↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

domingo, 13 de novembro de 2016

Facebook declara que Zuckerberg morreu



Me chamou atenção a noticia: 


"FaceBook declara morte de usuários vivos; Zuckerberg também "morreu".


Não me surpreende este tipo de falha. Acredito que Zuckerberg usa da mesma estratégia de Bill Gates na época da tela azul da morte (BSOD) numa das demonstrações do Windows para se proteger de problemas no futuro.


Tenho uma teoria que Bill Gates, planejou propositalmente a falha na apresentação para deixar uma mensagem subliminar.


Com aquele evento, aparentemente trágico, teve a melhor e bem sucedida  utilização de mensagem subliminar que tenho conhecimento. 


Para quem não conhece a história, no evento de demonstração das facilidades do Windows ele iniciou uma apresentação e logo no início o PC travou com Tele azul (https://youtu.be/73wMnU7xbwE).


Com esta falha ele passou recado que  pode acontecer com qualquer um do Windows falhar, travar com a tela azul, mas que rapidamente pode ser recuperado  apertando apenas um botão ou o famoso Ctrl+Alt+Del. 


A partir daí,  ficou gravado no sub consciente das pessoas que a Tela  Azul é algo que pode acontecer com qualquer um, pois, se aconteceu com Bill Gates porque não pode acontecer comigo mesmo?  Mesmo que aconteça, a solução é simples sem a necessidade de qualquer especialista. 


Então, na mesma lógica, se o Facebook é capaz de cometer falha com o  Zuckerberg,  pode cometer com qualquer outro e isso é tratado com "normal" e passa desapercebido pelos pobres mortais, com uma simples declaração de que foi corrigido.


Com isso, qualquer campanha negativa, processos judiciais, perdas financeiras e etc são simplesmente inibidos. 


Ou seja, O Facebook declarou acidentalmente  como mortos vários usuários que continuam vivos e isso vai passar sem nenhum arranhão, pois aconteceu com o próprio Mark Zuckerberg. 


Será que aconteceu mesmo com o Mark ou teria sido mais uma manobra para se proteger de ter perdas financeiras com ações judiciais?




http://g1.globo.com/tecnologia/noticia/2016/11/facebook-declara-morte-de-usuarios-vivos-zuckerberg-tambem-morreu.html




Enviado do meu iPhone

sábado, 12 de novembro de 2016

Era Trump - O jogo vai começar.


Mesmo que você seja daquelas pessoas que não se preocupa com a privacidade e segurança cibernética deve lê este Post. 


Nele, reproduzo trechos do artigo  de Aviva Rutkin publicado originalmente no site NewScientistem (https://www.newscientist.com/article/2112521-trumps-election-stokes-fears-of-future-nsa-surveillance-abuses/ ) que traça um cenário nebuloso para Era Trump em relação à segurança e privacidade cibernética.


Particularmente acredito que pouco vai mudar na Era Trump. Todos aquele discursos da campanha será lembrado como mais um script seguido personagem que ele representou para o público americano.


Será que a  população foi levada pela emoção e "barrismo" típico de pais de terceiro mundo?


Será que  foi levada pelo personagem de um super herói americano, com forte apelo patriótico, que  promete  defender a pátria dos exploradores externos e capaz de realizar o sonho americano para os americanos? 


Pois é, o capitão América é fichinha diante do Super Trump.


É verdade, quando Donald Trump assumir o cargo, serão entregues as chaves dos EUA e um conjunto poderoso de ferramentas para espionar as pessoas organizações e governos, mas a vida real é diferente e ele não é nenhum Maluco, do mesmo jeito que não é um super herói!


Pouco ou nada vai nesse episódio de jogos mortais. NSA vai continuar atuando como sempre atuou, a invasão de privacidade continuará sendo praticada da mesma forma. As trincheiras da guerra cibernética continuará em fogo cruzado. 


Segue o artigo...


A eleição de Trump alimenta temores de futuros abusos de vigilância da NSA


Os EUA estão a poucas semanas de entregar poderes de vigilância maciça a um homem que expressou entusiasmo pela idéia de espionar aqueles que ele vê como adversários.


Quando Trump tomar posse em janeiro, como ele vai decidir exercer os poderes de fiscalização do governo? 


Ele poderia tentar reverter as reformas que Obama implementou, como as limitações sobre quando a agência pode coletar dados das pessoas e como elas podem ser armazenadas. 


Ele pode decidir em que países os EUA espionam. 


Ele pode optar por empurrar muito mais dificuldades  contra as empresas que se recusam a construir  " portas dos fundos " para sua tecnologia para seu governo.


Trump também prometeu se vingar de inimigos pessoais, como as mulheres que o acusaram de agressão sexual. Quando os detalhes das escutas telefônicas sem mandato da NSA vieram à luz, os analistas foram apanhados espionando seus parceiros e interesses amorosos. Poderia Trump ter vantagens semelhantes?


Enquanto isso, o Open Rights Group, uma organização de direitos digitais em Londres, levantou questões sobre o que a eleição de Trump poderia significar para os cidadãos britânicos. Na quarta-feira, o seu director executivo, Jim Killock, apontou que agência de segurança GCHQ tem trabalhado estreitamente no passado com a NSA, a partilha de ferramentas de hacking e os dados coletados. "Nós confiamos tanto na tecnologia e nos dados dos EUA que levantam questões para nossa soberania", escreve ele. "Será que o Trump ameaçará o Reino Unido com a remoção de tecnologias-chave, se o nosso governo sair da linha?"


Desde a eleição, os ativistas de privacidade aconselharam o público a mudar para proteger plataformas, como o navegador de internet  aplicativos  de mensagens criptografado. 


Alguns se perguntam o que, se alguma coisa, Obama poderia fazer para desmantelar os poderes de fiscalização do governo antes de ele desce em janeiro. Luta para o Futuro, uma organização sem fins lucrativos em Boston, Massachusetts, pediu ao presidente para " desligar o NSA ", apagando todos os dados sobre os cidadãos dos Estados Unidos e derrubar a infra-estrutura utilizada para recolher. "Se Trump quiser espionar centenas de milhões de americanos, faça com que ele construa essa capacidade do zero", diz.


Enviado do meu iPhone

quinta-feira, 27 de outubro de 2016

Ética e Segurança não são negociáveis.


Não adianta contratar as maiores e mais conceituadas empresas, se os valores defendidos não forem rigorosamente seguidos em todos os níveis.  


"Não foi pelo tamanho que Davi  derrotou Golias!"


Valores como Ética e  Segurança não são negociáveis e não podem ser apenas um conceito ou uma tagline no cartão de visita para produzir vendas, tem que ir mais além, tem que fazer parte das entranhas, tem que fazer parte do DNA da organização


Depois, não adianta chorar o leite derramado com "artifícios" e desculpas de que providências estão sendo tomadas! 


Depois que o  estrago já foi feito não  tem como reparar! 


Booz Allen Hamilton anunciou que encomendou avaliação externa das suas práticas de segurança, depois que as autoridades prenderam seu funcionário que trabalhava para a NSA,  sob acusação  de roubar informações classificadas.


Segue matéria sobre o assunto: http://feeds.reuters.com/~r/reuters/technologyNews/~3/ZK_aMQ0s5C8/us-usa-cyber-arrest-booz-allen-idUSKCN12R2U8



Enviado do meu iPhone

terça-feira, 18 de outubro de 2016

Guerra cibernética - Como vc pode ser usado!

Segurança da 'internet das coisas' passa por 'tragédia anunciada' | G1 - Tecnologia e Games - Segurança Digital
A notícia que reproduzo abaixo pode ter passado desapercebida do público em geral, mas se vc esta lendo este meu post, recomendo lê a matéria completa para entender como vcs podem ser usados como artefatos e base de ataque da guerra cibernética.

Boa leitura!

Segurança da 'internet das coisas' passa por 'tragédia anunciada'

por

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Switch de redeDispositivos "inteligentes" da internet das coisas - principalmente câmeras IP e gravadores de vídeo, mas também impressoras e talvez algumas geladeiras - estão sendo invadidos por hackers para realizar ataques na internet. 

Essa é a má notícia.

A péssima notícias é que em alguns casos a única solução é desconectar o dispositivo da internet ou comprar um novo: não existe como resolver o problema, pois o fabricante não previu a necessidade de atualizações. 

Quando há uma solução - que é a maioria dos casos - ela exige o download manual de um arquivo no site do fabricante ou a alteração de uma configuração e a maioria dos usuários não perceberá o problema para saber que precisa precisar fazer algo a respeito.

Essa situação ocorre apesar de inúmeros alertas, inclusive desta coluna, que há um ano afirmou que a internet das coisas exigia sistemas capazes de "cuidar de si mesmos". 

Vários especialistas rebatizaram a sigla "IoT", de "internet of things" ("internet das coisas", em inglês) para "internet of threats" (internet das ameaças), prevendo esse cenário há ainda mais tempo. 

O problema é que a insegurança não afeta só esses dispositivos, mas traz consequências para o resto da internet. Sistemas inseguros inevitavelmente se transformam em armas de criminosos e o impacto na rede acaba prejudicando mesmo quem faz a lição de casa em termos de segurança. 

Como isso funciona? 

Criminosos ameaçam que vão tirar uma loja on-line do ar, por exemplo, se o dono da loja não pagar uma certa quantia em dinheiro para evitar o ataque. E o ataque só é possível porque o criminoso conta com um exército de sistemas inseguros que ele tomou para si e que vão inundar o site alvo com tráfego ilegítimo. 

Esse tipo de extorsão não é novidade e esses sistemas usados indevidamente no ataque costumavam ser só computadores, nos quais o problema fica visível e um antivírus pode atuar para remover o código, de modo que realizar o ataque por muito tempo chamava atenção e não era interessante para o criminoso perder as máquinas do seu "exército".

Mas, quando o sistema em questão é uma câmera IP, o aparelho continua funcionando sem qualquer sinal de problema. E nem sempre há antivírus ou outra solução capaz de eliminar o código ou impedir o ataque. Em alguns aparelhos, não há nem sequer uma atualização do fabricante para eliminar a brecha usada pelo criminoso para contaminar o dispositivo.

Foi usando esses dispositivos que criminosos conseguiram quebrar o recorde de maior ataque da história, de 665 Gbps, contra o site do jornalista Brian Krebs. 

Em uma publicação sobre o caso, o jornalista comparou venda desses dispositivos inseguros ao depósito de "lixo tóxico" na rede.

Intervenção do governo

A receita para se construir esse cenário é simples: tenha dispositivos que não foram projetados para funcionar de maneira segura e ofereça-os a consumidores que não têm como saber disso e que vão conectar esses aparelhos à internet.

O especialista em segurança Bruce Schneier, um dos mais respeitados do ramo, defende uma intervenção do governo. 

Schneier argumenta que os incentivos econômicos existentes hoje não colaboram para a criação de um ambiente seguro. "O mercado não consegue corrigir isso porque nem o comprador e nem o vendedor se importam. Pense em todas as câmeras e gravadores de vídeos usados no ataque contra [o jornalista] Brian Krebs. Os donos desses aparelhos não se importam, os dispositivos foram baratos e funcionam, e eles nem sabem quem é o Brian. 

Os vendedores não se importam, porque estão vendendo modelos mais novos e melhores, e os compradores do modelo anterior só queriam saber do preço e recursos. Não há solução de mercado porque a insegurança é o que economistas chamam de uma externalidade: um efeito da decisão de compra que afeta outras pessoas. Entenda isso como um tipo de poluição invisível", explicou Schneier em seu blog.

Para Schneier, há duas possibilidades: a legislação deve obrigar que os aparelhos tenham um certo nível de segurança ou ela deve permitir que pessoas e empresas atacadas pelos dispositivos possam processar diretamente a fabricante dos aparelhos vulneráveis, o que mudaria os incentivos econômicos para a fabricação desses equipamentos.

A Comissão Europeia está avaliando uma proposta para que a indústria desenvolva um tipo de certificação (algo como um "Inmetro da internet das coisas") para que o consumidor possa saber se um produto foi testado e é "seguro". Mas ainda não existe nada concreto.

US$ 50 mil para saber quem está na rede

Mesmo quem quer usar sistemas da "internet das coisas" de forma segura tem problemas, porque os dispositivos não estão preparados para um bom funcionamento em rede. 

Administradores de rede têm dificuldades para identificar, gerenciar e detectar irregularidades (ou invasões) que possam surgir a partir desses dispositivos.

A Mitre Corporation, uma ONG que gerencia patrocínios federais de pesquisa nos Estados Unidos, está oferecendo até US$ 50 mil (cerca de R$ 160 mil) para pesquisadores ou equipes que encontrarem uma solução barata para identificar de forma única os dispositivos de "internet das coisas" conectados a uma rede. 

A ideia é criar um programa capaz de varrer uma rede e apontar onde estão as câmeras, gravadores de vídeo, impressoras, termostatos e outros aparelhos "inteligentes".

O próprio texto explicativo (leia aqui, em inglês) da Mitre sobre a pesquisa afirma que a solução ideal envolve uma identificação fornecida pelo próprio dispositivo, mas que isso não existe nos sistemas que estão no mercado.

Quem quiser participar do desafio e levar o prêmio terá que identificar particularidades de diversos dispositivos da "internet das coisas" para adivinhar "quem é quem" na rede. É como se eles tivessem que mapear a "personalidade" dos dispositivos.

Embora a mesma tecnologia possa ser usada por criminosos para identificar possíveis alvos de ataques, a verdade é que não há alternativa: criminosos vão continuar atacando - e nada os ajuda mais do que a ausência de medidas defensivas.

Imagem: Switch de rede. (Foto: Mario Alberto Magallanes Trejo/Freeimages.com)

Siga a coluna no Twitter em @g1seguranca.



Enviado do meu iPhone

sábado, 24 de setembro de 2016

Usa WhatsApp, Telegram ou outros App de mensagem? Então você precisa saber disso!


 Acredito ser do interesse de todos que usam os Apps de mensagem de saber do que há por trás do bloqueio do WhatsApp..

A material que reproduzo abaixo, produzida originalmente para o programa Papo de Futuro da Rádio Câmara, mostra um pouco do que tá rolando, a exemplo:
... Os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente precisa olhar mais para eles e ver para que estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim. Mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas.
... A tendência é de que haja um acordo entre os governos e as empresas como WhatsApp, Facebook e Google, uma espécie de protocolo de colaboração, em que a parceria internacional também é fundamental neste caso. 

Acredito que a principal questão abordada é Será que a segurança de várias pessoas não é mais importante do que a privacidade de alguns?

A tecnologia deve está a serviço da sociedade!

Até onde vai o direito de manter a inviolabilidade dos aplicativos de comunicação e a privacidade dos seus usuários?

Até onde vai o direito da privacidade de criminosos?

Segue matéria publicada originalmente em: 


O que há por trás do bloqueio do WhatsApp

"Os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente precisa olhar mais para eles e ver para que estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim. Mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas"
Clique abaixo para ouvir o comentário de Beth Veloso veiculado originalmente no programa "Com a palavra", apresentado por Elisabel Ferriche e Lincoln Macário na Rádio Câmara:



Para começo de conversa, o WhatsApp é o favorito de nove em cada dez usuários de mensagens rápidas. O assustador é que até e-mail está caindo em desuso. Telefonar, então, nem se fala. Agora é tudo via WhatsApp. A facilidade multimídia, que inclui mandar fotos, voz, áudio e textos, faz dele a tradução perfeita da convergência. E se o aplicativo tem 100 milhões, e não 200 milhões de usuários no país, é porque metade da população não tem telefone moderno com este tipo de funcionalidade.
O WhatsApp ficou fora do ar e dois milhões de pessoas correram para o Telegram, o aplicativo russo que permite "desintelegram" mensagens, para fazer um trocadilho, ou seja, as mensagens se desintegram, são apagadas automaticamente.
Foi outra lição que aprendemos. Primeiro: a gente pensa que não vive sem WhatsApp. A segunda é: a gente vive sem WhatsApp; basta baixar outro aplicativo de voz, adicionar os seus contatos. O que não é tão fácil assim é não trazer o WhatsApp para uma parte viva, à luz do dia, quando isso for necessário.
O fato é que os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente está precisando olhar mais para eles e ver para que eles estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim.
Não importa, mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas estão fazendo, mas o WhatsApp e outros precisam se adequar às leis brasileiras, sim! O que eu estou dizendo: o WhatsApp não pode ser refratário às investigações policiais e criminais, mediante ordem judicial. Não porque por ali circulam também todo tipo de arquitetura de crime, como pedofilia, contrabando, atentados terroristas, apologia ao crime, mas porque as leis brasileiras dizem isso: ou seja, toda e qualquer comunicação é sujeita à investigação, e é assim que deve ser.
Sem ferir as garantias individuais, como o direito à privacidade e à liberdade de expressão, a polícia, mediante ordem judicial, deve poder interceptar sim a troca de mensagens no aplicativo, em nome da segurança da sociedade. Isso não quer dizer decretar aqui o Patriot Act, que reduziu drasticamente os direitos individuais nos Estados Unidos depois dos atentados de 11 de setembro de 2001 – que permite as interceptações e quebra de sigilo sem ordem judicial –, mas é fazer as empresas.com respeitarem a Lei de Interceptação Telefônica (Lei nº 9.296, de 1996) e o Marco Civil da Internet (Lei nº 12.965, de 2014), por exemplo, que obriga os provedores a colaborar com a Justiça mediante ordem judicial. Caso contrário, teremos aí um caso clássico de obstrução à Justiça, ou não?
É claro que este debate pegou fogo na CPI dos Crimes Cibernéticos, e é claro que as opiniões e posições foram acaloradas de ambos os lados: afinal, o WhatsApp já foi bloqueado pela Justiça brasileira quatro vezes, sendo três bem-sucedidas, como uma reprimenda por ignorar solenemente ordem judicial. Trata-se, pela Lei, de crime de desobediência, previsto no Código Penal, art. 330, mas que também pode ser enquadrado como obstrução ao trabalho da Justiça, pela lei das organizações criminosas, lei recente de 2013 (Lei nº 12.850, de 2013). Mas é claro que as paixões que defendem a internet livre a qualquer custo, patrocinadas ou incentivas pelas empresas.com logo gritaram a palavra "censura".
E choveram, então, projetos nesta Casa proibindo o bloqueio do WhatsApp, como uma medida desproporcional, arbitrária, um "arroubo de vaidade de juízes de primeira instância, logo corrigido por magistrados mais experientes". E eu pergunto: e se todos os 100 milhões de usuários do WhatsApp decidissem, agora, trocar mensagens para defender um golpe de Estado no Brasil? Porque só o WhatsApp e seu irmão comercial Facebook podem fazer o que quer e não respeitar a Justiça.
No mundo esta discussão já avançou e várias autoridades caíram na real de que não dá para blindar um aplicativo como quem blinda uma cidade digital de 95 milhões no Brasil para dizer para a polícia: em nome da liberdade individual, aqui você não entra.
O jornal Le Figaro, recentemente, publicou manifestação do ministro do Interior Francês, Bernard Cazenueve. Ele anunciou que uma legislação está em curso para regular os procedimentos de investigação dentro do aplicativo, onde o recurso da criptografia torna inviável o acesso ao conteúdo das mensagens. Tornaria, dizem as autoridades francesas, alemãs e italianas, diante da escalada de atentados terroristas pelo mundo!
Após os ataques ao Charlie Hebdo, em Paris, o então primeiro-ministro britânico, David Cameron, disse que tentaria proibir serviços de mensagens encriptadas – como as do WhatsApp e do Snapchat – caso o conteúdo não pudesse ser acessado pelos serviços de inteligência do país.
A tendência é de que haja um acordo entre os governos e as empresas como WhatsApp, Facebook e Google, uma espécie de protocolo de colaboração, em que a parceria internacional também é fundamental neste caso. Proibir que as mensagens se apaguem, como no Telegram e Snapchat, talvez seja uma das medidas; ou, pelo menos, encontrar uma forma para que elas sejam recuperadas. Mas vale explicar que a criptografia, que embaralha a mensagem no caminho, juntando a informação apenas de ponta a ponta, é um protocolo usado pelas empresas.
A dificuldade, e muita gente duvida que isso vá mudar, é que este protocolo teria que ser mudado no mundo, e empresas como a Apple, por exemplo, já se negaram, peremptoriamente, a quebrar o sigilo de seu código-fonte para colaborar com a CIA, serviço de inteligência americana, que teve que contratar, por milhões de dólares, um hacker para viabilizar o acesso.
Hoje, a Justiça vai lá e apreende o telefone, como no caso da Operação Lava Jato. A Operação Hashtag, da Polícia Federal, que levou para a prisão preventiva oito suspeitos de planejar atentados durante as Olimpíadas no Brasil, encontrou outras formas de ter acesso às mensagens em que se armava, por exemplo, comprar armas na fronteira – mas não revelou por razões óbvias as táticas de investigação utilizadas. Agentes podem entrar na conversa como se fossem fanáticos ou simpatizantes de organizações criminosas – ou é possível clonar o número de terceiro de maneira legal para receber as mensagens, ou ter acesso ao backdoor das empresas, o grande registro, não importa a maneira.
Estamos fartos de saber, por exemplo, como fundamentalistas islâmicos usam a net, e especialmente as redes sociais, para fazer a sua propaganda política de guerra e ódio, por meio de vídeo em que carrascos decapitam prisioneiros, numa versão moderna da barbárie medieval, ou simplesmente te ensinam a fazer bombas caseiras. As autoridades policias já sabem disso e os governantes, com a ajuda dos reguladores de telecom e dos políticos, precisam entrar uma fórmula mágica para não proibir o bloqueio do WhatsApp, mas que essa ferramenta seja o remédio mais amargo de um tratamento que pode passar por multa e prisão do responsável que lacrar a sua casa e não deixar a polícia entrar: afinal, será que a segurança de várias pessoas não é mais importante do que a privacidade de alguns?
Para os ativistas da web livre, dá arrepios qualquer tipo de debate sobre controle da rede, mas ninguém reclama se grampearem o seu telefone, se você estiver tramando contra a vida de alguém ou destruindo a reputação de outros, como ocorreu, agora, na Itália, em que o suicídio de uma jovem de 31 anos vítima da chamada "vingança pornô" comoveu todo o país. A Justiça demorou demais para remover da rede o conteúdo de um vídeo com cenas íntimas da jovem e, ainda, condenou a vítima a pagar 20 mil euros de custas processuais. A moça não suportou ser motivo de piada nacional e tirou a própria vida.
Como eu ia dizendo, o que está por trás dessa blindagem da internet é a recusa em tratar de questões delicadas, como os direitos autorais. Mas é claro que discutir o tema e não cortar o debate pela raiz é a melhor solução para que a internet não seja, a qualquer custo, um espaço livre, inclusive para que floresçam toda sorte de crimes e pecados da sociedade moderna. Segurança não é censura quando o meu direito individual não pode ser maior do que o interesse coletivo.
Mas se você não concorda ou quer comentar, escreva para nós: papodefuturo@camara.leg.br
Coluna produzida originalmente para o programa Papo de Futuro, da Rádio Câmara. Pode haver diferença entre o áudio e o texto.
Mais sobre ciência e tecnologia
Mais sobre telecomunicações


Enviado do meu iPhone

segunda-feira, 12 de setembro de 2016

Fique de olho no Pokémon, pois ele tá de olho em você!

Caçar Pokémon pode colocar em risco a informação corporativa - CIO
👀 Fique de olho! 👀

Vale a pena a leitura da matéria que foi publicada por Ernesto Kling no portal CIO.COM.BR, reproduzida abaixo, que aborda os riscos de vazamentos de informações em razão da prática de Caçar Pokémon em locais que devem ser preservados de olhos alheios. A matéria aborda a questão do ponto de vista dos riscos das informações corporativas. 

Apesar da abordagem ser oportuna, entendo que o Ernesto Kling menosprezou o poder avassalador por trás da tecnologia utilizada.

Além dos pontos abordados na publicação, entendo que, mesmo usando um smartphone pessoal sem acesso a arquivos e informações corporativa, o simples ato de habilitar a câmera e "mirar" num picachu  em cima do laptop com a tela aberta numa planilha com informações privilegiadas, secretas, é o suficiente para ter o vazamento de informação.

Imagine outra situação, quando o picachu está no seu quarto enquanto vc esta trocando de roupa e vc mira nele diante do espelho?... Pronto!, mais um Pokemon capturado e um nude seu  estará disponível para ser compartilhado! 

Ou então, noutro caso,  ele está em cima da mesa, ao lado do seu cartão de crédito, que tem o código de segurança visível... Pronto! Mais um Pokemon capturado e seus dados também para ser usado em compras online não autorizadas.

São apenas algumas das possibilidades...

Então, fiquem de olhos abertos, principalmente no que vcs estão tornando disponíveis!

Boa leitura 

Caçar Pokémon pode colocar em risco a informação corporativa

Opinião - 12 de setembro de 2016 às 19h01

O Pokémon Go vem lembrar para as empresas que devem começar a separar a vida profissional da pessoal nos dispositivos dos seus funcionários

Ernesto Kling *

O Pokémon Go está entre nós, e vemos claramente nas ruas como a realidade aumentada nos capturou. Pokémon Go arrecadou 200 milhões de dólares apenas em um mês, é um dos apps mais baixados e sua média de uso diário é de 26 minutos. Mas também é mais um na lista dos aplicativos com potencial de colocar em risco a informação corporativa das empresas. Você sabe como?

A informação que usamos para trabalhar convive com os nossos dados pessoais em um mesmo dispositivo. Quando falamos de "informação para trabalhar", estamos nos referindo a dados vitais para a empresa, tais como dados de clientes, o design de um produto que será lançado, ou ainda informações financeiras. E é precisamente neste ponto que estes aplicativos podem desencadear um desastre em matéria de segurança se as empresas não possuírem ferramentas que protejam seus dados e aplicativos corporativos.

pokemongo_entrada

Quando se trata de um fenômeno tão massivo, é também um alvo mais do que interessante para os hackers, que vão querer desenvolver um malware ou buscar a porta de entrada aos dados contidos no dispositivo utilizado para jogar. Mas isso não acontece somente com o Pokémon Go. No WhatsApp, os hackers procuram desde inserir publicidade para gerar renda, até roubar contas bancárias dos usuários e demais dados contidos em seus telefones.

Por outro lado, se supormos que os usuários não leem as políticas de privacidade antes de baixar um aplicativo, poderíamos afirmar que, ao baixá-los, dão entrada ao potencial acesso a muitos dados guardados no celular, tanto os pessoais quanto os corporativos. Dessa maneira, um smartphone aparentemente inocente pode se tornar um ponto crítico de fuga de informação e uma dor de cabeça para as empresas que queiram implementar estratégias de mobilidade empresarial ou programas de BYOD.

Diante desse panorama, o Pokémon Go vem lembrar para as empresas que devem começar a separar a vida profissional da pessoal nos dispositivos dos seus funcionários. E, neste sentido, as tecnologias, tais como virtualização e gestão de dispositivos móveis, são ferramentas fundamentais para que esse objetivo seja atingido. A virtualização permite manter os dados centralizados no datacenter e criptografados; desse modo, os funcionários acessam somente uma imagem virtual da informação e os dados nunca ficam armazenados no dispositivo que estão utilizando. A gestão de dispositivos móveis permite separar a informação corporativa da pessoal e ter a visibilidade sobre quem acessa qual informação, entre outras medidas de segurança.

O furor pelo Pokémon Go recém começa e, cada vez mais, surgirão atrativos que nos convidem a jogar. Por isso, os departamentos de TI deverão encontrar a melhor maneira de proteger os dados sem aplicar a velha política de proibir. Apostar em uma infraestrutura que garanta a segurança dos dados corporativos, sem importar qual game o usuário quer baixar e sem afetar sua experiência de uso. O debate que hoje se inicia com Pokémon Go é apenas um alerta para as próximas atrações que nos aguardam nos dispositivos móveis.

(*)  Ernesto Kling é gerente regional de Mobilidade da Citrix para América Latina e Caribe

               


Enviado do meu iPhone

sexta-feira, 9 de setembro de 2016

Quer ser pago ao acessar Google e Facebook? Aguarde, em breve isso será possível!

Telefónica estuda cobrar de Google e Facebook por uso de dados

Quem me acompanha vai lembrar que escrevi alguns Post pregando  a ruptura  do modelo de negócio da web e apps, para "socializar" a riqueza produzida, de forma que os usuários passem a ser remunerados pelo rastro digital deixado pela rede.   

Apesar da existência de alguns Apps e mecanismos de remuneração para quem produz conteúdo, isso por si só não é suficiente para a ruptura, não atinge os "pobres mortais" que geram os rastros digitais e coletam informações para os Apps.

No entanto, o movimento declarado pela telefónica na matéria reproduzida abaixo (publicada em 06.09.2016) nos parece ser o início da mudança de modelo, no qual a Telefónica propõe que seus usuários possam controlar os dados e monetizar seu lucrativo uso por parte dos gigantes da internet como Google, Apple e Facebook pelo uso de seus dados pessoais.

O certo é que a "briga" por cada centavo apenas começou.

Vale a pena lembrar alguns recentes registros que fiz abordando este tema:

"Imagine um dia em que o consumidor vai ter acesso livre, sem custo e ainda sendo remunerado por acesso ou exposição aos anunciantes... Utópico mas não impossível."  http://avisara.blogspot.com.br/2016/04/internet-ilimitada-que-modelo-seguir.html?m=1

Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!  http://avisara.blogspot.com.br/2016/08/pokemon-go-evolucao-do-modelo-de.html?m=1

Telefónica estuda cobrar de Google e Facebook por uso de dados

  - Brent Lewin / Bloomberg

RIO - A operadora espanhola Telefónica está trabalhando na criação de uma plataforma que permitirá a seus usuários cobrar dinheiro de gigantes da internet como Google, Apple e Facebook pelo uso de seus dados pessoais, anunciou a empresa.

Em meio a uma batalha pelo controle dos dados privados, a Telefónica propõe que seus usuários possam controlar os dados e monetizar seu lucrativo uso por parte dos grandes grupos de internet americanos.

Para isso, a operadora espanhola trabalha na criação de uma plataforma que permitirá "tomar todos dos dados para oferecê-los aos clientes" e que recuperem seu controle, afirmou à AFP um porta-voz da companhia.

— A ideia é que os clientes possam saber quais dados possuem e qual o seu valor, e que o cliente decida o que fazer com eles, ou seja, quais deseja compartilhar e quais não — explicou a fonte.

De acordo com o site do jornal "El País", o objetivo é que a plataforma esteja operacional em 2017.

A iniciativa aponta diretamente para Google, Apple e Facebook, esta última proprietária do aplicativo de mensagens WhatsApp, que conquistaram fortunas colossais graças ao uso gratuito e em massa de dados.

O negócio dos metadados representa um mercado de ponta, que movimenta milhões de dólares. A gestão, no entanto, provoca preocupação entre os usuários.

Nas última semanas foram criadas páginas em sites especializados que explicam como fazer para impedir que o WhatsApp compartilhe os dados de seus usuários com o Facebook.

O WhatsApp tem um bilhão de usuários. Sua iniciativa, anunciada no fim de agosto, consiste em transmitir os dados ao Facebook para que os usuários desta rede social recebam uma publicidade mais personalizada, em função do que o WhatsApp conhece de seus usuários.

Enviado do meu iPhone

quinta-feira, 8 de setembro de 2016

UE Fechando o cerco às OTTs

EU to extend some telecom security rules to WhatsApp, Skype: draft | Reuters

Dando continuidade ao cerco às empresas da WEB, a União Europeia está tratando para estender algumas regras de segurança, atualmente  aplicáveis apenas às operadoras de telecomunicações,  para serviços web, tais como WhatsApp, Skype e FaceTime.  

A Comissão Europeia, o braço executivo da UE, vai apresentar uma proposta de reforma das suas normas de telecomunicações de 15 anos de idade na próxima semana em que se vai estender algumas disposições para empresas de web que oferecem chamadas e mensagens através da Internet,  chamadas "OTT".


EU to extend some telecom security rules to WhatsApp, Skype: draft

Thu Sep 8, 2016 | 1:40 PM EDT

By Julia Fioretti | BRUSSELS

The European Union is set to extend some security rules currently only applicable to telecom operators to web services such as WhatsApp (FB.O), Skype (MSFT.O) and Apple Inc's FaceTime (AAPL.O), according to a draft proposal seen by Reuters.

The European Commission, the EU executive, will unveil a proposed reform of its 15-year-old telecom rules next week in which it will extend some provisions to web companies offering calls and messages over the Internet, so-called "over the top players."

Telecom companies such as Vodafone (VOD.L), Orange (ORAN.PA) and Deutsche Telekom (DTEGn.DE) have long complained that web groups including Alphabet Inc's Google (GOOGL.O), Microsoft and Facebook are more lightly regulated despite offering similar services and have called for the EU's telecoms-specific rules to be repealed.

Under the draft directive, over the top services will have to ensure the security and integrity of their services, including reporting breaches to authorities and having contingency plans and service continuity strategies.

The proposal is part of a broader drive to level the playing field between European companies and mainly U.S. tech firms.

However the proposal does allow for some of the security obligations to be lighter for services which like, for example, WhatsApp, do not exercise control over the transmission of their services over telecom networks.

"Providers of such services should thus ensure a level of security commensurate with the degree of risk posed to the security of the communications services they provide," the document says.

"Therefore, whenever it is justified by the actual assessment of the security risks involved, the security requirements ... should be lighter."

Companies will be required to notify national authorities "without undue delay" of a security breach which has a significant impact on the operation of their service.

The Commission has previously said it was considering extending some security obligations to web services given their increasing equivalence to traditional phone calls and text messages.

Over the top services using a number or allowing users to call a number, such as Skype Out and messaging app Viber Out, will also have to offer emergency calls under the new rules.

The Commission will propose giving all European consumers the right to affordable basic broadband, which will enable them to check emails and access online banking, meaning national governments will have to provide public money to ensure universal coverage.

The proposal will need to be approved by the European Parliament and EU member states before becoming law, meaning it is likely to undergo changes.

(Reporting by Julia Fioretti; Editing by Mark Potter)



Enviado do meu iPhone

#OLCC - Si vis pacem, para bellum - II

White House names retired Air Force general as first cyber security chief | Reuters
A Casa Branca  nomeou um general de brigada aposentado da Força Aérea dos Estados Unidos como o primeiro chefe de segurança cibernética federais do governo, uma posição anunciada há oito meses que se destina a melhorar as defesas contra hackers.

O trabalho de Gregory Touhill será proteger redes governamentais e infra-estrutura crítica de ameaças cibernéticas...

White House names retired Air Force general as first cyber security chief

Thu Sep 8, 2016 | 6:57 PM EDT

By Dustin Volz | WASHINGTON

The White House on Thursday named a retired U.S. Air Force brigadier general as the government's first federal cyber security chief, a position announced eight months ago that is intended to improve defenses against hackers.

Gregory Touhill's job will be to protect government networks and critical infrastructure from cyber threats as federal chief information security officer, according to a statement.

The administration of President Barack Obama has made bolstering federal cyber security a top priority in his last year in office. The issue has gained more attention because of high-profile breaches in recent years of government and private sector computers.

U.S. intelligence officials suspect Russia was responsible for breaches of Democratic political organizations and state election systems to exert influence on the Nov. 8 presidential election. Russia has dismissed the allegations as absurd.

Obama announced the new position in February alongside a budget proposal to Congress asking for $19 billion for cyber security across the U.S. government. The job is a political appointment, meaning Obama's successor can choose to replace Touhill after being sworn in next January.

Touhill is currently a deputy assistant secretary for cyber security and communications at the Department of Homeland Security.

He will begin his new role later this month, a source familiar with the matter said. Touhill's responsibilities will include creating and implementing policy for best security practices across federal agencies and conducting periodic audits to test for weaknesses, according to the announcement.

Grant Schneider, who is the director of cyber security policy at the White House's National Security Council, will be acting deputy to Touhill, according to the announcement.

(Reporting by Dustin Volz; editing by Cynthia Osterman and Grant McCool)



Enviado do meu iPhone