↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 30 de novembro de 2016

Chantagem com imagens de webcam dobraram em um ano

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano



Reproduzo a seguir uma matéria publicada por Olhar Digital  que apresenta um balanço das extorsões decorrentes de invasão das Webcams no Reino Unido.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridade

Não surpreenda-se, este risco vai muito além da webcam, imagine o que está sendo capturado  por sua TV,  Xbox, PlayStation, Apple TV, lâmpadas de led, ou os drones estarão revelando de sua intimidade? Já pensou nisso? Pois pode se preocupar!

Voce vai gostar e se interessar por  outros posts que fiz abordando este tipo de assunto, vejam:

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano

https://goo.gl/eEn5k9

Quem assistiu à última temporada de Black Mirror entende por que Mark Zuckerberg cobre a webcam de seu notebook e por que todo mundo deveria fazer o mesmo. Para reafirmar o que todo mundo já deveria saber, a Agência Nacional contra o Crime (NCA) do Reino Unido revelou que os casos de chantagem por imagens obtidas via webcam dobrou no último ano.

Para piorar, também foram indicados pelo menos quatro casos de suicídio ligados ao crime de "sextorsão", em que a vítima é chantageada por um criminoso que tem a posse de vídeos de cunho sexual obtidos pela webcam.

Existem duas formas de ser atingido por um golpe do tipo. No primeiro, que usa engenharia social, o chantagista ganha a confiança da vítima, que acaba compartilhando estas imagens por vontade própria. O segundo caso já envolve técnicas de hacking no sentido mais puro da palavra, em que o criminoso ganha acesso à webcam por questão de um malware instalado no computador, ou explorando alguma outra vulnerabilidade no computador. A primeira temporada de Mr. Robot mostra bem como isso pode acontecer.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridades. A maior parte (95%) eram homens entre 21 e 30 anos, mas a agência também diz que "uma parte substancial" eram garotos entre 11 e 20 anos. Os suicídios foram todos cometidos por homens.

Em casos como estes, a NCA orienta as vítimas a procurarem, sim, ajuda policial. A agência diz que a resposta correta em casos como este é não entrar em pânico, não pagar, não se comunicar com o chantagista e preservar a evidência. Não se deve pagar o resgate, mas se ele for pago, é importante que a vítima anote de onde o dinheiro foi coletado, e, se ainda não foi coletado, que o pagamento seja cancelado. O ideal é também suspender a conta do Facebook (e não deletá-la) e reportar ao YouTube (ou outro site de vídeos) se houver algum vídeo que precise ser derrubado ou bloqueado.

Via Ars Technica



Enviado do meu iPhone

terça-feira, 29 de novembro de 2016

UBER te segue, além do seu destino.


"Na calada da noite",  foi feita uma atualização do APP da Uber com uma mudança que invade a privacidade de que tem o aplicativo instalado. 


Agora a Uber pode rastrear a movimentação dos passageiros mesmo depois de uma viagem.


Antes da atualização, a localização do usuário era compartilhada com a Uber apenas enquanto o App estivesse aberto no celular a caminho do seu destino. Agora, a empresa tem acesso à sua localização o tempo todo, dentro ou fora de uma viagem, esteja o App aberto ou rodando em segundo plano, 


Estas mudanças já estavam planejadas desde o ano passado, quando a Uber estabeleceu as bases para essa mudança, alterando a política de privacidade para permitir recolher dados de localização em segundo plano.


Aqueles que não querem compartilhar os dados de localização extra com Uber pode desativar o compartilhamento de localização   nas configurações do seu telefone.


Caso tenha interesse de mais informações, acesse 


👉https://goo.gl/hooOdx

👉https://goo.gl/bcGEro





Enviado do meu iPhone

sexta-feira, 25 de novembro de 2016

Sequestro de dados se espalha no Facebook Messenger

👺CUIDADO com o que vc acessa na internet, você pode ser vítima do golpe que faz o sequestro de dados.

Recomendo a leitura da matéria publicada no portal CanalTech que mostra como o  golpe de sequestro de dados vem sendo praticado no facebook.

Ransomware é um tipo de malware (vírus) que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. (Wikipédia)

Em resumo, a matéria revela que o golpe vem se alastrando pelo FaceBook Messenger como se fosse uma Imagem.

Chamado de  Locky, vem sendo apontado como um dos ransonware mais nocivos de todos. Ao executar o arquivo .HTA, as vítimas logo têm todos os seus arquivos criptografados e a praga consegue bloquear qualquer mínima tentativa de restaurá-los a não ser mediante o pagamento do resgate ou formatação do computador.  

Se vc não pagar o que é exigido pelos sequestradores, vc jamais terá seus dados de volta!

Em outras palavras: fique atento a qualquer imagem ou mensagem recebida em seu Facebook e sempre verifique o tipo de arquivo que está salvando em seu computador antes de abri-lo. Informe-se e tenha cautela, pois essas são as duas principais formas de se manter seguro no ambiente virtual.



Você vai ter interesse em outros Pits que fizemos sobre este assunto. Vejam também:


Sequestro de dados se espalha no Facebook Messenger

👺CUIDADO com o que vc acessa na internet, você pode ser vítima do golpe que faz o sequestro de dados.

Recomendo a leitura da matéria publicada no portal CanalTech que mostra como o  golpe de sequestro de dados vem sendo praticado no facebook.

Ransomware é um tipo de malware (vírus) que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. (Wikipédia)

Em resumo, a matéria revela que o golpe vem se alastrando pelo FaceBook Messenger como se fosse uma Imagem.

Chamado de  Locky, vem sendo apontado como um dos ransonware mais nocivos de todos. Ao executar o arquivo .HTA, as vítimas logo têm todos os seus arquivos criptografados e a praga consegue bloquear qualquer mínima tentativa de restaurá-los a não ser mediante o pagamento do resgate ou formatação do computador.  

Se vc não pagar o que é exigido pelos sequestradores, vc jamais terá seus dados de volta!

Em outras palavras: fique atento a qualquer imagem ou mensagem recebida em seu Facebook e sempre verifique o tipo de arquivo que está salvando em seu computador antes de abri-lo. Informe-se e tenha cautela, pois essas são as duas principais formas de se manter seguro no ambiente virtual.



Você vai ter interesse em outros Pits que fizemos sobre este assunto. Vejam também:


Guerra cibernética - Reino Unido forma peritos em Bletchley Park

Ensino - Reino Unido forma peritos em cibersegurança em Bletchley Park

Reproduzo a seguir uma matéria que destaca a preocupação  do Reino Unido na formação de peritos em cibersegurança  em Bleclhey Park, também foi destaque no JN de hoje ( http://globoplay.globo.com/v/5472774 ).

Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre me vem à cabeça quando vejo estes tipos de notícias.

Isto só fortalece a percepção que estamos em plena guerra cibernética e eles estão repetindo o passo que deu resultado no passado.

Não é a toa que o britânicos estão dando esta notícia com o destaque para o local que será usado para a formação de equipes para combater no mundo cibernético. 

Vocês vão concordar comigo o quão importante é a simbologia do local escolhido para a formação dos peritos, após assistirem o filme O jogo da imitação, https://youtu.be/Q2xrQ5U0Tbo , que conta a história de como o Alan Turing, considerado o pai da informática,  fez para quebrar códigos nazistas, incluindo o "Enigma", que criptógrafos acreditavam ser inquebrável, que resultou na vitória dos aliados sobre os nazistas.

Assistam, vale a pena!

Reino Unido forma peritos em cibersegurança em Bletchley Park

Benedict Cumberbatch interpretou o papel de Alan Turing no filme O Jogo da Imitação, de 2014

Foi nesta casa que o matemático britânico Alan Turing, considerado o pai da informática, conseguiu, graças à sua máquina 'Enigma', decifrar os códigos utilizados pelos submarinos alemães na II Guerra Mundial.

A próxima geração de peritos britânicos em cibersegurança vai ser formada em Bletchley Park, local mítico onde foram decifrados os códigos nazis durante a Segunda Guerra Mundial, anunciou hoje o diretor do novo instituto.

O primeiro Colégio Nacional de Cibersegurança no Reino Unido vai escolher "os estudantes mais talentosos e mais qualificados", avançou Alastair MacWilson, em comunicado.

A criação desta formação, batizada Qufaro, no centro da Inglaterra, pretende reunir recursos, atualmente complexos e dispersos, do ciber-ensino britânico, acrescentou.

"Para os que querem fazer uma carreira (no setor), existem atualmente possibilidades excelentes e variadas, cada uma com um papel vital, mas sem oferecer realmente um ecossistema unificado de informações", sublinhou.

"Ao ligar o que já existe e anulando as lacunas, a Qufaro vai permitir aos profissionais em início de carreira desenvolver as suas qualificações informáticas", salientou ainda.

O centro visa prioritariamente formar jovens com idades entre os 16 e 19 na cibersegurança, através de cursos de informática, matemática e física", especificou MacWilson, que informou também que o sítio de Bletchley Park, depois de beneficiar de obras de restauração que importaram em seis milhões de euros, vai abrir em 2018.

Foi nesta casa que o matemático britânico Alan Turing, considerado o pai da informática, conseguiu, graças à sua máquina 'Enigma', decifrar os códigos utilizados pelos submarinos alemães que cruzavam o Atlântico Norte, precipitando, segundo alguns historiadores, a queda de Hitler.



Enviado do meu iPhone

Guerra cibernética - Reino Unido forma peritos em Bletchley Park

Ensino - Reino Unido forma peritos em cibersegurança em Bletchley Park

Reproduzo a seguir uma matéria que destaca a preocupação  do Reino Unido na formação de peritos em cibersegurança  em Bleclhey Park, também foi destaque no JN de hoje ( http://globoplay.globo.com/v/5472774 ).

Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre me vem à cabeça quando vejo estes tipos de notícias.

Isto só fortalece a percepção que estamos em plena guerra cibernética e eles estão repetindo o passo que deu resultado no passado.

Não é a toa que o britânicos estão dando esta notícia com o destaque para o local que será usado para a formação de equipes para combater no mundo cibernético. 

Vocês vão concordar comigo o quão importante é a simbologia do local escolhido para a formação dos peritos, após assistirem o filme O jogo da imitação, https://youtu.be/Q2xrQ5U0Tbo , que conta a história de como o Alan Turing, considerado o pai da informática,  fez para quebrar códigos nazistas, incluindo o "Enigma", que criptógrafos acreditavam ser inquebrável, que resultou na vitória dos aliados sobre os nazistas.

Assistam, vale a pena!

Reino Unido forma peritos em cibersegurança em Bletchley Park

Benedict Cumberbatch interpretou o papel de Alan Turing no filme O Jogo da Imitação, de 2014

Foi nesta casa que o matemático britânico Alan Turing, considerado o pai da informática, conseguiu, graças à sua máquina 'Enigma', decifrar os códigos utilizados pelos submarinos alemães na II Guerra Mundial.

A próxima geração de peritos britânicos em cibersegurança vai ser formada em Bletchley Park, local mítico onde foram decifrados os códigos nazis durante a Segunda Guerra Mundial, anunciou hoje o diretor do novo instituto.

O primeiro Colégio Nacional de Cibersegurança no Reino Unido vai escolher "os estudantes mais talentosos e mais qualificados", avançou Alastair MacWilson, em comunicado.

A criação desta formação, batizada Qufaro, no centro da Inglaterra, pretende reunir recursos, atualmente complexos e dispersos, do ciber-ensino britânico, acrescentou.

"Para os que querem fazer uma carreira (no setor), existem atualmente possibilidades excelentes e variadas, cada uma com um papel vital, mas sem oferecer realmente um ecossistema unificado de informações", sublinhou.

"Ao ligar o que já existe e anulando as lacunas, a Qufaro vai permitir aos profissionais em início de carreira desenvolver as suas qualificações informáticas", salientou ainda.

O centro visa prioritariamente formar jovens com idades entre os 16 e 19 na cibersegurança, através de cursos de informática, matemática e física", especificou MacWilson, que informou também que o sítio de Bletchley Park, depois de beneficiar de obras de restauração que importaram em seis milhões de euros, vai abrir em 2018.

Foi nesta casa que o matemático britânico Alan Turing, considerado o pai da informática, conseguiu, graças à sua máquina 'Enigma', decifrar os códigos utilizados pelos submarinos alemães que cruzavam o Atlântico Norte, precipitando, segundo alguns historiadores, a queda de Hitler.



Enviado do meu iPhone

quarta-feira, 23 de novembro de 2016

Internet das Coisas, você está protegido?

Cuidado! Não é porque você não usa Internet das Coisas que você está protegido - CIO

Como trata-se de assunto que sempre abordamos aqui no AvisAra, não podia deixar de repassar para nossos seguidores.

Refere-se  a matéria de Carlos Rodrigues, publicada originalmente em portal CIO.COM, com uma abordagem simples e direta, mesmo que você não tenha  interesse ou seja leigo sobre os assuntos relacionados a segurança num ambiente IOT, ficará informado como surgem os riscos e vulnerabilidades.

Vale a pena a leitura.



Enviado do meu iPhone

Cuidado! Não é porque você não usa Internet das Coisas que você está protegido

Tecnologia - 23 de novembro de 2016 às 10h50

Embora muitas empresas não possuam câmeras WiFi ou gadgets de IoT passíveis de ataque, isso não quer dizer que não precisem se preocupar com ataques geralmente direcionados à IoT

Carlos Rodrigues *

No último mês, a empresa fornecedora de serviços de DNS Dyn sofreu um ataque que prejudicou serviços como Airbnb, Netflix, Paypal, Spotify e Twitter, entre outros. O protagonista da ação foi o malware Mirai, que tira vantagens de uma série de vulnerabilidades de dispositivos de internet das coisas para comprometer aqueles que usam configurações de fábrica ou credenciais de acesso com senhas estáticas.

A falta de dispositivos de internet das coisas em uma empresa não é garantia de que um malware desse tipo não possa se aproveitar desses mesmos erros de segurança. Várias vulnerabilidades já encontradas em câmeras WiFi, por exemplo, também aparecem em uma série de equipamentos simples de classe empresarial.

Conheça dois erros que colocam os negócios em risco:

 1 - Perímetro desprotegido

Este ano, a Cisco divulgou uma vulnerabilidade conhecida como ExtraBacon, que permitia à hackers a execução de códigos remotamente em um de seus produtos de firewall. Em julho, uma vulnerabilidade do tipo zero-day em um produto da Juniper permitia que hackers monitorassem o tráfego interno da rede.

Mais preocupante que isso talvez seja o potencial dos hackers de atacar o firmware – o código de hardware do qual roteadores, telefones, laptops e outros gadgets dependem. Como o firmware não é assinado digitalmente, os hackers podem alterá-lo para conter um malware especial para tomar o dispositivo.

IoThacker

Um funcionário de uma empresa de data center trabalhando para um grupo de cibercriminosos pode carregar o firmware com malware em um roteador, por exemplo. Um grupo de cibercriminosos pode ainda atacar o site de um fabricante de roteadores e trocar um bom firmware por uma versão maliciosa que pode ser baixada por milhares de roteadores e firewalls.

Diante dessas vulnerabilidades, o perímetro acaba em perigo e as ferramentas de defesa podem fazer muito pouco por esse tipo de problema.

2 - Configurações de fábrica

É comum vermos consumidores tratando seus roteadores e outros dispositivos conectados à internet como torradeiras ou outros eletrodomésticos – plugam na tomada e esquecem.

Infelizmente, mesmo os roteadores mais fáceis de usar e livres de manutenção precisam de atenção, incluindo a mudança das configurações de fábrica para adicionar senhas mais complexas.

Quando esse tipo de comportamento é adotado nas empresas, as consequências podem ser graves. Em 2014, por exemplo, a Verizon notou, em ataques a pontos de venda, que os hackers escaneiam portas públicas e então adivinham senhas fracas para o servidor ou dispositivo de ponto de venda – incluindo aqueles com senhas nunca antes alteradas e senhas óbvias como "admin1234".

Os hackers sempre vão tirar vantagem de softwares corporativos internos com configurações de fábrica nunca alteradas. Infelizmente, isso é algo comum. A TI vive sob pressão para manter o funcionamento rápido de aplicações e sistemas e, por isso, contas com configurações de fábrica e senhas falsas são mantidas em atividade por uma questão de conveniência.

Por isso, além de contar com um plano para quando os hackers ultrapassarem suas primeiras linhas de defesa, também é importante contar com controles de segurança para monitorar e detectar invasores.

 (*) Carlos Rodrigues é gerente regional da Varonis na América Latina

               


Enviado do meu iPhone

Internet via satélite - Uma necessidade real

A corrida para fornecer  o acesso à Internet via satélite é uma realidade que, a cada dia, tem novos competidores.


É uma questão estratégica para liderar o processo de transformação e deter liderança no mercado do futuro totalmente conectado.


Segue reportagem sobre um dos  competidores (SpaceX) e  próximos passos no mercado americano.  


http://revistapegn.globo.com/#/noticia/Tecnologia/noticia/2016/11/empresa-americana-planeja-rede-de-4425-satelites-para-cobertura-global-de-internet.html



Enviado do meu iPhone

Internet via satélite - Uma necessidade real

A corrida para fornecer  o acesso à Internet via satélite é uma realidade que, a cada dia, tem novos competidores.


É uma questão estratégica para liderar o processo de transformação e deter liderança no mercado do futuro totalmente conectado.


Segue reportagem sobre um dos  competidores (SpaceX) e  próximos passos no mercado americano.  


http://revistapegn.globo.com/#/noticia/Tecnologia/noticia/2016/11/empresa-americana-planeja-rede-de-4425-satelites-para-cobertura-global-de-internet.html



Enviado do meu iPhone

Guerra cibernética ou uma versão americana de Coxinha vs Mortadela ?

Hillary deve pedir a recontagem de votos, insistem especialistas | EXAME.com - Negócios, economia, tecnologia e carreira

Teria sido mais uma das batalhas da Guerra Cibernética ou mais uma Versão americana da Batalha entre coxinha e mortadela 

"Às vésperas das eleições em 8 de novembro, agências de inteligência do país divulgaram um comunicado oficial no qual expressaram preocupações em torno de possíveis ciberataques com o objetivo de sabotar o resultado de alguma maneira. Acusaram a Rússia de envolvimento direto. Moscou, contudo, negou todas as acusações."

Hillary deve pedir a recontagem de votos, insistem especialistas

Grupo de cientistas da computação alega ter evidências de manipulação dos resultados em três estados-chave: Wisconsin, Michigan e Pensilvânia

access_time 23 nov 2016, 10h34

Hillary Clinton

Hillary Clinton: democrata perdeu a eleição presidencial para o republicano Donald Trump (Justin Sullivan/Getty Images)

São Paulo – Um grupo de cientistas da computação e especialistas em direito eleitoral alega ter evidências de que o resultado das eleições presidenciais dos Estados Unidos pode ter sido manipulado.

A notícia foi primeiro divulgada nesta manhã pela revista The New York Magazine e, em seguida, por veículos de imprensa como a rede CNN e o jornal The Guardian.

Agora, esses cientistas insistem que a campanha da democrata Hillary Clinton peça a recontagem dos votos em três estados-chave: Wisconsin, Michigan e Pensilvânia. Ao todo, eles representam 46 delegados no Colégio Eleitoral, o processo que, na prática, elege o presidente. Para tanto, é necessário que o candidato chegue ao número mágico de 270 delegados (Entenda como funcionam as eleições nos EUA).

A ex-secretária de Estado de Obama está com 233 delegados e o republicano Donald Trump com 290. A maioria dos estados conta com um sistema no qual o candidato vencedor no voto popular leva todos os delegados disponíveis. Estes três, inclusive. Na ocasião de um erro (intencional ou não) uma recontagem poderia significar 278 votos para Hillary.

Manipulação?

De acordo com os especialistas, entre eles o diretor do Centro de Segurança da Computação e Sociedade da Universidade de Michigan, o resultado no Michigan, por exemplo, apresentou uma tendência considerada "questionável", uma vez que a democrata registrou desempenho pior em condados nos quais a votação é eletrônica que naqueles onde o voto se dá por meio de cédulas de papel ou leitores ópticos.

Vale lembrar que, no caso do Michigan, Hillary está perdendo no voto popular por uma diferença de pouco mais de 11 mil votos, mas a contagem ainda não foi finalizada. Segundo os cientistas, que de acordo com a The New York Magazine não estão se manifestando oficialmente sobre o tema, o sistema eletrônico em algumas regiões pode ter sido alvo de interferências externas.

E Hillary?

As fontes ouvidas pela revista disseram que o grupo está em contato com a campanha da democrata e que preparam um documento oficial para ser enviado às autoridades federais no qual pedem uma auditoria oficial nas urnas. O prazo, no entanto, está apertado, uma vez que em todos estes estados, qualquer reclamação acerca do resultado deve ser protocolada nos próximos dias.

Ação de hackers?

Às vésperas das eleições em 8 de novembro, agências de inteligência do país divulgaram um comunicado oficial no qual expressaram preocupações em torno de possíveis ciberataques com o objetivo de sabotar o resultado de alguma maneira. Acusaram a Rússia de envolvimento direto. Moscou, contudo, negou todas as acusações.



Enviado do meu iPhone

Guerra cibernética ou uma versão americana de Coxinha vs Mortadela ?

Hillary deve pedir a recontagem de votos, insistem especialistas | EXAME.com - Negócios, economia, tecnologia e carreira

Teria sido mais uma das batalhas da Guerra Cibernética ou mais uma Versão americana da Batalha entre coxinha e mortadela 

"Às vésperas das eleições em 8 de novembro, agências de inteligência do país divulgaram um comunicado oficial no qual expressaram preocupações em torno de possíveis ciberataques com o objetivo de sabotar o resultado de alguma maneira. Acusaram a Rússia de envolvimento direto. Moscou, contudo, negou todas as acusações."

Hillary deve pedir a recontagem de votos, insistem especialistas

Grupo de cientistas da computação alega ter evidências de manipulação dos resultados em três estados-chave: Wisconsin, Michigan e Pensilvânia

access_time 23 nov 2016, 10h34

Hillary Clinton

Hillary Clinton: democrata perdeu a eleição presidencial para o republicano Donald Trump (Justin Sullivan/Getty Images)

São Paulo – Um grupo de cientistas da computação e especialistas em direito eleitoral alega ter evidências de que o resultado das eleições presidenciais dos Estados Unidos pode ter sido manipulado.

A notícia foi primeiro divulgada nesta manhã pela revista The New York Magazine e, em seguida, por veículos de imprensa como a rede CNN e o jornal The Guardian.

Agora, esses cientistas insistem que a campanha da democrata Hillary Clinton peça a recontagem dos votos em três estados-chave: Wisconsin, Michigan e Pensilvânia. Ao todo, eles representam 46 delegados no Colégio Eleitoral, o processo que, na prática, elege o presidente. Para tanto, é necessário que o candidato chegue ao número mágico de 270 delegados (Entenda como funcionam as eleições nos EUA).

A ex-secretária de Estado de Obama está com 233 delegados e o republicano Donald Trump com 290. A maioria dos estados conta com um sistema no qual o candidato vencedor no voto popular leva todos os delegados disponíveis. Estes três, inclusive. Na ocasião de um erro (intencional ou não) uma recontagem poderia significar 278 votos para Hillary.

Manipulação?

De acordo com os especialistas, entre eles o diretor do Centro de Segurança da Computação e Sociedade da Universidade de Michigan, o resultado no Michigan, por exemplo, apresentou uma tendência considerada "questionável", uma vez que a democrata registrou desempenho pior em condados nos quais a votação é eletrônica que naqueles onde o voto se dá por meio de cédulas de papel ou leitores ópticos.

Vale lembrar que, no caso do Michigan, Hillary está perdendo no voto popular por uma diferença de pouco mais de 11 mil votos, mas a contagem ainda não foi finalizada. Segundo os cientistas, que de acordo com a The New York Magazine não estão se manifestando oficialmente sobre o tema, o sistema eletrônico em algumas regiões pode ter sido alvo de interferências externas.

E Hillary?

As fontes ouvidas pela revista disseram que o grupo está em contato com a campanha da democrata e que preparam um documento oficial para ser enviado às autoridades federais no qual pedem uma auditoria oficial nas urnas. O prazo, no entanto, está apertado, uma vez que em todos estes estados, qualquer reclamação acerca do resultado deve ser protocolada nos próximos dias.

Ação de hackers?

Às vésperas das eleições em 8 de novembro, agências de inteligência do país divulgaram um comunicado oficial no qual expressaram preocupações em torno de possíveis ciberataques com o objetivo de sabotar o resultado de alguma maneira. Acusaram a Rússia de envolvimento direto. Moscou, contudo, negou todas as acusações.



Enviado do meu iPhone

Conexão por satélite é única solução em parte do Brasil

MCTIC quer reduzir impostos para ampliar conexão à internet por satélite no Brasil - Notícia - Ciência, Tecnologia, Inovações e Comunicações


Reproduzo abaixo a notícia divulgada hoje em relação a possibilidade de redução de impostos para serviços de telecomunicações, que nos parece bastante animadoras.

Mas a discursão precisa ser ampliada para todos os tributos, principalmente aquele que mais contribuem para os preços serem tão salgados.

Particularmente,  acredito que a carga de imposto em telecomunicações é muito alta, isso impede a aceleração da modernização da rede atual, os preços sempre estarão desalinhados com a capacidade de pagamento dos consumidores, sem compradores não tem receita, sem receita os fornecedores não tem como realizar investimentos, em consequência sempre ficamos atrasados e correndo atrás do prejuízo.

Entendo também que em determinadas localidades longínqua, desprovidas de tudo, o investimento não se pagará nesta vida, nestas o Estado deve assumir esta responsabilidade para realizar a transformação do país. Seja através de disponibilização de infraestrutura para prover os serviços públicos, educação, justiça, saúde, segurança, etc ou através de isenção de impostos para investimentos nestas localidade, ou como moeda de troca para redução de outros encargos em outra localidades.

Acredito que este o espaço deve ser   ocupado estrategicamente pelo Estado Brasileiro, os grandes players vão dominar e formaram Estados paralelos, dominando além da infraestrutura, as informações, a cultura, etc de grande parte do território  Brasileiro.

Sem mudança de modelo de tarifação, estes grandes players continuarão sugando a riqueza e entupindo a rede com tráfegos sem pagar nada por isso.

Leia alguns Post que fiz sobre este tema: 

"Imagine um dia em que o consumidor vai ter acesso livre, sem custo e ainda sendo remunerado por acesso ou exposição aos anunciantes... Utópico mas não impossível."  ✍️️http://avisara.blogspot.com.br/2016/04/internet-ilimitada-que-modelo-seguir.html?m=1
"Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!"  ✍️️http://avisara.blogspot.com.br/2016/08/pokemon-go-evolucao-do-modelo-de.html?m=1

Sem duvidas, as redes fixas e móveis não são capazes de atender plenamente a necessidade de expansão da inclusão digital no Brasil em todas as localidades é algo precisa ser feito por uma questão de sobrevivência.


http://www.mcti.gov.br/noticia/-/asset_publisher/epbV0pr6eIS0/content/mctic-quer-reduzir-impostos-para-ampliar-conexao-a-internet-por-satelite-no-brasil;jsessionid=11CFC21CAA64183A725C871D8F3FB043.columba

MCTIC quer reduzir impostos para ampliar conexão à internet por satélite no Brasil

Por Ascom do MCTIC

Publicação: 22/11/2016 | 16:29

Última modificação: 22/11/2016 | 17:31

O diretor de Banda Larga, Artur Coimbra, participou de debate sobre acesso à internet por satélite no Painel Telebrasil.

Crédito: Ascom/MCTIC

O Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) quer ampliar a conexão à internet via satélite no Brasil. Durante participação no 60º Painel Telebrasil, nesta terça-feira (22), o diretor do Departamento de Banda Larga, Artur Coimbra, revelou que a proposta é criar uma nova categoria na tabela do Fundo de Fiscalização das Telecomunicações (Fistel) para antenas de satélite. A medida deverá reduzir de forma significativa o valor do equipamento e beneficiar o usuário de internet, principalmente da zona rural e de áreas remotas.

Durante a apresentação, Artur Coimbra destacou que os preços praticados hoje para a conexão à rede via satélite são muito altos. Como exemplo, citou que o gasto do consumidor com uma conexão de 3 Mbps é de R$ 3,5 mil por mês. Nos Estados Unidos e na Europa, o custo de uma conexão com velocidade de 5 Mbps varia de R$ 72,00 a R$ 134,00. "A diferença de preços supera 10 vezes. A gente imagina diminuir essa diferença com um conjunto de medidas institucionais."

O diretor de Banda Larga disse que a proposta de redução do Fistel sobre as antenas de conexão satelital ainda está sendo elaborada. A previsão é de que seja apresentada pelo governo federal até o segundo semestre de 2017. Em relação à redução da arrecadação do Fistel com a medida, Artur explicou que isso seria compensado pelo crescimento dos acessos via satélite no país e o consequente aumento da arrecadação de outros tributos incidentes sobre o serviço, como ICMS e PIS/Cofins.

Artur Coimbra mostrou que a participação das conexões via satélite no número de acessos à banda larga no Brasil representa apenas 0,03% do total. O acesso à internet pelas redes móveis soma 88,38% e pelas redes fixas, 11,59%. "A gente tem de partir para a conexão satelital. As redes fixas e móveis não são capazes de atender plenamente a necessidade de expansão da inclusão digital no Brasil", reforçou.

Segundo o diretor de Banda Larga, a estimativa é de que oito satélites de banda Ka, de alta capacidade, estarão operando no Brasil até 2018.

O deputado federal Daniel Vilela (PMDB-GO), que também participou do painel "Os novos desafios ao mercado de satélite", destacou que a tecnologia satelital é fundamental para um país com dimensões continentais como o Brasil. O parlamentar é autor do Projeto de Lei 3453/ 2015, que moderniza a Lei Geral de Telecomunicações (LGT) e viabiliza investimentos na expansão da banda larga.

"A politica satelital é extremamente importante do ponto de vista tecnológico e está incorporada no PL 3453", disse Daniel Vilela, lembrando que os objetivos do projeto são colocar a banda larga no centro das políticas públicas do país e estimular os investimentos no setor de telecomunicações.

De acordo com o deputado, a tramitação do projeto na Câmara deverá ser concluída até a próxima semana e depois segue para o Senado.



Enviado do meu iPhone

Conexão por satélite é única solução em parte do Brasil

MCTIC quer reduzir impostos para ampliar conexão à internet por satélite no Brasil - Notícia - Ciência, Tecnologia, Inovações e Comunicações


Reproduzo abaixo a notícia divulgada hoje em relação a possibilidade de redução de impostos para serviços de telecomunicações, que nos parece bastante animadoras.

Mas a discursão precisa ser ampliada para todos os tributos, principalmente aquele que mais contribuem para os preços serem tão salgados.

Particularmente,  acredito que a carga de imposto em telecomunicações é muito alta, isso impede a aceleração da modernização da rede atual, os preços sempre estarão desalinhados com a capacidade de pagamento dos consumidores, sem compradores não tem receita, sem receita os fornecedores não tem como realizar investimentos, em consequência sempre ficamos atrasados e correndo atrás do prejuízo.

Entendo também que em determinadas localidades longínqua, desprovidas de tudo, o investimento não se pagará nesta vida, nestas o Estado deve assumir esta responsabilidade para realizar a transformação do país. Seja através de disponibilização de infraestrutura para prover os serviços públicos, educação, justiça, saúde, segurança, etc ou através de isenção de impostos para investimentos nestas localidade, ou como moeda de troca para redução de outros encargos em outra localidades.

Acredito que este o espaço deve ser   ocupado estrategicamente pelo Estado Brasileiro, os grandes players vão dominar e formaram Estados paralelos, dominando além da infraestrutura, as informações, a cultura, etc de grande parte do território  Brasileiro.

Sem mudança de modelo de tarifação, estes grandes players continuarão sugando a riqueza e entupindo a rede com tráfegos sem pagar nada por isso.

Leia alguns Post que fiz sobre este tema: 

"Imagine um dia em que o consumidor vai ter acesso livre, sem custo e ainda sendo remunerado por acesso ou exposição aos anunciantes... Utópico mas não impossível."  ✍️️http://avisara.blogspot.com.br/2016/04/internet-ilimitada-que-modelo-seguir.html?m=1
"Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!"  ✍️️http://avisara.blogspot.com.br/2016/08/pokemon-go-evolucao-do-modelo-de.html?m=1

Sem duvidas, as redes fixas e móveis não são capazes de atender plenamente a necessidade de expansão da inclusão digital no Brasil em todas as localidades é algo precisa ser feito por uma questão de sobrevivência.


http://www.mcti.gov.br/noticia/-/asset_publisher/epbV0pr6eIS0/content/mctic-quer-reduzir-impostos-para-ampliar-conexao-a-internet-por-satelite-no-brasil;jsessionid=11CFC21CAA64183A725C871D8F3FB043.columba

MCTIC quer reduzir impostos para ampliar conexão à internet por satélite no Brasil

Por Ascom do MCTIC

Publicação: 22/11/2016 | 16:29

Última modificação: 22/11/2016 | 17:31

O diretor de Banda Larga, Artur Coimbra, participou de debate sobre acesso à internet por satélite no Painel Telebrasil.

Crédito: Ascom/MCTIC

O Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) quer ampliar a conexão à internet via satélite no Brasil. Durante participação no 60º Painel Telebrasil, nesta terça-feira (22), o diretor do Departamento de Banda Larga, Artur Coimbra, revelou que a proposta é criar uma nova categoria na tabela do Fundo de Fiscalização das Telecomunicações (Fistel) para antenas de satélite. A medida deverá reduzir de forma significativa o valor do equipamento e beneficiar o usuário de internet, principalmente da zona rural e de áreas remotas.

Durante a apresentação, Artur Coimbra destacou que os preços praticados hoje para a conexão à rede via satélite são muito altos. Como exemplo, citou que o gasto do consumidor com uma conexão de 3 Mbps é de R$ 3,5 mil por mês. Nos Estados Unidos e na Europa, o custo de uma conexão com velocidade de 5 Mbps varia de R$ 72,00 a R$ 134,00. "A diferença de preços supera 10 vezes. A gente imagina diminuir essa diferença com um conjunto de medidas institucionais."

O diretor de Banda Larga disse que a proposta de redução do Fistel sobre as antenas de conexão satelital ainda está sendo elaborada. A previsão é de que seja apresentada pelo governo federal até o segundo semestre de 2017. Em relação à redução da arrecadação do Fistel com a medida, Artur explicou que isso seria compensado pelo crescimento dos acessos via satélite no país e o consequente aumento da arrecadação de outros tributos incidentes sobre o serviço, como ICMS e PIS/Cofins.

Artur Coimbra mostrou que a participação das conexões via satélite no número de acessos à banda larga no Brasil representa apenas 0,03% do total. O acesso à internet pelas redes móveis soma 88,38% e pelas redes fixas, 11,59%. "A gente tem de partir para a conexão satelital. As redes fixas e móveis não são capazes de atender plenamente a necessidade de expansão da inclusão digital no Brasil", reforçou.

Segundo o diretor de Banda Larga, a estimativa é de que oito satélites de banda Ka, de alta capacidade, estarão operando no Brasil até 2018.

O deputado federal Daniel Vilela (PMDB-GO), que também participou do painel "Os novos desafios ao mercado de satélite", destacou que a tecnologia satelital é fundamental para um país com dimensões continentais como o Brasil. O parlamentar é autor do Projeto de Lei 3453/ 2015, que moderniza a Lei Geral de Telecomunicações (LGT) e viabiliza investimentos na expansão da banda larga.

"A politica satelital é extremamente importante do ponto de vista tecnológico e está incorporada no PL 3453", disse Daniel Vilela, lembrando que os objetivos do projeto são colocar a banda larga no centro das políticas públicas do país e estimular os investimentos no setor de telecomunicações.

De acordo com o deputado, a tramitação do projeto na Câmara deverá ser concluída até a próxima semana e depois segue para o Senado.



Enviado do meu iPhone

Guerra Mundial Cibernética.

Batalha invisível: estamos prestes a ver uma Guerra Mundial Cibernética? - TecMundo
Reproduzo abaixo uma matéria publicada pelo site TecMundo que aborda um assunto que já tratamos alguma vezes aqui no AvisAra. 

A guerra cibernética já encontra-se em andamento, só não vê quem não quer!

Boa leitura!

Batalha invisível: estamos prestes a ver uma Guerra Mundial Cibernética?

No mundo físico, é fácil saber quando um conflito violento foi iniciado. Em suas devidas proporções, nos tempos de ensino ginasial, entendíamos que aquele bate-boca e empurra-empurra entre dois alunos resultaria em uma briga ferrenha; lá em 1914, Gavrilo Princi certamente sabia que, ao assassinar o arquiduque Francisco Fernando, estaria acendendo o pavio de uma guerra que poderia afetar o mundo inteiro.

No mundo virtual, porém, as coisas costumam ser mais nebulosas. Algumas pessoas defendem que não perceberemos quando a Primeira Ciberguerra Mundial for iniciada — outras dizem que ela já começou faz tempo e segue ocorrendo neste exato momento, enquanto você usa seu computador para ler este texto. Se seguirmos essa sensata segunda linha de pensamento, podemos dizer que esse conflito digital teve suas origens em 2010.

Foi em junho daquele ano que a empresa de segurança VBA32 descobriu a existência do Stuxnet, um malware complexo que infectou e danificou as usinas de enriquecimento de urânio do Irã. Foi a primeira vez que um vírus de computador ultrapassou a barreira entre o físico e o digital, criando não apenas prejuízos financeiros incalculáveis, mas também um risco de tragédias reais que poderiam afetar milhões de vidas inocentes.

A descoberta do Stuxnet pode ser vista como o início de uma guerra cibernética global

Soldados digitais

Seis anos após sua descoberta, ninguém sabe quem foi o criador do Stuxnet. Porém, a teoria mais aceita é a de que o malware seria, na verdade, uma arma cibernética criada pelos Estados Unidos em parceria com Israel, com o intuito de prejudicar o programa nuclear iraniano. Visto que quase 9 mil máquinas do país também foram afetados pelo vírus, a Rússia acabou sendo descartada como possível culpada por trás do ataque.

O número de ataques cibernéticos sofridos por grandes potências globais tem aumentado de forma vertiginosa

De lá para cá, o número de ataques cibernéticos sofridos por grandes potências globais tem aumentado de forma vertiginosa. O melhor exemplo que podemos citar é o misterioso ataque de negação de serviço organizado no dia 21 de outubro e direcionado à Dyn, uma das maiores operadoras de DNS dos EUA. O feito congelou a operação de uma série de websites e serviços importantes do país, incluindo Twitter, Amazon, PayPal, Spotify e Netflix.

Isso só foi possível graças ao uso de uma ferramenta chamada Mirai, que vasculha a web em busca de dispositivos de Internet das Coisas (IoT) vulneráveis e os transforma em uma rede de bots a seu comando. Com essa arma em mãos, os hackers puderam enviar um tráfego absurdo oriundo de um número incalculável de pequenos gadgets dotados de endereço IP, quebrando o servidor da Dyn.

Através do Mirai, hackers conseguiram usar dispositivos IoT para realizar o maior ataque de negação de serviço da história

A nova Guerra Fria?

Não demorou muito para que internautas começassem a enxergar o ataque como uma operação conjunta de hackers patrocinados pela Rússia. Afinal, dias antes, oficiais estadunidenses culparam o país em público pelo vazamento de quase 20 mil emails trocados entre membros do Comitê Nacional Democrata, responsável pela coordenação do Partido Democrata dos Estados Unidos. O vazamento foi divulgado através da plataforma WikiLeaks.

Um porta-voz de Putin demonstrou descontentamento com os ânimos dos americanos

Para o Departamento de Segurança do país, apenas oficiais russos de alto escalão poderiam ter colaborado com o roubo de informações — que, na teoria, foi de suma importância para definir os rumos das eleições presidenciais de 2016. Afinal, o presidente da Rússia, Vladimir Putin, já demonstrou ter "maior afinidade" com o republicano Trump, vencedor das eleições, do que Hillary Clinton, do Partido Democrata.

O ataque aos servidores da Dyn ocorreu pouco tempo depois que os EUA ameaçaram retaliar a Rússia à altura dentro do campo cibernético. Na época, um porta-voz de Putin demonstrou descontentamento com os ânimos dos americanos. "Todos os dias o site de Putin é atacado por dezenas de hackers. Vários dos ataques são rastreados como tendo origem nos EUA, mas nós não culpamos a Casa Branca por isso", afirmou.

O conflito digital entre Rússia e EUA é o maior indicativo de uma possível ciberguerra

TAO: os hackers de elite dos EUA

Quase todas as grandes potências globais já possuem, dentro de seu setor de segurança nacional, algum tipo de força de elite formada por hackers contratados para defender os interesses de seu país caso realmente venhamos a presenciar uma ciberguerra mundial. Os Estados Unidos, por exemplo, possuem o Office of Tailored Access Operations (TAO), que pode ser traduzido como Escritório de Operações de Acessos Adaptados.

Um grupo de profissionais que são capazes de identificar, monitorar e se infiltrar em sistemas computadorizados

Por trás desse nome inofensivo, se esconde um grupo de profissionais altamente capacitados que, a serviço da Agência Nacional de Segurança (NSA), são capazes de identificar, monitorar e se infiltrar em sistemas computadorizados de fora dos Estados Unidos. De acordo com uma reportagem publicada em 2013 pelo site Foreign Policy, a unidade existe desde o final da década de 90 e é formada por mais de milhares hackers, analistas de inteligência e engenheiros de software e de hardware.

Em uma entrevista concedida à VICELAND, Jorg Schindler, repórter do site alemão Der Spiegel, afirmou que não é possível saber o real tamanho e verdadeiras intenções do TAO — porém, sabe-se que o grupo desenvolve e utiliza ferramentas que visam invadir todo e qualquer dispositivo eletrônico, com o intuito de "ficar de olho" em nações rivais e interceptar comunicações que sejam importantes.

Trabalhando dentro da NSA, a TAO é a agência dos EUA especializada em ciberguerra

Outros países

Embora não hajam informações públicas sobre uma eventual agência de ciberguerra russa, todos sabem que o país, de fato, possui profissionais competentes ao seu dispor quando o assunto são os conflitos digitais. De acordo com o jornalista investigativo Andrei Soldatov, a maioria das atividades militares cibernéticas da nação são coordenadas pelo Serviço de Segurança Federal (ou FSB, no original em inglês).

A Coreia do Norte possui a Bureau 121, uma agência formada por quase 2 mil hackers de elite selecionados a dedo

Já a Coreia do Norte possui a Bureau 121, uma agência formada por quase 2 mil hackers de elite selecionados a dedo pelas forças militares coreanas. A unidade começou a receber as luzes dos holofotes em 2014, quando seus membros supostamente invadiram os servidores da Sony Pictures, forçando a companhia a cancelar a estreia do filme "A Entrevista" (que satirizava Kim Jong-un, supremo líder da República Popular da China).

E, por falar nos chineses, vale observar que eles também contam com um exército cibernético próprio, que costuma ser referenciado como pelo código Unidade PLA 61398. Especializado em espionagem industrial e manobras ofensivas contra redes estrangeiras, o grupo só teve sua existência confirmada pelo governo local em março de 2015, embora os EUA os culpem de invadir sistemas norte-americanos desde o começo de 2014.

Coreia do Norte e China também possuem suas próprias agências de defesa cibernética

O Brasil se prepara

Por mais que muitos não saibam, o Brasil também possui uma infraestrutura militar para nos defender caso o país acabe se envolvendo em uma guerra virtual de proporções mundiais. Trata-se do Centro de Defesa Cibernética (CDCiber), unidade que responde diretamente ao Ministério da Defesa. Inaugurada em 2012, a unidade tem como objetivo "planejar, orientar e controlar as atividades operacionais, doutrinárias e de desenvolvimento das capacidades cibernéticas" da nação.

A simples existência do CDCiber fez com que o governo federal separasse uma verba para o setor de segurança cibernética

Tendo atuado na análise e neutralização de ameaças durante vários eventos importantes sediados no Brasil — incluindo o Rio +20 e a Copa do Mundo de 2014 —, o CDCiber se desdobra em diversos setores especializados, como o Centro Integrado de Telemática do Exército (CITEx) e o Comando de Comunicações e Guerra Eletrônica do Exército (CCOMGEX). Cada um desenvolve e trabalha em seus próprios projetos.

É óbvio que, até o momento, o Brasil não sofre tanto com conflitos cibernéticos globais quanto os outros países citados anteriormente — porém, é natural que estejamos nos preparando para o pior. A simples existência do CDCiber fez com que o governo federal separasse uma verba para o setor de segurança cibernética, e, visto que estamos atrasados em relação aos EUA, por exemplo, é bom ver que tal área começa a receber a devida atenção.

O Exército Brasileiro possui o Centro de Defesa Cibernética (CDCiber)

Contagem regressiva

A conclusão é simples: todo mundo está se armando para um conflito que deve tomar proporções perigosas em um futuro breve. Guerras cibernéticas podem desbalancear uma nação em pouco tempo, afetando suas comunicações e causando prejuízos financeiros tanto para órgãos públicos quanto para empresas privadas. O ataque de negação de serviço à Dyn foi a maior prova disso.

A ciberguerra — felizmente — também não envolve o uso de exércitos armados ou bombas nucleares, mas, acredite, na pior das hipóteses, você também vai sofrer com as consequências dela nos próximos anos.



Enviado do meu iPhone