Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

O aplicativo de troca de mensagens, WhatsApp, têm sido utilizado por criminosos para aplicar golpes nos usuários e também para oferecer serviços ilegais. Quem pratica os golpes ou oferece e utiliza os serviços ilegais pode ter que responder na Justiça por crimes como Estelionato, Falsificação ou Falsidade ideológica.

Uma das práticas é a utilização do nome de alguma grande empresa, para fazer uma oferta vantajosa ao usuário. O golpe começa quando é enviada uma mensagem, oferecendo uma vantagem, e é enviado um link para que seja feito um suposto cadastro.
Esses links redirecionam o usuário para sites que roubam as informações pessoais e que deixam o smartphone com vírus.

Caso alguém tenha sido lesado por algum destes golpes, a polícia recomenda que vá a uma delegacia para registrar o Boletim de Ocorrências, para que o caso possa ser investigado. Outra prática que tem se popularizado é a oferta de serviços ilegais pelo WhatsApp, como os táxis ilegais e a venda de carteira de meia entrada a qualquer pessoa, mesmo às que não teriam direito ao benefício. Quem vende e quem recebe está dentro da falta. Porque carteirinha de estudante, por exemplo, só quem faz é a UNE, então se a pessoa está fazendo alguma carteirinha por via WhatsApp é porque ela sabe também que o procedimento está irregular.

De acordo com a Polícia Civil, todo tipo de golpe que induz ou lesa as pessoas se enquadra no crime de estelionato, e no caso da carteirinha, quem a utiliza pode ser autuado por uso de documento falso. É o mesmo tipo de punição de alguém que usa diplomas falsificados, que repassa cédulas falsificadas, que também pode cair no crime de estelionato. Quem falsifica o documento pode responder por fraude de documento público ou particular, ou falsidade ideológica, porque ele vai estar assinando por uma pessoa que ele não é competente pra isso”, afirmou o delegado.

Agora, fique atento aos golpes:

1- Oboticário
Esse é velho, mas até hoje continua sendo compartilhado no Whatsapp.  Chega uma mensagem ao usuário do app com um link estranho (diferente dos sites originais). Pra atrair ainda mais as vítimas, a mensagem enviada por quem já caiu no golpe faz pensar que funciona mesmo.

PRINT DO GOLPE O' BOTICÁRIO
O golpe promete um vale-presente de R$ 500 das lojas O Boticário. O cupom falso, na verdade, é uma armadilha para encaminhar os usuários para sites que roubam as informações pessoais e que deixam o smartphone com vírus. Segundo a empresa de segurança digital PSafe, 50 mil pessoas caíram no golpe em até cinco dias depois de ser disseminado. Ele começou a circular no inicio do ano, no final de março/início de abril, mas faz vítimas até hoje, infelizmente. 

2- Vaga de emprego no Carrefour
Hackers criaram e disseminaram no WhatsApp um golpe que promete uma participação em um falso processo seletivo na rede de supermercados Carrefour, com salários de até R$ 1.852. O alerta veio da empresa de segurança digital PSafe, que também afirmou que em menos de 24 horas, mais de 200 mil pessoas já compartilharam a falsa promessa. 

O golpe começou a ser compartilhado em Junho deste ano e consiste em receber um link pelo aplicativo de mensagens, alertando que o Carrefour está contratando profissionais com urgência, sem necessidade de ter experiência e para início imediato.

Ao acessar o endereço para checar as vagas disponíveis, é solicitado que o "candidato" responda a três perguntas: "Você conhece ou frequenta o Carrefour da sua cidade?", "Você tem carteira de trabalho e realmente está interessado nessa vaga?" e "É maior de 18 anos?".

PRINT DO GOLPE DA FALSA VAGA DE EMPREGO
Independentemente das respostas fornecidas, a vítima é encaminhada para uma nova página que alega que só é possível agendar a suposta entrevista de emprego se compartilhar a oportunidade com 15 amigos via WhatsApp, para "preencher o mais rápido possível as vagas". Dessa maneira, o golpe é disseminado rapidamente, com média de 10 mil cliques por hora.

O ataque ainda conta com comentários de falsos usuários alegando que conseguiram a vaga de emprego, com o intuito de validar o golpe, como, por exemplo, "Estou contratada, graças a Deus", "Gente, vou começar a trabalhar amanhã" e "Juro que pensei que era mentira, mas não é".

3- Um ano de Netflix de graça?
Basicamente, o texto diz que a "Netflix está dando 1 ano de assinatura grátis", acompanhado de um link.
Nem precisa dizer que o site não pertence ao serviço de streaming (note o domínio ".vip") e que a página é clássico caso de phishing, maquiando um golpe com a aparência da página original da empresa.

ESQUEMA DO GOLPE USANDO A MARCA NETFLIX
Especializado em desmontar mentiras da internet, o site E-Farsas foi a fundo para descobrir até onde vai o esquema e o que você pode perder com isso. Para começar, ao clicar na mensagem de WhatsApp, você ainda não é infectado nem nada: o site finge que coloca você em uma fila para ganhar a promoção e usa um plugin que rastreia a sua localização, tentando dar ar de importância e veracidade à página.

Aí começa a sacangem: para ativar a suposta promoção, você precisa compartilhar o site com dez amigos ou grupos de WhatsApp — o que ajuda a espalhar o golpe. A parte criminosa só começa mesmo se você insistir em clicar no botão "Ativar conta Netflix", pois isso faz o usuário ser direcionado para outra promoção (que não é nem a mesma!), desta vez exigindo um cadastro.
É neste momento que você fornece telefone e número do cartão, por exemplo, ficando refém dos bandidos. 

4-  Pacote de dados grátis. Grátis mesmo?
Este já atingiu ao menos 20 mil usuário e começou a ser compartilhado no início de setembro.
O golpe funciona assim: o usuário recebe um link que promete pacote de dados móveis de diversas empresas de telefonia. Ao abrir o link recebido pelo app, o usuário é convidado a fazer um breve cadastro com seu nome, número de celular e operadora e é induzido a compartilhar o falso benefício com 10 amigos.

GOLPE DO PACOTE DE DADOS GRÁTIS
Ao realizar os compartilhamentos, o site malicioso faz dois direcionamentos: um sugere que o usuário inclua seu número de telefone novamente, só que desta vez o cadastro é para um serviço de SMS pago - que efetua cobranças indevidas; o outro direcionamento é para baixar um aplicativo falso, que pode infectar o smartphone e deixá-lo vulnerável a outros tipos de crime ou prejuízo financeiro.

5- Máquina Nespresso de graça!
O golpe promete ao usuário uma máquina de café da Nespresso de presente. Chega em uma mensagem como nos outros golpes, indicando que a pessoa que a enviou conseguiu resgatar o prêmio.

COMO A MENSAGEM CHEGA AO USUÁRIO
Mas, quando o usuário clica no link da mensagem, é direcionado para uma plataforma de publicidade que realiza inscrição em serviços pagos não desejados, conseguindo, assim, arrancar dinheiro da vítima.
Os cibercriminosos que espalham o golpe são bonificados dependendo da quantidade de usuários que caem no golpe, por isso solicitam que a vítima envie um convite para 10 pessoas ou grupos diferentes antes de ganhar o "brinde".

SITE PARA ONDE O LINK DA MENSAGEM É DIRECIONADO 
O golpe tem características bem comuns a ataques do tipo: a oferta de uma vantagem incomum, mensagens com links, erros de português e que indicam urgência - é bom ficar de olho nesse tipo de coisa em mensagens suspeitas para evitar cair nesse tipo de golpe.

6- FGTS retroativo
Esse enganou mais de 360 mil brasileiros em apenas 2 dias ao simular a consulta para saque do FGTS (Fundo de Garantia por Tempo de Serviço), segundo informações da PSafe.

De acordo com a empresa de segurança, a ameaça começou a ser disseminada por cibercriminosos em maio deste ano e traz um link pelo qual o usuário supostamente poderia resgatar 1.760 reais do Fundo de Garantia.
Para aumentar o seu alcance, o golpe alega que o dinheiro do resgate está disponível para todos que trabalharam com carteira assinada entre 1998 e 2016.

ETAPAS A SEREM SEGUIDAS PELAS VÍTIMAS DO GOLPE
A mensagem exige que o usuário responda a três perguntas (“Você trabalhou no período entre 1998 a 2016?”, “Você está registrado atualmente?” e “É maior de 18 anos”), clique no link e ainda o compartilhe com 10 contatos do aplicativos.

Além disso, como costuma acontecer nesses golpes, o usuário é levado a uma página maliciosa para se cadastrar em serviços de SMS pago de conteúdo adulto - que efetuam cobranças indevidas - ou baixar apps falsos, que podem infectar o smartphone e deixá-lo vulnerável a outros tipos de crimes ou prejuízo financeiro.

7- Clonagem do Whatsapp
Este golpe por sua vez funciona de forma diferente dos outros.
Distrito Federal e Rio Grande do Sul, chegou a Minas. A Polícia Civil confirma a investigação de casos ocorridos no Estado, mas os trabalhos seguem sob sigilo. Em Belo Horizonte, um empresário do ramo da construção relata prejuízo de mais de R$ 7.500. Neste tipo de golpe, fraudadores clonam o WhatsApp da vítima para pedir a amigos e familiares a tranferência de altas quantias de dinheiro, com a promessa de retornar o pagamento no dia seguinte. 

Segundo a Polícia Civil, nesses casos não há clonagem do número de telefone, mas os estelionatários desabilitam o chip da vítima, para depois habilitarem o número em outros chips. Caso a vítima não tenha realizado a verificação em duas etapas do WhatsApp (uma atualização de segurança), os golpistas conseguem clonar a conta nesse aplicativo. Durante as investigação de casos com esse tipo de ação no Espírito Santo, levantou-se a suspeita de que funcionários de operadoras estejam envolvidos no esquema.

IMAGEM DA CONVERSA ENTRE O CRIMINOSO E UM FAMILIAR DE CLAUDIO
O empresário Claudio Silveira Junior relata que, no dia 17 de agosto deste ano, viu que o celular perdeu o sinal por volta das 17h40. Ele tentou acesso pelo wi-fi, tirou o chip do aparelho algumas vezes, mas nada resolveu o problema. Poucos minutos depois, um funcionário o procurou para dizer que tinha conta no Banco do Brasil e poderia ajudá-lo.

“Mas por que está me dizendo isso?”, questionou Claudio, surpreso. Foi quando o funcionário mostrou uma mensagem em um grupo no WhatsApp em que Cláudio perguntava aos amigos quem tinha acesso ao Internet Banking do Banco do Brasil e poderia ajudá-lo a fazer uma transferência.

“Na mesma hora falei com o gerente comercial da empresa para localizar todos os meus contatos e avisar que estava acontecendo um golpe. Peguei outro telefone e saí ligando para todo mundo que eu lembrava que estava nos meus grupos. Quando liguei para o meu pai, ele já atendeu dizendo: 'Já estou enviando a quantia para você', relata Claudio.

Em seguida, o empresário correu até uma loja da operadora Vivo  para cancelar o número. Como estava em Matozinhos, na Região Metropolitana, no momento do problema, levou cerca de uma hora para chegar na loja em Belo Horizonte e resolver a questão. O número foi cancelado, mas a quadrilha continuou a utilizar a conta do WhatsApp por meio de uma rede wi-fi.

Claudio fez um boletim de ocorrência e levou o caso para a Delegacia de Crimes Cibernéticos. Por meio de uma rede de contatos, o empresário conseguiu descobrir que a clonagem foi em uma loja da Vivo em Niterói, no Rio de Janeiro, às 17h34 – seis minutos antes de perder o sinal no celular.

“O meu número é empresarial. Para habilitar um novo chip, tem que apresentar vários documentos para a operadora e tem que ter uma assinatura do gestor da empresa, que no caso sou eu. Eu pedi para a Vivo a cópia do contrato que foi feito em Niteroi, mas recebi um pedido de desculpas e a informação de que não localizaram o contrato”, afirma Claudio, que pretende entrar na justiça contra a operadora.

A Vivo informa que o caso encontra-se em apuração interna e que trata com o rigor da lei quaisquer possíveis desvios, seja de seus colaboradores ou de terceiros. A empresa diz ainda que mantém, em sua página na internet, orientações para a prevenção de fraudes e orienta, como medida preventiva, que em situações suspeitas o cliente confirme a veracidade das informações com o solicitante utilizando outros meios de contato. Para relatar atividades suspeitas, o cliente pode enviar um e-mail para csirt.br@telefonica.com, entrar em contato com call center ligando no *8486 ou ir até uma das lojas Vivo.

A operadora informa também que revisa constantemente as suas políticas e procedimentos de segurança na busca permanente pelos mais altos controles de segurança nos acessos às informações dos seus clientes.  

8- Tema de fundo do Neymar
Esse promete personalizar o fundo do app com imagens do jogador Neymar e já enganou mais de 10 mil brasileiros nas últimas duas semanas, segundo a PSafe. É o mais recente desta lista. 

De acordo com a empresa de segurança, a armadilha desenvolvida pelos hackers promete ao usuário a possibilidade de escolher o clube em que gostaria de ver Neymar jogar para personalizar a imagem de fundo.

MENSAGEM COMPARTILHADA POR ALGUMA VÍTIMA DO GOLPE
Após receber a mensagem em questão no WhatsApp, a vítima é induzida a baixar um aplicativo malicioso chamado Camisa 10, além de precisar compartilhar esse suposto serviço com oito grupos ou quinze amigos no app de mensagens.

PASSOA DO GOLPE APÓS CLICAR NO LINK DA MENSAGEM
No entanto, como sempre acontece em golpes desse tipo, a verdadeira intenção é causar prejuízos financeiros aos usuários, principalmente por meio de serviços de SMS pago.

O uso da imagem do jogador Neymar, que possui milhões de fãs em todo o Brasil, visa aumentar a velocidade de disseminação do golpe e atrair um maior número de vítimas.

9- Cupon de R$70 para gastar no Mc Donalds
Segundo a PSafe foram 100 mil brasileiros atingindos só nas primeiras 24 horas de propagação do golpe.

MENSAGEM QUE CHEGA PELO APLICATIVO
Ao clicar no cupom falso, que chega via WhatsApp por um contato conhecido, você é logo direcionado para uma página de cadastro em sites que nada tem a ver com a rede de fast-food.

Quando coloca os seus dados, a pessoa pode expor dados pessoais aos criminosos, que posteriormente induzem a vítima a baixar malwares disfarçados de apps e até a realizar cobranças sem a sua autorização. E você mesmo é responsável por espalhar o golpe, já que um dos passos para a promoção é enviar o "cupom" para outras dez pessoas.

Confira as imagens do golpe que possui até QR code pra dar mais credibilidade.

OS CRIMINOSOS UTILIZAM ATÉ QR CODE A FIM DE DAR MAIS CREDIBILIDADE AO GOLPE
Três domínios falsos já foram detectados, um deles com o térmito ".club" e uma letra "i" no lugar do "l". Por isso, fique o alerta: continue atento e não caia na tentação, por maior que a promoção pareça.

Veja outros golpes postados no blog:

Como evitar cair nestes golpes?
Nunca abra links que você não conhece. Independente se estiver no Whats pelo celular ou pelo computador com a versão web. A maioria dos vírus que infectam os dispositivos são enviados através desses links. Informe-se antes sobre do que se trata tal url.

Não baixe nenhum tipo de conteúdo que desconheça a origem como, por exemplo, imagens, áudios ou até mesmo vídeos. Os vírus podem vir junto com estes conteúdos e rapidamente infectar seu dispositivo.

Notifique o site oficial das marcas que aparecerem nestes tipos de mensagens recebidas pelo app.

Desconfie de vantagens absurdas, cupons de desconto, ou download de apps para personalização do seu aplicativo.

Não repasse estas mensagens jamais!

#COMPARTILHE com seus amigos esta postagem! Pode ser munto útil e evitar que as pessoas caiam nestes golpes citados acima ou em outros que estão por vir!

• Comente no blog ou nas redes sociais:



James Trainor, o homem responsável por liderar a divisão de crimes cibernéticos do FBI, estava no Brasil em 24 de agosto realizando uma palestra sobre o risco cibernético e resiliência contra ataques hackers. 
Atualmente, ele é vice-presidente da consultoria e corretora de seguros Aon.
De acordo com o executivo, os hackers continuam a se aproveitar da vulnerabilidade individual das pessoas para ter acesso aos sistemas das empresas: “O phishing ainda é a forma mais utilizada por criminosos para invadir uma rede. O hacker envia um email falso levando o usuário a clicar em um arquivo ou link malicioso. Dessa forma, o próprio usuário baixa um malware na rede e dá acesso para o hacker", explica Trainor.

Sequestro digital
Segundo Trainor, as ameaças digitais evoluíram rapidamente. O ransomware, uma prática de extorsão que ganhou notoriedade após os recentes eventos internacionais como o WannaCry e Petya, já existe há mais de 15 anos. “O criminoso bloqueia o acesso a todas as informações contidas em uma máquina ou uma rede e cobra um resgate para liberar os dados”, detalha.

Hoje, existem mais de 100 variedades de ransomware. E os meios de pagamento dos resgates também evoluíram e se tornaram mais difíceis de rastrear. “Antes, a vítima pagava com cartão de crédito ou PayPal. Agora, o hacker recebe em bitcoins e as transações são facilitadas pelos browsers anônimos de Dark Web, como o Tor”, afirma Trainor.
O especialista não recomenda o pagamento de resgates. “Se fizer o pagamento, você está encorajando esse tipo de crime e não há garantias de que sua rede será liberada ou que você não será vítima de um novo ataque”.

Faça backup de tudo que você tem!
Mesmo assim, ele reconhece que muitas pessoas, especialmente em pequenas empresas, escolhem ceder às exigências por não ter outra maneira de recuperar os dados criptografados. “Uma importante chave para se prevenir de um ataque de ramsonware é ter um backup de suas informações em um servidor seguro. Dessa forma, você pode resetar seu sistema e recuperar seus dados”.


As empresas podem buscar se proteger adotando as melhores práticas. Existem certificações que podem ajudar. Nos Estados Unidos, a certificação mais comum é dada pelo NIST (Instituto Nacional de Ciência e Tecnologia). Mundialmente, o ISO 27001 também é muito difundido.

Cada vez mais perigoso
Com o aumento da conectividade, a tendência é que o risco cibernético continue a crescer. “Atualmente, seis bilhões de dispositivos estão conectados na internet. Nos próximos três anos, serão 50 bilhões de dispositivos. Isso representa um aumento nas oportunidades para criminosos”, alerta Trainor.

Além disso, cresce o número de partes interessadas em participar de atividades ilegais na web. “Há cinco tipos diferentes de atores associados ao risco cibernético: hackerativistas, terroristas, criminosos, Estados Nacionais e informantes internos. Com diferentes motivações, todos eles podem colocar sistemas em risco”.


Segundo James Trainor, lidar com o risco cibernético é mais uma questão de resiliência do que 100% prevenção. “É preciso estar preparado para lidar com um evento quando ele ocorrer. Para as empresas, existem seguros que podem cobrir perdas financeiras por interrupção dos negócios e até para a recomposição das redes”, conclui.



Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




Na ultima terça-feira (13/07) a Apple fez o lançamento de diversos dispositivos, dentre eles, o iPhone 8, iPhone 8 plus e o iPhone X. 
Vamos lhe mostrar agora as novidades já confirmadas destes aparelhos, já que até agora, só o que existiam eram  especulações acerca de sua forma, tamanho e especificações.

ASSISTA AO EVENTO COMPLETO DO LANÇAMENTO:



iPhone 8 e Iphone 8 Plus 
Design inovador, totalmente em vidro. A câmera que o mundo inteiro adora, ainda melhor. O chip mais poderoso e inteligente em qualquer smartphone. Recarga sem fio simples de verdade. E experiências de realidade aumentada envolventes como nunca. O iPhone 8 é brilhante. É uma nova geração do iPhone.

Neste link, você pode verificar as especificações dos dois aparelhos e compará-las. Mas é claro que vamos apresentar algumas pra você!
Display: 
Retina HD de 4,7 e 5,5 polegadas, respectivamente, com tecnologia True Tone, que ajusta o balanço de cores de acordo com a luminosidade do local
Câmera traseira: 
12 Megapixels, com sensor capaz de capturar 83% mais luz e novo recurso de câmera lenta a 240 quadros por segundo
Processador: 
A11 Bionic de seis núcleos, dois de desempenho 25% mais rápidos e quatro de eficiência 70% mais rápidos
Cores: 
"space gray" (cinza), "silver" (prata) e "gold" (dourada)
Opções de armazenamento interno: 
64 GB e 256 GB
Preços: 
de US$ 700 (iPhone 8, 64GB) a US$ 950 (iPhone 8 Plus, 256 GB)
Data de lançamento:
22 de setembro (EUA)

iPhone X 
(de 10 em números romanos, não da letra xis)
O aparelho é a própria tela. A inovadora tela Super Retina de 5,8 polegadas foi criada para caber na mão e encher os olhos1.
Novas técnicas e tecnologias permitem que a tela acompanhe com precisão as curvas do design, chegando até seus cantos arredondados.
Com cores precisas e deslumbrantes, pretos verdadeiros, brilho elevado e proporção de contraste 1.000.000:1, esta é a primeira tela de OLED que atende o nível de exigência do iPhone.
Um espaço minúsculo abriga algumas das nossas tecnologias mais sofisticadas, como as câmeras e os sensores que possibilitam o Face ID.
O iPhone X é construído com o vidro mais resistente já usado em um smartphone — na frente e atrás. Ele tem moldura de aço inoxidável de qualidade cirúrgica, recarga sem fio e toda a estrutura é protegida contra água e poeira2.

Seu rosto agora é sua senha. O Face ID é uma forma nova de desbloquear e autenticar.

Animoji
A câmera TrueDepth analisa mais de 50 movimentos musculares diferentes para refletir suas expressões nos 12 Animoji. Revele o panda, gato ou robô que existe em você.


Recarga sem fio?
Como não precisa de cabos para recarregar, o iPhone X foi realmente desenvolvido para um futuro sem fios.

Carregue a bateria em estações e bases de carregamento sem fio de hotéis, cafés e aeroportos no mundo todo.
Coloque o iPhone, o Apple Watch e os AirPods em qualquer parte da superfície do AirPower para recarregar sem fio.

Assista ao vídeo oficial da marca!








À primeira vista, o erro de segurança Instagram foi explorado para obter números de telefone e endereços de e-mail de celebridades. Mas parece que não parou por ai. Agora, um banco de dados de 10.000 credenciais publicado on-line sugere que a violação é muito maior.

O banco de dados foi fornecido por alguém que enviou um e-mail em resposta à história de quinta-feira, mencionada acima, sobre a violação do Instagram de celebridades. O remetente disse que conseguiu pegar dados pessoais pertencentes a 6 milhões de usuários e estava vendendo os dados em um site por US $ 10 por consulta. A pessoa forneceu uma amostra de 10.000 desses registros.



Enquanto a Instagram ainda não confirmou a autenticidade da amostra, uma análise da Ars e do pesquisador de segurança Troy Hunt, mantenedor do serviço de notificação de violação Have I Been Pwned?, conclui que é legítimo. Para proteger os usuários finais potencialmente afetados, nosso blog não publica os sites que hospedam a venda dos supostos 6 milhões de registros ou a amostra, que estava disponível gratuitamente quando esta publicação estava em andamento.

"Até agora, tivemos 12 depósitos no valor de cerca de US $ 500", disse o operador do site cerca de seis horas após o serviço ter ocorrido. "Não é um começo horrível".

Dos 10 000 registros da amostra, 9,911 deles incluem um número de telefone ou e-mail; 5,341 incluem um número de telefone e 4,341 incluem um número de telefone e e-mail. Os dados claramente não são jogados juntos. Uma pesquisa de várias dúzias de nomes de usuários, por exemplo, mostrou que todos corresponderam aos usuários reais do Instagram e esses perfis de usuários eram consistentes com os números de telefone associados a eles. Os dados, por exemplo, incluíam nomes de usuários para três usuários cujos perfis estavam localizados na Austrália, Tailândia e Alemanha. Os números de telefone que acompanham esses usuários continham os códigos de país correspondentes.


Alguns usuários do banco de dados tinham milhões de seguidores.
Um representante da Instagram disse que os funcionários da empresa estão cientes da reivindicação e estão investigando. O Instagram tem 700 milhões de usuários ativos por mês.

A pessoa que forneceu a amostra disse que eu soube da vulnerabilidade em uma discussão do Internet Relay Chat. Ele também disse que ele certamente foi o único que explorou o problema. Cerca de 12 horas após a explosão em massa ter começado, disse ele, Instagram conectou o furo de segurança subjacente. Contrariamente às descobertas iniciais dos pesquisadores da Kaspersky Lab, o líder disse que era possível explorar o bug no Instagram de forma automatizada. Isso possibilitou roubar dados em cerca de 1 milhão de contas por hora, o que é muito mais rápido que o primeiro pensamento. A essa taxa, teria demorado quase duas semanas para baixar os registros de 700 milhões de usuários e mais para obter o banco de dados inteiro.

Supondo que o valor de 6 milhões seja verdadeiro, e a amostra de 10.000 registros é representativa, milhões de endereços de e-mail e números de telefone agora estão disponíveis para venda, e mais dados podem estar nas mãos de outros hackers. Até que a empresa diga alguma coisa sobre o assunto, os usuários do Instagram devem entreter os números e os endereços de e-mail associados às suas contas agora são públicos.

Compartilhe com seus amigos que utilizam o Instagram!

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




O teclado sem fio Wireless Laser Projection Bluetooth é um dispositivo inovador que usa tecnologia de reconhecimento eletrônico 3D inteligente. O conceito de design compacto permite que este gadget exclusivo seja uma solução para um teclado portátil que não ocupe muito espaço. 

Este acessório  projetará um teclado de tamanho completo em qualquer superfície plana e usando tecnologia de rastreamento a laser para seguir a localização do operador. Então você pode começar a digitar. Além disso, as batidas de tecla serão detectadas até 400 caracteres por minuto, o que permite que você digite suas palavras em diversas velocidades, dependendo de suas habilidades. 


Ele é compatível com Android, IOS, Windows e Mac, todos os tipos de sistemas de operação que podem ser usados ​​com qualquer telefone, tablet, PC e laptop para uma maneira rápida de entrada de texto. Além disso, o bluetooth incorporado oferece a conveniência de se conectar a outros dispositivos sem problemas complexos com fio. 

Tudo o que você precisa fazer é emparelhar os dois dispositivos e uma conexão sem fio será configurada na hora para maior flexibilidade. Combinando portabilidade com funcionalidade, não há dúvida de que é uma tecnologia criativa do futuro!

Confira o vídeo e veja como funciona:


Principais características:
• Compacto e ultra portátil para mobilidade e conveniência.
• Entrada de dados rápida e precisa e layout de teclado QWERTY em inglês.
• Taxa de detecção superior a 400 caracteres por minuto e baixo consumo de energia.
• Conexão fácil através de bluetooth ou USB.
• Compatível com os mais recentes sistemas operacionais: Windows XP / Windows 7 ou superior, LINUX, iPad, iPhone, Android 2.2 ou superior e todo o dispositivo móvel compatível com HID do bluetooth.
• O último módulo de sensor pode reconhecer a localização e a faixa móvel dos dedos do usuário, de modo a detectar a entrada de dados do operador.
• Teclado laser virtual.
• Projeção facilmente visível, mesmo em ambientes totalmente iluminados.
• Bluetooth.
• Ultra portátil.
• Bateria incorporada.
• Pode ser operado através de um cabo USB no seu laptop / PC.

ONDE POSSO ENCONTRAR? 
(preços atualizados 06/09/2017 | alguns produtos não são da mesma marca mas prometem a mesma funcionalidade)
R$148,15   → GEARBEST
R$99,00     → MERCADO LIVRE
R$186,90   → SHOPTIME
R$189,46   → AMERICANAS.COM
R$186,90   → SUBMARINO
U$22,00     → eBay

Tem um? Conte-nos suas experiências nos comentários! Agora você pode comentar com facebook!