buy tb500
 
-

Delete sua conta do Yahoo imediatamente

Posted by dausacker on Oct 5, 2016 in Informática, Privacidade

yahoo-email-ft-article-header1-article-header

Já não havia mais por que se ter uma conta do Yahoo nos dias de hoje. Mas depois da reportagem bombástica publicada pela Reuters na terça-feira, indicando que a enorme empresa de internet desenvolveu um serviço personalizado de grampos de e-mail para o governo dos EUA, sabemos que contas do Yahoo representam um risco nocivo à privacidade de cada um.

O repórter Joseph Menn, da Reuters, contou que, apenas no ano passado, optou por cooperar com uma “diretiva” para desenvolver um “programa de software personalizado para pesquisar todos os e-mails recebidos de seus clientes em busca de informações específicas, fornecidas por agentes de inteligência dos EUA — a NSA, em específico.

O fato de que todas as contas de e-mail do Yahoo foram sujeitadas a esse tipo de vigilância parece não estar refletido nas figuras do relatório de transparência do Yahoo, que alega a existência de grampos em menos de 20 mil contas por ordem do governo americano.

Quer criar uma conta de serviço de e-mail que te respeita?

Segue a dica aqui: https://dausacker.wordpress.com/2014/08/06/dica-de-provedores-de-e-mails-seguros/

Continue lendo aqui: https://theintercept.com/2016/10/05/delete-sua-conta-do-yahoo-imediatamente/

Tags: , , , ,

 
-

Cinco tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline

Posted by dausacker on Jul 4, 2016 in Informática, Privacidade

espionagem-protecao-de-dados-seguranca-computador-1431113813085_615x300

Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de comportamento dos usuários.

É por isso que os dispositivos com funções de especial importância ou que contenham informações secretas geralmente não estão conectados à Internet. É sempre melhor aceitar os inconvenientes do que enfrentar consequências desagradáveis. É assim, por exemplo, como os sistemas de controle para grandes objetos industriais ou alguns computadores bancários são protegidos.

Pode parecer que sair do virtual para o modo offline manteria qualquer segredo seguro: se não há conexão com a Internet, então não há nenhum vazamento de dados. No entanto, esse não é o caso. As técnicas de transferência de dados a distância adaptadas há muito tempo pelos serviços secretos se tornam mais acessíveis a cada ano para os usuários “comerciais”. Muito poucos aparelhos de espionagem à la James Bond estão se tornando cada vez mais comuns.

Continue lendo aqui: https://blog.kaspersky.com.br/when-going-offline-doesnt-help/5443/

Tags: , , , ,

 
-

Psi(u) NSA.. Está lendo? Linux + XMPP + OTR + TOR

Posted by dausacker on Feb 11, 2016 in Informática, Privacidade, Software Livre

nsa_eye-810x540

Tags: , ,

 
-

Novas denúncias contra a NSA aparecem, e dessa vez trata-se de ex-funcionários

Posted by dausacker on Nov 23, 2015 in Informática, Privacidade

nsa_eye-810x540

Quem nunca ouviu falar em Edward Snowden? Pois é, ele havia feito muitas denúncias em relação as espionagem dos EUA e agora mais pessoas estão colocando as cartas na mesa.

Segundo William Binney, Kirk Wiebe e Ed Loomis que faziam parte do mesmo time dentro da NSA disse que eles estavam trabalhando em um novo programa de espionagem, chamado de ThinThread, porém a empresa julgou que o projeto era simples demais e resolveu gastar milhões com o Trailblazer que era um programa do concorrente que desempenhava as mesmas funções.

O programa criado pela NSA era tão eficiente que era possível descobrir quem estava falando com quem e onde ambos estavam durante a chamada, uma espécie de geolocalização, um pouco mais avançada do que a que temos hoje em nossos telefones.

Continue lendo aqui: http://sempreupdate.org/gnulinux/noticias/2015/novas-denuncias-contra-a-nsa-aparecem-e-dessa-vez-trata-se-de-ex-funcionarios/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+com%2FHvnI+%28Portal+Comunit%C3%A1rio+SempreUpdate%29

 

 

Tags: , , ,

 
-

Edward Snowden lança iniciativa focada em privacidade digital

Posted by dausacker on Oct 4, 2015 in Informática, Privacidade

snowden

Acordo foi projetado para pressionar governos na esperança de gerar novas proteções legais acerca da privacidade.

Batizada de “Tratado Snowden”, a campanha é encabeçada pelo jornalista Glenn Greenwald, David Miranda e o grupo de promoção de campanhas Avaaz.

O anúncio de Snowden foi feito por meio de videoconferência a partir da Rússia, que lhe concedeu asilo em 2013 após o ex-agente ter vazado detalhes sobre programas de vigilância em massa dos EUA.

Para conhecer mais sobre o Tratado Snowden, acesse: http://www.snowdentreaty.org/

Continue lendo aqui: http://computerworld.com.br/edward-snowden-lanca-iniciativa-focada-em-privacidade-digital

Tags: , , ,

 
-

Revelações de Snowden

Posted by dausacker on Sep 15, 2015 in Informática, Privacidade

prism 3O QUE SNOWDEN REVELOU:

– Prism: O programa dá à NSA acesso direto aos servidores de empresas como Google, Facebook, Microsoft e Apple desde 2007. Sem ordem judicial e sem precisar pedir permissão para as companhias, a agência acessa metadados dos usuários desses serviços, como histórico de buscas, conteúdo de e-mails, transferências de arquivos, dados de chats de voz e vídeo, fotos, chamadas por Skype, dados de logins, entre outros.

Boundless Informant: A ferramenta grava e analisa os dados de inteligência obtidos pela NSA de empresas de internet e telefonia do mundo todo, auxiliando a agência a entender melhor cada país. O agente de inteligência pode acessar o programa e escolher um país no mapa. Ao clicar nele consegue verificar o volume da dados coletados no local e de quais tipos eram esses dados.

Stellar Wind: O programa faz a mineração dos dados coletados pela inteligência da NSA a partir de quatro fontes: e-mails, conversas telefônicas, transações financeiras e atividades na internet. Estão incluídas informações captadas pelo Prism, Marina e outros sistemas.

Operação Tempora: A agência britânica GCHQ usou as ferramentas Mastering the Internet e Global Telecoms Exploitation para grampear os cabos submarinos de fibra óptica que transmitem as comunicações telefônicas e de internet do mundo todo. A agência era capaz de armazenar metadados por até 30 dias e conteúdo por 3 dias (como e-mails, acessos ao Facebook e histórico de acessos na internet, por exemplo).

Xkeyscore: É o mais avançado software para espionagem utilizado pela NSA. Nas palavras de Snowden, o Xkeyscore coleta “praticamente tudo que um usuário faz na internet”. Isso significa que o sistema funciona como um grande banco de dados dos chamados metadados, fornecendo aos agentes da NSA acesso a informações como histórico de navegação, dados de e-mails enviados, contatos, entre outros.

Follow the money: Operação da NSA para rastrear transações financeiras e armazenar os dados obtidos em um banco de dados poderoso desenvolvido para esse propósito, o Tracfin, que havia armazenado 180 milhões de registros de transferências de dinheiro, transações de cartão de crédito, entre outros procedimentos, em 2011, segundo os documentos divulgados por Snowden.

Marina: Repositório no qual a NSA guarda por até um ano metadados de milhões de usuários coletados diretamente dos cabos de fibra óptica submarinos ou de programas como o Prism, servindo como um banco de dados de quase tudo que um usuário faz online, como registros do seu histórico de buscas, registros de atividade no e-mail, algumas senhas, buscas em sistemas de mapas, entre outras coisas.

Dishfire: Programa da NSA destinado a coletar e armazenar o máximo possível de dados de mensagens de texto enviadas por SMS, como localização do remetente, seus contatos, chamadas perdidas, possíveis viagens (ao detectar o uso de roaming) entre outros dados.

Optic Nerve: Programa da agência britânica GCHQ em parceria com a NSA para interceptar e armanzenar imagens de webcams.

Turbine: O programa foi criado em parceria com a agência britânica GCHQ em 2010 para espalhar um malware  e coletar dados de computadores ao redor do mundo, expandindo a capacidade de coleta de informações da NSA e do GCHQ.

Mystic: Sistema capaz de gravar 100% de chamadas telefônicas de países estrangeiros e armazená-las por até um mês, de modo que os agentes pudessem voltar no tempo e rever conversas antigas.

Operation Socialist: Operação conduzida pela agência britânica GCHQ para espalhar malware em computadores e obter dados da máquina e metadados de usuários da internet. Uma das formas usada para enganar as vítimas eram páginas falsas de redes sociais como o LinkedIn.

Continue lendo na fonte: http://infograficos.estadao.com.br/public/especiais/snowden/revelacoes.html

Tags: , , , ,

 
-

El software de Microsoft es malware

Posted by dausacker on Aug 12, 2015 in Informática, Privacidade, Software Livre

Microsoft_MalwareMalware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí­ en cuenta los errores involuntarios). En esta página se explica por qué el software de Microsoft es dañino.

El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.

Puertas traseras de Microsoft

Sabotaje de Microsoft

Los problemas que se señalan en este sección no son estrictamente malware, ya que no implican la elaboración de un programa cuya modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho al malware pues se trata de maniobras técnicas por parte de Microsoft que perjudican a los usuarios de software específico de Microsoft.

Vigilancia de Microsoft

Gestión digital de restricciones en Microsoft

Prisiones de Microsoft

Tiranos de Microsoft

Como queda demostrado en esta página, si lo que quiere es eliminar el malware de su ordenador, lo primero que tiene que eliminar es Windows.

Fonte: https://www.gnu.org/proprietary/malware-microsoft.es.html

Tags: , , , ,

 
-

Como os governos ocidentais manipulam a internet

Posted by dausacker on Jul 8, 2015 in Informática, Privacidade

Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu

 

Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald:

140301-Internet3b

Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história e de apresentar os documentos que demonstram sua existência.

Nas últimas semanas, fotrabaram publicadas uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança “Five Eyes”. Agora, está sendo publicado na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”

Ao publicar estas histórias, uma por uma, a reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.

Continue lendo aqui: http://outraspalavras.net/posts/como-os-governos-ocidentais-manipulam-a-internet/

 

Tags: , , ,

 
-

Posted by dausacker on Jul 4, 2015 in Privacidade

scaled_full_b19e64c5780e39cf58b8

Tags: ,

 
-

WikiLeaks: NSA espionou assistente pessoal de Dilma e avião presidencial

Posted by dausacker on Jul 4, 2015 in Informática, Privacidade, Software Livre

CJEoQbnW8AA-mY7Novo vazamento revela lista de alvos da NSA no Brasil; entre eles, Palocci, o ministro do Planejamento Nelson Barbosa e o atual embaixador nos EUA.

Na mesma semana em que Dilma Rousseff realizou a primeira viagem presidencial aos Estados Unidos, informações secretas obtidas pelo WikiLeaks revelam detalhes sobre a espionagem da NSA, sigla em inglês da Agência Nacional de Segurança, contra a presidente e assessores próximos, ministros e um integrante do Banco Central.

As informações, às quais a Agência Pública e a Revista Carta Capital tiveram acesso em primeira mão, revelam que a espionagem da NSA no início do governo Dilma se centrava não só na figura da presidente, mas em integrantes ou ex-integrantes importantes do governo nas áreas econômica, financeira e diplomática. São 29 “alvos”. Entre eles, Antônio Palocci, então chefe da Casa Civil.

As informações provêm de uma base de dados usada pela NSA para selecionar “alvos” cujas comunicações devem ser analisadas. Os arquivos sobre alvos (ou “selectors”) brasileiros referem-se ao ano de 2011 e fazem parte de uma série de vazamentos realizados nas últimas semanas. O WikiLeaks já havia publicado uma lista de 69 nomes que seriam alvos da NSA na Alemanha, incluídos ministros e representantes para comércio, finanças e agricultura, além do assistente pessoal da chanceler Angela Merkel. Também foram publicados três resumos de conversas interceptadas em 2011. Em uma delas, Merkel discute com seu assistente a crise grega.

Para monitorar a chefe do executivo brasileiro, a NSA selecionou nada menos que 10 telefones diretamente ligados a Dilma. São telefones fixos de escritórios, como aquele usado pelo comitê de campanha em 2010 no Lago Sul de Brasília, celulares marcados como “relações de Dilma” (“liaison”, em inglês) e a linha fixa do Palácio do Planalto.

As novas revelações do WikiLeaks mostram pela primeira vez os alvos específicos da NSA no Brasil. Em 2013, documentos vazados por Edward Snowden haviam revelado que milhões de e-mails e ligações de brasileiros e estrangeiros em trânsito no país foram monitorados. Snowden também revelou que as comunicações da Petrobras e de Dilma Rousseff eram espionadas.

Continue lendo aqui: http://apublica.org/2015/07/wikileaks-nsa-espionou-assistente-pessoal-de-dilma-e-aviao-presidencial/

 

Tags: , ,

Copyright © 2024 Socializando Saberes. Design by Laptop Geek for and R*.