NSA esteve espionando hábitos pornôs de radicais islâmicos

Pornografia no computador
Segundo documentos vazados por Edward Snowden, a Agência Nacional de Segurança dos Estados Unidos (NSA) esteve monitorando as práticas pornográficas realizadas na internet por seis radicais islâmicos. As informações são da INFO Exame.
O objetivo desta ação era atingir a reputação e autoridade deles. Com isso, a agência conseguiu determinar suas vulnerabilidades e mostrar que seus comportamentos públicos não eram consistentes.
Foi descoberto que os radicais usavam doações para cobrir despesas pessoais e pediam valores altos para realizar discursos. Além disso, o documento informa que eles visualizavam “material online de sexo explícito ou uso de linguagem explícita persuasiva quando se comunicando com jovens garotas”.
Ele ainda sugere que, caso essas informações chegassem ao grande público, levantariam dúvidas quanto a devoção dos radicais à causa islâmica, fazendo com que sua autoridade fosse reduzida ou perdida completamente.
Porém, os seis radicais não foram acusados de estarem relacionados a práticas de terrorismo. Mas o que primeiramente havia levado a NSA a suspeitar deles foi o constante uso de redes sociais e sites, como o Facebook e YouTube, para divulgar ideais contrários aos Estados Unidos.

Via: Canaltech

Golpes prometendo PlayStation 4 e Xbox One já começam a fazer vítimas

PlayStation 4

Vários países estão iniciando as vendas dos novos consoles de vídeo game da nova geração e aqui no Brasil todos já conhecem a história envolvendo o PlayStation 4 e seu altíssimo custo, que alcança a casa dos R$ 4.000 e que ganhou o apelido de “PS4K”.

Já apareceram sites falsos de grandes lojas de eletroeletrônicos oferecendo consoles abaixo do valor de mercado, mas na verdade o único objetivo era fazer o usuário preencher um formulário falso de compra que no final entregaria seus dados de cartão de crédito ao criminoso.

Por exemplo: recentemente apareceu um site falso do Magazine Luiza hospedado na Kinghost prometendo o PlayStation 4 por um preço bem abaixo do que se encontra nas lojas, sejam elas físicas ou virtuais. A empresa de hospedagem foi rápida em remover o golpe do ar, mas não se sabe quantas vítimas caíram na armadilha.

Nos Estados Unidos, os criminosos estão prometendo consoles gratuitos para quem preencher uma pesquisa. Apesar de parecer bom demais para ser verdade e ser algo que deveria acender a luz de alerta, muitas pessoas estão caindo.

Ao fim do questionário, o criminoso tem diversos dados importantes sobre a vítima, que podem ser vendidos no mercado negro ou então usados para fraudar identidade. Outra coisa que pode acontecer a estas pessoas que respondem a pesquisa é ter malwares instalados no computador enquanto estão distraídas preenchendo o questionário.

Muitas páginas do Facebook também estão sendo usadas. O primeiro passo é clicar em “curtir” para que a vítima atraia seus amigos da rede social para a armadilha e só depois ela é levada para a pesquisa em que, no final, obviamente, nenhum console vai chegar pelos correios. O que pode vir no lugar é uma enorme fatura do cartão de crédito.

A empresa especializada em segurança Trend Micro já detectou uma série de falsas pesquisas especialmente focadas no PlayStation 4 e Xbox One. Fique sempre alerta: não se deixe levar por promoções com preços difíceis de acreditar, consoles gratuitos e outras ações com aquele forte cheiro de golpe.

Preste sempre atenção no endereço do site que está visitando e nunca insira informações pessoais numa página que você não confia totalmente. Manter o navegador e as soluções de segurança sempre nas versões mais recentes também é muito importante.

Via: Canaltech

Segurança: Confira 7 dicas para proteger a internet na sua casa


Cada vez mais provedores oferecem promoções que incluem roteadores Wi-Fi. Porém, em alguns casos as redes sem fio estão expostas e podem ser acessadas por qualquer pessoa, o que representa ameaças de segurança se medidas adequadas não forem adotadas. Por isso, a empresa de segurança ESET lista sete dicas que ajudam a ter uma navegação mais segura em casa.

1) Utilizar WPA/WPA2 para encriptar a informação na rede. Em alguns casos, os roteadores que são entregues pelos provedores de Internet não tem ativada a segurança por padrão, e qualquer usuário pode se conectar à rede sem a necessidade de inserir uma senha. Para isso, é necessário mudar a configuração do roteador de modo que a rede encripte a informação.

Ainda que existam diversas alternativas para a encriptação de redes WiFi, é recomendável selecionar WPA2 (ou WPA) sempre que esteja disponível no roteador. WEP é outra técnica de encriptação não recomendada, considerando que é um pouco antiga e pode ser vencida com ferramentas como aircrack-ng. Além disso, considerando que o WPA pode ser atacado com o objetivo de desencriptar a senha, é essencial selecionar uma senha forte.

2) Muitas vezes os roteadores vêm com nomes inadequados para as redes. Se o nome da rede for corresponde ao nome do fabricante ou ao modelo do roteador, o atacante dispõe de informação suficiente para explorar alguma vulnerabilidade conhecida no dispositivo.  Além disso, se o nome identifica o provedor de Internet, também é possível descobrir o modelo de roteador utilizado. Por isso, é recomendável utilizar um nome que informe a menor quantidade de informação possível.

3) Desativar o WiFi Protected Setup. Alguns roteadores suportam o uso de WPS, que pode garantir um manuseio mais simples da segurança, porém é vulnerável e deve ser evitado sempre que possível. Para ser mais específico, essa técnica usa um PIN de 8 números ao roteador que pode ser desencriptado por ataques de força bruta em questão de horas.

4) Ativar o filtro por endereço MAC. Todos os dispositivos possuem uma placa de rede para poder se conectar. Cada uma dessas placas tem um endereço associado que as identificam de forma única. Os roteadores permitem especificar uma lista de endereços MAC de modo que somente esses dispositivos possam se conectar à rede, negando o acesso a todos os que não se encontrem na lista.

5) Desativar a exibição do nome da rede. Se a rede está escondida é muito mais difícil que seja atacada. A única desvantagem desta abordagem é que, sempre que algum amigo quiser usar sua rede, ele deverá procurar pelo nome.

6) É fundamental revisar periodicamente se há atualizações disponíveis para o firmware do roteador, já que elas corrigem erros críticos de segurança. O processo de atualização não demora tanto tempo e pode evitar ataques a vulnerabilidades desconhecidas.

7) Além da senha de rede, é necessário estabelecer uma senha para realizar mudanças na configuração. Como os computadores atuais solicitam uma senha que é pré-determinada, elas são de conhecimento público e não representam um nível maior de segurança. Caso um atacante consiga acessar as configurações do roteador, poderia redirecionar o tráfego ou substituir sites legítimos por versões falsas.

 

Via: Olhardigital

Como bloquear seu PC e usar seu smartphone como chave?

Os usuários de computador com Windows têm poucas alternativas para travar seus PCs de forma nativa; somente por tempo de inatividade ou manualmente. Há alguns apps, no entanto, que podem ser baixados em seu celular e servirem como uma possibilidade de garantir segurança e privacidade em computadores com Bluetooth.

Ative o Bluetooth do seu aparelho e o deixe descoberto (Foto: Reprodução/Paulo Alves)Ative o Bluetooth do seu aparelho e deixe-o descoberto (Foto: Reprodução/Paulo Alves)

Passo 1. Aproxime o celular do PC e habilite o Bluetooth de seu smartphone.

Passo 2. No PC, selecione, com o botão direito, o ícone Bluetooth. Clique em ‘Adicionar Dispositivo Bluetooth’ e siga as instruções na tela.

Descubra o app que possibilita controlar seu PC pelo celular no Fórum do TechTudo.

Clique na opção marcada para parear seu smartphone ao PC (Foto: Reprodução/Paulo Alves)Clique na opção marcada para parear seu smartphone ao PC (Foto: Reprodução/Paulo Alves)

Passo 3. Baixe o BTProximity e abra o programa. Ele aparecerá na barra de ferramentas do Windows. Clique no botão direito e escolha a opção “Configure”.

Abra o BTProximity e configure (Foto: Reprodução/Paulo Alves)Abra o BTProximity e configure (Foto: Reprodução/Paulo Alves)

Passo 4. Em ‘Device Adress’, clique em ‘Select’, espere o programa listar seu aparelho e, então, escolha o seu smartphone com um duplo-clique.

Escolha seu dispositivo na lista (Foto: Reprodução/Paulo Alves)Escolha o seu dispositivo na lista (Foto: Reprodução/Paulo Alves)

Passo 5. Em ‘Locking’, selecione a opção ‘Lock when device goes out of range’. No campo abaixo, coloque o número 1 para que o PC trave rapidamente assim que seu smartphone se afastar.

Marque a opção para travar o PC quando o smartphone for desconectado e diminua para 1 as tentativas de conexão (Foto: Reprodução/Paulo Alves)Marque a opção para travar o PC quando o smartphone for desconectado e diminua para 1 as tentativas de conexão (Foto: Reprodução/Paulo Alves)

Passo 6. Em ‘Unlocking’, clique no botão marcado com o símbolo de administrador do sistema para instalar o componente de desbloqueio.

Clique no botão para instalar o recurso de destravamento (Foto: Reprodução/Paulo Alves)Clique no botão para instalar o recurso de destravamento (Foto: Reprodução/Paulo Alves)

Passo 7. Clique em ‘Manage Credentials’ e insira login e senha, os mesmos que você usa para desbloquear seu computador.

Insira as mesmas credenciais que você usa para desbloquear o PC (Foto: Reprodução/Paulo Alves)Insira as mesmas credenciais que você usa para desbloquear o PC (Foto: Reprodução/Paulo Alves)

Passo 8. Marque a opção ‘Unlock when device comes into range’ para desbloquear o computador sempre que o smartphone pareado estiver próximo.

Marque essa opção para destravar o PC quando o smartphone estiver próximo (Foto: Reprodução/Paulo Alves)

Marque essa opção para destravar o PC quando o smartphone estiver próximo (Foto: Reprodução/Paulo Alves)

Pronto! Agora é só clicar em ‘Ok’ e desfrutar do bloqueio e desbloqueio automático do seu PC usando a conexão Bluetooth do seu celular. Se preferir, você pode também fazer com que o computador entre em suspensão ou hibernação sempre que for desconectado do smartphone, marcando as opções correspondentes na configuração do BTProximity.

 

Via: techtudo

Microsoft cria quartel general futurístico para combater crimes virtuais

A Microsoft inaugurou um novo centro de tecnologia destinado a combater crimes virtuais. Contando com especialistas técnicos e jurídicos, o local conta com design futurista para identificar ataques, denunciar novos malwares e inibir o avanço da pedofilia na Internet.

Microsoft cria centro futurístico para combater botnets e malwares pelo mundo (Foto: Reprodução/The Next Web)
Microsoft cria centro futurístico para combater botnets e malwares pelo mundo (Foto: Reprodução/The Next Web)

Localizado no campus da Microsoft, na cidade de Redmond, em Washington, o novo centro de combate a crimes virtuais conta com recursos de hardware e software que detecta e neutraliza ataques de hackers. O edifício pode abrigar os melhores especialistas com experiência para combater ameaças digitais como malware, botnets, exploração infantil e todos os tipos de crimes virtuais.

Especialistas conseguem identificar e denunciar ataques de botnets e malwares (Foto: Reprodução/The Next Web)Especialistas conseguem identificar e denunciar ataques de botnets e malwares (Foto: Reprodução/The Next Web)

O espaço está equipado com todo tipo de recurso de harware e de software destinados aos crimes digitais. Através de um sistema de SitePrint, os profissionais podem mapear redes organizadas de crime online e identificar a exploração infantil na Internet com a análise PhotoDNA. Além disso, há outro sistema para derrubar redes botnets.

Segundo a Microsoft, a estrutura também pode acomodar especialistas de outras áreas que desejam trabalhar na instalação e colaborar com os esforços da companhia.

Em vídeo oficial da companhia (em inglês), a empresa mostra alguns números surpreendentes dos crimes virtuais.

Via: techtudo

Especial: três técnicas essenciais para proteger sua privacidade on-line

A web é um local selvagem, onde há muitos predadores a espera de vítimas. Nenhum regime de segurança, exceto o isolamento total, é capaz de mantê-lo 100% seguro, mas há algumas precauções simples que você pode tomar para manter sua privacidade online e barrar a maioria dos malfeitores.

Use uma linha segura

Um dos piores erros que você pode fazer quando o assunto é segurança online é acessar o e-mail, banco, rede social ou outro serviço quando conectado a uma rede Wi-Fi aberta. Se isso for absolutamente inevitável, assinar um serviço de rede virtual privada (VPN) pode aumentar significativamente sua privacidade quando conectado a redes públicas.

As VPNs servem como um “túnel” criptografado que impedem que os malfeitores se coloquem entre você e o restante da rede, tentando roubar seus dados de login ou outras informações sensíveis.

privacidadeonline_openvpn-580px.jpg
Serviços gratuitos como o OpenVPN aumentam a segurança de sua conexão, mesmo em redes públicas

Por si só isso já é um ótimo motivo pra usar uma VPN, mas não é o único. Talvez você não queira que seu provedor de internet seja capaz de monitorar sua atividade online. E como bônus, muitos serviços de VPN podem ajudar a contornar bloqueios por região no acesso a serviços online como o Hulu, Netflix, HBO Go e BBC iPlayer.

Mas nem todos os provedores de VPNs são iguais: alguns deles mantém registros de toda a sua atividade online, o que acaba cancelando o aspecto da privacidade. Uma boa escolha é oIPredator, um serviço baseado na Suécia que custa US$ 8 mensais. A anonimidade é a principal preocupação do serviço, que diz nunca registrar nenhum dado do usuário. Você pode até enviar e-mails criptografados com PGP para a equipe de suporte.

Outra escolha popular entre quem procura privacidade é o Private Internet Access, que também alega não manter nenhum registro de tráfego. O serviço custa US$ 7 mensais, ou você pode comprar um pacote de um ano por US$ 40, e pode ser usado para contornar bloqueios de região nos EUA, Canadá, Reino Unido e vários países na Europa Continental.

Embora as VPNs sejam uma boa forma de ter mais privacidade, as que recomendei aqui não são capazes de impedir que os sites que você acessa, como o Facebook e o Google, registrem sua atividade neles. Usar o modo “Incognito” do seu navegador também não ajuda, mas ao menos impedirá que os sites leiam cookies e seu histórico de navegação para aprender mais sobre você.

Pare de deixar informações pessoais na nuvem

Serviços de armazenamento e sincronização de dados online como o Dropbox, Google Drive e SkyDrive estão entre as melhores inovações na história da internet. A conveniência de ter suas últimas fotos sempre disponíveis no Dropbox ou seus documentos no iCloud é fantástica, mas tenha em mente que muitos de seus dados serão armazenados em servidores de terceiros, que podem não ter criptografia ou estar protegidos por um sistema além de seu controle.

Isto significa que seus dados estarão disponíveis a oficiais da lei que tenham a papelada certa, não importa que motivos eles tenham para querer vasculhar suas coisas. E qualquer hacker bem informado pode invadir sua conta usando técnicas de engenharia social, descobrindo fraquezas na segurança dos servidores de uma empresa ou conduzindo um ataque de força-bruta numa tentativa de adivinhar sua senha.

Se você tem informações importantes, como dados bancários ou documentos da empresa, que precisa sincronizar entre dispositivos, a melhor opção é usar um serviço de armazenamento na nuvem criptografado. Você pode montar seu próprio, criptografando os dados em seu PC antes de enviá-lo para o Dropbox usando soluções como o BoxCryptor (gratuito) ou o TrueCrypt(Open Source). 

privacidadeonline_boxcryptor-580px.jpg
Boxcryptor adiciona uma camada de segurança ao seu disco virtual

Um método mais simples é encontrar um serviço de armazenamento e sincronia de arquivos que ofereça criptografia integrada, como o SpiderOak ou o Wuala. Ambos funcionam de forma similar ao Dropbox: seu espaço no SpiderOak (2 GB gratuitos) aparece como uma pasta especial em seu PC, enquanto o Wuala oferece 5 GB e aparece como um disco de rede.

Os dois serviços se apresentam como soluções com “conhecimento zero”, ou seja, eles não sabem o que você está armazenando em seus servidores, e não tem quase nenhuma forma de saber, mesmo que realmente quisessem. 

Quando você usa o SpiderOak, por exemplo, a senha que você escolhe é usada como parte das chaves de criptografia geradas pelo cliente. A única forma que qualquer um, mesmo um funcionário da SpiderOak, teria de acessar seus arquivos seria digitando sua senha. E as melhores práticas para criação de senhas sugerem que você escolha algo com pelo menos 10 caracteres e que consista em uma mistura de letras, números e símbolos. Há serviços online que podem ajudá-lo a gerar uma senha forte ou verificar a força de uma senha que você escolheu.

privacidadeonline_spideroak-580px.jpg
SpiderOak: backup e sincronia de arquivos, com criptografia integrada

O lado ruim de serviços como o SpiderOak e o Wuala é que se você esquecer sua senha, seus dados já eram. Ambas as empresas dizem que não tem como recuperar uma senha, e que o máximo que podem fazer é lhe dar a dica que você mesmo cadastrou durante a criação da conta.

Reforce a segurança com autenticação em duas etapas

A primeira linha de defesa para manter seus serviços online seguros é usar senhas únicas e aleatórias, de pelo menos 10 caracteres cada, para cada uma de suas contas. Só não se esqueça de armazená-las em um bom gerenciador de senhas. Para ter ainda mais segurança, habilite a autenticação em duas etapas no Google, Facebook e qualquer outro serviço que suporte isto.

A autenticação em duas etapas exige que você informe um curto código numérico, além de sua senha, antes que possa ter acesso à sua conta. Este código é aleatório e geralmente vem de um “chaveiro” como aqueles usados por bancos ou de um aplicativo em seu smartphone. A boa notícia é que você pode conseguir a maioria dos códigos de autenticação em um só app, o Google Authenticator, que tem versões para Android e para iOS. O app suporta contas do Google, Dropbox, Evernote, Lastpass, Windows e até mesmo do Facebook.

A autenticação em duas etapas não é à prova de falhas, mas é mais um obstáculo no caminho que qualquer um que queira acessar sua conta. O Twitter também tem um sistema de autenticação em duas etapas, mas ele não é compatível com o Google Authenticator e ainda há alguns probleminhas a resolver. 

Se a autenticação em duas etapas ainda não for o suficiente para você, volte sua atenção aos endereços de e-mail que usa como “endereço alternativo” em suas contas online. Considere o uso de um endereço específico (ou vários) para recuperação de senhas, e tenha cuidado para nunca divulgar este endereço, nem escolher um que seja similar ao de sua conta de e-mail principal.

VPNs, armazenamento criptografado e autenticação em duas etapas são excelentes ferramentas para manter seus dados seguros e oferecer o máximo de privacidade possível para sua atividade online. Às vezes eles podem ser um incômodo, mas lidar com uma pequena dor de cabeça agora é melhor do que com uma gigantesca enxaqueca depois de você for atacado.

Presidente do Serpro diz na CPI que infovia do governo só utilizará equipamento nacional

O presidente do Serpro disse nesta terça-feira, 12/11, na CPI da Espionagem, que tanto a Academia quanto a indústria brasileiras já desenvolveram equipamentos de rede e softwares nacionais capazes de garantir a segurança necessária contra a espionagem. Hoje a empresa é obrigada a usar no core da sua rede equipamentos Cisco.

E que o Serpro espera poder utilizar esses equipamentos na Infovia federal em 2014. Segundo ele,  a indústria só precisa de incentivos para a produção dos equipamentos, que substituirão os importados nas redes federais.

Via: br-linux