Total de visualizações de página

sábado, 30 de maio de 2020

Webcrentes do TikTok: Quem são os jovens cristãos que fazem sucesso com pregações divertidas

= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

Tendência no app ganhou força na quarentena. Seminarista virou meme com reinterpretação da ressurreição de Jesus, mas rede também tem padre, 'gótica cristã' e 'otaku gospel'; veja vídeos. 
= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =
Por Carol Prado, G1  
29/05/2020 06h00  Atualizado há um dia  
Postado em 30 de maio de 2020 às 12h00m  

Veja vídeos que brincam com temas religiosos no TikTok
Veja vídeos que brincam com temas religiosos no TikTok

A passagem bíblica que narra a ressurreição de Cristo só precisou de uma reinterpretação carismática e uma trilha remixada de Billie Eilish e Khalid para viralizar na internet.

Postado no TikTok pelo seminarista René Gomez, o vídeo revelou à web o mundo de publicações cristãs, que têm conquistado mais seguidores na rede social (assista a algumas delas no vídeo acima).

Na esteira de recordes batidos pela religião na internet durante a quarentena, o segmento também ganhou força no TikTok, segundo os responsáveis por algumas das maiores contas religiosas ouvidos pelo G1 - a empresa não divulga números.

A rede social, vista por muitos adultos como coisa da geração Z, viu seu público e conteúdo se diversificarem durante o confinamento causado pelo coronavírus.

Mexicano, René faz parte da Congregação dos Legionários de Cristo e trabalha em uma organização católica de adolescentes no Brasil, onde mora há menos de um ano.

Após a suspensão dos encontros do grupo por causa da pandemia, ele decidiu usar o TikTok para manter os jovens fiés engajados, postando desafios e vídeos engraçados, sempre relacionados à religião.

“Percebi que existe um mercado lá para o conteúdo religioso. Os adolescentes têm uma sede grande de espiritualidade, de conteúdos de formação católica, de valores e virtudes”, diz.
Menos de dois meses depois de se tornar mais ativo na rede, o seminarista acumula mais de 165 mil seguidores e 2 milhões de curtidas.
Seu público, ele diz, é formado principalmente por jovens de 13 a 16 anos, nem todos católicos. “Tento falar para todos. Acredito que o mundo precisa aprender a 
dialogar e escutar as diferentes opiniões.”

'Gótica cristã', 'otaku gospel'
Em seus vídeos, René prega a tolerância entre religiões. Ele costuma interagir com “tiktokers” de outras crenças.
Evy posta vídeos religiosos com maquiagem gótica no TikTok — Foto: Reprodução/TikTok
Evy posta vídeos religiosos com maquiagem gótica no TikTok — Foto: Reprodução/TikTok

Uma delas é Evy, 22, evangélica com 26 mil seguidores. Com maquiagem gótica, ela interpreta um diálogo com o pecado em um de seus vídeos. Ele lança a tentação: “Posso fazer você se sentir viva”. Ela responde: “Eu sei! Mas preciso de você para sobreviver?”.
Depois, com um edredom em volta da cabeça, Evy atua como Deus zombando do mal.

Para popularizar suas publicações, ela usa hashtags como “#webcrente” e “#christiangoth” (“gótica cristã”, em inglês).
“Esse público [do TikTok] é mais aberto, predominantemente jovem. É um público que gosta mais de falar do amor de Jesus do que de apontar o dedo para as pessoas”, avalia.

Filha de pastor, ela diz que, nas igrejas, há quem rejeite esse tipo de abordagem - mais leve - da religião. “Muitos amigos meus, que também usam o TikTok, reclamam que, na igreja deles, falam que eles não estão mais servindo a Deus.”

O padre Luiz Claudio Braga, que também usa a rede social para publicar vídeos divertidos, conta que a Igreja Católica também vê com receio algumas brincadeiras envolvendo a religião.
Padre Luiz Claudio Braga, que usa o TikTok para se comunicar com os fiéis — Foto: Reprodução/TikTok
Padre Luiz Claudio Braga, que usa o TikTok para se comunicar com os fiéis — Foto: Reprodução/TikTok

“É tênue a linha que divide o bom humor e a ridicularização. O que os padres pregam é que não haja uma ridicularização. A igreja zela pela imagem da instituição”, explica.

“Mas também existe uma corrente de leigos, mais conservadora, que não vê com bons olhos um padre na internet. Isso não vem dos bispos. Hoje a igreja sabe que precisa da tecnologia para se comunicar.”

Há ainda, no TikTok, quem mescle o conteúdo religioso com outros nichos.
Esther Manilha (a “otaku gospel”, com quase 26 mil seguidores) fala de Deus e animes, como na série de vídeos “Momentos que refleti na minha vida com Deus vendo Naruto”.
Esther Manilha mescla conteúdo religioso com vídeos sobre animes — Foto: Reprodução/TikTok
Esther Manilha mescla conteúdo religioso com vídeos sobre animes — Foto: Reprodução/TikTok

Luna (233 mil seguidores) faz sucesso com covers de músicas religiosas, temas de desenhos animados e outros.

Renner Aguiar (78 mil seguidores) cria memes com humor cristão, como em sua série de “palavrões gospel” (“Vá tomar na Santa Ceia!” e outros).

O último, aos 20 anos e evangélico desde os cinco, acredita que conteúdos religiosos atingiram, em 2020, o auge da popularidade entre jovens.

Por trás disso, ele diz, há uma geração que acredita na possibilidade de “se divertir, com decência”. “Deus é isso, é alegria e amor, mas com cuidado.”
As cenas de 'lives' da quarentena que já estão na história do entretenimento brasileiro
As cenas de 'lives' da quarentena que já estão na história do entretenimento brasileiro

quinta-feira, 28 de maio de 2020

Japão investiga se hackers obtiveram dados sobre protótipo de míssil após invasão da Mitsubishi

= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

Falha em antivírus teria permitido entrada de invasores chineses.  
= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =
Por Altieres Rohr  
É fundador de um site especializado na defesa contra ataques cibernéticos  
26/05/2020 12h00  Atualizado há 2 dias  
Postado em 28 de maio de 2020 às 14h00m  

 Mitsubishi Electric informou que hackers levaram 200 MB de dados pessoais de funcionários, mas governo teme que informações sobre míssil foram comprometidas.  — Foto: TheDigitalWay/Pixabay
Mitsubishi Electric informou que hackers levaram 200 MB de dados pessoais de funcionários, mas governo teme que informações sobre míssil foram comprometidas. — Foto: TheDigitalWay/Pixabay
O Japão está investigando a possibilidade de que hackers tiveram acesso a dados de um protótipo de um míssil licitado pelas forças armadas japonesas. As informações podem ter vazado da Mitsubishi Electric, que participou da licitação e teve sua rede invadida por hackers em março de 2019.

A investigação foi anunciada pelo secretário-chefe do gabinete do governo, Yoshihide Suga, mas o inquérito está sendo conduzido pelo Ministério da Defesa. Suga explicou que o objetivo é averiguar o "impacto" do vazamento na segurança nacional do Japão.

O blog procurou a Mitsubishi Electric nesta segunda-feira (25) para que a empresa se pronunciasse, mas não houve resposta até a publicação.

A licitação tratava de um míssil supersônico conhecido como HGV. De acordo com a "Associated Press", acredita-se que o Japão pretende adotar o armamento na defesa de ilhas remotas ameaçadas pela "assertividade" militar da China na região.

A Mitsubishi Electric é uma das várias empresas do conglomerado Mitsubishi e é focada na produção de equipamentos eletrônicos. A empresa não foi a vencedora da licitação, mas havia preparado um projeto para encontrar fornecedores e entrar na disputa. Durante esse processo, a empresa digitalizou instruções e documentos sigilosos do governo que haviam sido entregues em papel. A digitalização desses textos não era permitida.

A invasão à rede da Mitsubishi Electric foi revelada pela própria empresa em janeiro. A companhia informou que os invasores teriam copiado 200 MB de dados, entre os quais estariam informações pessoais de 8 mil indivíduos – todos colaboradores ou candidatos para vagas de emprego na empresa.

Segundo relatos publicados na imprensa japonesa, os invasores teriam conseguido acesso à rede explorando uma falha no programa antivírus usado pela Mitsubishi Electric. Os invasores estariam ligados ao Tick, um grupo de ciberespiões chineses conhecidos por atacar alvos no Japão.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

terça-feira, 26 de maio de 2020

Ladrão de senhas brasileiro para Android chegou à Play Store disfarçado de solução de segurança, alerta empresa

= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

Aplicativo utilizou permissão destinada a programas para pessoas com necessidades especiais. 
= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =
 Por Altieres Rohr  
 É fundador de um site especializado na defesa contra ataques cibernéticos  
 26/05/2020 07h00  Atualizado há 6 horas  
 Postado em 26 de maio de 2020 às 13h10m  

Defensor Digital, um dos dois aplicativos suspeitos que chegaram à Play Store.  — Foto: Reprodução
Defensor Digital, um dos dois aplicativos suspeitos que chegaram à Play Store. — Foto: Reprodução
Uma praga digital de origem aparentemente brasileira conseguiu chegar à Play Store do Google, a loja oficial de conteúdo e software para smartphones com Android. Criado para roubar senhas bancárias, o aplicativo "DEFENSOR ID" foi identificado pelo especialista em segurança Lukas Stefanko, da fabricante de antivírus Eset.

O "DEFENSOR ID" prometia "mais segurança ao utilizar aplicativos", com "criptografia para usuários de ponta a ponta". O app, no entanto, não possuía nenhum desses recursos.
Em vez disso, ele requisitava as permissões de acessibilidade do Android. Caso a vítima concedesse essa permissão, o "DEFENSOR ID" passava a ter acesso a tudo que era digitado ou visualizado na tela.

De acordo com Stefanko, informações como SMS, e-mails e senhas – inclusive as geradas por aplicativos de autenticação de dois fatores – eram encaminhadas a um servidor de controle mantido pelos criadores do código. Isso permitia ao programa espião derrotar a maioria das medidas de autenticação em duas etapas.

As permissões de acessibilidade são voltadas para apps que facilitam o uso do smartphone por quem possui dificuldades de visão ou audição. Por esse motivo, elas são utilizadas por apps leitores de tela, que convertem texto em áudio. Isso exige acesso total a tudo o que é visualizado.

Não é incomum que programas maliciosos se aproveitem dessa permissão, já que ela dá acesso a informações que, por regra, ficam fora do alcance dos aplicativos.

Embora tenha chegado à loja do Google, o app conseguiu acumular apenas 10 instalações antes de ser removido da Play Store. Mas outra versão do aplicativo, chamada de "Defensor Digital", alcançou 100 downloads na Play Store, conforme apuração do blog. Essa versão não foi analisada pelo especialista da Eset, pois já havia sido removida da loja quando o "DEFENSOR ID" foi encontrado.

Segundo Stefanko, o "DEFENSOR ID" conseguiu evitar a atenção dos programas de segurança reduzindo sua atividade maliciosa ao mínimo necessário. Pragas digitais normalmente combinam várias ações suspeitas, mas o "DEFENSOR ID" se manteve operante apenas com as permissões de acessibilidade. Além de burlar os filtros da Play Store, nenhum dos mais de 60 antivírus no site "Virus Total" identificou o programa como suspeito.
"DEFENSOR ID", cadastro na Play Store. Aplicativo oferecia 'mais proteção ao utilizar seus aplicativos'.  — Foto: Reprodução/Eset
"DEFENSOR ID", cadastro na Play Store. Aplicativo oferecia 'mais proteção ao utilizar seus aplicativos'. — Foto: Reprodução/Eset

Controle remoto do smartphone
De acordo com Stefanko, o "DEFENSOR ID" era capaz de controlar o aparelho de celular, iniciando aplicativos e falsificando toques em áreas específicas da tela. É possível que os criminosos tivessem a intenção de roubar as contas bancárias das vítimas simulando um acesso a partir dos próprios aparelhos contaminados.

No início de 2019, a Diebold Nixdorf detectou um ladrão de senhas bancárias brasileiro com esse mesmo comportamento. Na época, o app também conseguiu chegar à Play Store.

Porém, ao contrário do programa identificado no ano passado, o "DEFENSOR ID" não é capaz de assumir o controle do smartphone se a tela for bloqueada. Por conta dessa limitação, ele muda a configuração do desligamento de tela do smartphone para "10 minutos". Com isso, o smartphone só será bloqueado se o botão de bloqueio for pressionado ou após dez minutos de inatividade.

Se o smartphone não for bloqueado de forma deliberada, os hackers têm esse intervalo de dez minutos para acessar o aparelho remotamente.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

segunda-feira, 25 de maio de 2020

Coronavírus: Chefe do Tinder diz que pandemia mudará 'drasticamente' os relacionamentos

= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

Elie Seidman falou sobre o impacto da pandemia nos relacionamentos e como seu aplicativo vai reagir
= =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

 Por BBC  

 Postado em 25 de maio de 2020 às 20h00m  

Elie Seidman virou executivo-chefe do Tinder em 2017 — Foto: Getty Images via BBC
Elie Seidman virou executivo-chefe do Tinder em 2017 — Foto: Getty Images via BBC
O coronavírus teve um efeito "dramático" na maneira como as pessoas usam o aplicativo de encontros Tinder, disse seu chefe à BBC News, mas as mudanças se adequam aos planos que ele já tinha para a plataforma.

A quarentena trouxe efeitos variados para plataformas de encontro on-line como o Tinder, de acordo com seu executivo chefe Elie Seidman.

Por um lado, o envolvimento dos usuários aumentou, uma tendência relatada por outros aplicativos de namoro também.

Os usuários do Tinder fizeram 3 bilhões de matches no mundo todo no domingo, 29 de março, o máximo que o aplicativo já registrou em um único dia. No Reino Unido, as conversas diárias aumentaram 12% entre meados de fevereiro e o final de março.

Houve uma "mudança dramática" nas métricas de comportamento que normalmente são estáveis, diz Seidman.

No entanto, o impacto econômico da quarentena significa que as pessoas têm menos dinheiro para gastar.

Esta não é uma notícia tão boa para o Tinder, que é uma plataforma gratuita, mas depende de assinaturas premium para sua receita.

"Os números do desemprego [dos EUA] são duros de ver", diz Seidman. "Estou muito preocupada com o que vai acontecer com a economia e com o impacto que isso terá sobre muitos de nossos membros."

O Tinder foi baixado mais de 340 milhões de vezes desde o seu lançamento em 2012. Mas a grande maioria de suas receitas vem de apenas 6 milhões de assinantes que pagam pelo serviço "ouro". A proporção desses preciosos usuários pagantes diminuiu com a quarentena.

Os dados da empresa mostram que as novas inscrições para membros premium começam a crescer onde as quarentenas estão sendo suspensas, diz Siedman.

"Dá para ver o retorno estado a estado [nos EUA], à medida que o pico da crise começa a passar."
As pessoas estão usando mais o Tinder na quarentena — Foto: Getty Images via BBC
As pessoas estão usando mais o Tinder na quarentena — Foto: Getty Images via BBC

Outras plataformas que oferecem inscrição gratuita notaram algo semelhante durante a quarentema.

"Vimos um aumento na atividade", diz Charly Lester, especialista em namoro da plataforma The Inner Circle. "O número de mensagens enviadas aumentou 10%, mas também percebemos menos disposição para pagar."

Siedman diz que talvez seja preciso esperar dois ou três trimestres financeiros para ver todo o impacto econômico no Tinder, à medida que a escala da crise global se tornar clara.
A outra questão que ficará clara com o tempo é se a popularidade do encontro virtual, por videochamada, veio para ficar, uma vez que os encontros físicos com estranhos se tornam mais possíveis.

Plataformas como eHarmony, OKCupid e Match relataram um grande aumento nos vídeos.
O Tinder planeja lançar sua própria função de encontro por vídeo em junho, diz Seidman.
O serviço de videochamada operará com uma política de dupla aceitação, portanto os dois terão que concordar com isso. Será gratuito.
Charly Lester é especialista em encontros do aplicativo The Inner Circle — Foto: BBC
Charly Lester é especialista em encontros do aplicativo The Inner Circle — Foto: BBC

As mudanças nos encontros provocadas pela quarentena apenas aceleraram uma mudança que a empresa já estava observando, diz Seidman.

Os jovens de 18 anos que ingressam no aplicativo agora, diferentemente de seus antecessores que ingressaram em 2012, cresceram imersos em aplicativos de mídia social e veem esse mundo virtual como algo bastante natural, explica ele.

Para os encontros on-line desta geração, não importa apenas organizar um encontro na vida real, mas também ter experiências on-line.
Por esse motivo, a empresa tem trabalhado para tornar o Tinder menos um lugar para organizar conexões offline e mais um lugar para ficar on-line, para conhecer pessoas.
Ela está testando espaços virtuais e eventos ao vivo onde as pessoas podem se encontrar.

Seidman resume o credo da nova safra jovem de usuários do Tinder: "Sua vida digital é tão importante quanto sua vida social no mundo físico".

Em um mundo de distanciamento social contínuo, esse credo também pode ter que ser adotado, em certa medida, por usuários mais antigos.

CORONAVÍRUS

    sábado, 23 de maio de 2020

    Hackers atacaram criadores de jogos sul-coreanos e taiwaneses, diz empresa de segurança

    = =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =

    Programa de espionagem inédito foi usado na invasão. Objetivoo é desconhecido. 
    = =---____------- ===  ---------________::_____   _____= =..= = =..= =..= = =____   _____::________--------- ====  -----------____---= =
     Por Altieres Rohr    
     22/05/2020 15h20  Atualizado há um dia  
     Postado em 23 de maio de 2020 às 13h45m  


    A fabricante de antivírus Eset publicou detalhes sobre um novo programa de espionagem, que a empresa chamou de "PipeMon". Usado em ataques contra desenvolvedoras de jogos on-line na Coreia do Sul e em Taiwan, o código malicioso teve sua presença camuflada com um certificado digital roubado.

    A praga digital foi descoberta em fevereiro, mas a Eset só divulgou informações sobre o caso nesta quinta-feira (21). O nome das empresas atacadas não foi divulgado.

    A Eset apontou que as invasões foram realizadas por hackers do grupo conhecido como "Winnti". Em atividade pelo menos desde 2009, acredita-se que esses hackers são os mesmos que atacaram os sistemas da Asus para contaminar computadores e adulteram a versão oficial do software CCleaner para instalar um programa espião em computadores específicos.

    O Winnti já foi associado ao governo chinês em relatórios de outros pesquisadores e especialistas, mas a Eset não comentou sobre a origem do ataque.

    Hackers tiveram acesso a sistema para modificar games
    Não se sabe qual era o objetivo dos invasores, mas foi possível identificar os sistemas que eles alcançaram.
    De acordo com a Eset, os hackers conseguiram chegar ao sistema que prepara o arquivo de distribuição ("sistema de build") de uma das empresas.
    Com esse sistema em mãos, os hackers poderiam ter modificado arquivos do jogo para alcançar os computadores dos usuários. Foi isso que aconteceu com a desenvolvedora do CCleaner, por exemplo.
    Em outro caso, os hackers conseguiram acesso a um servidor de um jogo on-line, obtendo controle sobre itens, personagens e dinheiro do jogo. Isso poderia permitir a eles manipular o game para obter itens e moedas virtuais, que em muitos casos podem ser vendidas por dinheiro real, fora do ambiente do game.

    Apesar das possibilidades, não foram encontrados indícios de que qualquer um desses cenários tenha de fato ocorrido.
    Código do programa espião estava codificado e autenticado por certificado roubado para dificultar a ação de soluções de segurança. — Foto: Darwin Laganzon/Pixabay
    Código do programa espião estava codificado e autenticado por certificado roubado para dificultar a ação de soluções de segurança. — Foto: Darwin Laganzon/Pixabay

    Praga digital se escondeu como 'serviço de impressão'
    Os hackers utilizaram várias técnicas para evitar que ferramentas de segurança identificassem a presença do código malicioso.

    Um dos truques foi o uso de um certificado digital legítimo, pertencente a outra desenvolvedora de jogos. Certificados digitais atestam que um software pertence a uma determinada empresa e não sofreu modificações. Por essa razão, a maioria das pragas digitais não é associada a certificados de empresas conhecidas: se o hacker utilizar um programa legítimo e alterá-lo, a assinatura do certificado será invalidada.
    O Winnti, no entanto, roubou um certificado digital de uma outra desenvolvedora de jogos em 2018. O certificado não foi revogado, o que permitiu que eles o utilizassem para fazer parecer que o software espião era um produto dessa outra desenvolvedora de jogos. Na prática, era como se o software espião estivesse garantindo que tinha uma origem confiável.
    O programa de espionagem em si, o "PipeMon", não era conhecido antes de o caso ser descoberto. Programas de espionagem novos, especialmente quando utilizados contra alvos específicos, raramente geram alertas de programas de segurança.

    Para esconder o "PipeMon" no sistema, ele era instalado como um "serviço de impressão" no Windows. O Windows carrega os serviços de impressão instalados sempre que o computador é ligado, garantindo que o programa de espionagem estivesse sempre em execução na memória.

    Graças a esse método de inicialização, a maioria das listas que mostram programas iniciados com o Windows não indicaria a presença do programa de espionagem. O software também não aparecia na lista de "Processos" do Gerenciador de Tarefas.

    Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com