Governo dos EUA contratou universidade para hackear a rede Tor
Uma decisão judicial da semana passada confirmou que o Departamento de Defesa dos Estados Unidos custeou pesquisas do Instituto de Engenharia de Software (SEI) da Carnegie Mellon University (CMU) para violar as técnicas de privacidade e segurança do navegador Tor, software sigiloso usado por muitos usuários para navegar anonimamente pela Deep Web. Em novembro de […]
Leia mais
Pesquisa: cresce o número de sequestros a dispositivos Android
Um estudo divulgado pela empresa de segurança na internet Eset nesta semana mostra que o número de ataques ramsomware a celulares Android tem crescido nos últimos meses. De acordo com a companhia, a infecção pode bloquear a tela inicial, travar o PIN ou encriptar os dados, fazendo com que o usuário perda dados e até […]
Leia mais
iPhone que FBI quer destravar pode não conter “nada de útil”, diz policial
Durante uma entrevista para a rádio estadunidense NPR, o chefe de polícia de San Bernardino, Jarrod Burguan, admitiu que o iPhone que virou estopim de uma batalha legal entre a Apple e o FBI pode não conter nenhuma informação relevante para o caso. “Vou ser honesto com você: eu acho que há uma chance razoavelmente […]
Leia mais
Hacker mostra como invadir uma conta com apenas um telefonema
Um bom hacker nem sempre precisa usar um software sofisticado para ter acesso a uma conta online. Em alguns casos, ele só precisa de um telefone, se ele for esperto o bastante para usar da técnica da engenharia social. Foi exatamente isso que a hacker e engenheira social Jessica Clark demonstrou durante um programa sobre o […]
Leia mais
Novos horizontes: BlackBerry compra empresa de segurança cibernética
A BlackBerry confirmou que adquiriu, nesta semana, a empresa britânica de segurança cibernética Encription. Não foi informado o valor da compra. Com a popularidade de seus dispositivos diminuindo, a pioneira da indústria de smartphones está se concentrando na área de softwares e serviços de segurança. A companhia diz que vê potencial na área, que movimenta cerca […]
Leia mais
“Sequestro” de dispositivos e serviços é uma das tendências de 2016, diz estudo
Uma pesquisa realizada pela empresa de segurança FireEye mostra que a tendência de usar os dados hackeados para obter resgate tem crescido nos últimos anos. Em um documento divulgado nesta semana, a empresa revela que o sequestro de dados tem atingido centenas de empresas e até clientes comuns. Segundo as informações obtidas pela FireEye, ao […]
Leia mais
Japão pode usar Bitcoin como dinheiro real
Agências reguladoras de serviços financeiros no Japão estão considerando reconhecer o Bitcoin e outras moedas virtuais como representantes reais de dinheiro. A ideia é uma medida das autoridades para melhorar a proteção dos consumidores. Já houve um prejuízo a alguns usuários das moedas virtuais quando uma sede da Bitcoin no Japão foi fechada e clientes […]
Leia mais
Apple contrata desenvolvedor de app de mensagens favorito de Snowden
Com o objetivo de melhorar a segurança do seu sistema, a Apple contratou um dos principais desenvolvedores do Signal, serviço de mensagens criptografadas usado pelo denunciante da NSA, Edward Snowden. Frederic Jacobs afirmou que este é apenas um estágio, mas também é uma indicação de que a empresa está disposta a trancar seus produtos com […]
Leia mais
Para Tim Cook, colaborar com o FBI seria criar software “equivalente ao câncer”
Durante uma entrevista dada ao noticiário estadunidense ABC News ontem à noite, Tim Cook, o CEO da Apple, declarou que, em sua opinião, submeter-se às ordens do FBI no caso do atirador de San Bernardino seria criar “o equivalente, em software, ao câncer”. “O único jeito de [de destravar o iPhone] seria escrever um pedaço […]
Leia mais
Rede neural do Google consegue adivinhar onde fotos foram tiradas
Tobias Weiland, especialista em visão de computador do Google, publicou um artigo com dois colegas no qual eles detalham a criação de uma rede neural capaz de identificar o local onde qualquer foto foi tirada, sem usar dados de geolocalização. O artigo completo pode ser lido aqui. A rede neural – chamada por seus riadores […]
Leia mais