoID) (CBSI) (WSJ)

 

É possível que sejam tão hábeis que nada os impeça de agir. Para as empresas, só resta proteger seus sistemas o máximo possível

As ameaças de espionagem em dispositivos móveis (Canaltech)

 

Riscos de softwares vão desde o monitoramento da geolocalização a ligar câmeras e microfones

 

GWN - Malwares já identificados têm nível de sofisticação capaz de contornar ou superar procedimentos normalmente sugeridos para segurança.

 

Proteções simples e ainda confiáveis para alguns recursos são mecânicas: manter a câmera coberta e sempre remover a bateria

Fitas sobre os olhos curiosos dos espiões da web (SMH)

 

Muitos especialistas em segurança de TI estão usando Post-it, fita isolante e até mesmo papéis para proteger suas câmeras web de hackers

 

Como os hackers podem ligar sua webcam

 

(SMH) Pense em onde a webcam está posicionada, assistindo do seu quarto, seu passeio nu pela casa, ver você levar seu laptop ao banheiro com você

 

Webcam sob o controle de hackers

 

(BBC) Permite ver o que está na tela da vítima e gravar suas teclas

 

Profissionais de TI demonstram como os hackers podem acessar webcams

 

(BBC) Usuários de internet podem dar aos hackers o controle de seu computador, incluindo a webcam, apenas visitando uma página web vulnerável com um navegador de internet

 

(* Google Tradutor)

reprodução

reprodução

reprodução

‘Todos são vigiados’, diz ex-Pirate Bay

 

(Estadão) “A vigilância do governo não discrimina. Eles vigiam todos nós, guardam essas informações e, quando, por alguma razão, eles se interessam por você, eles usam aquelas informações”

reprodução

Você está pronto? Aqui estão todos os dados que o Facebook e o Google têm sobre você

 

(The Guardian) (* Google Tradutor) Os dados que coletam incluem rastreamento de onde você está e onde esteve, uso de aplicativos, o acesso a sua webcam e microfone a qualquer momento.

 

Nós nunca permitiríamos que um governo ou corporação colocasse câmeras/microfones em nossas casas. Mas nós mesmos o fizemos

reprodução

“Quando você aperta o delete, você não apaga o que publicou. Tudo continua lá”

 

(Gazeta do Povo) Edward Snowden conta que chegou a um nível de acesso ilimitado às comunicações de quase todos os homens, mulheres e crianças da Terra

Os contratados da Microsoft ouviram os proprietários de Xbox em suas casas

 

(IGN) (Vice) (Engadget) Isso ocorre após relatos anteriores de que os contratados da Microsoft estavam ouvindo o áudio gravado por vários de seus produtos (* Google Tradutor)

Bandidos roubam US$ 243 mil com áudio deepfake imitando voz de CEO (Computerworld) (Olhar Digital) (Quartz)

 

Golpe aconteceu dentro de empresa alemã; pesquisadores afirmaram terem encontrado outros três casos idênticos

Malware espião de Android é vendido por R$ 3 mil no WhatsApp e Telegram (ITForum365) (TechTudo) (O Globo)

 

Ao infectar o smartphone ele pode espionar em tempo real o usuário. Assim, pode ativar câmera e microfone, e ver mensagens e arquivos

Maior violação encontrada no sistema biométrico usado por bancos, polícia UK e empresas de defesa (* Google Tradutor)

 

(The Guardian) (Tecnoblog) (UOL TAB) Digitais de mais de 1 milhão de pessoas, reconhecimento facial e outras informações, foram expostas

Funcionários da Apple podem ouvir pela Siri conversas e casais fazendo sexo

 

(Correio Braziliense) (El País) (TechTudo) Suas conversas podem estar sendo ouvidas pelos funcionários da Apple

Empresas brasileiras alvos de hackers se omitem sobre ataques (O Globo)

 

Cerca de 23% das companhias nem mesmo sabem quantos ataques já sofreram, revela levantamento

Funcionária é demitida por apagar aplicativo que rastreava sua localização 24 horas por dia (Exame)

 

Myrna Arias alega ter sido demitida por desinstalar o Xora, que permitia que seus chefes a monitorassem mesmo fora de serviço

Rede vai abrir hotel inteligente controlado por smartphones (Terra)

 

Da reserva à climatização do quarto, tudo poderá ser controlado pelo smartphone do hóspede

Segurança eletrônica uma preocupação em uma era de espionagem digital (NYTimes) (* Google Tradutor)

 

Especialista, em reuniões, não só desliga o aparelho celular mas também remove a bateria

Principal

Geral

Economia

Empresas

Tecnologia

Ciência

Saúde

Cultura

Atualidades

Opinião

Ações Sociais

Crachá rastreia conversas no trabalho e tempo de funcionários no banheiro (EM)

 

Dispositivo de vigilância rastreia movimentos dos empregados no escritório e grava detalhes de conversas

Rede de computadores infectados é usada para inflar números no Twitch (Olhar Digital)

 

A Symantec cita o crescimento de mercados “underground” onde é possível contratar uma massa de computadores infectados

Celular antiespionagem fabricado no Brasil tem procura acima do esperado (Diário do Comércio)(Folha S.Paulo)

 

GranitePhone promete proteger os usuários de tentativas de espionagem e oferecer recursos melhores até que os do Blackphone

Vítimas do roubo de dados do Ashley Madison começam a ser chantageadas (Canaltech)

 

O que os usuários afetados pelo roubo de dados do Ashley Madison temiam começou a acontecer

Companhias aéreas aumentam esforços para driblar riscos de cibersegurança (Reuters)

 

Pesquisador de segurança alertou que havia conseguido invadir controles de voo por meio de sua unidade de entretenimento

Agência 'sequestra' celular antes de reuniões para evitar distração (Folha S.Paulo)

 

Ninguém é obrigado a usar o totem ou a dispensar o aparelho, mas "a adesão é de 100%"

FBI informa que pesquisador de segurança conseguiu invadir sistema de aeronave em voo (O Globo)

 

Hacker teria assumido controle dos motores do avião

Pulseiras de fitness podem ser atacadas por hackers, revela estudo (Techenet)

 

Estudo revela que é relativamente simples obter acesso a estes gadgets e conseguir ultrapassar a autenticação

O Google sabe por onde você andou e vai mostrar isso no Maps (Exame)

 

Além do mapa com o trajeto percorrido, fotografias capturadas com o smartphone também são mostradas ao longo da linha do tempo

Bem-vindo à Internet das coisas. Por favor, verifique a sua privacidade na porta (CIO)

 

Seus dispositivos inteligentes estão falando de você, e eles têm muito a dizer

Quando deixar o emprego significa também perder o telefone dos amigos (WSJ)

 

Empresas deletam remotamente dados em smartphones de ex-funcionários

CEO da Apple alfineta quem não zela pela privacidade

 

(Exame) Vivemos "em um mundo em que a informação pode fazer a diferença entre a vida e a morte"

Metrô de SP terá câmeras de reconhecimento facial para vigilância (Terra) (TecMundo) (Gizmodo)

 

Sistema de monitoração por câmeras incluirá reconhecimento facial, identificação e rastreamento de objetos e detecção de invasão de áreas

Site brasileiro de energia nuclear é hackeado e invasores pedem resgate em criptomoeda (Estadão)

 

Associação Brasileira para Desenvolvimento de Atividades Nucleares teve sua página invadida; pagamento não foi feito

Vazam dados financeiros da Oracle, Airbus, Toshiba e Volkswagen após ataque (Minuto da Segurança) (SC) (The Register)

 

Cibercriminosos roubaram e chantagearam a CITYCOMP, ameaçando publicar as informações se as demandas não fossem atendidas

Chamadas de voz do WhatsApp usadas para injetar spyware israelense nos telefones  (FinancialTimes)(*GoogleTradutor)

 

O código malicioso, desenvolvido pela empresa israelense, pode ser transmitido mesmo se os usuários não atenderem seus telefones

O que pode custar $10 hoje? Almoço... ou acesso a sistemas internacionais de segurança nos aeroportos (The Register) (* Google Tradutor)

 

Lojas da dark web estão vendendo acesso a computadores em redes corporativas a baixo custo

O sofisticado malware do Android rastreia todas as atividades do seu telefone (* Google Tradutor)

 

(Engadget) (ZDNet) (Securelist) Espionagem no Oriente Médio - Malware pode capturar vídeos, fotos, áudio e tela, WhatsApp e outros apps, sem que o usuário saiba

Pesquisadores descobrem 74 grupos criminosos no Facebook que ofereciam informações e serviços

 

(WeLiveSecurity) Cibercriminosos usavam para hacking, comercializar informações pessoais roubadas e alugar serviços para fins ilícitos

Roubo de identidade tem como alvo as crianças

 

(WXXI News) USA - Acusados de roubo de identidade. As autoridades dizem que suspeitos estavam usando números da Previdência Social roubados de crianças de até 11 anos (* Google Tradutor)

Túnel de escape e escritório blindado: o esquema de segurança de US$ 10 mi de Zuckerberg (Estadão)

 

Tem seguranças 24hs por dia dentro dos escritórios e que guardam sua casa. Se decide ir a um bar, por exemplo, fazem a varredura do local

Vale é hackeada e documentos mostram como empresa lida com acidentes (TecMundo) (CBSI)

 

A multinacional brasileira foi invadida e documentos internos supostamente confidenciais foram retirados e vazados por invasores

Bancos criam "salas de guerra" para combater hackers (Estadão)

 

Uma parede de monitores rastreava as tentativas de ataque: 267.322 nas 24hs mais recentes, cerca de 3 por segundo

Toda empresa está sob ataque em dispositivos móveis (Security Report)

 

Investigação estudou o impacto das ciberameaças móveis em ambientes corporativos, revelando que a mobilidade está sob ataque constante nas duas principais plataformas (Android e iOS).

 

Dispositivos móveis possuem maior potencial de ataque, uma vez que são mais fáceis de serem hackeados

Esse cara invadiu centenas de aviões do chão (Forbes) (* Google Tradutor)

 

Hacker, sentado diante de seu computador, espiou dentro das entranhas técnicas de centenas de aeronaves que voavam a milhares de metros acima dele

Segurança e privacidade - Primeiros smartphones

com câmeras cobertas (imagens: reprodução da internet)

As câmeras retráteis manualmente oferecem mais proteção

 

Galaxy A90 terá câmera retrátil giratória - Samsung (Canaltech) (Tecnoblog) (PCWorld) (Wagar Khan/YouTube)

 

Huawei P Smart Z: o smartphone com câmera retrátil para a Europa (Pplware) (Canaltech) (Con.Creator/YouTube)

 

Asus (GSMArena/YouTube) - Xiaomi (FoneArena/YouTube)

Consultorias criam serviço de 'guarda-costas' digital (Terra) (Estadão)

 

Voltada para altos executivos, oferta blinda profissionais e custa cerca de R$ 50 mil por mês; plano de segurança atinge até filhos e secretária

Os hackers assumem o controle total do seu dispositivo Android ao iniciar o Malware do MobOk por meio de aplicativos de edição de fotos falsificados no Google Play (GBHackers) (Securelist) (* Google Tradutor)

A Amazon diz que salvará suas gravações do Alexa para sempre, a menos que você as exclua (* Google Tradutor)

 

(Business Insider) (Gizmodo) A menos que os clientes as excluam; e mesmo assim, algumas informações podem ser retidas pela Amazon

Funcionário terceirizado vaza mais de mil gravações de áudio do Google Assistente (Gizmodo) (Wired) (TecMundo)

 

Um dos humanos que o Google contratou para revisar arquivos de voz, vazou gravações do Assistente para empresa de notícias belga

Hóspedes de hotéis da Coreia do Sul foram

filmados em segredo e transmitidos pela internet

(Folha S.Paulo)(Época Negócios)(Terra)(The Verge)(NYT)(CNN)

 

Homens foram presos por transmitir. Investigações sobre câmeras na Coreia detectaram vídeos exibidos ao vivo em sites de outros países. Gravações são feitas até mesmo dentro das casas das vítimas,

informou o The Verge

 

“filmavam e transmitiam imagens ao vivo. As filmagens ilícitas aumentaram com o uso crescente de dispositivos móveis” (Terra)

Grupo hacker secreto usa malware de Android para espionar milhares de pessoas em 21 países (Gizmodo) (The Register) (The Verge)

 

O malware permite ao grupo ativar as câmeras frontal e traseira dos celulares, assim como seu microfone, para gravar alvos

United Airlines está cobrindo as câmeras das telas nos assentos dos aviões (Canaltech)(ITMídia)(Olhar Digital)

 

Passageiros notaram as câmeras e questionaram privacidade. Cia disse que todas as webcams foram cobertas e nunca foram ativadas

Trabalhadores da China passam a ser monitorados por relógio com GPS (Olhar Digital)

 

O objetivo do governo chinês é o de verificar se os trabalhadores estão cumprindo o trabalho para o qual foram designados

A polêmica envolvendo Jeff Bezos alcança o 'Washington Post' (Estadão)

 

"encontros secretos em hotéis de luxo e mensagens sexuais trocadas por celulares, proprietário do jornal estava no centro da controvérsia"

Dois em cada três hotéis vazam dados pessoais de hóspedes, diz pesquisa (Estadão)

 

Dados podem ser usados por criminosos, que estão interessados nos movimentos de profissionais influentes e funcionários de governo

Futuro das câmeras: inteligentes e assustadoras

 

(Estadão) As câmeras estão ganhando cérebros.

Câmeras dos celulares e de outros dispositivos, eram como olhos desconectados de qualquer inteligência, capturavam mas não compreendiam o que viam

Xiaomi vendeu celulares com vulnerabilidade (CiberSecurity) (Check Point Research)

 

A vulnerabilidade está no aplicativo de segurança “Guard Provider”, que deveria proteger o telefone contra malware

A proteção de dados pessoais na previdência complementar (Estadão)

 

As multas são elevadas para aqueles que infringirem as normas de proteção de dados pessoais

Concessionária do metrô é processada por câmeras que leem nossas emoções (UOL)(Globoplay)(The Intercept)

 

O Idec decidiu impedir que a coleta de dados por reconhecimento facial ligados à emoção de passageiros seja usada pela companhia

Google confirma que rastreia usuários mesmo quando eles desativam esta opção (Estadão) (Folha S.Paulo)

 

O Google mudou a explicação do "Histórico de localização", esclarecendo que rastreia os usuários mesmo que eles desativem a configuração

Google é processado por localizar usuários sem autorização (Exame) (Convergência Digital) (EM) (Isto É)

 

Google é alvo de ação em tribunal federal dos EUA por localizar posição de smartphones que haviam desativado seu “histórico de localização”

Uber pagará R$ 500 milhões para encerrar caso de vazamento de dados de 57 milhões de usuários

 

(Convergência Digital) O Uber firmou acordos com a Justiça de todos os Estados norte-americanos sobre vazamento de dados não informado

Hackers que vazaram dados da Uber são indiciados por mais um crime virtual (Canaltech) (TechCrunch)

 

Foram indiciados por hackear sistemas e tentarem extorquir as vítimas do vazamento e também os responsáveis por plataforma de ensino

Escritórios de advocacia viram alvo mais visado por cibercriminosos no mundo (Canaltech)

 

Segundo a ESET, objetivo dos criminosos é acessar dados e expor, ou vender informações confidenciais da empresa e de seus clientes

App falso de 'atualização da Samsung' foi baixado por milhões (Olhar Digital) (Tecnoblog) (TechTudo) (TNW) (Forbes)

 

Não são exatamente incomuns os relatos de apps disponíveis que enganam usuários para instalar malware nos aparelhos celulares

Empresa de Israel se vangloria de conseguir hackear todos iPhone e novos Samsung (Sputnik)

 

Programa pode não só coletar as informações de celulares de terceiros mas também conteúdo anteriormente apagado

Pânico com alarmes de pânico (The Register)

 

Hackeamento simples os transforma em ferramenta de espionagem super secreta (* Google Tradutor)

Anfitrião do Airbnb é preso após câmera oculta ser encontrada no quarto (Canaltech)(South China Morning Post)

 

Hóspede diz trabalhar com segurança da informação e sempre checar os quartos em que se hospeda justamente por histórias desse tipo

Cartilha de segurança para internet (CERT.br)

 

Ataques na Internet:

- Falsificação de e-mail - Interceptação de tráfego

- Desfiguração de página - Negação de serviço - Outros ataques

Saiba quem é a Huawei e por que ela preocupa tanto o Ocidente (O Globo) (Folha S.Paulo) (DW) (BBC) (G1)

 

Washington tem receios de que os equipamentos da Huawei sirvam para espionagem do governo chinês

Caos: economia digital sem planejamento de segurança (Security Report) (SonicWall)

 

Pesquisa revelou que entre gestores de TI e segurança entrevistados, 77% não contavam com um planejamento estratégico de segurança

Os criminosos cibernéticos têm como alvo pequenas empresas protegidas (Forbes) (* Google Tradutor)

 

Embora as empresas maiores também sejam frequentemente atacadas, suas defesas contra o crime cibernético tendem a ser mais sofisticadas

Coreia do Sul prende dois homens por câmeras que transmitiam ao vivo 1.600 hóspedes de motel (Terra)

 

Câmeras filmavam e transmitiam imagens de motéis. As filmagens ilícitas aumentaram com o uso crescente de dispositivos móveis

FBI desmantela gigantescos esquemas de fraudes de anúncios operando em mais de um milhão de IPs (ZDNet) (AST) (US-CERT) (* Google Tradutor)

 

Derrubaram rede criminosa cibernética de anúncios falsos que foram usados para fraudar redes de anúncios e anunciantes nos últimos quatro anos e gerar milhões em receita ilícita

Conheça o malware que intercepta o navegador e redireciona você para páginas falsas (ZDNet)

 

Permite monitorar as atividades de navegação do usuário, juntamente com o poder de alterar vários sites com home pages falsas (* Google Tradutor)

Jeff Bezos diz estar sendo extorquido por causa de fotos íntimas

(Canaltech) (DN) (N-TV) (Terra) (Estadão) (Medium) (Época Negócios) (Nelson de Sá / FSP) (Folha S.Paulo) (Forbes)

 

"O National Enquirer ameaçou fazer revelações se Bezos não parasse com as investigações à forma como a publicação conseguiu fotos e mensagens íntimas de terceiros" (DN)

 

Não obrigado, Sr. Pecker (Jeff Bezos/Medium)

 

Chantagem - "Várias pessoas entraram em contato com nossa equipe de investigação sobre suas experiências similares (...) e como precisavam capitular porque, por exemplo, seus meios de subsistência estavam em jogo” (* Google Tradutor)

Caso Bezos expõe vulnerabilidade de bilionários a hackers (Folha S.Paulo)

 

Tabloide teria obtido fotos íntimas do dono da Amazon. Bilionários têm informações valiosas para criminosos e agências de inteligência

Barbie conectada pode ser usada para espionar crianças, diz especialista (Estadão) (O Globo)

 

Ao ser invadida por hackers, a Barbie Hello permite que os criminosos tenham acesso ao microfone e gravem conversas

Após ataque hacker, empresas querem diversificar gerenciamento de servidor (Folha S.Paulo)

 

Hackers fizeram ataque na internet através de dispositivos comuns como webcams e gravadores digitais

BlackBerry e Samsung se unem para produzir tablet à prova de espionagem para Alemanha (Reuters)

 

A BlackBerry está usando sua tecnologia para fortalecer tablet à prova de espionagem da Samsung, usado por agências do governo alemão

'Se seu carro tem um GPS, sabemos o que você faz', diz vice da Ford (Terra)

 

Carros modernos produzem uma grande quantidade de informações a cada segundo

Samsung nega que use suas TVs para espionar consumidores (Olhar Digital)

 

"A Samsung se compromete com a tecnologia que ajuda as pessoas a evoluir e não tem interesse de copiar dados, fotografar de forma indevida”

TVs da Samsung captam e compartilham suas conversas pessoais (Exame)

 

Conversas pessoais podem ser captadas e enviadas a empresas externas

Advogado diz que site de pornografia infantil funcionou melhor com o FBI (Motherboard)

 

FBI assumiu o controle de site de pornografia infantil e o manteve funcionando para enviar malware a visitantes e identificar suspeitos

Nova Barbie vem causando polêmica por espionar preferências das crianças (Canaltech)

 

A polêmica gira em torno da gravação permanente das conversas. Ela é capaz de reconhecer as vozes e transmiti-las diretamente a um servidor

Pesquisadores encontram ‘código secreto’ em textos lorem ipsum (O Globo)

 

“A habilidade de esconder algo à vista de todos tem sido usada há muitos anos”

NSA atrai jovens criptógrafos com anúncios cifrados

 

(O Globo) Propagandas criptografadas veiculadas no Twitter já servem como prova de seleção para candidatos

Medo de espionagem faz ativistas usarem códigos e rejeitarem apps (Folha S.Paulo)

 

A preocupação com a privacidade leva alguns a se tornarem radicais. Eles não usam WhatsApp, Messenger nem Telegram

Os códigos secretos que nos cercam (BBC)

 

Muitas mensagens são cifradas para evitar o pânico generalizado em locais públicos - Em todo o mundo mensagens disfarçadas são transmitidas

Sistema operacional humano: O paraíso dos hackers!

 

(Computerworld) Enquanto gigantes da tecnologia lançam correções constantes, as brechas sempre aparecem no elo mais fraco –o funcionário negligente ou ignorante

SmarTVs: a nova porta de entrada para malwares nas empresas (Canaltech)

 

Atacantes podem usá-las para ouvir reuniões confidenciais e tirar fotos dos encontros com ajuda da câmera de videoconferência

O Facebook garante que não está usando o microfone do celular para espionar você (Canaltech)

 

A rede social declarou que a plataforma só utiliza o microfone se o aplicativo tem permissão para fazê-lo

FBI ganha autorização para hackear qualquer computador — até fora dos EUA (TecMundo) (Reuters)

 

Mudança já havia sido aprovada através da Suprema Corte, mas ainda precisava passar pela aprovação do Congresso

Usuários denunciam bloqueio indevido em documentos criados no Google Docs (Canaltech)(Terra)

 

"Vale a pena refletir sobre como serviços baseados em nuvem podem, de alguma forma, monitorar o que você armazena por lá"

Empresa indenizará funcionário que teve dados vazados na internet (Conjur)

 

Se dados de funcionário vão parar em uma rede social, quem responde por isso é a empresa

Empresas não podem ler emails dos trabalhadores sem avisar, diz Tribunal Europeu

(Jornal de Negócios) (Dinheiro Vivo) (G1) (Notícias ao Minuto)

 

Empregadores que queiram controlar mensagens terão procedimentos

Invasão de hackers afetou todos os 3 bilhões de usuários do Yahoo (Estadão) (CBSI)

 

Companhia havia informado que 1 bilhão de contas foram afetadas; Verizon divulgou o novo alcance do vazamento

A responsabilidade corporativa no vazamento de dados (Security Report)

 

A justiça brasileira está começando a cobrar responsabilidade das empresas que tiveram os dados vazados

Wikileaks Releases “How To Hack Windows” Secret Guide By CIA (Hacking-News & Tutorials)

 

Wikileaks lança guia secreto "Como Hackear Windows" por CIA - CIA usa malwares que se comportam de acordo com configuração do sistema alvo

Samsung revela Galaxy J2 Pro, sem acesso à internet (Oficina da Net) (UOL) (Canaltech) (Geeky Gadgets)

 

Não possui qualquer tipo de conexão como Wi-Fi, 2G, 3G ou 4G. Aparelho tem aplicativo de telefone, SMS, câmera e dicionário

O perigo dos brinquedos conectados

(Minuto da Segurança) (UOL)

 

Uma vez online, hackers podem usar as câmeras e microfones dos brinquedos para ver e ouvir o que o brinquedo vê e ouve

Clones de site do governo cobram por serviço gratuito

 

(Convergência Digital) Liminar da Justiça Federal em São Paulo tirou do ar três sites. Outros endereços web com apresentação parecida com sites do governo federal seguem ativos

Espionagem da China preocupa americanos (Estadão)

 

Produtos chineses podem colocar softwares para ciberataques nos escritórios do governo

Hackers roubam dados de milhões de cartões nos EUA (Estadão)

 

De acordo com empresas de segurança, há evidências de que milhões de cartões de crédito foram comprometidos

Ataques hackers são mais temidos por empresas que inflação e austeridade (Folha S.Paulo)

 

Conclusão é de pesquisa da Allianz Global Corporate que contou com empresários e corretores em 80 países

Adolescente britânico é condenado por hackear conta de ex-diretor da CIA (Isto É) (EM)

 

Também atacou as contas do ex-chefe de Segurança Interna fazendo a mensagem “Você pertence a mim” aparecer na tela da TV da família

Senhor, você está usando o antivírus da Kaspersky Lab. Por favor, venha conosco, senhor (The Register)

 

O governo dos EUA proíbe que as agências usem os produtos da empresa russa (* Google Tradutor)

Mozilla remove 23 extensões do Firefox que espionavam dados dos usuários (Canaltech)(Tecnoblog)(BleepingComputer)

 

Códigos encontrados: um enviava endereços visitados pelo usuário para um servidor remoto, outro possibilitaria acesso total à máquina

Uber terá que explicar à Justiça vazamento de dados de brasileiros (TecMundo) (Canaltech) (UOL) (G1)

 

Após admitir vazamento de dados de 157 milhões de pessoas no mundo entre clientes e motoristas, terá que dar explicações à Justiça brasileira

Cuidado, assistente virtual à escuta (Público)

 

Assistente virtual da Amazon era capaz de ouvir tudo o que o dono dizia e enviar a quem quisesse

Gigantes da internet sabem por onde você anda, que lugares frequenta e com quem fala (G1)

 

Companhias não deixam de seguir seus usuários pelo mundo virtual quando seus aplicativos são fechados ou o celular é colocado no bolso

Polícia precisa de mandado para rastrear celular, diz Suprema Corte dos EUA (Folha S.Paulo) (Yahoo!) (Estadão)

 

Decisão diz que é necessária autorização judicial para se ter acesso a dados de localização

Rússia mira milhões de usuários da web, dizem EUA

 

(Valor) (Segs) EUA e Reino Unido emitiram alerta conjunto de que a Rússia está interferindo deliberadamente na infraestrutura ocidental baseada na internet, ameaçando roteadores domésticos e corporativos

Não importa o tamanho de sua senha, ela será hackeada (ElevenPaths)

 

Muitos atacantes utilizam de malwares ou programas maliciosos para infectar dispositivos, além de interceptar conexões

Pixels manipulados? Seu monitor também pode ser invadido por hackers (TecMundo)(ITMídia)(Motherboard)

 

Time da Red Balloon Security provou que é possível invadir sua tela e fazê-la exibir informações falsas.

 

“Podemos hackear seu monitor e você não deve ter confiança cega no que é exibido por ele”

Pesquisadores mostram como até o monitor do seu PC pode ser hackeado

(ITMídia) (TecMundo) (Motherboard)

 

Não acredite em tudo que você vê. Acontece que até o monitor do seu computador pode ser hackeado

Polícia Federal faz operação contra grupo criminoso suspeito de fraudes na internet (G1) (ADPF)

 

Operação Cracker - Segundo a Polícia Federal os criminosos clonavam páginas de lojas virtuais

Governo russo bane o uso de VPNs no país

(Código Fonte) (Canaltech) (TecMundo)

 

O objetivo é impedir a navegação por sites e serviços proibidos pelo governo, assim como o anonimato na internet

Assim a CIA espiona na Internet, segundo o Wikileaks (El País) (Euronews) (Convergência Digital)

 

Portal revela as técnicas da agência usadas por hackers - Depois de assumir o controle do celular, não é necessário contornar a criptografia

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos (G1) (O Sul) (Menu Tecnologia)

 

Troca arquivos durante a transmissão - O Pandemic não infecta os arquivos durante a transmissão. Ele troca o arquivo solicitado por outro

EUA ampliam fiscalização sobre eletrônicos em todos os voos (Folha S.Paulo) (Valor)

 

O governo americano anunciou novas medidas de segurança, com maior fiscalização sobre aparelhos eletrônicos como laptops e celulares

Uber passa a rastrear localização de usuários mesmo após o fim de uma corrida (Canaltech) (TechCrunch)

 

Empresa tem acesso à sua localização o tempo todo, dentro ou fora de uma viagem, esteja o app aberto ou rodando em segundo plano

CIA hackeou Android e iOS para interceptar o WhatsApp, diz WikiLeaks (Olhar Digital)

 

Uma vez que o celular é infectado, as mensagens criptografadas tem pouca ou nenhuma utilidade para proteger o usuário

Ataque hacker prejudica acesso ao site da Folha

 

(Folha S.Paulo) Usuários recebiam aviso de página não encontrada ou site pornô. A intervenção ilegal ocorreu na conexão entre aparelhos dos usuários (celulares, desktops, etc) e servidores do UOL

Empresa rebate Yahoo e diz que hackers comuns realizaram ataque (ITMídia)

 

Criminosos comuns, e não hackers patrocinados por governos, realizaram o ataque que expôs os dados de usuários

O céu não é limite: é possível hackear aviões?

(Kaspersky)

 

Representante do DHS dos EUA acessou o sistema interno de aeronave estacionada em aeroporto, sem ter nenhum acesso físico ao avião

Israel hacked Kaspersky, then tipped the NSA that its tools had been breached (WP) (Reuters) (Reuters)

 

Israel hackeou o Kaspersky, depois sugeriu a NSA que suas ferramentas foram violadas

Apenas 3% dos correntistas sabem que seus bancos tiveram dados violados (Convergência Digital)

 

Apenas um em cada cinco executivos bancários está altamente confiante de sua capacidade de detectar uma violação

Por que os chefões da tecnologia cobrem a câmera do laptop? (Exame)

 

Zuckerberg e o diretor do FBI colam fita nas câmeras - A internet está cheia de "manuais para iniciantes" para invadir webcams

CIA controla celulares, PCs e até smart TVs, indica WikiLeaks (O Globo) (BBC)

 

O site WikiLeaks divulgou documentos que apontam o uso de softwares para invadir smartphones, computadores e TVs conectadas à internet

Ex-funcionário do Uber denuncia espionagem de políticos e de celebridades (Época) (The Guardian) (Reveal)

 

Segundo o depoimento, ferramenta do aplicativo foi usada para monitorar a localização de ex-cônjuges de funcionários e de celebridades

Empresa de hacking de telefones sofre ataque

(O Analista) (Motherboard) (Softpedia)

 

A Cellebrite foi notícia por várias vezes por conta de sua capacidade em hackear telefones celulares

Devo imitar Mark Zuckerberg e tapar a câmera do computador? (Época)

 

Com fita adesiva na webcam a ciberespionagem fica impossibilitada. Laptops, desktops e celulares sempre têm risco de ser hackeados

Por que o diretor do FBI e o dono do Facebook tapam suas webcams com fita adesiva (BBC)

 

O medo de ser espionado fez com que usuários ao redor do mundo decidissem cobrir as câmeras. E o mesmo ocorreu com microfones

Este novo programa da Adobe pode imitar a voz de qualquer pessoa (Motherboard)

 

Agora a empresa faz para a voz humana o que ela já fez para sua imagem: oferecer a possibilidade de manipulá-la livremente

Agente Barbie (Estadão)

 

Boneca que capta (e usa) o que as crianças falam viola muito mais que a privacidade

Hackers poderiam controlar aviões pelo Wi-Fi de passageiros (Exame) (Olhar Digital)

 

Dispositivos conectados a rede e infectados por vírus poderiam ser usados para atacar o sistema de informações a bordo com internet

Nissan Leaf pode ser hackeado via aplicativo móvel ou navegador da web (Trend Micro)

 

Pesquisadores de segurança descobriram aplicativo que poderia ser usado para hackear remotamente o sistema interno do carro

Empregados são vigiados digitalmente (Folha S.Paulo)

 

Ferramentas tecnológicas avançadas estão começando a viabilizar a avaliação e monitoramento de funcionários em patamares sem precedentes

Google derrota autores em guerra de ‘copyright’

(Observatório da Imprensa)

 

Pequenos extratos de livros não competem com suas versões originais vendidas nas lojas ou na web

Alemanha autoriza Google a usar "extratos" de sites jornalísticos (Folha S.Paulo)

 

Parlamento decidiu que agregadores de notícias poderão continuar reproduzindo "extratos de texto"

Fox News perde ação contra serviço de monitoramento de mídia (Observatório da Imprensa)

 

Cópia e indexação não violaria as leis de direitos autorais

A quem pertence as fotos tiradas no espaço?

 

(DireitoTech) Segundo o artigo 17 USC §105 da lei norte-americana, todas as fotos que o governo dos EUA (nesse caso, NASA) fotografa no/do Espaço, caem direto em domínio público

Liga espanhola de futebol é multada por espionar (WeLiveSecurity) (Olhar Digital) (TecMundo) (El País) (El Diário) (RT) (El Confidencial) (Engadget)

 

A LaLiga foi multada por ativar o microfone e o sistema de geolocalização dos celulares dos usuários para espionar.

 

Usuários do app da LaLiga tinham o celular ativado remotamente para detectar transmissões piratas em bares

O que os russos pensam da privacidade de dados na internet? (Russia Beyond)

 

“Às vezes eu deixo meu celular em casa. Além disso, não tenho chips registrados no meu nome", diz Mazayats.

 

“Depois de um conhecido meu se ligar às webcams de todos os usuários de um provedor e acessá-las facilmente, eu sempre cubro minha webcam”, diz Nikolai Chmidt no site "The Question"

Após homicídio, 'Uber chinesa' estuda gravar conversas entre motorista e passageiro (Folha S.Paulo)

 

Empresa anunciou que estava considerando gravar os diálogos em todas as corridas de seus carros

Pequenos negócios são os que mais sofrem com hackers; saiba como se proteger (Folha S.Paulo)

 

Funcionários costumam ser resistentes ao investimento em proteção digital. “Muitas vezes não entendem que é padrão de segurança”

Ataque hacker à rede de hotéis Marriott expõe dados de meio bilhão de pessoas (Estadão) (Folha S.Paulo) (G1)

 

A falha foi descoberta em uma investigação de um "incidente de segurança de dados"

Quase metade dos executivos admite vender dados dos consumidores (ITForum365) (Convergência Digital)

 

Levantamento mostra que consumidores afirmam ter abandonado serviços de empresas envolvidas em violações divulgadas publicamente

A Liga de Futebol usa o microfone do telefone de milhões de fãs para espionar os bares (El Diario)

 

Espanha - Órgão está usando celulares para espionar bares e estabelecimentos que colocam partidas para seus clientes.

O app da Liga localiza o celular e ativa o microfone dos usuários

(* Google Tradutor)

· Companhias aéreas aumentam esforços para driblar riscos de cibersegurança (Reuters)

· Conheça a câmera 3D com sensor de profundidade (Olhar Digital)

· Twitter agora permite o envio de vídeos em câmera lenta a partir do iPhone (Canaltech)

· Google introduz em seus mapas possibilidade de ver imagens antigas (UOL)

· Não me importo em ser vigiada pelo Big Brother no escritório (Valor)

· Quem decide o que você vê (Folha S.Paulo)

· Os dados sabem mais sobre você do que você mesmo (Folha S.Paulo)

· Um DJ Big Brother para o seu celular (Carta Capital)

· Cuidado com sua webcam!!!! Você pode estar sendo filmado sem saber (Extreme Digital)

Principal

Ciência

Atualidades

Geral

Saúde

Cultura

Empresas

Opinião

Ações Sociais

Tecnologia

Economia

 

Facebook pagou terceirizados para ouvir e transcrever áudios de usuários do Messenger

(O Globo) (Bloomberg) (Exame) (Veja) (PCWorld) (O Tempo) (DW)

 

Centenas de funcionários das empresas contratadas ouvem as

conversas dos usuários do Facebook, por vezes com conteúdo vulgar

Why you should seriously consider covering up your laptop webcam with tape (Mirror)

 

Por que você deve considerar seriamente a cobertura das suas webcams com fitas. Todos os especialistas concordam, não vale a pena correr o risco

Hackers can gain access to your computer monitor (Business Insider)(Tech Insider/Facebook)(Pulse NG)(ITMídia 2016)

 

Os hackers podem acessar o monitor do seu computador - especialista em segurança mostra como é fácil.

Eles podem sobrepor e mudar o conteúdo de sua tela

Operação mundial derruba site acusado por 4 milhões de ciberataques (O Globo) (DN) (CBSI)

 

O pagamento de uma taxa mensal permitia a internautas com pouco conhecimento técnico lançar ciberataques

Hackers invadem celulares por chamadas de vídeo pelo WhatsApp (R7) (Reuters)

 

Brecha na segurança foi encontrada tanto no aplicativo para Android quanto para iPhones

Facebook desativa contas de empresa russa sob alegação de coleta irregular de dados (Reuters)

 

O Facebook desativou contas da provedora russa de banco de dados SDH por o que chamou de coleta não autorizada de informações de usuários

Falta de profissionais qualificados desafia proteção de dados (Security Report) (Security Information News)

 

Os ataques cibernéticos a empresas crescem em uma velocidade sem precedentes e o que podemos dizer é que ninguém está 100% protegido

Empresa russa admite ter obtido código da NSA de computador americano (G1)

 

Kaspersky reconheceu que seu antivírus descobriu ferramenta secreta de hacking em computador pessoal nos EUA, ao analisar arquivo marcado como malicioso

Agência mostra como é fácil ser um influenciador digital falso e lucrar com isso (Estadão) (Hypeness)

 

Agência criou contas falsas e, comprando seguidores e interação falsos nas redes, conseguiu fechar contratos de patrocínio

Ataques de hackers elevam procura por ciberseguro no Brasil (O Globo) (EW Info)

 

Esse tipo de seguro protege empresas em casos de invasões cibernéticas e vazamento de informações

Destino de dados roubados: transações falsas e phishing são frequentes (Security Report)

 

O roubo de identidade já é um problema em si, mas o dano real acontece quando o hacker usa as informações roubadas para fins maliciosos

Dispositivos móveis são o ponto fraco da segurança corporativa (ITForum 365)

 

Estudo do Tech Pro Research apontou que executivos de TI entendem mobilidade como ameaça à proteção

Governo dos EUA operava malwares para versões antigas do macOS (Canaltech)

 

Objetivo era o controle remoto do computador, permitindo acesso do hacker a arquivos e funcionalidades, mas sem que o usuário soubesse

AdultFriendFinder é hackeado e mais de 400 milhões de contas são comprometidas (Canaltech) (Exame) (ITMídia)

 

Sites adultos são verdadeiras minas de ouro para crackers que estão em busca de uma base de dados recheada de informações sensíveis

Empresa monitora por 2 anos cibercriminosos no Brasil (CBSI)

 

Grupo apresenta os resultados do relatório da NS PREVENTION, unidade especializada em inteligência cibernética e análise de riscos

Com aumento de ameaças cibernéticas, cresce demanda por profissionais de TI (G1)

 

Com ascensão de ciberataques, demanda por profissionais de segurança da informação também vem crescendo, aponta consultoria

Hackers roubam clientes de bancos da Rússia e planejavam ataque a bancos europeus (G1) (Reuters)

 

Grupo usava apps falsos de bancos para infectar celulares de clientes

China diz que 30 mil instituições foram afetadas por ciberataque (Folha S.Paulo) (DN) (Isto É)

 

Centenas de milhares de computadores em todo o planeta estão infectados por vírus do tipo "ransomware"

App de fechaduras Yale cai e bloqueia casas (CiberSecurity)

 

Centenas de famílias na Inglaterra tinham instalado nas residências um sistema de segurança controlado por meio de smartphones

British Airways admite vazamento de dados de 380 mil clientes (Exame) (Tecnoblog) (Gizmodo)

 

A companhia aérea admitiu o vazamento de dados após sofrer ataque hacker em seu site

Os hackers atacam por onde você menos espera (Computerworld) (ITForum365) (TI Inside)

 

Companhias estão vulneráveis a ataques não apenas pelo servidor, mas por meio de qualquer dispositivo conectado

Falha em celulares Samsung Galaxy envia fotos sem permissão do usuário (TechTudo) (The Verge) (SamMobile)

 

Donos de celulares da Samsung relatam que aparelhos estão enviando fotos a outras pessoas de forma aleatória. Empresa confirma falha

Como hackers sequestraram a operação online de

um banco brasileiro (Tecnoblog) (Folha S.Paulo) (Security Report)

 

Hackers redirecionaram todos os clientes online do banco para site falso

 

Banco brasileiro foi alvo de "sequestro relâmpago" por hackers (Administradores) (ITMídia) (Computerworld) (TechTudo)

 

Ação criminosa sequestrou os serviços online e móveis de um banco brasileiro e coletou dados confidenciais de clientes

Empresas coletam muito mais dados do que podem controlar, revela Gemalto (CryptoID)

 

Organizações não conseguem analisar todos os dados de clientes que armazenam. Manipulação de dados pode levar anos para ser descoberta

Argélia desliga internet do país para evitar cola em exame escolar (O Globo) (Extra) (Repórter MT)

 

Medida drástica, cortar a internet fixa e por redes móveis em todo país, foi tomada após vazamentos em anos anteriores

Hackers dizem ter roubado dados de 90 mil clientes de bancos canadenses (TecMundo) (G1) (Terra)

 

Os responsáveis pela invasão dizem ter informações pessoais e financeiras desses clientes e ameaçaram divulgar os dados ao público

Banco Inter é extorquido e dados de clientes são expostos (TecMundo) (InfoMoney) (Estadão) (Exame)

 

Segundo hacker, o sistema bancário brasileiro não está preparado para a migração massiva para a nuvem e esta brecha seria uma prova

App suspeito de ameaçar usuários é suspenso no Brasil (Notícias ao Minuto) (O Globo) (TechTudo)

 

Justificativa é que respostas nos diálogos seriam geradas pelo algoritmo que "aprende" informações a partir das interações com usuários

Hackers são presos e multados em US$ 5 milhões na China por hackear jogo (CBSI) (Olhar Digital) (Tecnoblog)

 

PUBG recebeu atualizações para escanear arquivos do PC. A ferramenta anti-cheat também agia sobre programas gravadores de áudio e vídeo

Falha expõe dados pessoais de 2 milhões de clientes da Movida (TecMundo)

 

Denúncia grave de falha de segurança que deixa expostos dados pessoais de 2 milhões de clientes da locadora de veículos

Netshoes deverá avisar 2 milhões de clientes sobre vazamento de dados (Estadão) (Isto É) (EM)

 

Segundo o MPDFT a brecha fez com que informações pessoais de clientes fossem reveladas a hackers 

Celulares podem ser proibidos em salas de aula em Minas Gerais (O Tempo)

 

Deputados aprovaram projeto que proíbe utilização de celulares em salas de aula, bibliotecas, igrejas e teatros

Projeto de lei proíbe uso de celulares no trabalho e sugere punições (O Globo) (Convergência Digital)

 

Estão fora da regra os casos em que o funcionário usa aparelho fornecido pelo empregador com fins específicos de trabalho

Falha em redes de telefones permite que hackers assumam a sua identidade (Olhar Digital) (SeguraTI)

 

Pesquisadores divulgaram uma grave falha em redes móveis de telefonia. A brecha permite que hackers até assumam a identidade da vítima

Tecnologia torna golpes por telefone mais avançados (Kaspersky)

 

Criminosos ligam para suas vítimas e fazem perguntas aparentemente inocentes: “Pode me ouvir?” - uma resposta “Sim” é tudo que precisam

Diretor do FBI diz que você deveria cobrir a webcam (Gizmodo) (BBC) (Canaltech) (The Hill)

 

“Se você for a qualquer órgão governamental, você notará que todos temos objetos que ficam na parte de cima da tela”, afirmou

Gerenciador de senhas é invadido e milhões de usuários são afetados

(Código Fonte) (Canaltech) (ZDNet) (Segura TI)

 

Os administradores do OneLogin admitiram que seus servidores foram invadidos e que os hackers obtiveram uma forma de decriptar informações e senhas protegidas

 

Serviço de senhas online LastPass é hackeado 

(ITMídia) (TechTudo) (Kaspersky)

Europol e FBI anunciam fim de botnet que infectou 800 mil páginas da internet (Convergência Digital)

 

A rede era usada como plataforma de distribuição para lançar e gerenciar ataques globais em massa de malwares

Segurança digital exige mais que software (Valor)

 

Segundo pesquisa da consultoria de risco Kroll, 85% das companhias afirmaram ter sofrido ataque cibernético no ano passado

Spotify é acusado de criar artistas falsos para incluir faixas em playlists (Folha S.Paulo) (O Tempo)

 

Empresa de streaming é acusada de contratar equipe para criar canções que só são divulgadas em seu aplicativo (O Tempo)

Microsoft lança correção para falha grave descoberta pelo Google (Olhar Digital)

 

Pesquisadores explicaram que ataque pode acontecer por e-mail e que não é preciso nem que o usuário abra e leia a mensagem inteiramente

WhatsApp pode acessar conversas deletadas pelos usuários (Olhar Digital) (Gizmodo)

 

Embora afirme que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp tem como procurar essas informações

Grupo de ‘hackers’ ataca caixas eletrônicos para liberar dinheiro (El País) (SeguraTI)

 

Grupo de cibercriminosos atacou por via remota os caixas eletrônicos de mais de uma dezena de países na Europa

Congresso dos EUA permite que operadoras vendam dados de navegação de usuários (Estadão) (ITMídia)

 

Nova regra pode permitir a operadoras venderem os dados de históricos de navegação de seus usuários a outras empresas sem pedir permissão

Celular fora de hora pode dar demissão, e por justa causa (O Tempo)

 

“há casos em que, para evitar espionagem industrial, empresas impedem o uso de celulares com câmera em determinadas áreas”

Metade de empresas do Brasil já sofreu sequestro de sistemas digitais, diz pesquisa (Reuters)

 

Cerca de metade das empresas já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers

Os robôs de edição da Wikipédia estão em guerra entre si há anos (Gizmodo)

 

Guerras de revisão entre editores humanos são comuns, mas pesquisa do Reino Unido mostra que o mesmo ocorre entre robôs

Cibercriminosos recorrem à open source para campanhas de espionagem (Computerworld)

 

BeEF identifica o sistema e o usuário, e permite roubar credenciais

de autenticação, que possibilitam infectar o dispositivo

Serviço utilizado por milhões de sites tinha falha grave, e é melhor você trocar suas senhas

 

(Gizmodo) (Veja) Uma falha grave no Cloudflare, companhia de segurança e entrega de conteúdo, pode ter exposto dados de usuários

Hackers roubam dados de 29 mil clientes da corretora XP Investimentos (Folha S.Paulo) (Valor)

 

A corretora vinha tentando manter o vazamento dos dados sob sigilo, mas os hackers passaram a enviar mensagens diretamente a alguns clientes

Custo de ciberataque pode ser o dobro do que estimam C-Levels (Computerworld)

 

Gestores de TI estimam o custo de um ataque em US$ 19 milhões, contra aproximadamente US$ 11 milhões dos C-Levels, segundo levantamento

Irmãos que teriam espionado Renzi negam acusações (ANSA)

 

Escritório de advocacia, assim como concorrentes, tinha sofrido ataque que permitiu que hackers usassem suas contas para enviar malware

Investimento em segurança é desproporcional aos ataques virtuais (ITForum365)

 

Cibercriminosos criam, todos os dias, técnicas de invasão e a urgência é por equilibrar risco cibernético com inovação

Só 56% dos alertas de segurança são examinados (Mundo Digital)

 

Relatório destaca desafios para os executivos de segurança se defenderem da evolução do cibercrime e mudanças nas formas de ataque

EUA acusam chineses de hackear escritórios de advocacia para ter informação privilegiada (Reuters)

 

Chineses foram acusados de negociarem informações confidenciais obtidas por hackers nas redes de escritórios de advocacia

Software espião instalado em 700 milhões de celulares manda SMS para a China (El País)

 

Hacker, conhecido por demonstrações de vulnerabilidades de celulares, se diz cauteloso quanto à autoria e finalidade do software espião

Facebook admite ter inflado audiência de vídeos no site por dois anos (Canaltech) (Gizmodo) (Veja) (Exame) (G1)

 

Reportagem do WSJ revelou o que muita gente desconfiava há tempos: o Facebook vinha inflando a audiência dos vídeos

Para o bem ou para o mal, app simula WhatsApp e cria conversas falsas (UOL)

 

Mudar conversas passadas, criar relações imaginárias ou papear com celebridades. O Fake Chat Simulator faz tudo isso

 

Foto ‘fake’ e voz de artista; cinco apps para enganar amigos no WhatsApp (TechTudo)

 

Apps permitem que você mude sua voz nas mensagens de áudio, imagens e até criar uma conversa falsa para enganar os amigos

 

O WhatsApp, uma duvidosa testemunha de acusação

 

(El País) Nos mercados da Deep Web é possível contratar pessoas capazes de falsificar mensagens de WhatsApp

Atualização do Windows 10 faz milhões de webcams pararem de funcionar (Gizmodo)

 

O site Thurrott.com relata que o sistema impede certas webcams de funcionarem

Cingapura cortará a internet dos funcionários públicos (Outra Cidade)

 

Medida tem como objetivo impedir que computadores sejam infectados por vírus e aumentar a segurança contra vazamento de dados

Sony aposta em desenvolvimento de robôs "capazes de conquistar o coração" (EFE)

 

A companhia japonesa anunciou que está desenvolvendo robô doméstico "capaz de conquistar o coração das pessoas"

Jornalismo do futuro: redações já utilizam robôs para produzir textos (Canaltech)

 

O jornal francês Le Monde e a agência internacional Associated Press já utilizam "robôs" para criar jornalismo automatizado

Mercadão de cibercrime vende servidores a partir de US$6 para lançamento de ataques (Reuters)

 

Oferecem acesso a computadores comprometidos em 173 países sem conhecimento dos usuários legítimos destas máquinas

Hacker invade empresa de brinquedos e obtém fotos de milhares de crianças (Olhar Digital)

 

Hacker invadiu servidores da VTech, empresa que desenvolve brinquedos eletrônicos conectados pela internet

Hacker que atacou LinkedIn diz ter mais de 360 milhões de senhas do MySpace (Olhar Digital)(Canaltech)

 

Há um ditado na segurança cibernética: "existem 2 tipos de empresas, aquelas que foram hackeadas, e as que ainda não sabem que foram"

Hacker chantageia Banco: 900 GB em dados de clientes poderão ser expostos (iopub)

 

Banco nos Emirados Árabes Unidos vem passando por um desgaste em sua imagem nas últimas semanas

Sorria, as fardas dos policiais militares estão te filmando (Motherboard) (Instituto Igarapé)

 

Aplicativo em teste na PM - "Transformamos os telefones dos policiais em câmeras, aproveitando também o áudio e o GPS"

 

Software transforma smartphones em câmeras corporais

(Instituto Igarapé)

John McAfee hackeia smartphone de apresentador ao vivo na TV (Canaltech)

 

Executivo mostrou como pode ter ocorrido o ataque à Sony. Para tal hackeou, ao vivo, o smartphone do apresentador

Israel usa tecnologia para proteger de hackers carros conectados (CryptoID)

 

Proteger carros de contaminação por softwares maliciosos se tornou um grande negócio

Ataque hacker a Jeep Cherokee serve de alerta para outras fabricantes (O Globo)

 

Quando hackers conseguiram fazer com que um Jeep acabasse em uma vala, o ataque mandou uma mensagem a outras empresas

Celular encriptado da Apple não impedirá ação de espiões (Exame)

 

Revelações sobre espionagem mostram que a NSA pode quebrar ou driblar a criptografia para investigações

Mais da metade dos brasileiros têm medo de espionagem feita via webcam (TecMundo)(Portal do Holanda)(TI Inside)(Yahoo!)(Oficina da Net)

 

65% segundo pesquisa da Avast - As pessoas vêm ganhando conhecimento sobre ferramentas de vigilância utilizadas por autoridades e cibercriminosos, que ativam câmeras e microfones do usuário

WikiLeaks ajudará empresas de tecnologia a evitar ciberataques da CIA (Folha S.Paulo)

 

Documentos mostram que a CIA tinha vírus capazes de ativar câmeras e microfones de smartphones, e transformar smart TVs em pontos de escuta

 

Assange diz que CIA 'perdeu controle' do arsenal de armas cibernéticas

(Estadão) (Exame) (Valor) (Sputnik)

 

Julian Assange, fundador do WikiLeaks, qualificou como

'o maior arsenal de vírus do mundo'

Kaspersky Lab: metade dos usuários não confiam na webcam

(Maxpress) (Defesanet) (Segs) (Kaspersky)

 

Estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais cobrem a webcam com algum tipo de material