Caixa de texto:
Caixa de texto:

 Segurança Digital - Tecnologia - Atualidades

GUIA WEB NOTÍCIAS

links externos

Retângulo de cantos arredondados: Sobre  l  Contato
GUIA WEB NOTÍCIAS

Guia Web Notícias - 2012

Caixa de texto: Contato
Caixa de texto: Sobre

Notícias

Signal invadiu software da Cellebrite que serve para invadir celulares

(Tecnoblog) (Olhar Digital) (ArsTechnica) (Engadget) (Cyberwire) (BBC) (Signal)

 

* Software muito aquém de vírus e outras pragas virtuais. Pode passar a impressão de que é difícil hackear celulares.

Já foi noticiado que até adolescentes conseguem invadir os aparelhos de suas coleguinhas para as assistirem e ouvirem através de suas câmeras e microfones.

Governos invadem celulares há décadas, gravando seus usuários (GWN)

* Fotos íntimas


Jeff Bezos não cedeu à "extorsão e chantagem", conforme ele relatou.
Se o homem mais rico do mundo está sujeito a esse tipo de extorsão, imagine outras pessoas.

 

Não obrigado, Sr. Pecker (Jeff Bezos/Medium)

 

"Várias pessoas entraram em contato com nossa equipe de investigação sobre suas

experiências similares (...) e como precisavam capitular porque, por exemplo, seus meios de subsistência estavam em jogo" (* Google Tradutor)

 

Jeff Bezos acusa tabloide de chantagem e extorsão (Terra) (Forbes) (DN) (N-TV)

(Canaltech) (Medium) (Estadão) (Folha S.Paulo) (Época Negócios) (Nelson de Sá/FSP)

 

"O National Enquirer ameaçou fazer revelações se Bezos não parasse com as investigações

à forma como a publicação conseguiu fotos e mensagens íntimas de terceiros" (DN)

Príncipe saudita hackeou celular de dono da Amazon, diz ONU

(Estadão) (ANSA) (DW) (O Globo) (Folha S.Paulo) (Terra) (The Guardian) (WSJ) (FT) (CNN Business)

 

Bezos denunciou tabloide americano National Enquirer por usar fotos íntimas para chantageá-lo

 

Sauditas negam culpa em invasão de celular de Jeff Bezos (DW)

Fontes afirmam que ele teve o celular hackeado por meio de vídeo enviado no WhatsApp

Durante coronavírus, encontros online pedem bom wifi e look da cintura para cima (Folha S.Paulo)

 

É importante lembrar que quando você encerra a chamada ou mesmo desliga o computador ou celular, o hacker pode continuar acessando a sua câmera e microfone, mesmo desligados (GWN)

Sempre cubra a webcam quando não estiver em uso

(Europol/Twitter) (* Google Tradutor)

 

Não se esqueça de cobrir sua webcam ao terminar suas reuniões, cursos ou conversas on-line. Um adesivo é suficiente para se proteger. Os criminosos podem gravar você mesmo quando não estiver usando

* Mídia continua não orientando a cobertura de câmeras em smartphones e computadores, uma ação simples de segurança, praticamente não mencionam o assunto.

 

É como se não soubessem o que acontece

* Redes sociais

 

Com hackeamento de contas pode-se assumir o controle de visualizações, postagens, curtidas, compartilhamentos e comentários, e liberar basicamente ações de perfis falsos, invadidos, clonados ou sobrepostos.

 

É possível criar um mundo falso para cada perfil verdadeiro

Polícia usa Cellebrite para resgatar provas apagadas de celular no caso

Henry Borel (Tecnoblog) (G1) (R7) (Extra) (Terra) (MEMO) (Ricmais) (Cellebrite)

 

Programa recuperou mensagens apagadas de conversas no WhatsApp que revelam agressão

 

* Celulares podem ser usados para conversas falsas em nome do usuário e sem seu conhecimento, ficando ocultas para ele.

"Apagadas", continuarão como todas as outras, disponíveis para recuperação. Pode-se

imaginar o risco para o dono do aparelho se não for identificado o autor.

Programa é usado há anos por polícias de vários países

 

* Programa Cellebrite garante “acesso a todos os dispositivos iOS e Android de última geração”, sendo capaz de desbloquear celulares e extrair informações, mesmo apagadas

Print de mensagens do WhatsApp recuperadas, depois de terem sido apagadas - reprodução

Hackers can gain access to your computer monitor

(Business Insider) (Yahoo!) (Tech Insider/Facebook) (Tech Insider/YouTube) (Pulse) (2017)

 

Especialista mostra como hackers podem sobrepor e mudar o conteúdo de sua tela

 

Pixels manipulados? Seu monitor também pode ser invadido por hackers

(TecMundo) (Motherboard/Vice) (The Hacker News) (2016)

 

Time da Red Balloon Sec provou que é possível invadir sua tela e fazê-la exibir informações falsas

Joshua Woroniecki por Pixabay

A indústria da difamação (Estadão) (Digital Estadão) (The New York Times)

 

Quem está por trás do crescente - e lucrativo - ecossistema de sites cujo objetivo principal é destruir reputações?

 

* Mesmo esta matéria, na verdade, não representa (ou apresenta) o que de fato acontece (GWN)

AFP - Australian Federal Police

* Operação policial internacional usou aplicativo espião

 

(AFP, Europol, FBI e outras agências de segurança em diversos países)

 

Nos celulares os criminosos eliminavam microfone, câmera, GPS e internet.

Serviam apenas para enviar mensagens de texto, por servidores difíceis de rastrear.

 

A polícia encontrou um meio de fornecer a eles o aplicativo espião.

 

Cerca de 12 mil dispositivos foram usados por cerca de 300 organizações criminosas em mais de 100 países.

 

Milhões de mensagens foram acompanhadas. "Eles falam o tempo todo sobre pessoas inocentes que vão ser assassinadas, uma série de coisas", disse comissário da AFP

 

(The Hack) (BBC) (Ars Technica) (The Register) (AFP) (Europol) (ZDNet) (Gizmodo) (G1) (LATimes) (AFP/YouTube) (Correio Braziliense) (GZH) (O Sul) (Atual) (Band) (Criptofacil) (BBC/G1 - 2018)

* Mesma tela e visões diferentes

 

Reclamação com o servidor de que não havia e-mails na caixa de entrada; enviaram um print mostrando os e-mails; o Guia enviou outro mostrando a caixa vazia. Não houve explicação

* Redes sociais: superposição de telas?

 

Hackers can gain access to your computer monitor (Business Insider) (Tech Insider/Facebook)

Especialista mostra como hackers podem sobrepor e mudar o conteúdo de sua tela

 

Pixels manipulados? Seu monitor também pode ser invadido por hackers (TecMundo) (Motherboard)

Time da Red Balloon Sec. provou que é possível invadir sua tela e fazê-la exibir informações falsas

* LightNeuron: backdoor do grupo de espionagem Turla (WeLiveSecurity)

Malware capaz de: Ler e modificar qualquer e-mail através do servidor de e-mail — Criar e enviar novos e-mails — Bloquear qualquer e-mail. O destinatário original não receberá o e-mail

 

* This hack lets attackers change what's written in emails after they've been sent (Alphr) Este hack permite que invasores mudem o que está escrito nos e-mails depois de terem sido enviados

EBC-Marcos Correra/PR

Bolsonaro: única forma de se comunicar com segurança é pessoalmente

(Agência Brasil) (JC) (Diário do Poder) (O Sul)

 

"Se existe um telefone grampeado no Brasil é o meu"

“A única forma de se comunicar com segurança total é [conversar] pessoalmente"

 

 

"Telefone só serve para marcar reunião em lugar errado" - Dep. João Roma (PRB-BA), vice-líder do governo na Câmara

(UOL) (Estadão) (EM)

 reprodução G1

* Grampos celulares - Grampolandia MT

 

Claro, Tim, Oi e Vivo totalizariam, de forma discriminada, cerca de 70 mil números de telefones

 

70 mil grampos, apenas em Mato Grosso e de 1 grupo.

 

* Fontes: Olhar Jurídico, O Nortão, Folhamax, HiperNotícias, Ponto na Curva, Regional MT News, Estadão, O Livre

* Sobre os Grampos (Estadão) (GD) (OAB-MT)

 

“Já pensou ter que cuidar o máximo possível para não dizer certas coisas no foro da privacidade pelo medo de estar sendo observado por alguém? Evidente que viver dessa forma é insuportável”

 

“O escândalo dos grampos telefônicos sob investigação, que visava monitorar cidadãos sem o propósito que se adeque ao devido procedimento legal, amputou com a mais possível crueldade os princípios basilares apregoados pela Carta Política”

 

(Leonardo Campos, presidente da OAB-MT)

 

 

”Celular funcional do Gaeco, do MPE, está entre os telefones grampeados por central clandestina” (G1)

 

Celulares grampeados - “Além de médicos constam em lista de grampeados, políticos, assessores parlamentares, servidores públicos, advogados e jornalistas” (G1)

 

...jornalistas, deputados, desembargadores e até “amantes”(RDNews)

JN sobre a “repatriação” (trazer para o país e legalizar

dinheiro do crime):

 

- ... com a regularização de dinheiro de origem legal que brasileiros mantêm no exterior (Renata Vasconcellos)

 

Alguns segundos depois

 

- ... crimes de sonegação fiscal, evasão de divisas e lavagem

de dinheiro foram perdoados (Delis Ortiz)

 

Vídeo (Jornal Nacional) 01/11/16

 

Lava Jato denuncia ex-gerente da Petrobrás por lavar R$ 48 mi de propina com Lei da Repatriação (Estadão) 08/06/17

 

Operador relata repatriação de propina paga por Eike a Cabral

(Folha S.Paulo) 01/02/17

United, Delta e American Airlines cobrem as câmeras nas telas dos assentos após protestos (* Google Tradutor)

(BussFeed) (SlashGear) (The Verge) (ZDNet) (NYTimes) (Daily Mail) (Canaltech) (ITMídia) (Olhar Digital) (Tecnoblog) (Carlos Trentini)

 

Após a indignação de passageiros por preocupações com privacidade, companhias aéreas estão cobrindo fisicamente as câmeras com adesivos nos sistemas de entretenimento de seus aviões

* Redes sociais

 

Contas invadidas podem postar e conversar por você sem que tenha conhecimento.

 

Podem tornar invisíveis para você as postagens feitas desta forma

"Até que ponto podemos ligar para amigos, conversar com nossa namorada, andar de ônibus, comprar um livro, assistir a um filme, sem que

isso seja gravado?"

 

"Se vigiarmos todo mundo o tempo todo (...) e criarmos registros de suas atividades, eles são livres?"

 

“Quando sabemos que somos vigiados, mudamos nosso comportamento”

 

Edward Snowden (ex-analista da NSA) em entrevista à Globo News (G1)

* Computadores e celulares

 

Snowden: nós mudamos a forma como o mundo percebe a vigilância em massa

(Anistia Internacional) (Tecmundo) (O Globo)

 

“Nós aprendemos que o governo enfraquece intencionalmente a segurança fundamental da internet com “vulnerabilidades” que transformam vidas privadas em livros abertos”

 

Edward Snowden: “Eu deveria ter contado tudo mais cedo” (Anistia Internacional)

 

“Nem sequer precisamos ordenar que esta pessoa seja vigiada (...) porque espionamos todo mundo”

 

“Há razões pelas quais não queremos que a polícia tenha uma câmera de vídeo pela qual possa nos ver tomando banho”

 

 

* O FBI pode controlar remotamente smartphones, com a capacidade de ativar câmeras e microfones

(link no Tecmundo para o The Wall Street Journal)

* Todos podem ter perfis falsos criados com seus dados, sem conhecimento. Famosos chegam a ter dezenas. Os administradores das redes, ao que parece, não agem o suficiente contra os crimes (fotos e identidades roubadas)

 

Robôs dominam debate político nas redes sociais (DW)

 

Como hackear e fraudar eleições na América Latina (Estadão)

 

Sites vendem amigos, seguidores e "curtidas" nas redes sociais (Folha S.Paulo)

 

Há mais robôs do que humanos usando a internet (Olhar Digital)

* Cuidados digitais - Alguns textos com informações para proteção digital apresentam pouco efeito prático, onde as ações realmente importantes não são mencionadas.

 

A criptografia, com as invasões feitas pelo login (obviamente realizadas), não tem utilidade. Todas as explicações de como fazer e programas indicados, servem mais para confundir o leitor do que para proteção real.

 

O navegador Tor (dentre outros), utilizado para ocultar IPs, também não oferece proteção adequada e pode ser rastreado. Formas para ocultar navegação podem ser contornadas, por exemplo, com programas que podem ver e gravar sua tela. Existem inúmeros disponíveis na internet.

 

Não há proteção total.

 

Sugerir deixar o celular em casa soará para muitos como uma ação contra o bom senso, mas quem tem consciência dos riscos já o faz com naturalidade ou mesmo aboliu seu uso.

 

Não sair com o celular é uma forma conhecida para não ser rastreado e monitorado, mas que pode ser substituída com ações básicas. Deixe a câmera sempre coberta e tenha o cuidado de remover a bateria para manter seu microfone e localizador desligados. Use quando precisar. Vale também é claro para dentro de casa.

 

Não adianta desligar o aparelho, é preciso remover a bateria. Vírus o mantêm ligado, mesmo “desligado”.

 

E é bom dizer que a espionagem feita por agências governamentais é de menor importância. O perigo maior está em pessoas comuns, acessando por curiosidade, ou em criminosos agindo em grupos ou isoladamente e que utilizam os mesmos recursos, onde suas informações podem ser utilizadas para conhecimento, venda ou extorsão.

 

Na verdade para se proteger em dispositivos móveis os cuidados são simples, apesar de menos funcionais.

 

Comentário baseado no texto:
Dados e Golias: quatro maneiras de se proteger da espionagem digital (Brasil Post)

 

GWN - 03/15

* A divulgação no Guia de matérias sobre monitoramento por parte de autoridades, dentre outros eventos, não se trata de posição equivocada ou não reconhecimento. Tem como objetivo chamar a atenção para outro fato, o crime de chantagem. É estranho que a grande mídia não divulgue este com a ênfase necessária

* Entrevista no Programa do Jô (Rede Globo) com o jornalista Glenn Greenwald, responsável pela divulgação da espionagem de celulares e computadores, denunciada por Edward Snowden, teve perguntas e cenas curiosas.

A começar pela presença ao lado do apresentador, do companheiro do jornalista que recebeu chamada em seu aparelho em plena entrevista e aparentemente atendeu e respondeu por mensagem. 

Mesmo podendo ser um descuido, nunca visto e com as imagens mantidas durante a edição do programa, inclusive com mudança de câmera, vale repetir que as denúncias tratam principalmente do monitoramento de celulares por governos. No mínimo estranho.

Apesar de se tratar de um dos maiores escândalos da história (se não o maior) o apresentador fez perguntas do tipo:
- o que você fazia antes de se conhecerem? (ao companheiro do jornalista), quantas horas de viagem até Hong Kong?, quando vai ter um presidente gay?, ele (Snowden) aparenta mesmo ter menos de 29 anos?, teorias de conspiração é uma coisa muito na moda.

Dentre outras.

Perguntas simples fazem parte de entrevistas mas o assunto é sério e deveria se aproveitar a oportunidade apenas para questionamentos pertinentes.

Podem elogiar ou não o apresentador, mas de inexperiente não pode ser chamado.

A entrevista apresentou o livro lançado pelo jornalista.

 

GWN - 06/14

 

Link para o vídeo da entrevista:

 

Jô Soares entrevista o jornalista e advogado Glenn Greenwald

(Programa do Jô) (globo.tv) (Globoplay) (CryptoID) (Apple TV)

* Alguns jornalistas não usam, ou talvez tenham receio em usar, a palavra “celular” nas matérias sobre espionagem, mesmo confirmado o aparelho como meio.

Os riscos para os usuários deveriam ser destacados

* Com invasões acontecendo no login, as comunicações criptografadas não oferecem qualquer proteção

* Sem visualização no site de O Globo o texto da matéria:

 

NSA tem acesso total ao iPhone, diz Forbes

Documentos vazados indicam que a implantação de malware espião no smartphone da Apple tem 100% de sucesso.

Você pode ler o original da Forbes aqui

 

(* após meses, matéria novamente online)

* Parte da grande mídia nacional não divulgou importantes trechos da mensagem de natal de Edward Snowden feita a canal britânico.

Trechos que fazem parte de matéria publicada pela alemã
DW (Deutsche Welle):

“Comparado aos atuais smartphones, o ‘Big Brother’ de George Orwell não é nada”

“O mundo tomou conhecimento de que os governos introduziram um sistema de vigilância em massa, que vê tudo o que fazemos”

 

 

Revista Veja
De Moscou, Snowden discursa sobre 'fim da privacidade'

Folha de S.Paulo
"Perguntar é mais barato que espionar", diz Snowden na TV

O Globo
Snowden alerta para perda de privacidade em mensagem de Natal

Estadão
Snowden alerta para perda de privacidade em mensagem de Natal

Valor
"Perguntar é mais barato que espionar", diz Snowden em vídeo de Natal

GloboNews
Edward Snowden alerta para riscos da perda de privacidade

 

 

* DW (Deutsche Welle)

Snowden adverte contra monitoramento total, em mensagem natalina

 

 

GWN - 01/14

* Mídia continua não divulgando adequadamente o crime, que já se tornou comum, de invasão de câmeras e microfones de celulares e computadores.

Crime grave, usado em chantagens, coações e extorsões, muitas vezes levando ao suicídio, e não raramente com redução da gravidade para "invasão de privacidade"

"Em um momento tão difícil, de crise no país, as pessoas estão preocupadas em invadir o celular dos outros. É muita mediocridade" - Marilene Saade sobre fotos vazadas com Stênio Garcia (F5/Folha/UOL)

 

"É um crime bárbaro. Fomos surpreendidos por isso” - Marilene Saade (UOL/TV e Famosos)

 

“Não tenho celular há três anos por causa disso” - Stênio Garcia (CenaPop/UOL)

* Significa ser possível para aplicativos, ativar celulares remotamente em motéis, hotéis e residências (GWN)

PEGASUS: A NOVA ARMA GLOBAL PARA SILENCIAR JORNALISTAS

 

(Forbidden Stories) (Amnesty International) (The Guardian) (WP) (Reuters) (NPR) (BBC) (DW) (CyberSecurityNews) (Conjur) (Estadão) (JN) (G1) (Globonews) (UOL) (* Google Tradutor)

 

Jornalista sabia que estava sendo observada. As autoridades jogaram contra ela: com câmeras em sua casa para filmá-la durante o sexo e prendê-la.

Seu telefone celular foi infectado com o Pegasus (Forbidden Stories)

 

Será a história do ano (Edward Snowden)

 

Spyware consegue ativar câmera e microfone do celular para vigilância em tempo real. Jornalistas receberam ameaças legais; outros foram presos e difamados e tiveram que fugir de seus países (Conjur)

 

Spyware usado para hackear celulares pode infectar aparelhos sem um clique (WP)

Textos de George Orwell sobre a verdade são mais necessários que nunca (Estadão) (Isto É)

 

Autor de '1984' e 'A Revolução dos Bichos' se preocupou com a questão da verdade e sua leitura é recomendada em tempos de fake news

Como hackers conseguiram acessar o celular de Sérgio Moro (InfoMoney)

 

Especialista explica que existem ataques de vários tipos.

 

É comum a espionagem onde o hacker instala app que grava conversas, liga o microfone, câmeras e acessa arquivos

* Grampos celulares - Grampolândia MT

 

70 mil grampos, apenas em Mato Grosso e de 1 grupo

 

Perri afirma que 70 mil telefones foram interceptados em MT: "número é estarrecedor" (Olhar Jurídico) (O Nortão) (Folhamax) (HiperNotícias)

Claro, Tim, Oi e Vivo totalizariam, de forma discriminada, cerca de 70 mil números de telefones

 

OAB pede ao STJ ‘celeridade’ na investigação sobre 70 mil grampos ilegais em Mato Grosso (Estadão) (Olhar Jurídico) (O Livre) (Folhamax) (GD)

Núcleo de arapongas interceptou políticos, servidores públicos, jornalistas, advogados, médicos e outros alvos

 

Celulares foram grampeados clandestinamente... (G1)

 

 

Janaina Riva acusa Samira de espalhar conteúdo de grampos na alta sociedade (OLivre)(MidiaNews)(IssoÉNotícia)(ArinosNotícias)(MidiaNews/Facebook)

 

"Estou ansiosa para dar os nomes para o desembargador Orlando Perri e expor essa alta sociedade fajuta, que também é criminosa"

* Acordo judicial (Reino Unido-UK)

 

Heather Mills declaração NGN

 

“Eu gostaria de agradecer pessoalmente a equipe 'hackeada' por seu trabalho persistente e contínuo para expor a criminalidade do hacking de telefones”

 

“Minha motivação resultou do desejo de obter justiça, não apenas para minha família, minhas instituições de caridade e eu, mas para os milhares de inocentes do público que sofreram um tratamento criminoso e ignominioso semelhante”

 

(Heather Mills) (* Google Tradutor)

reprodução Heather Mills 

Heather Mills, ex de Paul McCartney, recebe pagamento "substancial"

 

(Global News) “Editora foi acusada de hackear celulares pessoais e usar as informações como fonte ilegal em artigos, de acordo com o The Guardian(* Google Tradutor)

Edward Snowden: Como smartphones são usados para te espionar (Android Authority) (Canaltech) (Restoring Liberty) (JREClips/YouTube) (Yahoo!Finanças) (PressFrom) (DPO-net)

 

Os smartphones são uma maneira importante para governos, empresas de tecnologia e maus atores espionarem você

(* Google Tradutor)

Espiões, ameaças e spam: Como Harvey Weinstein intimidou quem tentou denunciá-lo

(Estadão) (Folha S.Paulo) (Veja) (FoxNews) (The Guardian)

 

“Operação Abafa” - Jornalista Ronan Farrow relata em livro as estratégias da 'indústria do silêncio' por trás dos assédios.

Foram décadas de silêncio

Na era do zoom, é por isso que sempre uso uma cobertura para webcam (Forbes) (* Google Tradutor)

 

"Há anos, é mais normal usar uma cobertura de webcam do que não"

“Ao deixar sua webcam descoberta, você está basicamente colocando uma câmera de vigilância em sua casa”

“Invasores a tem como alvo e ataque se tornou mais sinistro em seu uso em extorsão”

“A vítima não percebe que a gravação está ocorrendo"

reprodução

Hacker revela o que vê a câmera de condutor dos Tesla

 

(Exame Informática) (Engadget) (Independent) (Business Insider) (NXG) (UnfoldTimes) (AutoEvolution) (Canaltech) (Yahoo!) (NewsBreak) (TheHack)

 

Câmeras existem há alguns anos, mas só agora começaram a ser usadas.

Empresa diz que só capta imagens com autorização dos usuários,

para funcionalidades de segurança e melhorias

Durante esses últimos anos notei que tinha algo errado com o que eu assistia (The ShielD)

 

Muitas notícias e comerciais estavam incoerentes ou diferentes nos sites das emissoras.

 

Sua smart tv pode estar transmitindo informações falsas para você. "o hacker invade a smart tv, espelha a um computador ou smartphone e cria suas próprias notícias"

* Nova LEI Nº 14.155, DE 27 DE MAIO DE 2021 (Planalto.gov)

 

Hackear dispositivos como celulares, computadores e tablets com vírus e malwares, pode dar pena de até 8 anos de prisão além de multa, podendo passar de 20 anos com agravantes (GWN)

 

(Estadão) (G1) (Tecnoblog) (TecMundo) (Agência Senado) (Planalto) (Agência Brasil) (Correio Braziliense) (Diário do Poder) (FolhaPE) (Diário do Nordeste) (CryptoID) (MacMagazine) (Jornal do Porto) (UOL) (Globoplay) (Band) (RevistaOeste) (ATarde) (ACrítica) (IstoÉ Dinheiro) (Exame)

* Criminosos desviam tráfego em sites, cliques em anúncios, bloqueiam e-mails, invadem ou criam sites e perfis falsos

 

DNS malicioso é usado para roubar dados dos voluntários... (Kaspersky)

Descobriram que domínios verdadeiro e falso, estão direcionando o tráfego para o mesmo endereço IP, pertencente ao domínio falso

 

Conheça o malware que intercepta o navegador e redireciona você para páginas falsas (ZDNet) (* Google Tradutor)

 

Ladrões cibernéticos roubam até o endereço de empresas na internet

(Indústria Hoje) (DefesaNet) (CryptoID)

O tráfego da Shadesdaddy.com havia caído 80% em relação a seu nível normal

 

”... criminosos podem direcionar o tráfego da página alvo para qualquer lugar da internet” (O Globo) (Folha S.Paulo)

* A eventual dificuldade de acesso e visualização neste site se deve aos constantes ataques à página

 

Apesar dos cuidados, o Guia continua sofrendo invasões, com remoção e alteração de postagens. Problemas seguem sendo corrigidos

 

Projeto que amplia punição por hackear ou 'pichar' sites avança na Câmara

(Olhar Digital) O projeto altera o Código Penal para incluir claramente a punição por modificar o conteúdo de sites na internet

 

CCJ aprova texto que criminaliza mudanças não autorizadas em conteúdo de sites (Agência Câmara) (Canaltech) (Jusbrasil)

* Como denunciar um crime virtual (Olhar Digital)

 

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes.

 

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente.

 

País é um dos principais em número de crimes informáticos e com milhares de processos judiciais em andamento

* Com estatística liberada...

Em vídeo, Bertolucci admite que cena de sexo em 'O Último Tango em Paris' foi estupro (Estadão) (O Globo) (NIT) (Hollywood Reporter)

 

Maria tinha 19 anos e nenhuma experiência de cinema. Seus protestos nunca foram muito levados a sério porque era a palavra dela contra a de grandes artistas como Bertolucci e Brando (entrevista)

 

* Snuff, a lenda urbana (GWN)

reprodução

* Gravados e arquivados

* Exemplo de ataque com alteração no site do Guia

 

Versão original do arquivo e versão online, com remoção de conteúdo em Entretenimento. Ataques nem sempre fáceis de identificar

 arquivo original

 online

* Plenário do Senado

 

Senador Jorge Kajuru, durante pronunciamento, avisou que tem câmeras nos óculos e caneta e pode transmitir ao vivo para suas redes sociais, caso peçam que retire sua assinatura de CPI (03/2019)

 

(Agência Senado) (NBO) (Folha Política)

* Facebook remove a opção do administrador de compartilhamento em grupos para a página do Guia, mas mantém para outras páginas

 

(* opção voltou após postagem dos prints) 23/03/17

* Facebook controla a linha do tempo de páginas administradas e postagens ficam visíveis de acordo com seus critérios. Algumas postagens na página do Guia aparentemente ficam visíveis apenas para o administrador

 

GWN - 07/16

 Dimitris Chapsoulas por Unsplash

* "Tem Globo na sua vida. Tem sua vida na Globo!"

 

Ana Maria Braga em chamada da emissora (TV Globo/YouTube) (abril/2022)

GRAMPOS

 

 

STF decide que juiz de plantão pode prorrogar interceptação telefônica

(Exame) (Estadão) (Conjur) (FSP) (IstoÉ) (TJRJ) (Ag.Brasil) (EM) (MPMT) (Migalhas) (2018)

 

"interceptação de comunicação telefônica, telemática ou de informática"

 

“Eu gosto de brincar de que nenhuma família resiste a uma interceptação telefônica de um ano inteiro" - Ministro Luís Roberto Barroso

Perigos na segurança das câmeras IP

(Kaspersky) (Ars Technica) (The Verge 1) (The Verge 2) (The Verge 3) (Paul Moore)

 

Elemento de qualquer sistema residencial é a câmera conectada à Internet.

Você está pronto para se tornar uma estrela de reality show sem consentimento?

 

* Câmeras de segurança domésticas são invadidas em todo o mundo. Já foram relatados acessos a elas sendo negociados pela internet, até mesmo em quartos (GWN)

* Infelizmente muitos links estão desaparecendo (GWN)

 

Os Arquivos Snowden (Mizanzuk.files)

 

Principal

Mundo

Cotidiano

Economia

Empresas

Tecnologia

Ciência

Saúde

Opinião

Ações Sociais

Entretenimento

Principal

Ciência

Cotidiano

Mundo

Saúde

Entretenimento

Empresas

Opinião

Ações Sociais

Tecnologia

Economia

 

Liga espanhola de futebol é multada por espionar

(WeLiveSecurity) (Olhar Digital) (TecMundo) (El País)

(El Diário) (RT) (El Confidencial) (Engadget) (2019)

 

A LaLiga foi multada por ativar o microfone e o sistema de localização dos celulares dos usuários para espionar.

 

Usuários do app da LaLiga tinham o celular ativado remotamente para detectar transmissões piratas em bares

A Liga de Futebol usa o microfone do telefone de milhões de fãs para espionar os bares

(El Diario) (Rewisor) (Globedia) (ED) (Sport)

(* Google Tradutor) (2018)

 

Espanha - Órgão está usando celulares para espionar bares e estabelecimentos que colocam partidas para seus clientes.

 

O app da LaLiga localiza o celular e ativa o microfone dos usuários

   OUTRAS OPINIÕES

· Espiando e julgando o próximo (Folha S.Paulo)

· Comer carne humana ou morrer: o que você escolhe? (Folha S.Paulo)

· Quantas vezes deve ser comprovado antes das pessoas começarem a ouvir? (Medium)

· Os cegos que não viram o Brasil ser saqueado (O Globo)

· Quantas mortes serão necessárias para que se leve o bullying a sério? (G1)

· Realidade paralela (Estadão)

· Escravidão sob sigilo (Folha S.Paulo)

· A origem de tudo (Estadão)

· O preço do congelamento (Estadão)

· Reescrevendo suas memórias hackeando seu passado (Olhar Digital)

· Construindo mentes artificiais (El País)

· Complexo de assassinato (The Intercept)

· Mundo paralelo ilegal (O Globo)

· “A democracia precisa de heróis como Snowden” (El País)

· Hacking seu eu virtual (Olhar Digital)

· O Brasil aprende (e ensina) a delatar (El País)

· O crime de cima para baixo (Estadão)

· O efeito dominó: o poder das pequenas mudanças (Estadão)

· Prepare-se para conviver com um novo colega de trabalho, o robô (CIO)

· As mulheres que dormiam com espiões (El País)

· Na crise, viramos fantoches na rede (Folha S.Paulo)

· Quando as casas caírem (Folha S.Paulo)

· O déficit de privacidade na internet (SapoTek)

· Trabalhando sem chefes (El País)

· "Nós não somos só comida" (ITForum)

· O idioma que conecta o mundo (O Globo)

· Quando a liberdade de expressão na internet vira crime (DW)

· Prisioneiros do passado (O Globo)

· Desinformação afeta democracia, diz jornalista (Estadão)

· Reaprender a ler notícias (Observatório da Imprensa)

· Quem ama não invade o celular - nem o computador! (Época)

· “A Internet organizou a imbecilidade pela primeira vez” (El País)

· Sem proteção (O Globo)

· O show tem que continuar (DW)

· Menos de 2% coloriram suas fotos. Este é o fim da rede social? (Estadão)

· A conspiração dos imbecis (Veja)

· O amor está on-line (Folha S.Paulo)

· Francisco contra os lobos (El País)

· O mundo diz não à vigilância (Estadão)

· O poder de um público bem informado (O Globo)

· Janela indiscreta (Estadão)

· Cuidados digitais (GWN)

· Uma vitória de Snowden: o Oscar para "Citizenfour" (UOL)

· Insegurança móvel (Estadão)

· Verdades inconvenientes (Observatório da Imprensa)

· Generosidade e afluência (Estadão)

· Esquecer jamais (O Globo)

· Caso Snowden afetou a mentalidade de usuário comum da internet (Observatório da Imprensa)

· A ética do direito à informação (Observatório da Imprensa)

· Cadeia para os ‘trolls’? (El País)

· Snowden é um herói, pois nos contou a verdade sobre o governo dos EUA (Opera Mundi)

· O fim da inocência (Estadão)

· Nada será como antes, amanhã ou depois (Estadão)

· Barbárie íntima (Folha S.Paulo)

· A verdade em marcha (El País)

· Cozinha de horrores (Jornal do Brasil)

· Impensável reconciliação (Carta Capital)

· Os ‘founding fathers’ teriam jogado a toalha? (Observatório da Imprensa)

· Torturar para divertir (Carta Capital)

· O Whatsapp virou um armazém de pornografia involuntária (DCM)

· Carta escrita por delator 'ao povo brasileiro' (Folha S.Paulo)

· Jornalismo ético, serviço à Humanidade (Jornal do Brasil)

· O homem que fez o impossível (Carta Capital)

· O 'Guardian' em guarda (Estadão)

· Tráfico de pessoas - vergonha (Estadão)

· O terrorista é você (Folha S.Paulo)

· Obrigada, Edward Snowden! (Estadão)

· A verdade dói (Folha S.Paulo)

· Será que Obama sabe o que achamos que sabe? (Valor)

· A extrema arrogâcia do império: a espionagem universal (Jornal do Brasil)

· O garoto que desafiou o Império - e está vencendo (Outras Palavras)

· Senhores e ladrões do universo (Folha S.Paulo)

· A vida dos outros (O Globo)

· Perplexidade europeia (Estadão)

· Grampos ontem, grampos hoje (Jornal do Brasil)

· Você pode ter sido espionado (Folha S.Paulo)

· Seremos todos espionados (O Globo)

· Combate ao trabalho escravo é uma prioridade mundial (Jornal do Brasil)

· Napster: o dia em que a música foi libertada (Carta Capital)

· Se o mundo é uma selva, a ordem é ser agressivo (Valor)

· Quem decide o que você vê (Folha S.Paulo)

· Origens da moral (Folha S.Paulo)

· Precisa-se de leitores (Jornal do Brasil)

· Próspero negócio de chantagem (Estadão)

· Nenhuma piedade (Jornal do Brasil)

· A injustiça e as calúnias nas redes (Observatório da Imprensa)

· A democracia e seus perseguidos (Carta Capital)

· Especialistas dão dicas valiosas para você se tornar uma pessoa melhor (GWN)

· Por dentro do grampo (Isto É)