20160111143157-695x500

Sistema operacional da Coreia do Norte monitora até o pendrive do usuário

A Coreia do Norte é certamente uma das nações mais isoladas do mundo, onde as pessoas têm sua liberdade limitada pelo regime ditatorial que já dura mais de 60 anos. Dois pesquisadores de segurança em TI da Alemanha tiveram acesso ao RedStar OS, sistema operacional usado pelos PCs norte-coreanos, e revelaram alguns de seus recursos […]
Leia mais
20140311133635

Apple, Facebook, Google e Microsoft se unem por legislação pró-criptografia

Um grupo de empresas de tecnologia de grande porte, como o Google, a Apple, o Facebook e a Microsoft, se uniu para pedir ao governo do Reino Unido que garanta em lei o direito de cidadãos e empresas a criptografar seus dados de maneira segura. Juntos, o Facebook, o Google, a Microsoft e o Twitter […]
Leia mais
20160107110420-695x500

Kingston anuncia pendrive criptografado com teclado alfanumérico

Segurança é a palavra de ordem no novo pendrive da Kingston, uma das maiores fabricantes desses dispositivos no mundo. O DataTraveler 2000, anunciado nesta quinta-feira, 7, possui um sistema de criptografia AES 256 bit que esconde o conteúdo dos arquivos armazenados. Para destrancá-lo, basta digitar a senha em seu próprio teclado alfanumérico. A criptografia do […]
Leia mais
20130924160638

China força empresas de tecnologia a descriptografar dados

A China aprovou novas leis antiterrorismo que obrigam as empresas de tecnologia a prestarem contas quando solicitadas, incluindo descriptografar dados e informações. De acordo com a Reuters, as novas leis entraram em vigor no domingo após ter caído uma disposição que exigia a todas as empresas a instalação de uma ‘backdoor’ em seus produtos. Agora, […]
Leia mais
20150504121809

Apple diz que não troca privacidade de usuários por segurança nacional

Tim Cook, presidente da Apple, foi o entrevistado do último domingo, 20, no programa “60 Minutes”, da emissora americana CBS. Ao jornalista Charlie Rose, o executivo falou sobre criptografia e disse que não é possível trocar a privacidade dos usuários pela segurança nacional. “Eu não acredito que exista essa troca, de privacidade versus segurança nacional. […]
Leia mais
20151217143033

Facebook também pode ser bloqueado se Whatsapp não cooperar, explica advogado

O bloqueio do WhatsApp pela justiça brasileira ontem foi motivado pela falta de cooperação da empresa com uma investigação. No entanto, antes do bloqueio, a empresa já havia sido condenada a pagar uma multa de R$ 100 mil por dia em que não respondesse às solicitações da Justiça. E, mesmo com a liberação do serviço, […]
Leia mais
20150302114827

Estado Islâmico usa aplicativo para Android para se comunicar

o Ghost Security Group, coletivo independente de segurança digital, descobriu um aplicativo para Android usado pela facção islâmica extremista conhecida como Estado Islâmico para se comunicar e divulgar seu material de maneira sigilosa.  De acordo com o International Business Times, o aplicativo só pode ser baixado por meio de canais encriptados de comunicação associados ao […]
Leia mais
20151203104434

App de mensagens favorito de Edward Snowden ganha versão para PC

Para um aplicativo de mensagens chamar a atenção de Edward Snowden – responsável por revelar ao mundo os esquemas de espionagem do governo dos Estados Unidos -, esse software precisa oferecer o que há de melhor em segurança e criptografia. Pois o app favorito do ex-analista da NSA acaba de ganhar uma versão para PC. […]
Leia mais
20151012113937

PCs da Dell têm vulnerabilidade grave que abre brecha para ataques

Pesquisadores de segurança e especialistas estão apontando uma potencial falha de segurança gravíssima nos computadores Dell. O problema abriria espaço para uma gama enorme de ataques, deixando usuários vulneráveis. O problema mora em um certificado de segurança auto-assinado chamado eDellRoot. Os especialistas apontam que sua existência torna muito fácil para um cibercriminoso burlar os protocolos […]
Leia mais
20151118115829

Veja o manual de cibersegurança do Estado Islâmico

Não clicar em links de origem duvidosa, preferir acessar a internet por redes virtuais privadas (VPNs) e evitar redes de telefonia GSM por conta de sua criptografia fraca – essas são algumas dicas do manual de cibersegurança usado pelo Estado Islâmico, que pode ser acessado nesse link (pdf). Pesquisadores do centro de combate ao terrorismo (CTC) […]
Leia mais