buy tb500
 
-

Advogados russos querem proibir Windows 10 na Rússia por quebrar leis relacionadas a privacidade

Posted by dausacker on Nov 29, 2015 in Informática

windows-10-rússia_

Com todo o alvoroço do lançamento do Windows 10, muitas criticas foram feitas por ativistas da privacidade online. As armas dos ativistas foram apontadas para o Windows 10  no que se refere à privacidade.

No seguimento de várias noticias que indicam a falta de privacidade no Windows 10, um grupo de advogados russos refere que esta é uma ameaça à confidencialidade das informações dos utilizadores, o que representa uma séria violação no que respeita ao armazenamento de dados pessoais.

De acordo com os advogados, entre as informações coletadas pelo Windows 10 se encontram senhas, localização, mensagens escritas e histórico de navegação, o que na interpretação deles é identificado como um ato de espionagem. O objetivo e a base do processo são claros, mas a Microsoft não deu até agora uma resposta oficial para a situação, apesar de já ter explicado como e para quê recolhe os dados dos usuários.

Continue lendo aqui: http://suporteninja.com/advogados-russos-querem-proibir-windows-10-na-russia-por-quebrar-leis-relacionadas-a-privacidade/

Tags: , , , ,

 
-

Posted by dausacker on Nov 28, 2015 in Informática

Computador_1957-2015

 
-

Livro Administrador Debian 8

Posted by dausacker on Nov 24, 2015 in Informática, Software Livre

Manual Adm Debian 8Baixe ou leia a versão Free do Livro Debian Administrator’s Handbook Update for Debian 8.

O Livro aborda desde o inicio do projeto, passando por instalação chegando a criação de pacotes deb.

Acesse: https://debian-handbook.info/browse/pt-BR/stable/index.html

Tags: , ,

 
-

Segundo revelações do exército dos EUA, grupo que atacou Paris em 13/11 ensina seguidores a usar criptografia contra vigilância de autoridades

Posted by dausacker on Nov 23, 2015 in Informática, Privacidade

cadeadoO Estado Islâmico (ISIS) possui um serviço de atendimento 24 horas para ajudar seus membros e seguidores a usarem criptografia para se protegerem de governos e autoridades de inteligência, segundo a NBC News.

Nesta semana, o grupo hacker Anonymous anunciou uma declaração de guerra contra o Estado Islâmico após os ataques realizados em Paris na sexta-feira, 13/11. A primeira ação do grupo foi derrubar mais de 5 mil contas no Twitter ligadas aos terroristas.

Continue lendo aqui: http://idgnow.com.br/internet/2015/11/17/estado-islamico-possui-servico-de-help-desk-em-ti-para-terroristas/

Tags:

 
-

Novas denúncias contra a NSA aparecem, e dessa vez trata-se de ex-funcionários

Posted by dausacker on Nov 23, 2015 in Informática, Privacidade

nsa_eye-810x540

Quem nunca ouviu falar em Edward Snowden? Pois é, ele havia feito muitas denúncias em relação as espionagem dos EUA e agora mais pessoas estão colocando as cartas na mesa.

Segundo William Binney, Kirk Wiebe e Ed Loomis que faziam parte do mesmo time dentro da NSA disse que eles estavam trabalhando em um novo programa de espionagem, chamado de ThinThread, porém a empresa julgou que o projeto era simples demais e resolveu gastar milhões com o Trailblazer que era um programa do concorrente que desempenhava as mesmas funções.

O programa criado pela NSA era tão eficiente que era possível descobrir quem estava falando com quem e onde ambos estavam durante a chamada, uma espécie de geolocalização, um pouco mais avançada do que a que temos hoje em nossos telefones.

Continue lendo aqui: http://sempreupdate.org/gnulinux/noticias/2015/novas-denuncias-contra-a-nsa-aparecem-e-dessa-vez-trata-se-de-ex-funcionarios/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+com%2FHvnI+%28Portal+Comunit%C3%A1rio+SempreUpdate%29

 

 

Tags: , , ,

 
-

Imprensa culpa Snowden e seu incentivo a criptografia pelos atentados em Paris

Posted by dausacker on Nov 20, 2015 in Informática, Privacidade, Software Livre

Edward-Snowden

Foram pelo menos 128 vidas ceifadas em um dos maiores ataques terroristas do mundo ocidental nos últimos anos. Boa parte dessa culpa está sendo direcionada ao fato da inteligência francesa não ter obtido qualquer informação sobre o planejamento dos ataques simultâneos. Muitos têm culpado Edward Snowden e sua propagação pelo uso da criptografia por isso.

O ataque em Paris está trazendo as “guerras de criptografia” novamente ao centro das atenções. As “guerras de criptografia” refere-se a uma batalha política de décadas sobre a legalidade e a popularidade da criptografia em todo mundo.

Nos últimos anos, desde que Snowden revelou documentos da espionagem feita pelos governos ocidentais, a forte criptografia se tornou uma maneira cada vez mais popular para as pessoas protegerem suas atividades na internet a partir de olhares indiscretos. A criptografia atualmente pode ser utilizada por todos, desde sites de comércio eletrônico ou ativistas de direitos humanos até soldados norte-americanos ou terroristas.

Na Fox News, a ex-secretária de imprensa de George W. Bush, Dana Perino, criticou diretamente os incentivos de Snowden a criptografia. Não há sinal de como os ataques de sexta-feira foram coordenados e executados. Também não está claro quem exatamente realizou os ataques que ceifaram centenas de vidas, apesar do Estado Islâmico ter assumido a autoria dos atentados.

Em resposta aos ataques em janeiro de 2015 ao Charlie Hebdo, a França adotou uma das leis de vigilância mais agressivas do mundo ocidental, o que não foi suficiente para eliminar ou prevenir os ataques. Não há informações públicas sobre o planejamento por trás dos ataques, mas são grandes as chances da criptografia ter ajudado na coordenação privada da ação.

Com informações de The Daily Dot e Canaltech.

Tags: , , ,

 
-

Software Livre no Brasil – um passo à frente e dois pra trás

Posted by dausacker on Nov 20, 2015 in Informática, Software Livre

logo_PSL-Brasil-e1447960603704-810x346Estamos vivendo uma maré baixa em relação a adoção do Software Livre dentro das diversas esferas dos governos federal e estadual em diversas estados e um grande retrocesso dentro das empresas autárquicas e bancos federais. A que devemos isso? A um contra-ataque do império (leia Microsoft) ou descompasso (leia desinteresse) dos compradores de serviços/produtos baseados em Software Livre?

Leia a notícia na íntegra aaui: http://sempreupdate.org/gnulinux/2015/software-livre-no-brasil-um-passo-a-frente-e-dois-pra-tras/

Tags: ,

 
-

Microsoft muda suas declarações de privacidade, inclusive para Skype

Posted by dausacker on Nov 20, 2015 in Informática, Privacidade

microsoft-muda-termos-serviços-novamente-outubro-2015-windows-10A versão atual intitulada como “última atualização” foi lançada em Outubro de 2015. Uma comparação da declaração de Outubro, com a de Julho 2015 revela algumas adições notáveis ​​e algumas mudanças.

Em caso de um conflito entre uma declaração de privacidade da Microsoft e os termos da empresa, ou seja entre um cliente e a Microsoft, os novos termos da Microsoft deixam claro que a M$ é quem manda no pedaço.

Uma nova seção abrange as funcionalidades de tradução em algumas aplicações que também oferecem recursos de tradução de áudio ou de mensagens instantâneas do Skype. “Quando ativado,” a nova seção diz: “as conversas de áudio são convertidas assim também como os textos, e fornecendo uma transcrição. Voz e dados de texto são captados para fornecer e melhorar os serviços de reconhecimento de fala e tradução da Microsoft.”

Leia o artigo na íntegra aqui: http://sempreupdate.org/gnulinux/noticias/2015/microsoft-muda-suas-declaracoes-de-privacidade-inclusive-para-skype/

 

Tags: , , , ,

 
-

Lançado Tails 1.7

Posted by dausacker on Nov 17, 2015 in Informática, Privacidade, Software Livre

tails

Os desenvolvedores do Tails (The Live System Amnesic Incognito), o sistema operacional baseado no Debian e que foi projetado para a comunicação de forma segura, anunciou o lançamento de sua versão 1.7.

A nova versão introduz “modo off-line”, que desabilita todas as atividades de rede.

Tails pode ser iniciado em modo off-line para desativar todas as redes, com o intuito de promover um método de segurança adicional. Ativando o modo off-line pode ser de grande utilidade quando se trabalha com documentos confidenciais.

A equipe desenvolvedora adicionou Icedove, uma versão “re-branded” do cliente de email Mozilla Thunderbird.

O Amnesic Incognito Live System (Tails) é um sistema que opera em modo “CD/USB” e tem como objetivo oferecer um completo anonimato na Internet para o usuário. A distro é fornecida com várias aplicações de Internet, incluindo navegador web, cliente IRC, cliente de email e mensagens instantâneas, sendo todos eles pré-configurados com a segurança como um fator prioritário e com todo o tráfego anônimo.

Para conseguir isso, Tails usa a rede Tor para tornar o tráfego da Internet muito difícil de ser rastreado.

Com informações de Tails e Under-Linux.

Tags: , , , , ,

 
-

As possibilidades e os riscos da biometria

Posted by dausacker on Nov 16, 2015 in Informática, Privacidade, Software Livre

Biometria

Apesar de se ter a sensação de que a biometria é prova irrefutável, partes do corpo podem, por exemplo, ser falsificadas com silicone, entre outras técnicas de fraude. Dados biométricos também podem ser falsificados ou alterados digitalmente. Contestar uma fraude cometida com seus dados biométricos pode se tornar quase impossível e causar problemas eternos para a vítima da fraude.

Hoje em dia se alguém comete uma fraude com uma identidade comum, o normal é se “dar baixa” da identidade antiga e obter uma nova, com um novo número. Com a biometria fica difícil “dar baixa” dos dados e uma fraude pode se tornar uma mancha eterna na vida de uma pessoa inocente.

Além disso, sem uma lei de proteção aos dados pessoais ou uma regulamentação da utilização de dados biométricos como base para a identificação o cidadão fica sujeito a arquiteturas de sistemas que não garantam que os dados serão protegidos. Assim, prováveis vazamentos e fraudes podem acontecer sem que haja um responsável para responder pela proteção dos dados.

O uso da biometria como tecnologia de substituição pode ser uma boa idéia se os dados permanecerem sob os cuidados do usuário. Isso significa que a permissão para alguém usar as informações seria dada apenas pelo usuário, em bancos de dados que não são centralizados em apenas um lugar, condicionados ao uso de tecnologias como a criptografia, onde a “chave” que dá acesso ás informações ficaria armazenada no próprio dispositivo, de modo que a incidência de ataques do tipo man in the middle e roubos de senha ficariam muito mais difícil.

Continue lendo na fonte:  https://antivigilancia.org/pt/2015/11/biometria/

Tags: , , ,

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.