buy tb500
 
-

Revelações de Snowden

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade

prism 3O QUE SNOWDEN REVELOU:

– Prism: O programa dá à NSA acesso direto aos servidores de empresas como Google, Facebook, Microsoft e Apple desde 2007. Sem ordem judicial e sem precisar pedir permissão para as companhias, a agência acessa metadados dos usuários desses serviços, como histórico de buscas, conteúdo de e-mails, transferências de arquivos, dados de chats de voz e vídeo, fotos, chamadas por Skype, dados de logins, entre outros.

Boundless Informant: A ferramenta grava e analisa os dados de inteligência obtidos pela NSA de empresas de internet e telefonia do mundo todo, auxiliando a agência a entender melhor cada país. O agente de inteligência pode acessar o programa e escolher um país no mapa. Ao clicar nele consegue verificar o volume da dados coletados no local e de quais tipos eram esses dados.

Stellar Wind: O programa faz a mineração dos dados coletados pela inteligência da NSA a partir de quatro fontes: e-mails, conversas telefônicas, transações financeiras e atividades na internet. Estão incluídas informações captadas pelo Prism, Marina e outros sistemas.

Operação Tempora: A agência britânica GCHQ usou as ferramentas Mastering the Internet e Global Telecoms Exploitation para grampear os cabos submarinos de fibra óptica que transmitem as comunicações telefônicas e de internet do mundo todo. A agência era capaz de armazenar metadados por até 30 dias e conteúdo por 3 dias (como e-mails, acessos ao Facebook e histórico de acessos na internet, por exemplo).

Xkeyscore: É o mais avançado software para espionagem utilizado pela NSA. Nas palavras de Snowden, o Xkeyscore coleta “praticamente tudo que um usuário faz na internet”. Isso significa que o sistema funciona como um grande banco de dados dos chamados metadados, fornecendo aos agentes da NSA acesso a informações como histórico de navegação, dados de e-mails enviados, contatos, entre outros.

Follow the money: Operação da NSA para rastrear transações financeiras e armazenar os dados obtidos em um banco de dados poderoso desenvolvido para esse propósito, o Tracfin, que havia armazenado 180 milhões de registros de transferências de dinheiro, transações de cartão de crédito, entre outros procedimentos, em 2011, segundo os documentos divulgados por Snowden.

Marina: Repositório no qual a NSA guarda por até um ano metadados de milhões de usuários coletados diretamente dos cabos de fibra óptica submarinos ou de programas como o Prism, servindo como um banco de dados de quase tudo que um usuário faz online, como registros do seu histórico de buscas, registros de atividade no e-mail, algumas senhas, buscas em sistemas de mapas, entre outras coisas.

Dishfire: Programa da NSA destinado a coletar e armazenar o máximo possível de dados de mensagens de texto enviadas por SMS, como localização do remetente, seus contatos, chamadas perdidas, possíveis viagens (ao detectar o uso de roaming) entre outros dados.

Optic Nerve: Programa da agência britânica GCHQ em parceria com a NSA para interceptar e armanzenar imagens de webcams.

Turbine: O programa foi criado em parceria com a agência britânica GCHQ em 2010 para espalhar um malware  e coletar dados de computadores ao redor do mundo, expandindo a capacidade de coleta de informações da NSA e do GCHQ.

Mystic: Sistema capaz de gravar 100% de chamadas telefônicas de países estrangeiros e armazená-las por até um mês, de modo que os agentes pudessem voltar no tempo e rever conversas antigas.

Operation Socialist: Operação conduzida pela agência britânica GCHQ para espalhar malware em computadores e obter dados da máquina e metadados de usuários da internet. Uma das formas usada para enganar as vítimas eram páginas falsas de redes sociais como o LinkedIn.

Continue lendo na fonte: http://infograficos.estadao.com.br/public/especiais/snowden/revelacoes.html

Tags: , , , ,

 
-

Microsoft infiltra archivos de Windows 10 en tu Windows 7 y 8

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade

windows-10-logo-confused-270x167

Microsoft está descargando archivos de instalación de Windows 10 en los usuarios que tienen Windows 7 y Windows 8 sin su consentimiento.

Hace unos días, un usuario reporto a una publicación norteamericana que dentro de los archivos de su equipo se encontraba una carpeta de nombre “~BT Windows 10”, aún cuando no había reservado una copia del nuevo sistema operativo de Microsoft. Este usuario noto la carpeta después de ver varios intentos fallidos en su historial de actualización de Windows con el mensaje “Actualización de Windows 10”.

Microsoft ha confirmado que aunque los usuarios no hayan reservado una copia de Windows 10 algunos archivos de instalación están siendo descargados a su equipo de todas formas. Los equipos que muy probablemente ya tienen esta carpeta, son aquellos que tienen activadas las actualizaciones automáticas que normalmente son recomendadas para bajar las últimas actualizaciones de estabilidad y seguridad.

Microsoft ha comentado que están haciendo esta descarga automática a todos aquellos usuarios que aún no han reservado una copia de Windows 10 ya que en el momento que se decidan migrar al nuevo sistema operativo, tener estos archivos será muy “conveniente” para facilitar la instalación.

La carpeta en cuestión tiene un tamaño de 3.5 a 6 GB, y  aunque no se considere un tamaño muy significativo, si es de importancia para aquellos que tienen un equipo de bajo presupuesto o para aquellos que cuentan con un plan de datos de Internet pues sin saberlo tendrán un consumo extra que podría resultar en un costo mayor a sus cuentas.

[Fuente]

 

 

Tags: , ,

 
-

Atualizações permitirão que Microsoft também monitore usuários do Windows 7 e 8

Posted by dausacker on Sep 8, 2015 in Informática, Privacidade

103603.171189-Privacidade

Uma das funcionalidades mais polêmicas do Windows 10 também está chegando para o Windows 7 e 8. A Microsoft lançou atualizações que permitem que a empresa também possa acompanhar tudo o que os usuários dos sistemas operacionais antigos estão fazendo.

Para alguns usuários, a violação de privacidade é ainda mais grave, visto que não é possível impedir totalmente que a Microsoft tenha acesso aos seus dados por meio do Windows. O máximo que se pode fazer é limitar o número de dados transmitidos para os servidores da companhia de Redmond.

As atualizações KB3022345, KB3068708, KB3075249, KB3080149 visam, segundo a Microsoft, “melhorar a experiência do usuário e o diagnóstico de telemetria”. Essas atualizações também devem ignorar quaisquer preferências do usuário que foram configuradas anteriormente, seja no Windows 7 ou 8.

“Essas quatro atualizações irão ignorar as preferências dos utilizadores existentes armazenados no Windows 7 e no Windows 8 (incluindo quaisquer edições feitas para o arquivo host) e imediatamente começarão a trocar dados do usuário com o vortex-win.data.microsoft.com e settings-win.data.microsoft.com”, declarou o site gHacks.

Vale lembrar que, com o grande número de usuários que utilizam o Windows 7 e o Windows 8 no mundo, a quantidade de informações coletadas pela Microsoft será muito maior do que quando a vigilância era realizada apenas nos dispositivos com Windows 10.

Com informações de gHacks e Canaltech.

Tags: , ,

 
-

Quem lucra com a vigilância?

Posted by dausacker on Sep 2, 2015 in Informática, Privacidade

Pública

Infográfico Interativo: conheça as empresas que lucram com o mercado mundial de espionagem e entenda como elas estão nos vigiando.

Acesse: http://apublica.org/2013/09/empresas-que-lucram-com-o-mercado-de-vigilancia/

Tags: , ,

 
-

Tor e HTTPS

Posted by dausacker on Sep 2, 2015 in Informática, Privacidade, Software Livre

Tor_HTTPS

Para saber quais os dados ficam visíveis quando navegamos na rede Tor ou por sítios com HTTPS, acesse:

https://antivigilancia.org/tor-e-https

  • Clique no botão “Tor” para ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa Tor. O botão vai ficar verde indicando que o Tor está ligado.
  • Clique no botão “HTTPS” para ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa HTTPS. O botão vai ficar verde indicando que o HTTPS está ligado.
  • Quando ambos os botões estão verdes, você pode ver quais dados são visíveis para alguém que esteja te grampeando enquanto você usa as duas ferramentas.
  • Quando ambos os botões estão cinzas, você ve os dados que são visíveis para alguém que esteja te grampeando quando você não usa nenhuma das ferramentas.
  • Dados potencialmente visíveis incluem: o site que você está visitando (SITE.COM), seu nome de usuário e senha (SENHA), os dados que você está transmitindo (DADOS), seu endereço IP (LOCAL), e se você está ou não usando Tor (TOR).

Fonte: antivigilancia.org

 

 

 

Tags: , , ,

 
-

Saiba para onde o Windows 10 envia seus dados

Posted by dausacker on Sep 1, 2015 in Privacidade, Software Livre

Win_10_espião

Como todos já devem saber, o sistema operacional Windows da Microsoft é o mais vulnerável a vírus e demais pragas virtuais e nunca respeitou a privacidade de seus usuários.

Com o lançamento do Windows 10, esta situação piorou ainda mais.

Confira: http://www.diolinux.com.br/2015/08/saiba-para-onde-o-windows-10-envia-os.html

Tags: , , , ,

 
-

Microsoft lanza polémicas actualizaciones en Windows 7 y Windows 8 para colectar datos

Posted by dausacker on Aug 28, 2015 in Informática, Software Livre

Tags: , , ,

 
-

Sitios de torrents banem Windows 10 devido a políticas de privacidade do sistema

Posted by dausacker on Aug 26, 2015 in Informática, Privacidade

105687.174883-Windows-10

De acordo com o site TorrentFreak, diversos “trackers privados”, como são chamados, já não utilizam mais o Windows 10 ou consideram a possibilidade de não o instalar em seus computadores justamente por causa da falta de controle de privacidade que o sistema deixa de oferecer. Esses trackers são descritos como pessoas que compartilham uma grande quantidade de arquivos piratas via torrent e não são classificados como usuários comuns ou casuais.

Membros do iTS ainda afirmaram que o Windows 10 pode “enviar o conteúdo armazenado nos discos rígidos diretamente para os servidores da Microsoft. “Isso representa uma séria ameaça a sites como o nosso e por isso tivemos que tomar medidas. Infelizmente, a Microsoft decidiu revogar qualquer tipo de proteção de dados e optou pelo que pode reunir não apenas para si mesma, mas também para outras entidades”, escreveram.

Leia a matŕia completa aqui: http://canaltech.com.br/noticia/windows/sites-de-torrents-banem-windows-10-devido-politicas-de-privacidade-do-sistema-47877/

Tags: , , ,

 
-

Lenovo utilizava rootkit para instalar software secretamente

Posted by dausacker on Aug 13, 2015 in Informática, Privacidade

lenovo-laptop-malware-rootkit-1024x592

Há dois anos, a empresa chinesa Lenovo ficou proibida de fornecer equipamentos para as redes de inteligência dos serviços de inteligência e defesa de vários países devido à pirataria e preocupações com espionagem.

 

No início deste ano, a Lenovo foi pega em flagrante por vender laptops com o malware Superfish pré-instalado.

 

Recentemente a empresa está suspeita de utilizar novamente um recurso escondido do Windows que instala secrertamente um rootkit no SO de alguns laptops e desktops Lenovo.

 

O recurso é conhecido como “Lenovo Service Engine” (LSE), onde uma parte do código é introduzida no firmware da placa-mãe do computador.

 

Se o Windows estiver instalado, o LSE faz automaticamente o download e instala o software da Lenovo durante o tempo de inicialização antes do sistema operacional ser carregado, substituindo os arquivos do Windows.

 

A parte mais preocupante do recurso é que ele insere código no software que atualiza os drivers, firmware e outros aplicativos que vêm pré-instalados no Windows, mesmo que você tenha efetuado uma limpeza no sistema novo.

 

Assim, mesmo que você desinstale ou exclua os programas da Lenovo, o LSE que está escondido no firmware irá carregá-los novamente assim que você desligar ou reiniciar a sua máquina.

Continue lendo aqui: http://www.oanalista.com.br/2015/08/13/lenovo-utilizava-rootkit-para-instalar-software-secretamente/?fb_ref=Default&fb_source=message

 

 

Tags: , ,

 
-

El software de Microsoft es malware

Posted by dausacker on Aug 12, 2015 in Informática, Privacidade, Software Livre

Microsoft_MalwareMalware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí­ en cuenta los errores involuntarios). En esta página se explica por qué el software de Microsoft es dañino.

El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.

Puertas traseras de Microsoft

Sabotaje de Microsoft

Los problemas que se señalan en este sección no son estrictamente malware, ya que no implican la elaboración de un programa cuya modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho al malware pues se trata de maniobras técnicas por parte de Microsoft que perjudican a los usuarios de software específico de Microsoft.

Vigilancia de Microsoft

Gestión digital de restricciones en Microsoft

Prisiones de Microsoft

Tiranos de Microsoft

Como queda demostrado en esta página, si lo que quiere es eliminar el malware de su ordenador, lo primero que tiene que eliminar es Windows.

Fonte: https://www.gnu.org/proprietary/malware-microsoft.es.html

Tags: , , , ,

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.