Como navegar na web sem deixar rastros

Hoje em dia é difícil colocar os pés na internet sem atrair dezenas de rastreadores e entrar em registros, enquanto as empresas tentam descobrir tudo sobre você e vender os dados para anunciantes. Para se esconder, você tem algumas ferramentas à sua disposição, muitas das quais já falamos a respeito no passado, e todas juntas fornecem uma navegação bem anônima. O que não podemos prometer é uma navegação 100% sem rastreamentos, não sabemos como operam nem o FBI nem o sistema de TI da sua empresa, mas eis tudo o que você pode … Continuar Leitura

Rumor: Apple quer substituir leitor de digitais por reconhecimento facial 3D no iPhone 8

Uma informação de uma das fontes mais confiáveis quando se trata de Apple afirmou na segunda-feira (3) que o iPhone 8 não terá um leitor de impressões digitais integrado à tela. Essa função tem sido esperada por algum tempo. Se o novo rumor estiver correto, a impressão digital será substituída por reconhecimento facial 3D. Citando pessoas que têm familiaridade com o produto e que não quiseram se identificar, Mark Gurman, da Bloomberg, afirma que a Apple está testando uma leitura 3D do rosto com o objetivo de integrar a tecnologia no iPhone 8. Um novo … Continuar Leitura

Ataques de ransomware estão começando a instaurar a era do caos na cibersegurança

O thriller cyberpunk Piratas de Computador dos anos 1990 é utilizado frequentemente para ilustrar o futuro assustador da cibersegurança, e ele é popular por uma razão. Os cenários perfeitamente fictícios do filme continuam se tornando reais. Pegue como exemplo o ataque global de ransomware que aconteceu nesta semana. É um plot twist que faria Matthew Lillard olhar para a câmera e gargalhar. Na manhã de terça-feira, uma mensagem de hackers desconhecidos apareceram em milhares de computadores – quase como a cena de Matthew Lillard no final do filme Piratas de Computador. A tela vermelha … Continuar Leitura

Ransomware NotPetya: os possíveis desdobramentos geopolíticos de mais um ataque cibernético

Hackers atingiram o banco nacional da Ucrânia, a fornecedora estatal de energia, um aeroporto e diversas outras agências e empresas com um ataque de ransomware nesta terça-feira (27), batizado de NotPetya. Autoridades ucranianas ficaram impossibilitados de acessar computadores e muitos cidadãos não conseguiram ter acesso a dinheiro. O ransomware tem se espalhado rapidamente e diversas empresas estão recebendo instruções para não ligarem os computadores, inclusive no Brasil. Até agora, o ataque parece ter afetado mais de 80 empresas na Ucrânia, Rússia, Inglaterra e Índia. Os hackers estão exigindo um valor … Continuar Leitura

Debian descobre falhas no Hyper-Threading de Skylake e Kaby Lake da Intel

Parece que os processadores Skylake e Kaby Lake da Intel têm uma falha ao manipular alguns loops de instruções Hyperthreaded. O aviso da Debian Mailing List, publicado por Henrique Holschuh, diz respeito ao microcódigo do processador que contém um bug que, quando desencadeado, pode causar um comportamento imprevisível do sistema, resultando em corrupção e perda de dados em potencial. A declaração oficial da publicação da Debian está a seguinte: “Este aviso é relevante para usuários de sistemas com os  processadores Intel com o nome de código” Skylake “e” Kaby Lake “, os  processadores Intel Core da 6ª … Continuar Leitura

Vazamento do código fonte do Windows 10 levanta preocupações de segurança

A Microsoft confirmou que parte significativa de seu código fonte para o Windows 10 foi publicada em um repositório chamado BetaArchive. O tamanho exato do vazamento tem sido disputado por diferentes fontes, mas os dados supostamente viriam do Shared Source Kit que a Microsoft distribui a parceiros confiáveis. Noticiado primeiro pelo The Register e depois confirmado pela Microsoft na noite de sexta-feira (23), o vazamento contém código fonte “para os drivers de hardware básicos do Windows 10, além do código PnP da Redmond, suas pilhas de USB e Wi-Fi, seus drivers … Continuar Leitura

Bug no Windows 7 e 8.1 permite que alguns sites travem o sistema

Na época do Windows 95 e 98, havia um bug bem irritante que travava o sistema após a tentativa de acesso de um arquivo com nome especial como se ele fosse uma fonte de imagem. Acontece que o erro está de volta, mas desta vez no Windows 7, Vista (que já não tem mais suporte) e 8: uma página da web pode travar a máquina, e, dependendo das tarefas que estão sendo executadas, a tela azul da morte aparece. O problema está relacionado à forma como o driver de NTFS … Continuar Leitura

Legendas de filmes podem ser a porta de entrada para hackers tomarem conta do seu computador

A empresa de segurança Checkpoint anunciou na terça-feira (23) que uma equipe descobriu uma nova vulnerabilidade em diversos players de mídia que permite que um invasor tome o controle de qualquer dispositivo quando um arquivo de legendas malicioso é utilizado. A companhia estima que 200 milhões de pessoas estejam potencialmente em risco. Do alerta da Checkpoint: Nossos pesquisadores revelam uma nova possibilidade de vetor de ataque, utilizando uma técnica completamente ignorada na qual um ciberataque é entregue quando legendas de filmes são carregadas pelo tocador do usuário. Repositórios de legendas … Continuar Leitura

Está ficando preocupantemente fácil hackear o leitor de íris do Galaxy S8

A Samsung quer que você acredite que a tecnologia de leitura de íris em seu novo topo de linha, o Galaxy S8, é imbatível. Mas não deve ser surpresa alguma para quem presta atenção ao mundo da segurança que esse não é o caso. Aliás, o novo leitor de íris da Samsung é muito fácil de enganar. Um pesquisador de segurança do Chaos Computer Club, em Berlim, recentemente conseguiu o feito com apenas uma câmera, uma lente de contato e uma impressora. Para fazê-lo, Jan “Starbug” Krissler simplesmente usou o … Continuar Leitura

Mais de 560 milhões de senhas foram descobertas em um banco de dados online anônimo

Um tesouro de mais de 560 milhões de credenciais de login foi exposto por um banco de dados falho, pesquisadores revelaram na terça-feira (16), incluindo endereços de email e senhas roubados de até dez populares serviços online. O conjunto de dados, que permanece inseguro, foi primeiro descoberto esse mês pelo Kromtech Security Center. Em seguida, foi verificado pelo Troy Hunt, um reconhecido pesquisador de segurança e criador do “Have I Been Pwned”, um serviço que ajuda usuários a determinar se suas contas foram comprometidas. Pesquisador da Kromtech, Bob Diachenko disse … Continuar Leitura

Kaspersky desiste de processar a Microsoft

No ano passado as declarações de Eugene Kaspersky, criador da Kaspersky Lab geraram grande repercussão, já que o executivo acusou a Microsoft de usar sua posição dominante com o Windows para favorecer a sua própria solução de segurança, o Windows Defender, em detrimento de opções de terceiros, como o Kaspersky, por exemplo. Eugene chegou a afirmar que o Windows 10 desinstala e remove softwares de segurança sob a alegação de incompatibilidade com o sistema, mas sem deixar claro o motivo dessa incompatibilidade. Além de “pôr a boca no trombone”, Eugene … Continuar Leitura

Bose é acusada de utilizar o aplicativo Bose Connect e seus headphones para espionar os usuários e vender dados para terceiros

A Bose que é muito conhecida no mercado de componentes ligados à áudio, está sendo acusada de espionar seus usuários e vender as informações para terceiros. O esquema de espionagem seria baseado no aplicativo Bose Connect e nos headphones Bluetooth da companhia. O caso foi registrado na Corte Federal de Chicago O aplicativo Bose Connect, disponível para Android e iOS, que é uma central de gerenciamento para os fones Bluetooth da Bose, seria utilizado pela Bose como um criador de perfis detalhados de seus usuários, que seriam vendidos para empresas, … Continuar Leitura

O novo cartão de crédito da Mastercard usa a sua impressão digital para dispensar a senha

Seu próximo cartão de crédito talvez não exija uma senha na hora de fazer um pagamento. Em vez disso, ele usará as suas digitais para autenticar o pagamento, do mesmo jeito como fazemos para pagar com o celular. A iniciativa é da Mastercard, que está testando um cartão com leitor biométrico embutido. O processo é simples: você insere o cartão na maquininha e coloca o dedo no leitor. Depois, é só correr para o abraço. A companhia afirma que a novidade funciona com todas as maquininhas atuais, já que todo … Continuar Leitura

Microsoft Edge foi o navegador mais hackeado na competição Pwn2Own 2017

A Pwn2Own 2017, nova edição da competição anual de segurança, chegou ao fim e os resultados não são muito bons para o Microsoft Edge. Microsoft Edge na competição Pwn2Own 2017 Depois de três dias de competição, o Microsoft Edge saiu como o navegador mais hackeado do evento. No primeiro dia da competição, a equipe Team Ether da Tencent Security foi a primeira a hackear o novo navegador da Microsoft explorando uma vulnerabilidade no Chakra, o mecanismo JavaScript utilizado pelo Microsoft Edge. A equipe também explorou um bug na sandbox do … Continuar Leitura

Hackers podem usar ondas sonoras para controlar o seu smartphone

Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida. E, quanto mais complexos os nossos dispositivos se tornam, mais métodos são imaginados pelos hackers para invadi-los. Uma prova disso: uma equipe de pesquisadores pode usar ondas de som para controlar qualquer coisa, desde um smartphone (de verdade) a até um carro (teoricamente). O truque acontece ao falsificar acelerômetros capacitivos MEMS, que são os chips que permitem que smartphones e pulseiras fitness saibam que os dispositivos estão em movimento, para onde estão indo e em … Continuar Leitura