buy tb500
 
-

Ativistas repudiam acordo entre Estado e Google no Uruguai

Posted by dausacker on Jul 16, 2015 in Informática, Privacidade, Software Livre

Foi iniciada uma polêmica no Uruguai depois de que o Estado assinou um acordo com a Google no qual cada docente e estudante, seja de escolas públicas ou privadas, vão poder ter armazenamento ilimitado e contas de e-mail Gmail:

Tags: , ,

 
-

Vazamento de empresa hackeada revela grave vulnerabilidade no Flash

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade, Software Livre

885x592-adobe-flash-player-v10-icon-20150708091711.png

A empresa de spyware Hacking Team foi invadida e vazou 400 GB de arquivos confidenciais e códigos fontes. Além de documentos mostrando que a empresa italiana prestava serviços para ditaduras, os arquivos mostram que a Hacking Team explorava graves vulnerabilidades em softwares bastante populares.

Segundo o site The Register, os documentos vazados revelam que a empresa descobriu duas falhas que, até agora, eram desconhecidas. Elas afetariam o Adobe Flash e um driver de fontes, também da Adobe no MS Windows.

A Hacking Team descreve a falha no programa da Adobe como “a mais bela vulnerabilidade no Flash dos últimos quatro anos”, sugerindo que a empresa poderia estar usando o bug para praticar spyware há algum tempo. Os documentos mostram que a Hacking Team usou essa vulnerabilidade para instalar malwares que monitoravam e controlavam remotamente outros PCs.

Continue lendo aqui: http://info.abril.com.br/noticias/seguranca/2015/07/vazamento-de-empresa-hackeada-revela-grave-vulnerabilidade-no-flash.shtml?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=plantao

Tags: , , , ,

 
-

Empresa hackeada vendia soluções de espionagem a regimes autoritários

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade

imagesEspecializada na criação e na venda de ferramentas de monitoramento em massa e espionagem, a empresa italiana Hacking Team foi vítima de um ataque.

Invasores não identificados vazaram pouco mais de 400 GB de arquivos da companhia, em um pacote que inclui códigos-fonte de ferramentas, algumas planilhas, listas de clientes, senhas de funcionários e alguns e-mails trocados internamente, enviados inclusive pelo CEO.

No pacote com os arquivos vazados, os dados mais preocupantes tinham a ver com a clientela da companhia. Uma planilha revelava que, entre os compradores de soluções da marca estavam Etiópia, Sudão, Marrocos, Egito, Bahrein e Emirados Árabes Unidos, países com um histórico recente de regimes autoritários e de perseguição a jornalistas e manifestantes pró-democracia. Mas essas nações não são as únicos listadas ali: EUA, Colômbia, Coreia do Sul, México, Rússia e Austrália também marcam presença.

ontinue lendo aqui: http://info.abril.com.br/noticias/seguranca/2015/07/documentos-vazados-indicam-que-hacking-team-vendia-solucoes-de-espionagem-a-regimes-autoritarios.shtml?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=plantao

 

 

Tags: ,

 
-

Ladrões podem copiar sua chave de casa com fotos do Facebook

Posted by dausacker on Jul 13, 2015 in Informática, Privacidade

chaveSegundo especialistas, é possível criar uma cópia perfeita com apenas uma foto da chave.

Coloque uma chave na mesa e acione a câmera do seu smartphone para tirar uma foto. Essa imagem basta para imprimir uma réplica perfeita, foi o que o site sueco PC for Alla fez com a ajuda de dois especialistas.

“Sim, é possível copiar uma chave com uma única foto, caso ela não seja elaborada demais”, afirmou Håkan Hedlund, expert em tecnologia da Swedish Theft Prevention Association (SSF). “É importante cuidar bem de suas chaves. Pode ser arriscado deixá-las por aí ou postar fotos em que elas apareçam no Facebook”.

A equipe do PC for Alla teve trabalho para converter a foto aos modelos necessários para a impressão no software 3D. O programa costuma ser avançado e exige certa experiência para dominá-lo, embora os princípios básicos possam ser aprendidos com rapidez considerável e a maior parte das pessoas conseguiria fazê-lo em cerca de 10 a 20 horas, estimou o site.

Continue lendo aqui: http://idgnow.com.br/internet/2015/07/03/ladroes-podem-copiar-sua-chave-de-casa-com-fotos-do-facebook/

Tags: , ,

 
-

Animação sobre o funcionamento do navegador anônimo Tor

Posted by dausacker on Jul 10, 2015 in FISL, Informática, Software Livre

Puede servir para invitar a más personas a que se unan al proyecto y empiecen a utilizarlo, así que compartamos el video:

 

Tags: , , ,

 
-

Como os governos ocidentais manipulam a internet

Posted by dausacker on Jul 8, 2015 in Informática, Privacidade

Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu

 

Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald:

140301-Internet3b

Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história e de apresentar os documentos que demonstram sua existência.

Nas últimas semanas, fotrabaram publicadas uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança “Five Eyes”. Agora, está sendo publicado na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”

Ao publicar estas histórias, uma por uma, a reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.

Continue lendo aqui: http://outraspalavras.net/posts/como-os-governos-ocidentais-manipulam-a-internet/

 

Tags: , , ,

 
-

O “anti-Google” e a navegação sem rastreio

Posted by dausacker on Jul 7, 2015 in Informática, Privacidade, Software Livre

images.duckduckgo

O quão vulnerável é o seu navegador? Ou o meu? Você sabia que, de acordo com as suas configurações, você pode estar mais ou menos exposto a invasões e espionagem?

Há um site na web que mostra o quão frágeis somos na web diante de identificadores digitais das grandes corporações e sites da rede, que insistem em tentar provar que precisam conhecer nossas vidas a fundo para nos oferecerem “serviços customizados”.

Quanto à nova ferramenta de buscas, ela é um instrumento da era pós-Edward Snowden, totalmente construída com software de licença livre. A ampla colaboração entre a Agência Nacional de Informação (NSA) norte-americana e a mídia social (nomeadamente o Google e o Facebook) durante a vigência da “Lei Patriótica”, ajudou a espionar mais de 320 milhões de cidadãos comuns na vã tentativa de localizar 300 perfis suspeitos. Isso serviu para alertar a população americana sobre a ousadia inconstitucional da agência de segurança americana e abriu espaço para o surgimento de um novo nicho no mercado de buscas e pesquisas na web: a consulta sem rastreio, captura de dados e do IP dos usuários.

Continue lendo aqui: http://www.revista.espiritolivre.org/o-anti-google-e-a-navegacao-sem-rastreio/

 

Tags: , , ,

 
-

WikiLeaks: NSA espionou assistente pessoal de Dilma e avião presidencial

Posted by dausacker on Jul 4, 2015 in Informática, Privacidade, Software Livre

CJEoQbnW8AA-mY7Novo vazamento revela lista de alvos da NSA no Brasil; entre eles, Palocci, o ministro do Planejamento Nelson Barbosa e o atual embaixador nos EUA.

Na mesma semana em que Dilma Rousseff realizou a primeira viagem presidencial aos Estados Unidos, informações secretas obtidas pelo WikiLeaks revelam detalhes sobre a espionagem da NSA, sigla em inglês da Agência Nacional de Segurança, contra a presidente e assessores próximos, ministros e um integrante do Banco Central.

As informações, às quais a Agência Pública e a Revista Carta Capital tiveram acesso em primeira mão, revelam que a espionagem da NSA no início do governo Dilma se centrava não só na figura da presidente, mas em integrantes ou ex-integrantes importantes do governo nas áreas econômica, financeira e diplomática. São 29 “alvos”. Entre eles, Antônio Palocci, então chefe da Casa Civil.

As informações provêm de uma base de dados usada pela NSA para selecionar “alvos” cujas comunicações devem ser analisadas. Os arquivos sobre alvos (ou “selectors”) brasileiros referem-se ao ano de 2011 e fazem parte de uma série de vazamentos realizados nas últimas semanas. O WikiLeaks já havia publicado uma lista de 69 nomes que seriam alvos da NSA na Alemanha, incluídos ministros e representantes para comércio, finanças e agricultura, além do assistente pessoal da chanceler Angela Merkel. Também foram publicados três resumos de conversas interceptadas em 2011. Em uma delas, Merkel discute com seu assistente a crise grega.

Para monitorar a chefe do executivo brasileiro, a NSA selecionou nada menos que 10 telefones diretamente ligados a Dilma. São telefones fixos de escritórios, como aquele usado pelo comitê de campanha em 2010 no Lago Sul de Brasília, celulares marcados como “relações de Dilma” (“liaison”, em inglês) e a linha fixa do Palácio do Planalto.

As novas revelações do WikiLeaks mostram pela primeira vez os alvos específicos da NSA no Brasil. Em 2013, documentos vazados por Edward Snowden haviam revelado que milhões de e-mails e ligações de brasileiros e estrangeiros em trânsito no país foram monitorados. Snowden também revelou que as comunicações da Petrobras e de Dilma Rousseff eram espionadas.

Continue lendo aqui: http://apublica.org/2015/07/wikileaks-nsa-espionou-assistente-pessoal-de-dilma-e-aviao-presidencial/

 

Tags: , ,

 
-

Debate sobre segurança na web ganha destaque durante o FISL16

Posted by dausacker on Jul 2, 2015 in FISL, Informática, Privacidade, Software Livre

debates

Quando o assunto é internet um tema é recorrente: segurança. As se falar sobre proteger informações nas redes sociais, lembramos do básico: evitar expor informações sigilosas (como número de documentos e endereço), cuidar da própria imagem e evitar a exposição de crianças e pessoas vulneráveis socialmente. Mas o risco no uso das redes sociais não é apenas o de exposição indevida das informações que nós mesmos colocamos online. É possível ser vítima de espionagem na internet. A atividade “Oficina de Antivigilância: Oficina de Autodefesa Contra Vigilância: Nada a Esconder?, ou o Monstro de Cinco Olhos”, que ocorrerá durante o 16° Fórum Internacional Software Livre (FISL), mostrará quais são as principais práticas de violação de privacidade e como se proteger delas.

Recentemente o debate sobre o acesso a dados pessoais de posse de empresas foi reacendido após um funcionário de uma empresa de televisão a cabo assediar uma cliente. Também surgiram casos relacionados a um aplicativo para pedir taxis que não protegia as informações de usuários. “Assim como pessoas bem intencionadas têm acesso a dados e os usam para coisas positivas, outras também conseguem acessar estas informações e usá-las indiscriminadamente”, afirmou o coordenador financeiro da Associação Software Livre.Org (ASL.Org), Ricardo Fritsch.

A palestra “UVST – A plataforma segura, aberta e confiável que pode vencer a espionagem”, de Alberto Azevedo, falará sobre uma plataforma de comunicação multimídia que é construída com servidores independentes e se torna muito mais segura. “Em um mundo com cada vez mais conexão, o nível de segurança é uma preocupação bastante grande da Associação. Temos visto casos de governos que conseguem acessar e-mails de cidadãos e não respeitam sua privacidade. Isto pode ser reduzido com o uso do software livre, que é transparente e, portanto, permite saber se é seguro ou não”, explicou Fritsch.

Sobre o Fórum Internacional Software Livre (FISL)

O Fórum Internacional Software Livre (FISL) acontece desde o ano 2000 – chegando em sua 16ª edição. É considerado o mais consolidado evento da área na América Latina e um dos maiores do mundo. Fundado nos ideais construídos inicialmente pelo físico e programador Richard Stallman e, posteriormente, pela comunidade de hackers e desenvolvedores do sistema operacional GNU/Linux, o FISL surgiu de uma mobilização em prol da luta pela liberdade e autonomia tecnológica do país. O evento é o momento de encontro físico de muitas pessoas de diversas partes do mundo que se conhecem e trabalham apenas pela internet em projetos das mais variadas temáticas. A comunidade de usuários é o coração do FISL e interage com diversos outros setores da sociedade, como a academia, profissionais, empresas, investidores, governos e sociedade civil. Em 2015, o evento ocorrerá no Centro de Eventos da PUCRS, em Porto Alegre, entre os dias 8 e 11 de julho.

Fonte: Softwarelivre.org

Tags: ,

 
-

Google deja de espiar a los usuarios de Chromium

Posted by dausacker on Jun 29, 2015 in Informática, Privacidade, Software Livre

chromium-715x454

Chromium estaría «escuchando» en todo momento todo aquello que estuviese sucediendo en los aledaños de nuestro ordenador a través del micrófono del mismo.

Tras la polémica generada entre los usuarios habituales del software tras este descubrimiento, la propia compañía de Mountain View salió en defensa de esta práctica afirmando que esta «escucha activa» podía ser desactivada por los internautas en cualquier momento y que activarla supone aceptar la política de la propia compañía.

 

Continue lendo: http://www.adslzone.net/2015/06/28/google-deja-de-espiar-a-los-usuarios-de-chromium/

Tags: , , , ,

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.