Total de visualizações de página

sexta-feira, 27 de novembro de 2020

Moeda digital do Facebook será lançada em janeiro, diz jornal Criptomoeda libra irá estrear com lastro no dólar.

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Decisão foi tomada para diminuir preocupações sobre impacto na estabilidade de economias ao redor do mundo.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Reuters

Postado em 27 de novembro de 2020 às 19h40m

  *.- Post.N. -\- 3.890 -.*  

Criptomoeda libra pode ser lançada em janeiro, segundo jornal.  — Foto: Dado Ruvic/Reuters
Criptomoeda libra pode ser lançada em janeiro, segundo jornal. — Foto: Dado Ruvic/Reuters

A criptomoeda libra do Facebook está pronta para ser lançada em janeiro, informou o jornal Financial Times nesta sexta-feira (27), citando três fontes envolvidas no projeto.

A Libra Association, sediada em Genebra, que emitirá e administrará a libra, planeja lançar uma única moeda digital lastreada em dólar, disse o jornal, citando uma das fontes.

A mudança representaria uma redução nas ambições do projeto em resposta a uma reação regulatória e política.

A libra, anunciada pelo Facebook no ano passado, foi modificada depois que reguladores e bancos centrais de todo o mundo levantaram preocupações de que a moeda poderia perturbar a estabilidade financeira.

A Libra Association, da qual o Facebook é um dos 27 membros, está buscando o sinal verde do regulador dos mercados da Suíça para emitir diversas "stablecoins" lastreadas em moedas tradicionais individuais, bem como um token baseado em "stablecoins" indexado a moedas.

Os "stablecoins" são projetados para evitar a volatilidade típica das criptomoedas, como o bitcoin, tornando-os, em teoria, mais adequados para pagamentos e transferências de dinheiro.

No entanto, de acordo com o novo plano do órgão, outras moedas lastreadas em moedas tradicionais, assim como o composto digital, seriam introduzidas em uma data posterior, disse o Financial Times.

A Libra Association não respondeu imediatamente a um pedido de comentários. A FINMA, o regulador suíço, não elaborou além de um comunicado em abril confirmando o recebimento do pedido da Libra para uma licença de pagamento.

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

quinta-feira, 26 de novembro de 2020

Um provedor de e-mail tem acesso às mensagens trocadas por seus usuários?

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Tira-dúvidas explica medidas de segurança aplicadas para a proteção do sigilo das mensagens de e-mail.  
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
26/11/2020 07h00 Atualizado há 11 horas
Postado em 26 de novembro de 2020 às 18h05m


  *.- Post.N. -\- 3.889 -.*  

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores às terças e quintas-feiras.

Nem toda criptografia impede um provedor de serviços de ter acesso às comunicações, mas políticas de privacidade não permitem que suas conversas sejam 'bisbilhotadas' por qualquer pessoa. — Foto: Albarus/Pixabay
Nem toda criptografia impede um provedor de serviços de ter acesso às comunicações, mas políticas de privacidade não permitem que suas conversas sejam 'bisbilhotadas' por qualquer pessoa. — Foto: Albarus/Pixabay

Adorei as matérias de vocês sobre segurança digital. Então me surgiu uma dúvida. Os provedores de e-mail podem ler nossos e-mails pessoais ou são criptografados? – Joseph

Sua pergunta é curiosa, Joseph, porque você elencou duas possibilidades: o provedor ter acesso ao e-mail ou ele ser criptografado.

Mas a criptografia não impede por si só que o provedor de serviço tenha acesso aos dados. Isso vai depender de como a criptografia é usada.

Seria incorreto dizer que os e-mails não são criptografados. Hoje em dia, muitas mensagens são criptografadas durante a transmissão de um provedor para outro.

Dessa forma, um hacker não poderá interceptar os e-mails apenas invadindo a estrutura de rede desses provedores ou de intermediários da conexão.

Também é muito provável que os provedores de e-mail utilizem criptografia de armazenamento.

Essa criptografia serve para proteger o banco de dados caso os servidores sofram uma violação da integridade física – por exemplo, caso um disco rígido apresente defeito e precise ser substituído, a criptografia de armazenamento garante que nada fique exposto nos dados ainda legíveis do disco defeituoso.

Mesmo com esses mecanismos de proteção, a maioria dos provedores de e-mail possui acesso às suas mensagens.

Porém, não se assuste: funcionários do provedor não possuem permissão para bisbilhotar suas conversas.

Por regra, seus e-mails só serão revelados a terceiros caso haja uma ordem judicial para isso.

O acesso dos provedores é também uma necessidade técnica para alguns dos recursos que eles oferecem.

Comparando o e-mail com o WhatsApp – que utiliza criptografia de ponta a ponta para esconder as mensagens de todos os intermediários, inclusive do prestador de serviço –, é possível algumas diferenças importantes:

  • Você pode acessar seu e-mail via web ou em vários dispositivos, sem precisar autorizá-los em um dispositivo principal (no WhatsApp, isso precisa ser feito na configuração do WhatsApp Web);
  • Os serviços de e-mail possuem filtros de spam, que analisam o conteúdo das mensagens e identificam o que pode ser malicioso. O WhatsApp não possui esse tipo de filtro e, mesmo que tivesse, ele teria de ser construído no próprio dispositivo da pessoa, o que reduziria sua eficácia;
  • Caso você perca sua senha do e-mail, você pode redefini-la e continuar tendo acesso às suas mensagens antigas. No WhatsApp, se você mesmo não realizar o backup das suas conversas, tudo será perdido quando você trocar de celular ou tiver de redefinir seu aparelho, e é impossível acessar uma conta sem acesso à linha (por regra, soluções criptográficas completas não permitem que você redefina sua senha em caso de esquecimento).

Para que um provedor de serviços (seja e-mail ou armazenamento em nuvem) não tenha acesso aos dados, é preciso que toda a decifragem seja realizada diretamente no seu dispositivo e que a senha de acesso não esteja totalmente vinculada à chave de decifragem.

Do contrário, o provedor ainda poderá calcular a chave de decifragem registrando sua senha no momento do login.

Como é o envio de e-mails criptografados

Existe uma tecnologia bastante difundida para o envio de mensagens criptografadas, caso você precise: o PGP.

O GPG (GNU Privacy Guard) é o software de código aberto mais popular entre os compatíveis com essa modalidade de comunicação.

Ele é distribuído gratuitamente, o que vai ajudar bastante, porque o destinatário da mensagem também terá de instalar e usar um software de decifragem.

A extensão de navegador Mailvelope permite utilizar funções criptográficas nos próprios serviços de webmail. O leitor de e-mails gratuito Thunderbird também possui a extensão Enigmail para a mesma finalidade. Ambos podem funcionar usando o GPG "nos bastidores".

Geração de chaves no Mailvelope exige apenas nome, e-mail e senha. — Foto: Reprodução
Geração de chaves no Mailvelope exige apenas nome, e-mail e senha. — Foto: Reprodução

Para estabelecer uma comunicação criptografada por e-mail, são necessários os seguintes passos:

  1. Você precisa gerar um par de chaves criptográficas (chave privada e pública);
  2. Você precisa receber a chave pública do destinatário (após ele gerar o par de chaves próprio) e enviar a sua chave pública para ele;
  3. Você precisa configurar o software para utilizar suas chaves e adicionar a chave pública do destinatário;

Ao enviar a mensagem, você poderá criptografá-la com a chave pública do destinatário, que é atrelada ao endereço de e-mail dele. Após o envio, a mensagem ficará criptografada e apenas o destinatário poderá abri-la.

Esse processo não é simples, mas a comunicação criptografada em e-mail é largamente utilizada para a transmissão de informações sensíveis (seja para evitar represálias políticas em países autoritários ou resguardar detalhes técnicos de falhas de segurança).

E-mail criptografado precisa ser redigido em janela segura e separada para evitar que o provedor de e-mail salve a mensagem como rascunho, sem criptografia. Destinatário só poderá ser escolhido entre as chaves publicadas cadastradas.  — Foto: Reprodução
E-mail criptografado precisa ser redigido em janela segura e separada para evitar que o provedor de e-mail salve a mensagem como rascunho, sem criptografia. Destinatário só poderá ser escolhido entre as chaves publicadas cadastradas. — Foto: Reprodução

Lembre-se que, se você perder a senha da sua chave privada, você não poderá mais decifrar as mensagens que receber.

Inclusive, você não poderá nem mesmo decifrar a mensagem após ela ter sido enviada ao destinatário – se você precisar consultar a mensagem enviada, terá de salvá-la em separado.

Para a maioria das pessoas, as proteções normais do e-mail, a conveniência do acesso na nuvem, a possibilidade de trocar de senha e a criptografia de transmissão e armazenamento dos provedores são suficientes para resguardar o sigilo das comunicações.

As principais causas de violação do sigilo do e-mail não têm relação com o provedor, mas sim com programas de espionagem instalados no dispositivo das vítimas – uma situação que a criptografia não resolve, pois o programa espião também poderá ver o conteúdo após a decifragem – e o acesso indevido após a obtenção da senha (seja por programa de espionagem ou enganando usuários com sites falsos).

Por essa razão, a autenticação multifatorial é sua principal defesa contra a violação do e-mail. Não faz qualquer sentido criptografar suas mensagens antes de adotar essa tecnologia e cuidar bem da segurança do seu dispositivo.

Dúvidas sobre segurança digital? Envie um e-mail para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

Índia proíbe mais 43 aplicativos chineses App de comércio eletrônico Aliexpress está entre os banidos.

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Total de restrições chega a 220, incluindo TikTok, WeChat e PUGB.  
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
Por G1  
26/11/2020 13h58 Atualizado há 2 horas
Postado em 28 de novembro de 2020 às 16h00m

  *.- Post.N. -\- 3.888 -.*  

Aplicativos serão removidos das lojas de iPhone e Android — Foto: Altieres Rohr/G1
Aplicativos serão removidos das lojas de iPhone e Android — Foto: Altieres Rohr/G1

A Índia proibiu na última terça-feira (24) mais 43 aplicativos chineses, alegando preocupações com a segurança digital e com a soberania do país.

Essa é a terceira leva de apps desenvolvidos por empresas da China que são banidos no país, elevando o total para 220 proibições.

Na decisão dessa semana foram restritos aplicativos da empresa Alibaba, dona do comércio eletrônico Aliexpress.

Serviços que vinham ganhando popularidade na Índia como uma rede social de vídeos curtos chamada Snack Video, desenvolvido pela gigante chinesa Tencent, e um aplicativo de compras chamado Taobao Live também foram banidos.

A embaixada chinesa na Índia disse na última quarta-feira que se opõe às proibições, de acordo com a agência de notícias Reuters.

As restrições impostas pelas autoridades indianas começaram depois de um conflito na fronteira entre os dois países em junho, no qual 20 militares da Índia morreram.

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

quarta-feira, 25 de novembro de 2020

Spotify obriga trocas de senha após ataque mirar 350 mil usuários que 'reciclaram' credenciais de acesso

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Especialistas encontraram banco de dados com senhas válidas do Spotify após invasores realizaram ataque de 'credential stuffing'.  
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
25/11/2020 15h33 Atualizado há 06 horas
Postado em 25 de novembro de 2020 às 21h40m

  *.- Post.N. -\- 3.887 -.*  

Golpistas usaram senhas vazadas de outros serviços para tentar violar contas no Spotify, dizem especialistas — Foto: Lucas Jackson/Reuters
Golpistas usaram senhas vazadas de outros serviços para tentar violar contas no Spotify, dizem especialistas — Foto: Lucas Jackson/Reuters

Especialistas da vpnMentor encontraram um banco de dados exposto com 380 milhões de registros – inclusive com senhas – que estavam sendo validados para uso no serviço de streaming de música Spotify por meio de uma prática conhecida como "credential stuffing". Os pesquisadores comunicaram a empresa, que iniciou uma redefinição das senhas das 350 mil contas envolvidas.

Os dados encontrados não foram vazados do próprio Spotify e tinham apenas algumas informações básicas: e-mail, senha e país de residência.

"Não se sabe a origem do banco de dados nem como os golpistas estavam atacando o Spotify. Os hackers estavam possivelmente usando credenciais roubadas de outra plataforma, aplicativo ou site, e usando-as para acessar contas do Spotify", explicaram os pesquisadores.

A prática de "credential stuffing" consiste em tentar utilizar senhas captadas de outras fontes (como vazamentos diversos ou senhas roubadas com páginas falsas) em novos serviços.

Ou seja, um criminoso pode ter um pacote de senhas vazadas de um site qualquer (ou de vários sites agregados em um único conjunto de dados) e depois tentar usar essas mesmas senhas no serviço que ele quer atingir.

Dessa forma, o ataque viola contas de usuários que usam senhas repetidas em mais de um serviço. Quem utiliza senhas diferentes para cada site não entra na mira dessa prática criminosa, pois as senhas obtidas por invasores só funcionarão no serviço onde elas foram cadastradas.

O "credential stuffing" já foi utilizado para obter acesso remoto em computadores através do TeamViewer e para violar contas no iFood.

Até o momento, não há nenhuma informação sobre o objetivo dos hackers com o uso dessas contas. No entanto, há casos registrados de fraudes no Spotify para inflar os royalties destinados a determinadas músicas e a popularidade das obras.

Mas os especialistas da vpnMentor levantaram a hipótese de que os golpistas poderiam enviar e-mails falsos para as vítimas, tentando se passar pelo Spotify e usando as informações obtidas dos perfis para melhorar a credibilidade da mensagem.

Com a redefinição das senhas comprometidas, o ataque é anulado, mas ainda é possível que informações (como playlists) tenham sido roubadas das contas antes do acesso a elas ser fechado.

Com as seguidas ocorrências de vazamentos, a recomendação de utilizar senhas diferentes para cada serviço se torna cada vez mais importante.

Qualquer senha vazada de um serviço, mesmo que use algum método seguro de armazenamento, poderá ser decifrada com o tempo e utilizada em outros serviços, ampliando o alcance dos invasores.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

terça-feira, 24 de novembro de 2020

É preciso trocar o chip do celular se o aparelho for contaminado com vírus?

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Tira-dúvidas explica como remover códigos maliciosos que podem contaminar o celular e se existe alguma situação em que a troca de chip ou aparelho pode ser a única saída.  
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
24/11/2020 07h00 Atualizado há 15 horas
Postado em 24 de novembro de 2020 às 22h00m

  *.- Post.N. -\- 3.886 -.*  

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores às terças e quintas-feiras.

Chip de celular em geral não possui espaço suficiente para armazenar códigos maliciosos.  — Foto: Petr Kratochvil/CC Public Domain
Chip de celular em geral não possui espaço suficiente para armazenar códigos maliciosos. — Foto: Petr Kratochvil/CC Public Domain

Caso um vírus ou malware espião tenha infectado meu celular via WhatsApp, eu fico seguro trocando o telefone, sem trocar o chip e mantendo a mesma conta no WhatsApp? Ou o mais sensato seria trocar ambos, o telefone e o chip? – Renato Roncon

Em geral, Renato, você não precisa trocar absolutamente nada – nem o aparelho celular, nem o chip.

É muito raro que um smartphone seja contaminado pelo WhatsApp. É claro que isso pode acontecer em casos excepcionais – o episódio envolvendo o celular de Jeff Bezos, fundador da Amazon, é o exemplo mais notório.

Por regra, o máximo que um criminoso pode fazer é enviar um link para um programa malicioso (um arquivo "APK", no Android) e convencer você a instalar esse software espião.

Nesse cenário, o WhatsApp é apenas o canal de comunicação usado para levar você ao programa malicioso. Não faria diferença se a mensagem fosse enviada por e-mail ou SMS.

Isso também significa que apps maliciosos instalados por outros meios (inclusive durante sua navegação na web) podem apresentar consequências no WhatsApp.

Também não devemos esquecer que muitas "invasões" ao WhatsApp ocorrem por WhatsApp Web e que basta o aparelho ficar disponível e desbloqueado por alguns segundos para autorizar uma sessão.

Caso o aparelho seja mesmo contaminado por um programa espião, basta restaurar o aparelho às configurações de fábrica. No menu "Configurar" ou "Configurações" do seu celular, você facilmente encontra essa opção. Depois de alguns toques, seu aparelho estará como novo.

Vale lembrar que a restauração das configurações de fábrica sempre apega todos os dados do seu telefone, incluindo as fotos e dados de aplicativos.

Lembre-se de realizar um backup (cópia) das informações que você quer manter antes de realizar esse procedimento.

É preciso trocar o chip?

Até hoje, não existem ataques reais que executem códigos maliciosos ou "contaminem" um chip de celular. Por isso, não é provável que o chip tenha sido modificado.

Existem muitos alertas de vírus falsos na internet que falam em "vírus no chip" ou "danos no chip". Essas mensagens devem ser ignoradas. Elas são falsas e têm apenas o objetivo de assustar e promover supostos aplicativos de segurança.

Sendo assim, a troca de chip só faz sentido se ele estiver com algum defeito. Chips podem ter defeitos que impactam a autonomia de bateria e até a estabilidade do sinal da rede, mas isso acontece por problemas elétricos – não por causa de vírus.

Faz sentido trocar o aparelho por causa de um vírus?

Embora a restauração do sistema resolva a maioria dos problemas com vírus em celular, a troca de celular pode ser recomendada em alguns casos. Veja exemplos:

  • Aparelhos sem homologação da Anatel ou do Google: o Google tem um programa de certificação para aparelhos Android chamado Play Protect. Basta abrir o app da Play Store no celular e acessar "Configurações" no menu três barras. Depois de rolar para baixo até o fim das opções, você deve encontrar o item "Certificação do Play Protect" e a mensagem "Este aparelho é certificado". Se não houver essa mensagem, seu aparelho não faz parte dos modelos garantidos pelo Google e, portanto, não tem sua segurança garantida. O uso desses aparelhos não é recomendado e, se for confirmado que realmente houve um problema de segurança no dispositivo, a troca é recomendada.
  • Versões antigas do Android: Aparelhos muito antigos, que não recebe mais atualizações, correm mais risco do que aparelhos novos que ainda têm suporte do fabricante. Em alguns casos, estes aparelhos podem ter falhas que permitem a um vírus se instalar de forma permanente no sistema. A restauração do aparelho não removerá o vírus nesses casos. Por meio de um procedimento chamado de "reflash", é possível reinstalar totalmente o sistema, mas isso também não vai eliminar as falhas inerentes à versão antiga do Android. Se for possível, será recomendada a troca por um aparelho mais novo.
Play Store pode identificar aparelhos Android certificados pelo Google. Aparelhos sem certificação podem não possuir o mesmo nível de segurança. — Foto: Reprodução

Play Store pode identificar aparelhos Android certificados pelo Google. Aparelhos sem certificação podem não possuir o mesmo nível de segurança. — Foto: Reprodução

Até hoje, não há registros de casos semelhantes no iPhone. Porém, como no Android, recomenda-se evitar o uso de um iPhone incompatível com as versões mais recentes do iOS.

Muita gente reclama do desempenho do celular após atualizações, mas isso faz parte do processo do avanço da tecnologia.

A atualização do sistema é fundamental para garantir o bom funcionamento do produto. Quando ele deixa de ser compatível com essas atualizações, é porque o fabricante decidiu não dar mais suporte.

Se você quer garantir o uso seguro do seu aparelho por bastante tempo, lembre-se de conferir o prazo de atualizações fornecidas pelo fabricante. No Android, os aparelhos "Android One" são vendidos com garantia de atualização por três anos data de lançamento. Em outros fabricantes,

Dúvidas sobre segurança digital? Envie um e-mail para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

Twitter irá mostrar aviso quando as pessoas curtirem publicações rotuladas como enganosas

=======.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____--------------______---------   -----------____---.=.=.=.= ====


Opção vinha aparecendo para retuítes, e agora foi expandida para os 'likes'. Objetivo da rede social é diminuir circulação de informações falsas.  
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
Por G1  
24/11/2020 15h41 Atualizado há 5 horas
Postado em 24 de novembro de 2020 às 2045m

  *.- Post.N. -\- 3.885 -.*  

Ícone do aplicativo do Twitter em um smartphone. — Foto: Thomas White/Reuters
Ícone do aplicativo do Twitter em um smartphone. — Foto: Thomas White/Reuters

O Twitter anunciou na última segunda-feira (23) que irá exibir um aviso quando as pessoas curtirem publicações rotuladas como enganosas. A iniciativa é uma ampliação de um recurso similar, mas que aparecia para retuítes.

Esses alertas serão mostrados quando alguém curtir ou retuitar algum post que tenha sido marcado pela rede social como enganoso.

Em comunicado ao G1, a rede social disse que novidade já está valendo na versão web e no aplicativo para iPhone. Nos celulares Android, a função deve aparecer daqui aproximadamente duas semanas.

Mensagem que diz que informação é contestada vai aparecer em publicações rotuladas como enganosas no Twitter. — Foto: Reprodução/Twitter
Mensagem que diz que informação é contestada vai aparecer em publicações rotuladas como enganosas no Twitter. — Foto: Reprodução/Twitter

O Twitter diz que esse selo pode ser incluído em materiais que desinformem sobre "integridade cívica e Covid-19, assim como em tuítes com mídia sintética [deepfakes] e manipulada".

A mudança no mecanismo de retuíte, que mostra uma caixa para pessoas comentarem conteúdo em vez de simplesmente replicar a publicação, diminuiu a circulação de informações enganosas em 29%, segundo a rede social.

Esse resultado levou a companhia a incluir a caixa de aviso em curtidas – os posts com muitos 'likes' costumam aparecer com mais frequência no feed dos usuários.

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------