Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

O início do ano vieram a público notícias sobre falhas na maneira como a imensa maioria dos processadores de computador funcionam e se comunicam com o sistema operacional. Essas falhas geraram vulnerabilidades, uma chamada de Meltdown, e a outra chamada de Spectre. As vulnerabilidades comprometem grande parte dos computadores e celulares em utilização no planeta. Pelo problema estar na base de funcionamento da arquitetura computacional dos aparelhos, as vulnerabilidades são muito difíceis de solucionar, e mitigá-las pode exigir o comprometimento da performance dos aparelhos. Uma notícia ainda pior para grandes centro de computação em nuvem.

O Meltdown atingiu principalmente os processadores da fabricante Intel e também processadores avançados da ARM. Já Spectre recaiu sobre toda a indústria, com fabricantes como AMD, ARM, Apple e Intel afetadas. A fabricante Intel, que foi atingida por ambos as falhas, pode ter seus processadores de até 20 anos afetados. Desde o início do ano, as ações da Intel caíram 7,7%, enquanto as da AMD, menos afetada, subiram 8,7%.

O problema surgiu a partir de uma prática comum dos processadores modernos: eles têm a capacidade de executar ações previamente. Núcleos de um mesmo processador são utilizados para especular sobre as próximas ações do usuário antes mesmo que as instruções sejam executadas — isso garante que parte dos processos estejam com acesso à memória antes mesmo do comando ser dado, tornando os computadores mais rápidos e eficientes. Se o processador previu a ação corretamente, então a máquina já poupou tempo e carregou parte da memória necessária para realizar a tarefa; se não, o processamento é descartado sem muitas perdas para o sistema.

E é justamente nessa capacidade de especulação que mora o problema. No caso de uma das falhas, chamada de Meltdown, por exemplo, o atacante tem acesso a algumas informações que a especulação solicita antecipadamente. Essas informações são bloqueadas, mas é possível medir o tempo de requisição entre o processador e o sistema operacional, o que permite a formação de uma imagem idêntica a dados salvos diretamente no computador. Por isso a vulnerabilidade não permite que as informações pessoais dos usuários sejam corrompidas ou modificadas diretamente, mas “lidas”. O vazamento de informações poderia ser usado diretamente neste caso. Por exemplo, um código atacante poderia, de maneira simples, atuar junto a um navegador de internet e roubar senhas e outras informações do navegador.

A outra vulnerabilidade foi chamada de Spectre e seu mecanismo é um pouco diferente do anterior, atuando de maneira mais sutil. O Spectre afeta basicamente todos os processadores no mercado e acontece na interação de dois programas quando a especulação é solicitada pelo computador para agilizar o funcionamento das aplicações. Isso permite que hackers enganem e manipulem aplicativos, antes sem erros, a fornecer informações confidenciais. O ataque pode acontecer quando um processo lê as informações especuladas por outra aplicação.

As falhas no código de especulação foram descobertas independentemente por diferentes grupos. O Meltdown foi relatado por pesquisadores da Universidade Técnica de Graz, na Áustria, a empresa de segurança Cerberus, da Alemanha, e o Projeto Zero, um time de especialistas de segurança e falhas do Google. O Spectre foi descoberto pelo pesquisador Paul Kocher e pelo Projeto Zero.

A boa notícia é que se resguardar, pelo menos do Meltdown, é relativamente fácil e os sistemas operacionais e fabricantes já lançaram pacotes de atualização para o problema. Como a falha depende largamente da maneira como processadores solicitam memória entre programas e o sistema operacional, a solução é diminuir essa relação, permitindo que determinadas predições só possam ser feitas depois de algumas ações completas. Por exemplo, a correção só permitiria que o processador tivesse acesso a senhas depois que a informação fosse solicita e protegida, não antes, de maneira especulativa. Uma maneira de mitigar o problema vem com um custo: a redução da performance do processador. A especulação é usada para agilizar e otimizar processos na base da interação entre hardware e software e, se ela for reduzida, é esperado que a própria performance de um computador também seja.

Para Cassius Puodzius, pesquisador de segurança da informação na ESET, empresa especializada em segurança da informação e detecção de ameaças, é um grande desafio resolver esse tipo de problema por ele estar justamente em uma área na base da computação. “No caso do Meltdown é necessário essa troca entre segurança e performance, que foi adotado pelas companhias. No caso do Spectre, a vulnerabilidade parece muito com uma aplicação comum e por isso é bastante difícil de ser abordada”, disse.

Impacto e resposta
Até agora, sabe-se que as medidas tomadas para mitigar as falhas, pacotes de atualização lançados pelas companhias, oneram menos usuários “normais”, que utilizam computadores para tarefas corporativas simples ou uso pessoal. Até mesmo usuários de jogos ou outras aplicações que não dependem tanto do sistema operacional devem sofrer menos.

Segundo um relatório divulgado na quinta-feira pela Intel, a empresa testou a performance de processadores diferentes no Windows 10 para medir o impacto dessas soluções. O resultado apontou que usuários de processadores mais antigos, de sexta e sétima geração, lançados em agosto de 2015 e janeiro de 2017, respectivamente, devem ter performance reduzida entre 7-8%. Em processadores da oitava geração, lançados em outubro de 2017, em até 6%. “Através de uma variedade de cargas de trabalho, incluindo produtividade de escritório e criação de mídia o impacto esperado é inferior a 6%”, afirma o relatório da Intel.

A Intel ainda afirmou que testou as configurações para computadores com Windows 7 corporativo e informou que o impacto é pequeno. A empresa afirmou que discute o assunto apenas por pronunciamentos oficiais e por um white paper divulgado sobre o assunto. A Intel também informa que ainda não tem “nenhuma informação que essas falhas foram usadas para obter dados do cliente” e que vai continuar realizando testes e atualizando usuários e parceiros. Em carta aberta, o presidente da empresa, Brian Krzanich, reiterou o compromisso da Intel com a segurança dos usuários e também afirmou que, até o próximo dia 15, 90% dos processadores da empresa já terão pacotes s de atualização para correção de vulnerabilidades.

“Quem é impactado de verdade com essas atualizações são empresas que trabalham com computação em nuvem ou centros de dados”, afirma Júlio Carvalho, diretor de segurança e gerenciamento de API da CA Technologies, fornecedora global de tecnologia corporativa. “Os computadores dessas companhias estão sempre operando em capacidade máxima, ou próximo disso, e qualquer redução de 5% tem impacto direto no funcionamento da empresa”, diz. Segundo reportagem da revista Fortune, algumas empresas de computação em nuvem e data-centers já cogitam trocar chips da Intel por produtos de empresas concorrentes, que foram menos atingidas pelas vulnerabilidades.

Em comunicado, a fabricante de software Microsoft afirmou que as atualizações previstas no Windows, principalmente para corrigir uma das variantes do Spectre, devem deixar mais lentos computadores com Windows mais antigos. Segundo um texto escrito por Terry Myerson, vice-presidente de Windows e Devices da Microsoft, computadores da era de 2016 com Windows 10 e processador de última geração da Intel devem sofrer impactos menores. Já computadores mais antigos, de 2015 pra trás, com processadores de outras gerações, ou computador com Windows 7 ou 8, devem notar uma redução  mais significativa de performance.

“Uma nova vulnerabilidade como esta requer que nossa indústria inteira trabalhe em conjunto para achar as melhores soluções possíveis para os consumidores”, escreveu Myerson. A Microsoft, no entanto, suspendeu a atualização de sistema operacional para alguns modelos de processadores AMD, que apresentaram o problema conhecido como “tela azul” após a atualização.

Em nota do diretor de tecnologia, Mark Papermaster, a AMD informou que está trabalhando em parceria com a Microsoft para distribuir pacotes de atualização para a maioria dos sistemas AMD e para corrigir os problemas relacionados aos antigos.

“As companhias de tecnologia vão com certeza trabalhar mais próximas para resolver esse tipo de problema a partir de agora, principalmente com a dependência de empresas que produzem software e hardware, definindo responsabilidades e ações”, disse Puodzius, da ESET.

Como se proteger
Pode parecer clichê, mas a melhor maneira de se proteger é manter o sistema operacional sempre atualizado. Microsoft, Apple e Linux já têm pacotes de atualização disponível para proteger seus usuários. Usuários de sistemas operacionais móveis, Android e iOS, também já contam com atualizações disponíveis que mitigam a chance de sofrer um ataque. A Apple também informou que disponibilizou atualizações do navegador Safari, bem como a Mozilla e o Google fizeram o mesmo com o Firefox e o Chrome, seus respectivos navegadores.

“A dica para os usuários é manter os sistemas operacionais atualizados na última versão, tanto no computador quanto no celular. No caso de empresas, o time de TI precisa estar atento para atualizar sem impactar a rotina de trabalho”, afirma Carvalho, da CA, que disse que a companhia também disponibilizou atualizações para seus softwares de segurança. A ESET informou que também atualizou seus anti-vírus para que possam entrar em consonância com atualizações de sistema.

Quanto ao futuro, ao menos o Meltdown parece uma vulnerabilidade contida, que deve ser lembrada como um ruído no futuro. Já o Spectre, segundo analistas, não aparenta ter uma solução simples e pode nos acompanhar por algum tempo. Eventuais mudanças na fabricação e funcionamento dos processadores ainda não foram oficialmente anunciadas.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




Um novo golpe vem sendo aplicado na internet envolvendo um falso aplicativo da Uber para smartphones com sistema Android. De acordo com a Symantec, empresa de segurança digital que revelou o caso, os hackers por trás desse golpe utilizam o malware chamado Android.Fakeapp.

O aplicativo falso simula a interface do app oficial da Uber e pede que o usuário digite seu login e senha. Se isso acontecer, os dados pessoais são enviados a um servidor remoto.

Para enganar o usuário, o app consegue até mesmo pedir uma viagem no app verdadeira da Uber, o que dificulta a identificação do programa malicioso no smartphone.
Para evitar cair nesse ou em golpes semelhantes, a Symantec recomenda que você mantenha seus aplicativos atualizados; não instale apps que não sejam provenientes da loja Google play Store; fique atento às permissões solicitadas pelos aplicativos; e, se quiser, use uma solução de segurança no smartphone.

Em comunicado, a Uber ressalta que “como essa técnica de phishing exige que os consumidores façam o download de um app malicioso fora da Play Store oficial, recomendamos apenas fazer o download de aplicativos de fontes confiáveis. No entanto, queremos proteger nossos usuários, mesmo que tenham cometido um engano. É por isso que temos uma série de controles e sistemas de segurança instalados para ajudar a detectar e bloquear logins não autorizados, mesmo que você forneça sua senha acidentalmente.”


Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios






O ano chega ao fim, e o blog ARX Tecnologia vai te dar uma retrospectiva dos maiores ataques, golpes, vazamentos no mundo virtual em 2017.

Google hackeado:
O maior site de buscas do mundo já começou o ano "bem". Em janeiro deste ano o Google ficou fora do ar por algum tempo, com uma mensagem macabra na tela: "É um ótimo momento para morrer". 
A Tecmundo entrou em contato com o autor do ataque e o mesmo disse que "foi só por diversão"

• Governo divulga senhas do planalto:
Ainda em janeiro acidentalmente o governo postou um link em seu Twitter que caía direto em uma planilha do Google Drive com senhas de contas oficiais do Planalto em serviços como Instagram, Facebook e até Gmail, para os seus mais de 500 mil seguidores.

• Roubo de dados XP Investimentos:
Uma das maiores empresas de investimento financeiro do Brasil sofreu ataque cibernético que comprometeu os dados de mais de 29 mil investidores.

• Hackers invadem sistema de hotel na Áustria e trancam os hóspedes nos quartos:
De acordo com o gerente do hotel, Christoph Brandstaetter, os invasores enviaram uma mensagem e informaram que liberariam a rede mediante o pagamento de duas Bitcoins, a moeda eletrônica (cada Bitcoin equivale a cerca de 3.000 reais). Se a demanda não fosse atendida até o fim do dia, 22 de janeiro, o valor seria dobrado. Isso aconteceu em fevereiro.

• Ciberataque do bem.  Hacker derruba mais de 10 mil sites de pornografia infantil da Deepweb.
Ainda existe esperança na humanidade. Pessoas que usam suas habilidades para ajudar a melhorar nosso mundo. Em fevereiro ele alegou que encontrou muitos sites de pornografia infantil usando mais do que o subsídio declarado pela Freedom Hosting II. Normalmente, o Freedom Hosting II tem uma quota de 256MB por site, mas esses sites ilegais são compostos de gigabytes de material ilegal. Diante disso ele não poderia cruzar os braços.

• Golpe do FGTS:
Este ano o governo liberou aos trabalhadores o saque do FGTS em contas inativas a fim de movimentar a economia. Em março, os cibercriminosos resolveram disseminar um golpe para conseguir dados de milhões de pessoas que já podiam sacar seu FGTS. O golpe chegou a mais de 360 mil pessoas.

• Metade das empresas brasileiras já sofreu algum ataque virtual:
Cerca de metade das empresas brasileiras já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers interessados em obter ganhos financeiros, segundo pesquisa de uma companhia de segurança de computadores, divulgada em março deste ano.

• Golpe do ovo de Páscoa grátis:
Atingiu 300 mil brasileiros em apenas 24 horas.  Para isso, bastou prometer um ovo de Páscoa de graça. A página maliciosa pra qual a vítima é direcionada utilizou a marca Kopenhagem e ofereceu um ovo de uma das suas mais famosas linhas de chocolate, o Língua de gato.

• Baleia Azul:
Ameaça a vida de crianças e adolescentes pelas redes sociais. Baleia Azul, surgiu na Russia entre 2015 e 2016 e consiste em 50 desafios dados por um "curador", um por dia, que vão de "assistir filmes psicodélicos e de terror numa determinada hora da madrugada" até rasgar a própria pele no formato de letras, desenhos, chegando até o suicídio como desafio final.

• Whatsapp clonado faz vítima perder R$70.000,00:
De acordo com o G1, o caso aconteceu na região de Santa Fé do Sul, interior de São Paulo, onde um empresário achou que estava comprando um carro de uma concessionária pelo aplicativo de mensagens, mas na verdade estava conversando com criminosos.

• Wannacry - a maior ameaça cibernética do ano no mundo todo:
No Brasil em nota à imprensa, o INSS informou que os serviços das agências de todo o país foram suspensos em razão da suspeita de ataques. O comunicado não explica se os sistemas chegaram a ser invadidos, ou se a medida foi tomada por precaução. O texto foi enviado por celular, já que os computadores tiveram de ser desconectados.

• Golpe do Uber:
Mais um golpe no Whatsapp que levava ao usuário a clicar em links maliciosos por um descontão no Uber de R$100,00. Irresistível não é mesmo? O golpe fez mais de 40 mil vítimas.

• Pesquisador descobre 711 milhões de emails usados para spam:
O spambot reportou milhões de credenciais de e-mail e informações de login do servidor para enviar spam através de servidores "legítimos", derrotando muitos filtros de spam. Confira se seu email está na lista.

• Dados de usuários do Instagram sendo vendidos a $10,00.
À primeira vista, o erro de segurança Instagram foi explorado para obter números de telefone e endereços de e-mail de celebridades. Mas parece que não parou por ai. Depois, descobriu-se que um banco de dados de 10.000 credenciais publicado on-line sugere que a violação é muito maior.

• Golpes e mais golpes no Whatsapp.
Reunimos nesta matéria 9 golpes famosos disseminados por usuários do whatsapp utilizando grandes marcas para se promover.

• Faculdade vítima de ciberataque no PI
O site da faculdade Uninovafapi foi retirado do ar no dia 20 de Setembro "como uma medida de segurança", segundo a administração do centro de ensino, após ter sido hackeado. O autor da invasão autodenominado Rub3d0 teria, supostamente, tido acesso a dados pessoais de 30 mil alunos e funcionários e pediu R$ 18 mil para não divulgar as informações. 

• Governo libera 14º salário? (mais um golpe)
Com a proximidade do final de ano, hackers se aproveitarampara enganar usuários de smartphones com a falsa promessa de que o Governo Federal liberou um lote de 14º Salário para os brasileiros que fazem aniversário entre os meses de janeiro a junho.
De acordo com a Psafe, empresa de segurança digital, em apenas dois dias, mais de 320 mil pessoas foram afetadas.

• Wi-fi's comprometidas no mundo todo
Uma falha no protocolo de segurança , usado em praticamente todas as redes Wi-Fi do mundo, coloca em risco informações sensíveis a ataques hackers. A vulnerabilidade foi relatada pelo especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica.

• Cupons de desconto no iFood
Como você já pode imaginar, mais um golpe no whatsapp. Desta vez utilizando a marca iFood para compartilhar os links maliciosos e pegar dados dos usuários. 

• Marca Netflix usada para aplicar golpes por email:
Tá ficando chato isso já não é mesmo? Mas este é mais um golpe disseminado na internet pelos cibercriminosos. Este, por sua vez não foi pelo whatsapp, mas chegou em muuita gente também.

• 77% dos apps apresentam pelo menos uma falha e 12%, possuem ao menos uma falha grave:
Um estudo divulgado este ano mostrou que temos muito o que aprender ainda com segurança digital. Grande parte dos aplicativos que usamos nos smartphones tem alguma falha, e nesta matéria você fica sabendo quais foram os principais.

Bom, esta foi nossa retrospectiva 2017. Nota-se o crescente numero de golpes e ataques utilizando a internet como sua principal arma não é mesmo? Por isso é muito importante se proteger. Para fechar o ano com chave de ouro e bem seguro, acesse nossa matéria que te ensina algumas regras básicas da segurança digital AQUI.

Um feliz Ano Novo a todos!!!!






Facebook lançou este mês o Messenger Kids, uma versão de seu serviço de bate-papo voltado para crianças com menos de 13 anos. O uso da rede social, assim como o de suas plataformas acessórias, é vetado a menores dessa idade.

Segundo a empresa, ainda que seja voltada apenas a crianças com menos de 13 anos, os pais terão controle sobre tudo que elas podem ver.

O Facebook informou que crianças com essa idade já estão usando apps e outros produtos de tecnologia longe dos olhos dos pais. O Messenger Kids possui algumas configurações que dão maior poder aos responsáveis:


• Os pais têm de baixar o app no celular dos filhos
• São eles que configuram a conta usada no bate-papo;
• A criança não precisa inserir número de telefone ou conta no Facebook para acessar;
• É o responsável que decide se aprova ou não qualquer novo contato;
• Ele também escolhe se a criança pode ter conversas em vídeo ou enviar fotos e vídeos.

“Em outros apps, eles podem contatar qualquer um que eles quiserem ou ser contatos por qualquer pessoa”, afirmou David Marcus, diretor do Messenger no Facebook.
As crianças com acesso ao Messenger Kids podem conversar com adultos que tenham uma versão regular do Messenger, desde que os pais deem autorização.

Ainda que as crianças possam conversar apenas com quem os pais autorizarem, um sistema automático de detecção as impede de mandar imagens em que estejam em situações íntimas ou violentas.
Quando as crianças completarem 13 anos, elas deixam o Messenger Kids e podem escolher se criam uma conta oficial.

- Baixe o app aqui: 
ANDROID: Em breve


A divulgação do número de celular do presidente Michel Temer, na segunda-feira, e a revelação de que ele ainda usa uma conta do Gmail ilustram o desleixo dos brasileiros com a proteção de seus dados pessoais.

O país continua na inocência, depois que o gmail da ex-presidente Dilma Rousseff já foi bisbilhotado pelo serviço secreto americano, que o escândalo pelo uso de uma conta pessoal de email contribuiu para a derrota da candidata democrata Hillary Clinton, que a Rússia usou as redes sociais para se intrometer nas eleições americanas, que a China e a Coreia do Norte empregam legiões de hackers para invadir bancos de dados, desviar dinheiro e fazer pressão política.

O aparelho de celular do ex-ministro da Secretaria de Governo da Presidência Geddel Vieira Lima, apreendido pela Polícia Federal, continha o número de celular e o endereço de email pessoal de Temer. As informações, incluindo centenas de outros documentos, foram entregues à Câmara dos Deputados, que as tornou públicas.

Um repórter do jornal O Globo ligou para o número e Temer atendeu. Três dias depois, no mesmo telefone, Temer voltou a atender uma chamada. E ainda confirmou que continua usando o mesmo gmail de quando era vice-presidente, justificando no entanto que as mensagens são recebidas por sua secretária. E afirmou “pode ligar de novo, viu”.

“As pessoas se colocam em vulnerabilidade porque não existe uma consciência da proteção dos dados pessoais”, constata Marco Konopacki, coordenador de projetos do Instituto de Tecnologia e Sociedade do Rio de Janeiro.

“A população do Brasil é a que menos se preocupa com proteção de dados. Dá o número do CPF ou qualquer informação a qualquer um a toda hora. Clica em links de emails sem checar a fonte. Coloca-se em risco por conta de falta de cuidado.”

No Brasil, até quando se vai pagar uma simples compra em uma loja, o caixa pede os números dos documentos pessoais, endereço, telefone e email, para preencher um “cadastro”.

Em geral, as pessoas informam tudo isso, sem se darem conta de que estão dando de graça algo que vale ouro no mercado: a associação de hábitos de consumo, renda e estilo de vida com a forma de localizar o consumidor.

É tudo de que as empresas precisam para traçar suas estratégias de vendas direcionadas ao consumidor e, no jargão do marketing, oferecer algo que seja “relevante” para ele, explica Konopacki. Além de entregar isso de graça, o consumidor está abrindo o flanco para golpes de criminosos, que se aproveitam também da impulsividade com que as pessoas clicam em qualquer link que lhes enviem.

Como parte da falta de cultura de proteção de dados, pessoas físicas, empresas privadas e entidades públicas não investem em segurança da informação.

Segundo Konopacki, esse tipo de investimento vai desde a atualização de sistemas operacionais, que vão incorporando novas proteções para novas ameaças, até a contratação de especialistas em segurança, passando por campanhas internas de conscientização. O uso de softwares piratas também não ajuda, porque eles não recebem as atualizações fornecidas pelo fabricante.

Em junho, os sistemas do Hospital do Câncer e da Santa Casa de Barretos saíram do ar por causa de um ataque global do ransomware (programa de resgate) Petya. O programa travava os computadores e cobrava 300 dólares na moeda virtual bitcoin para fornecer uma senha para desbloqueá-los. Cerca 2.000 computadores foram afetados em todo o mundo.

Ataque semelhante em maio, com o ransomware WannaCry, havia paralisado o atendimento do Serviço Nacional de Saúde do Reino Unido. A Microsoft desenvolveu um sistema de proteção para o WannaCry. Mas muitas empresas e indivíduos não haviam atualizado ainda seus sistemas operacionais, tornando seus computadores vulneráveis.

Konopacki foi assessor de Novas Tecnologias e Participação na Secretaria de Assuntos Legislativos do Ministério da Justiça entre 2014 e 2016, período em que coordenou as consultas públicas para a elaboração do Marco Civil da Internet. O Marco instituiu princípios de proteção dos dados, como por exemplo a proibição da venda de cadastros. Entretanto, diz o especialista, faltam leis para regulamentar esses princípios. Como está, depende ainda da avaliação subjetiva dos juízes.

“Há um projeto de lei que cria regras para a gestão de dados pessoais, e o instituto monitora a tramitação”, diz Konopacki. “Mas ainda não passou no Congresso e não sabemos se vai passar tão cedo. Isso coloca o Brasil num atraso tremendo.” A Espanha, por exemplo, além de leis, tem uma agência de proteção de dados pessoais, que fiscaliza seu uso adequado. “Nenhum dado pessoal deve ser coletado além do necessário para o serviço específico”, explica o especialista.

Em 2013, Edward Snowden, ex-funcionário da Agência Nacional de Segurança, dos EUA, revelou, entre muitas outras coisas, que o gmail de Dilma e também dados e trocas de mensagens na Petrobrás tinham sido grampeados. Konopacki lembra que, na “ressaca” desses vazamentos, formou-se uma comissão interministerial, com a missão de criar “canais robustos de comunicação segura, com criptografia, dentro do governo federal”.

Entre essas medidas estava o presidente — ou, na época, a presidente — usar telefone e email protegidos. Os sistemas criptografados, no entanto, são chatos e demorados de usar. Você não pega simplesmente o celular e liga, ou redige um email e manda. É preciso digitar uma série de senhas. “Há sempre um balanço entre segurança e liberdade”, observa o especialista.

Parece que a liberdade tem falado mais alto. Mas às vezes ela também fica ameaçada. Foi o caso da tentativa de alguns deputados de enfiar na reforma política a possibilidade de obrigar as plataformas de internet a tirar do ar uma informação considerada caluniosa por um político, mediante simples notificação.

“A intenção de combater informações falsas na internet era nobre, mas a forma foi desastrosa, porque é uma violação grave da liberdade de expressão”, avalia Konopacki. “Era um debate já superado pelo Marco Civil da Internet. Viraria uma guerra entre escritórios de advocacia. E a campanha seria morna, porque os eleitores não teriam a informação completa sobre os candidatos. Nem tudo o que desabona alguém é necessariamente calúnia.”

Conexão Moscou-Pyongyang
Em contrapartida, o “calor” que a Rússia conseguiu colocar na eleição presidencial americana do ano passado pode se repetir no Brasil, embora não partindo das mesmas fontes. Com o país muito polarizado politicamente, já têm proliferado na rede notícias falsas com aparência de verdadeiras, que se espalham à medida que confirmam os preconceitos e desejos de usuários, que por isso também pouco se interessam em verificar sua origem.

O Facebook está desenvolvendo programas de verificação de notícias falsas, com “robôs” que rastreiam sua origem e elaboram listas negras de endereços dos quais elas costumam partir. Isso é tecnicamente possível e ajuda. Mas as pessoas precisam estar interessadas na verdade.

No campo militar, a defesa cibernética do Brasil está a cargo do Exército. O governo publicou em dezembro de 2008 a Estratégia Nacional de Defesa, que definiu essa área como uma das três de importância estratégica. No ano seguinte, o Exército criou seu setor de Defesa Cibernética.

Segundo reportagem publicada no domingo pelo jornal The New York Times, agentes de segurança americanos e britânicos afirmam que a Coreia do Norte recrutou mais de 6.000 hackers. Suas ações são destinadas tanto a desviar dinheiro para o empobrecido país quanto a exercer pressões políticas contra os críticos do regime.

O país é suspeito de estar por trás do WannaCry e de outros ataques semelhantes, por meio dos quais já teria obtido centenas de milhões de dólares. Além das extorsões, os ataques visam entrar em computadores de pessoas e de empresas, em especial bancos, para roubar senhas e desviar dinheiro.

A partir de 2012, segundo agentes de segurança e detetives privados ouvidos pelo Times, as equipes de hackers passaram a ser distribuídas para outros países. Os ataques começaram então a se originar da Índia (que hoje responde por um quinto deles), Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia.

Em alguns casos, os hackers continuam fisicamente na Coreia do Norte, e apenas redirecionam os ataques pelos computadores norte-coreanos localizados em outros países.

Em dezembro de 2014, a Coreia do Norte mostrou seu poder de fogo em um ataque contra os computadores da Sony Pictures Entertainment, que estava prestes a lançar o filme A Entrevista, uma ficção narrando o assassinato do ditador norte-coreano, Kim Jong-un. Ao abrir seus computadores pela manhã, muitos funcionários encontraram uma imagem do CEO da companhia, Michael Lynton, degolado.

O FBI apurou que os hackers, auto-intitulados “Guardiães da Paz”, haviam roubado as senhas de um administrador com o máximo de acesso ao sistema da empresa. Eles pegaram as informações do banco de dados e ameaçaram publicá-las, se a Sony não abortasse o lançamento do filme. A empresa cedeu, tornando-se alvo de críticas do governo de Barack Obama e da indústria do cinema americana.

No ano passado, hackers norte-coreanos tentaram desviar 1 bilhão de dólares do Banco Central de Nova York. Eles tentaram a operação fazendo-se passar pelo Banco Central de Bangladesh. Entretanto, os funcionários do banco desconfiaram por causa de um erro de digitação: em vez de foundation (fundação), os criminosos escreveram “fandation.”

Segundo investigadores, há indícios de parceria entre a Coreia do Norte e o Irã — que também se ajudam mutuamente em seus programas de mísseis e nucleares.

Um ataque atribuído a hackers iranianos em 2012, contra a estatal do petróleo saudita Aramco, usou um malware (programa criminoso) para roubar dados e paralisar operações também usado por norte-coreanos, a partir de computadores na China, contra três bancos e as duas maiores emissoras de TV da Coreia do Sul.

Claro que nem todos os ataques originários da China são feitos por norte-coreanos. Pelo contrário. Artigo publicado em março de 2010 pela revista Foreign Policy citava uma estimativa segundo a qual os chineses teriam entre 50.000 e 100.000 hackers civis.

O ataque mais impressionante atribuído aos chineses foi o roubo das informações de 21,5 milhões de pessoas no banco de dados do Escritório de Gestão de Pessoal do governo americano, em 2015. O presidente Donald Trump, ao se defender das acusações de ter sido beneficiado pelas invasões do banco de dados e emails da campanha democrata, citou esse caso, como muito mais grave que o da Rússia.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios






A empresa de segurança brasileira Axur lançou o portal MinhaSenha.com para que internautas possam descobrir (e, de preferência, nunca mais usar) suas senhas que foram expostas em vazamentos de dados.

O serviço é grátis e exige apenas que o internauta digite o endereço de e-mail. As senhas enviadas são aquelas que estiverem associadas ao e-mail informado. Por segurança (por exemplo, se outra pessoa conseguiu acesso ao seu e-mail e tentou utilizar o serviço para descobrir suas senhas), o final das senhas é ocultado.


O MinhaSenha consulta vazamentos de mais de 300 sites (85 deles brasileiros) e 1,5 milhão de páginas e publicações que incluíam senhas. Segundo a Axur, 5% de todos esses dados vazados envolvem contas online de brasileiros.

Como o banco de dados do serviço inclui parte das senhas de muitas pessoas, a Axur garantiu que utiliza a mesma infraestrutura dos serviços críticos da empresa para abrigar o site. Além disso, nem mesmo o banco de dados do MinhaSenha inclui as senhas completas -- ela está no mesmo formato enviado por e-mail aos usuários, com a parte final da senha faltando (como mostra a foto abaixo).



O MinhaSenha.com se diferencia do principal serviço de notificações de vazamento da web, o "Have I Been Pwned?" (HIBP), porque revela a senha vazada em si e não a fonte dos dados. Fábio Ramos, CEO da Axur, apresentou três razões para isso: a possibilidade de a senha ter sido esquecida pelo internauta, o efeito educativo de ver a senha exposta e a dificuldade em determinar a origem da senha em alguns dos vazamentos. 


"Pouca gente lembra qual senha usava dois ou três anos atrás, quando aconteceu a maioria dos grandes vazamentos, mas, sabendo a senha, o usuário pode tomar a ação de alterá-la em todos os sistemas, apps e serviços digitais onde a mesma credencial é usada", afirmou Ramos.

Descubra agora se seus emails estão realmente protegidos!

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios