Black Friday dos EUA: preços baixo, pancadaria em alta

Os casos desse tipo que terminam com lesões graves são tão comuns que existe até um site especializado em contar o número de pessoas machucadas. Trata-se do Black Friday Death Count, que não conta apenas as pessoas feridas, mas também as pessoas que morrem em lojas por causa de pisoteamentos e outras lesões causadas pelo “empurra-empurra” dos consumidores ávidos por descontos.

Black Friday dos EUA: preços baixo, pancadaria em alta [vídeo] Segundo o Black Friday Death Count, em 2013 não houve nenhuma morte na sexta-feira de descontos. Mas o site já lista sete casos de ferimentos graves que teriam acontecido em decorrência do evento. Desde 2006, o site já relatou um total de quatro mortes e 74 casos de ferimentos graves em consumidores e funcionários de lojas que participam da Black Friday. Vai dizer que ficar em casa não é mais seguro?

“Gêmeo maléfico” do supervírus Stuxnet poderia fazer estragos muito maiores

Teoricamente, o Stuxnet não seria mais letal a nenhum PC com Windows, dado o tempo que se passou desde seu surto inicial, inferindo assim que a Microsoft (e Siemens, responsável pelos sistemas de automação atacados) teria atualizado seus sistemas operacionais para se proteger contra a ameaça. Ainda assim, um relatório recente aponta que o gêmeo maléfico do Stuxnet teria feito muito mais estrago na época que a versão simplificada. Fora isso, recentemente, uma versão do Stuxnet atacou a Estação Espacial Internacional.

Mais letal

Segundo o Foreign Policy, o vírus original poderia não apenas se infiltrar e criar cópias de si mesmo com determinada facilidade como também conseguiria cobrir seus rastros com sucesso. Isso deixaria os donos de empresas atacadas completamente atônitos, não sendo possível ter qualquer ideia do que causava os problemas nas máquinas.

Para o caso da usina nuclear iraniana especificamente, o worm seria capaz de gravar os dados de status das máquinas da instalação por 21 segundos e, em seguida, mostrar esses registros falsos em looping enquanto estivesse fazendo sua mágica. Assim, ele alteraria a velocidade dos motores das centrífugas o suficiente para danificá-las, sem que qualquer pessoa percebesse. Depois disso, o sistema de controle de automação estaria completamente normal, o que não aconteceu com o Stuxnet que de fato atacou a usina.

Não há uma conclusão certa sobre o porquê de o vírus completo ter dado lugar à versão “light”, mas acredita-se que o Stuxnet original poderia ter alguns problemas que comprometeriam seu sucesso em condições adversas, inclusive uma que faria com que ele fosse descoberto, da mesma forma que aconteceu com o vírus que de fato atacou computadores por todo o mundo.

5 mil links brasileiros com conteúdo ilegal são tirados de circulação

5 mil links brasileiros com conteúdo ilegal são tirados de circulação

A entidade já trabalha com este tipo de atividade há dez anos, sendo que ela é responsável por monitorar links, sites de leilão e páginas convencionais, com o objetivo de sempre encontrar programas pirateados de alguma forma. No entanto, a remoção necessária não é feita de maneira imediata, já que a Associação envia avisos aos responsáveis pelos endereços com situação irregular.

Sempre tem alguém dando um “jeitinho”

No entanto, é claro que nem todas as pessoas cumprem as normas estabelecidas ou levam em consideração as notificações que são recebidas. Dessa maneira, somente neste ano, 30 mil links foram tirados do ar, assim como mais de 16 mil anúncios usados em sites de leilão e 9 portais inteiros, entre os 26 que apontaram alguma irregularidade relacionada à programas pirateados.

Esta iniciativa da ABES — que, por sinal, é chamada simplesmente de Monitoramento de Internet — não tem o objetivo único de procurar por infrações de direitos autorais, já que ela também estimula a concorrência saudável dentro da economia. Isso acontece pelo fato de que ela educa as pessoas, mostrando que a pirataria não contribuiu para o crescimento do mercado, por exemplo.

E, mesmo com o apoio de diferentes entidades governamentais, como a Associação Brasileira de Propriedade Intelectual (ABPI) e o Conselho Nacional de Combate à Pirataria (CNCP), a oferta de software ilegal para computador no Brasil é algo bastante grande. Segundo um estudo da BSA, entre 10 programas para computador no Brasil, no mínimo 5 são obtidos de forma irregular — o que gera prejuízos de mais de R$ 4 bilhões para a economia.

fonte: tecmundo

NSA teria pedido para Linus Torvalds deixar brechas no código do Linux

As histórias sobre a NSA (Agência Nacional de Segurança dos EUA) se envolvendo com grandes corporações ainda estão dando o que falar — e parece que essa história vai longe.

Semana passada, um vídeo publicado no YouTube mostrou como foi uma sessão do inquérito instaurado na Europa para tentar descobrir quais empresas teriam liberado dados para a NSA.

E, no meio de tantos esclarecimentos, surgiu a informação de que a NSA teria solicitado a Linus Torvalds para inserir alguma brecha (backdoor) em seu sistema operacional de código aberto.

Falando sobre o Linux, mas atacando o Windows

Durante uma série de questionamentos direcionados a um representante da Microsoft, Nils Torvalds, o pai de Linus, aproveitou o ensejo para comentar que seu filho havia sido abordado pela NSA nessa mesma história das brechas. Todavia, Nils comenta que a resposta de Linus em público foi diferente:

“Quando fizeram a mesma pergunta a meu filho mais velho: ‘Ele teria sido abordado pela NSA sobre a questão das backdoors?’, ele disse ‘Não’, mas ao mesmo tempo assentiu. Então, ele estava em uma posição jurídica tranquila. Ele tinha dado a resposta certa… Todo mundo entendeu que a NSA o abordou.”

NSA teria pedido para Linus Torvalds deixar brechas no código do Linux Logo em seguida, Nils disparou sua opinião sobre Windows, comentando que o sistema tem uma série de brechas, pois ele é mal programado. Os bugs do sistema são todas backdoors. Para finalizar, o pai de Linus ainda falou que a Microsoft diz que corrigiu um bug, mas que há suspeitas de que os programas do Windows tenham centenas de backdoors.

fonte: tecmundo

Perda de privacidade e evolução do cibercrime preocupam usuários para 2014

Perda de privacidade e evolução do cibercrime preocupam usuários para 2014

Além disso, o relatório preparado pelos especialistas da ESET América Latina, “Tendências em Segurança da Informação 2014”, destaca a evolução do cibercrime e a diversificação dos malwares em outros dispositivos como aspectos centrais da segurança da informação no próximo ano.

Perda de privacidade na internet

Uma pesquisa feita pela ComRes descobriu que, de um total de 10.354 entrevistados que vivem em nove países diferentes (Brasil, Reino Unido, Alemanha, França, Espanha, Índia, Japão, Coreia do Sul e Austrália), 79% disseram estar preocupados com a sua privacidade online.

“A falta de educação online e consciência ainda é um grande obstáculo ao falar de proteção adequada às informações do usuário e privacidade na internet. É a pessoa que decide quais informações publicar e quais não, portanto também cabe a ela aumentar ou diminuir o nível de sua privacidade na internet”, disse Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina.

Perda de privacidade e evolução do cibercrime preocupam usuários para 2014

O caso NSA fez com que excedesse o número de usuários que passaram a se preocupar com esta questão. O aumento no uso do buscador DuckDuckGo, site que oferece aos usuários um maior nível de privacidade em suas buscas, permitindo uma pesquisa de conteúdo online mais segura, sem que as informações do usuário sejam registradas, confirma essa tendência.   

Cibercrime

Além disso, a pesquisa realizada pela equipe da ESET América Latina também mostra que as ameaças como malwares continuam a ser uma das principais causas de roubo e perda de privacidade.

A quantidade de detecções, famílias e variantes para encontrar códigos maliciosos desenvolvidos para sistema móvel Android continuam a crescer rapidamente. Este aumento se deve principalmente à rápida evolução tecnológica que sofreram os dispositivos móveis e à quantidade de informações que é possível armazenar e processar.

Também tem sido observada a evolução técnica de certos tipos de códigos maliciosos. A primeira categoria diz respeito às ameaças concebidas para formar botnets, redes de computadores comprometidos (zumbis) que são manipulados por um invasor. Em segundo lugar, o malware projetado para plataformas de 64 bits, que também se tornou mais complexo nos últimos tempos.

Finalmente, deve ser destacado que o formato de extorsão usando malwares (ransomware) como um método de obtenção de ganho financeiro tornou-se cada vez mais comum na América Latina, deixando de ser uma técnica que é aplicada quase exclusivamente em países como a Rússia e os Estados Unidos.

fonte: tecmundo

Metal líquido vai permitir criação de telas flexíveis por impressoras 3D

Metal líquido vai permitir criação de telas flexíveis por impressoras 3D

O estudo, publicado pela biblioteca da universidade estadunidense de Cornell, revela o desenvolvimento de uma nova técnica de impressão: ao usar um metal que permanece em estado líquido em temperatura ambiente, gotas em superfícies variadas foram experimentalmente aplicadas pela primeira vez no processo.

Este método revolucionário de impressão vai possibilitar a fabricação de componentes eletrônicos sobre quaisquer objetos. Conforme dizem os cientistas, “superfícies lisas, ásperas, feitas de materiais diferentes, dispostas em orientações distintas para configurações em 1D e 3D” poderão ser usadas como base aos projetos.

Um metal transparente?

E se a possibilidade de imprimir componentes à base de “metal líquido” em casa já é fantástica, o que dizer então da produção de um filme condutor “transparente”? De acordo com Jing Liu, um dos pesquisadores responsáveis pelo desenvolvimento desta nova técnica, a combinação entre os componentes químicos gálio e índio pode gerar um metal até 47% transparente.  

Metal líquido vai permitir criação de telas flexíveis por impressoras 3D

As tão desejadas “carapaças transparentes de metal” a smartphones, por exemplo, poderão assim ser finalmente criadas. As intenções do projeto são bastante ousadas, e os cientistas estão verdadeiramente confiantes no potencial comercial desta invenção. Melhoramentos nos processos de prototipagem e a construção de novos conceitos de design para eletrônicos serão também algumas das frentes de atuação deste novo material.

fonte: tecmundo

NSA usa malware para se infiltrar em 50 mil redes, inclusive no Brasil

NSA usa malware para se infiltrar em 50 mil redes, inclusive no Brasil

 Edward Snowden, mais uma vez, revelou detalhes sobre operações secretas realizadas pela Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês). De acordo com o site de notícias NRC, dos Países Baixos, o órgão infectou mais de 50 mil redes de computadores em todoo mundo com um malware capaz de coletar informações sigilosas – inclusive no Brasil.

O número é baseado em documentos vazados por Snowden. Segundo as informações, o malware está sendo enviado por um grupo especial chamado Tailored Access Operations group (TAO) desde 2008, contando com uma equipe de 600 hackers dedicados à operação.

Sul e Sudeste de fora

E mais: o malware funciona como uma “célula digital adormecida” que pode ser remotamente ligada e desligada com um simples comando da NSA. Segundo a publicação, o número de redes infectadas chegou a 20 mil em 2008 e o objetivo da agência é atingir 85 mil até o final deste ano.

No Brasil, é possível perceber que as operações se concentram apenas nas regiões Norte, Nordeste e Centro-Oeste, deixando livres as regiões Sul e Sudeste, sendo que o maior foco está, aparentemente, em Brasília.

Apenas trechos selecionados

A infecção de redes faz parte do programa GENIE, um esquema de vigilância da NSA que implanta um arquivo malicioso em computadores no exterior, incluindo embaixadas estrangeiras.

Ainda não está claro o que exatamente esse malware é capaz de fazer, mas, segundo as informações, a NSA está desenvolvendo uma nova versão que poderá identificar comandos de voz e coletar apenas trechos de informações desejados.

fonte: tecmundo