Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

Com a participação de representantes dos poderes Executivo, Legislativo e Judiciário, foi lançado oficialmente na manhã de segunda-feira (05/02), em solenidade no Palácio do Planalto, o Documento Nacional de Identidade (DNI), que representa a melhoria da prestação do serviço ao cidadão com eliminação de duplicidades, diminuição da burocracia, e, ao mesmo tempo, um uso mais eficiente dos recursos públicos.

Projeto piloto
O DNI será um documento digital gerado por meio de aplicativo gratuito disponível para smartphones e tablets nas plataformas Android e iOS. O projeto piloto será testado, inicialmente, com os servidores do TSE e do Ministério do Planejamento, que poderão fazer o download do aplicativo e validar o documento em postos localizados nos dois órgãos. A expectativa é de que o documento esteja disponível para os cidadãos em geral a partir de julho deste ano.

Após se cadastrar no aplicativo, o cidadão deverá se dirigir a um posto de atendimento para validar o cadastro. O próprio aplicativo mostrará as opções de pontos mais próximos do requerente.


O documento utilizará a base de dados do cadastro eleitoral e somente poderá ser utilizado por quem já fez o cadastramento biométrico (coleta de foto e das impressões digitais) na Justiça Eleitoral. Esse procedimento tem como objetivo reforçar a segurança, a confiabilidade e a higidez da identificação.

Uma das funcionalidades do novo documento é a que permitirá que um DNI possa ser conferido por meio da leitura digital do QR-Code do documento apresentado. Isso aumenta a verificabilidade do documento, dificultando que uma pessoa possa se passar por outra no momento de se identificar. Além disso, o QR Code do documento será mutável, a cada vez que o aplicativo for aberto. Outro importante quesito de segurança será a marca d’água existente ao lado e embaixo da fotografia, também mutável a cada acesso ao aplicativo, que permitirá conferir o dia e hora em que o documento foi aberto. Essa medida procura evitar que 'prints' de tela de terceiros sejam usados como fraude à identificação.

A programação de Carnaval é intensa. Muitos blocos acontecendo ao mesmo tempo em várias partes da cidade. Fica difícil escolher para onde ir e como chegar até lá. Os aplicativos do seu smartphone ajudam na organização para aproveitar ao máximo todos os dias de festa

• Os aplicativos com a programação dos blocos de rua são úteis para organizar quais blocos foram parte do seu Carnaval. O CarnaBlocos 2018 é uma das opções disponíveis e tem a lista de blocos de SP, RJ, PE e BH. Dentro da própria plataforma também tem um espaço para os foliões encontraram um crush antes do bloco começar.


• O Carnaval de rua no Rio de Janeiro já é uma tradição na cidade e atrai turistas do Brasil inteiro. O aplicativo Bloco de Carnaval RJ 2018 reúne uma boa parte da programação e ajuda os foliões a decidirem onde curtir a folia.


• O Carnaval de São Paulo está cada vez maior e um aplicativo também é importante para não se perder pela cidade e também na programação. O app Blocos de Rua.com tem inclusive integração com WhatsApp e Facebook. Assim fica fácil enviar as informações encontradas para um amigo ou consultar o evento na internet.


• Recife e Olinda também oferecem uma extensa programação. O aplicativo PE no Carnaval 2018 tem ajuda a encontrar qual o bloco mais próximo da sua localização e filtrar a busca de acordo com a sua preferência. O Galo da Madruga, o maior bloco do mundo, tem um espaço privilegiado.


• Dirigir durante o carnaval é muito complicado. As ruas ficam cheias e é impossível encontrar um lugar para estacionar. Por isso, os aplicativos de transporte são mais práticos do que ir com o próprio carro. Além disso, é uma forma de evitar dirigir depois de beber nos blocos


• O transporte público também é uma ótima maneira de se locomover pela cidade. Aplicativos como o Moovit ajudam a escolher o trajeto mais rápido para chegar ao seu destino usando só ônibus e metrô. Assim é mais barato e rápido chegar até os blocos


• O Google Maps vai terá funções desenvolvida especialmente para os dias de Carnaval. O aplicativo vai mapear os principais blocos do Rio de Janeiro e de São Paulo e ajudar a encontrar o melhor trajeto. Também serão enviadas notificações para avisar, em tempo real, quais ruas estarão fechadas. Em São Paulo, ainda será possível conferir alterações nas linhas de ônibus.


• A ferramenta de busca também pode ajudar os foliões com notícias sobre o carnaval. Pesquise por "Carnaval" seguido pelo nome da cidade e encontre diversas informações atualizadas sobre  a festa.

Última dica importantíssima:  





Em tempos em que quase tudo se resolve com aplicativos, ter o número de celular de alguém, é a forma mais simples de chegar até o aparelho dessa pessoa. Além da possibilidade de se enviar mensagem de texto e multimídia (SMS e MMS) e de telefonar, se o smartphone tiver aplicativos de conversa, dos quais dependem de números telefônicos, é bem possível que ele chegue ao contato desejado.

Entretanto, uma invasão ou espionagem só é possível se feita de maneira física. Para isto, o usuário precisa baixar um aplicativo indevido, o qual sequestra dados pessoais a partir de vírus ou links maliciosos; deixar o aparelho desbloqueado; ou ter a senha de acesso adivinhada pelo espião.

Apenas pelo número é um ato impraticável. Existem aplicativos para rastrear contatos pelo GPS, mas para invadir ou “espiar” o dispositivo, é mais complexo. Normalmente, a marca, o modelo e a versão do sistema operacional do smartphone dificultam a instalação de um programa espião – o qual existe, porém é dificilmente concluído com êxito. 

Em outras palavras, ter o número do celular de alguém é como ter o endereço de um local – não é possível roubar uma casa sem a localização, porém o dono do imóvel não abrirá a porta só porque o outro quer.

Alguma dúvida sobre Tecnologia ou Segurança digital? Envie-nos um email: comercialarx@gmail.com ou comente aqui no blog!


O e-commerce brasileiro sofre uma tentativa de fraude a cada cinco segundos, com golpes a partir de compras feitas com cartões de crédito clonados. É o que mostra levantamento realizado pela Konduto, em seu estudo Raio-X da Fraude, que levou em consideração uma amostragem de mais de 40 milhões de transações, entre 1º de janeiro e 31 de dezembro de 2017.

O estudo aponta que o índice de tentativas de golpes virtuais foi de 3,03%, o que corresponde a uma transação fraudulenta a cada 33 processadas no comércio eletrônico. O valor representa somente as tentativas de fraude, e não necessariamente a taxa de fraudes efetivas do e-commerce brasileiro.

Segundo a Associação Brasileira de Comércio Eletrônico, o e-commerce nacional recebeu mais de 203 milhões de pedidos ao longo de 2017. Se 3,03% delas são de origem fraudulenta, mais de 6 milhões de transações foram feitas por estelionatários utilizando cartões clonados durante os 365 dias do ano. Quase uma compra criminosa a cada 5 segundos.

Tom Canabarro, co-fundador da Konduto, destaca que a maioria destas transações ilegítimas é barrada pelos sistemas antifraudes ou pelo lojista antes mesmo da aprovação do pagamento na hora da compra, e os produtos sequer são enviados ao fraudador. "Um e-commerce saudável não pode ter uma taxa de fraudes superior a 1% do faturamento, sob risco de advertências, multas e até mesmo descredenciamento junto às operadoras e bandeiras de cartão de crédito", diz.

Redução
A taxa de tentativas de fraude em 2017 ainda é considerada elevada, mas apresentou uma redução de 15,4% em comparação ao índice de 2016, de 3,58%. Uma explicação para esta queda, segundo a Konduto, é o crescimento de todo o ecossistema do e-commerce no Brasil, com um mercado cada vez mais maduro e com soluções que oferecem alta tecnologia e segurança para lojistas e clientes.

"Este é um mal inerente ao comércio eletrônico, e infelizmente não há e-commerces à prova de fraude. A real função de um sistema antifraude também não é de garantir fraude zero para o lojista, mas de aprovar o máximo de compras diante do menor risco possível. Ou seja: administrar o risco de maneira consciente e orientada ao lucro", completa Canabarro.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




No último domingo (21) o Fantástico exibiu uma reportagem que chamou a atenção de todo o Brasil. O celular do repórter Giovani Grizotti foi utilizado como isca. Um aplicativo espião foi instalado no aparelho. Giovani andou pelas ruas do comércio em São Paulo, no Brás, com o celular vulnerável a fim de servir de isca para as pessoas mal intencionadas. Não deu outra.

As imagens mostram um senhor de idade roubando o celular e escondendo entre jornais, atrás dele uma senhora que o tempo todo olha pros lados, muito suspeita. Tudo foi filmado e após o roubo, o Fantástico foi atrás dos ladrões. 

O que mais deixou os brasileiros indignados, foi que os ladrões filmados não foram os estereotipados meninos de rua, com roupas rasgadas e andar típico. São pessoas que tem casa, emprego, enfim, pessoas fora de qualquer suspeita aparente.

Você confere a reportagem a seguir:


Mas vamos ao que interessa. Qual o APP utilizado na reportagem?

O aplicativo se chama Cerberus. 

O que o APP faz?
Cerberus é um aplicativo anti-roubo completo, a melhor proteção que você pode ter para recuperar seu dispositivo Android esquecido, perdido, roubado. Não é apenas um app "encontrar o meu telefone" ou um rastreador de celular, Cerberus tem muitas características únicas que tornam o aplicativo perfeito para localizar seu telefone ou tablet, identificar o ladrão e recuperar seu dispositivo.

CONTROLE REMOTO
O controle remoto permite executar várias operações no seu aparelho perdido, como:
- Localizá-lo e segui-lo
- Bloquear o dispositivo com um código
- Iniciar um alarme sonoro alto, mesmo se o dispositivo estiver no modo silencioso
- Exibe uma mensagem que permanece na tela e também fazer o seu dispositivo falar esta mensagem
- Tira fotos, screenshots e até mesmo gravar vídeos, para identificar o ladrão
- Obter o histórico de localização para ver onde o dispositivo esteve
- Apague a memória interna e o cartão SD para proteger seus dados pessoais
- Esconde o Cerberus da lista dos app, o app vai ficar escondido e o ladrão não verá o ícone
- Gravar o áudio do microfone
- Fazer uma lista das últimas chamadas realizadas e recebidas
- Obter informações sobre a rede de celular e rede sem fio onde o dispositivo está conectado a e nas proximidades de redes Wifi
- E muito mais!

ALERTAS AUTOMÁTICOS
Cerberus pode executar ações automaticamente quando algumas condições forem atendidas. Por exemplo, enviar alertas por e-mail ou SMS se o cartão SIM for alterado (veja a opção "Verificador de SIM" nas configurações) e enviará um e-mail com a foto do ladrão quando o código incorreto for inserido (opção "Captura de foto automática").
Você também pode definir suas próprias regras, consulte a seção "AutoTask"! De lá você pode definir a delimitação geográfica (alertas quando o telefone sai ou entra em uma área) e um monte de alertas e ações mais automático.

RECURSOS AVANÇADOS
De dentro da configuração do app você pode ativar algumas opções para dificultar que o ladrão desative ou desinstale o Cerberus. Certifique-se de ativar a funcionalidade "Administração de dispositivo" e a opção "Administrar a proteção de dispositivo".

Se você tiver acesso 'root' no seu dispositivo, você pode instalar o Cerberus como um aplicativo de sistema e obter opções adicionais, incluindo proteção completa contra desinstalação (o Cerberus vai sobreviver a um retorno às configurações de fábrica) e auto-ativação do GPS quando iniciar o rastreamento do dispositivo. Veja a página de ajuda no nosso website para mais informações.
O aplicativo funciona mesmo se o dispositivo não tiver conexão com a Internet graças ao controle remoto através de mensagens sms. Além disso, o SIM Checker permite que você saiba o novo número para enviar textos, se o cartão SIM for substituido.

Se você tiver um relógio inteligente com Android, verifique a seção de "Dispositivo Vestível" nas configurações do applicativo. Você vai encontrar muitos recursos úteis e legais.

JAMAIS VÁ ATRÁS DO LADRÃO SEM O AUXÍLIO DA POLÍCIA!

Você pode baixá-lo AQUI se usa Android.

O APP SÓ É GRATUITO PARA TESTE. APÓS UMA SEMANA EXIGE A COMPRA DA VERSÃO COMPLETA PARA UTILIZAR




O Brasil é um dos países que mais perderam dinheiro com ataques cibernéticos em 2017 – atrás apenas da China. Durante o ano, 62 milhões de usuários brasileiros foram vítimas de hackers, o que representa 61% da população adulta conectada. As perdas financeiras totalizam 22 bilhões de dólares (cerca de 71 bilhões de reais). Os dados são do estudo Norton Cyber Security Insights 2017, da empresa de segurança Symantec.

De acordo com a pesquisa, cada pessoa perdeu, em média, 34 horas com as consequências dos ataques. As vítimas também têm um perfil semelhante: a maioria são da geração millennials, jovens entre 18 e 34 anos, que vivem cercados de dispositivos mobile, mas deixam de lado a segurança cibernética – o grupo tende a usar a mesma senha em várias contas ou compartilhá-la com outras pessoas, por exemplo.

No geral, os usuários brasileiros ainda cometem erros de segurança considerados básicos. Entre os entrevistados, 59% compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas.

A senha online de conta bancária também costuma ser compartilhada pelos usuários (18%). Mesmo assim, 83% afirmam se preocupar com o roubo deste tipo de dado.

Ainda que a maioria dos entrevistados (83%) acredite que o crime cibernético deveria ser considerado um ato criminoso, alguns comportamentos são consideráveis aceitáveis, como ler os e-mails de outra pessoa sem consentimento (25%), compartilhar informações falsas nas redes sociais (19%) e se usar uma identidade falsa (22%).

Em todo o mundo, os hackers roubaram 172 bilhões de dólares (cerca de 557 bilhões de reais) de 978 milhões de consumidores em 20 países durante 2017.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios





O início do ano vieram a público notícias sobre falhas na maneira como a imensa maioria dos processadores de computador funcionam e se comunicam com o sistema operacional. Essas falhas geraram vulnerabilidades, uma chamada de Meltdown, e a outra chamada de Spectre. As vulnerabilidades comprometem grande parte dos computadores e celulares em utilização no planeta. Pelo problema estar na base de funcionamento da arquitetura computacional dos aparelhos, as vulnerabilidades são muito difíceis de solucionar, e mitigá-las pode exigir o comprometimento da performance dos aparelhos. Uma notícia ainda pior para grandes centro de computação em nuvem.

O Meltdown atingiu principalmente os processadores da fabricante Intel e também processadores avançados da ARM. Já Spectre recaiu sobre toda a indústria, com fabricantes como AMD, ARM, Apple e Intel afetadas. A fabricante Intel, que foi atingida por ambos as falhas, pode ter seus processadores de até 20 anos afetados. Desde o início do ano, as ações da Intel caíram 7,7%, enquanto as da AMD, menos afetada, subiram 8,7%.

O problema surgiu a partir de uma prática comum dos processadores modernos: eles têm a capacidade de executar ações previamente. Núcleos de um mesmo processador são utilizados para especular sobre as próximas ações do usuário antes mesmo que as instruções sejam executadas — isso garante que parte dos processos estejam com acesso à memória antes mesmo do comando ser dado, tornando os computadores mais rápidos e eficientes. Se o processador previu a ação corretamente, então a máquina já poupou tempo e carregou parte da memória necessária para realizar a tarefa; se não, o processamento é descartado sem muitas perdas para o sistema.

E é justamente nessa capacidade de especulação que mora o problema. No caso de uma das falhas, chamada de Meltdown, por exemplo, o atacante tem acesso a algumas informações que a especulação solicita antecipadamente. Essas informações são bloqueadas, mas é possível medir o tempo de requisição entre o processador e o sistema operacional, o que permite a formação de uma imagem idêntica a dados salvos diretamente no computador. Por isso a vulnerabilidade não permite que as informações pessoais dos usuários sejam corrompidas ou modificadas diretamente, mas “lidas”. O vazamento de informações poderia ser usado diretamente neste caso. Por exemplo, um código atacante poderia, de maneira simples, atuar junto a um navegador de internet e roubar senhas e outras informações do navegador.

A outra vulnerabilidade foi chamada de Spectre e seu mecanismo é um pouco diferente do anterior, atuando de maneira mais sutil. O Spectre afeta basicamente todos os processadores no mercado e acontece na interação de dois programas quando a especulação é solicitada pelo computador para agilizar o funcionamento das aplicações. Isso permite que hackers enganem e manipulem aplicativos, antes sem erros, a fornecer informações confidenciais. O ataque pode acontecer quando um processo lê as informações especuladas por outra aplicação.

As falhas no código de especulação foram descobertas independentemente por diferentes grupos. O Meltdown foi relatado por pesquisadores da Universidade Técnica de Graz, na Áustria, a empresa de segurança Cerberus, da Alemanha, e o Projeto Zero, um time de especialistas de segurança e falhas do Google. O Spectre foi descoberto pelo pesquisador Paul Kocher e pelo Projeto Zero.

A boa notícia é que se resguardar, pelo menos do Meltdown, é relativamente fácil e os sistemas operacionais e fabricantes já lançaram pacotes de atualização para o problema. Como a falha depende largamente da maneira como processadores solicitam memória entre programas e o sistema operacional, a solução é diminuir essa relação, permitindo que determinadas predições só possam ser feitas depois de algumas ações completas. Por exemplo, a correção só permitiria que o processador tivesse acesso a senhas depois que a informação fosse solicita e protegida, não antes, de maneira especulativa. Uma maneira de mitigar o problema vem com um custo: a redução da performance do processador. A especulação é usada para agilizar e otimizar processos na base da interação entre hardware e software e, se ela for reduzida, é esperado que a própria performance de um computador também seja.

Para Cassius Puodzius, pesquisador de segurança da informação na ESET, empresa especializada em segurança da informação e detecção de ameaças, é um grande desafio resolver esse tipo de problema por ele estar justamente em uma área na base da computação. “No caso do Meltdown é necessário essa troca entre segurança e performance, que foi adotado pelas companhias. No caso do Spectre, a vulnerabilidade parece muito com uma aplicação comum e por isso é bastante difícil de ser abordada”, disse.

Impacto e resposta
Até agora, sabe-se que as medidas tomadas para mitigar as falhas, pacotes de atualização lançados pelas companhias, oneram menos usuários “normais”, que utilizam computadores para tarefas corporativas simples ou uso pessoal. Até mesmo usuários de jogos ou outras aplicações que não dependem tanto do sistema operacional devem sofrer menos.

Segundo um relatório divulgado na quinta-feira pela Intel, a empresa testou a performance de processadores diferentes no Windows 10 para medir o impacto dessas soluções. O resultado apontou que usuários de processadores mais antigos, de sexta e sétima geração, lançados em agosto de 2015 e janeiro de 2017, respectivamente, devem ter performance reduzida entre 7-8%. Em processadores da oitava geração, lançados em outubro de 2017, em até 6%. “Através de uma variedade de cargas de trabalho, incluindo produtividade de escritório e criação de mídia o impacto esperado é inferior a 6%”, afirma o relatório da Intel.

A Intel ainda afirmou que testou as configurações para computadores com Windows 7 corporativo e informou que o impacto é pequeno. A empresa afirmou que discute o assunto apenas por pronunciamentos oficiais e por um white paper divulgado sobre o assunto. A Intel também informa que ainda não tem “nenhuma informação que essas falhas foram usadas para obter dados do cliente” e que vai continuar realizando testes e atualizando usuários e parceiros. Em carta aberta, o presidente da empresa, Brian Krzanich, reiterou o compromisso da Intel com a segurança dos usuários e também afirmou que, até o próximo dia 15, 90% dos processadores da empresa já terão pacotes s de atualização para correção de vulnerabilidades.

“Quem é impactado de verdade com essas atualizações são empresas que trabalham com computação em nuvem ou centros de dados”, afirma Júlio Carvalho, diretor de segurança e gerenciamento de API da CA Technologies, fornecedora global de tecnologia corporativa. “Os computadores dessas companhias estão sempre operando em capacidade máxima, ou próximo disso, e qualquer redução de 5% tem impacto direto no funcionamento da empresa”, diz. Segundo reportagem da revista Fortune, algumas empresas de computação em nuvem e data-centers já cogitam trocar chips da Intel por produtos de empresas concorrentes, que foram menos atingidas pelas vulnerabilidades.

Em comunicado, a fabricante de software Microsoft afirmou que as atualizações previstas no Windows, principalmente para corrigir uma das variantes do Spectre, devem deixar mais lentos computadores com Windows mais antigos. Segundo um texto escrito por Terry Myerson, vice-presidente de Windows e Devices da Microsoft, computadores da era de 2016 com Windows 10 e processador de última geração da Intel devem sofrer impactos menores. Já computadores mais antigos, de 2015 pra trás, com processadores de outras gerações, ou computador com Windows 7 ou 8, devem notar uma redução  mais significativa de performance.

“Uma nova vulnerabilidade como esta requer que nossa indústria inteira trabalhe em conjunto para achar as melhores soluções possíveis para os consumidores”, escreveu Myerson. A Microsoft, no entanto, suspendeu a atualização de sistema operacional para alguns modelos de processadores AMD, que apresentaram o problema conhecido como “tela azul” após a atualização.

Em nota do diretor de tecnologia, Mark Papermaster, a AMD informou que está trabalhando em parceria com a Microsoft para distribuir pacotes de atualização para a maioria dos sistemas AMD e para corrigir os problemas relacionados aos antigos.

“As companhias de tecnologia vão com certeza trabalhar mais próximas para resolver esse tipo de problema a partir de agora, principalmente com a dependência de empresas que produzem software e hardware, definindo responsabilidades e ações”, disse Puodzius, da ESET.

Como se proteger
Pode parecer clichê, mas a melhor maneira de se proteger é manter o sistema operacional sempre atualizado. Microsoft, Apple e Linux já têm pacotes de atualização disponível para proteger seus usuários. Usuários de sistemas operacionais móveis, Android e iOS, também já contam com atualizações disponíveis que mitigam a chance de sofrer um ataque. A Apple também informou que disponibilizou atualizações do navegador Safari, bem como a Mozilla e o Google fizeram o mesmo com o Firefox e o Chrome, seus respectivos navegadores.

“A dica para os usuários é manter os sistemas operacionais atualizados na última versão, tanto no computador quanto no celular. No caso de empresas, o time de TI precisa estar atento para atualizar sem impactar a rotina de trabalho”, afirma Carvalho, da CA, que disse que a companhia também disponibilizou atualizações para seus softwares de segurança. A ESET informou que também atualizou seus anti-vírus para que possam entrar em consonância com atualizações de sistema.

Quanto ao futuro, ao menos o Meltdown parece uma vulnerabilidade contida, que deve ser lembrada como um ruído no futuro. Já o Spectre, segundo analistas, não aparenta ter uma solução simples e pode nos acompanhar por algum tempo. Eventuais mudanças na fabricação e funcionamento dos processadores ainda não foram oficialmente anunciadas.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




Um novo golpe vem sendo aplicado na internet envolvendo um falso aplicativo da Uber para smartphones com sistema Android. De acordo com a Symantec, empresa de segurança digital que revelou o caso, os hackers por trás desse golpe utilizam o malware chamado Android.Fakeapp.

O aplicativo falso simula a interface do app oficial da Uber e pede que o usuário digite seu login e senha. Se isso acontecer, os dados pessoais são enviados a um servidor remoto.

Para enganar o usuário, o app consegue até mesmo pedir uma viagem no app verdadeira da Uber, o que dificulta a identificação do programa malicioso no smartphone.
Para evitar cair nesse ou em golpes semelhantes, a Symantec recomenda que você mantenha seus aplicativos atualizados; não instale apps que não sejam provenientes da loja Google play Store; fique atento às permissões solicitadas pelos aplicativos; e, se quiser, use uma solução de segurança no smartphone.

Em comunicado, a Uber ressalta que “como essa técnica de phishing exige que os consumidores façam o download de um app malicioso fora da Play Store oficial, recomendamos apenas fazer o download de aplicativos de fontes confiáveis. No entanto, queremos proteger nossos usuários, mesmo que tenham cometido um engano. É por isso que temos uma série de controles e sistemas de segurança instalados para ajudar a detectar e bloquear logins não autorizados, mesmo que você forneça sua senha acidentalmente.”


Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios