
Sistema operacional da Coreia do Norte monitora até o pendrive do usuário
A Coreia do Norte é certamente uma das nações mais isoladas do mundo, onde as pessoas têm sua liberdade limitada pelo regime ditatorial que já dura mais de 60 anos. Dois pesquisadores de segurança em TI da Alemanha tiveram acesso ao RedStar OS, sistema operacional usado pelos PCs norte-coreanos, e revelaram alguns de seus recursos […]
Leia mais

Apple, Facebook, Google e Microsoft se unem por legislação pró-criptografia
Um grupo de empresas de tecnologia de grande porte, como o Google, a Apple, o Facebook e a Microsoft, se uniu para pedir ao governo do Reino Unido que garanta em lei o direito de cidadãos e empresas a criptografar seus dados de maneira segura. Juntos, o Facebook, o Google, a Microsoft e o Twitter […]
Leia mais

Kingston anuncia pendrive criptografado com teclado alfanumérico
Segurança é a palavra de ordem no novo pendrive da Kingston, uma das maiores fabricantes desses dispositivos no mundo. O DataTraveler 2000, anunciado nesta quinta-feira, 7, possui um sistema de criptografia AES 256 bit que esconde o conteúdo dos arquivos armazenados. Para destrancá-lo, basta digitar a senha em seu próprio teclado alfanumérico. A criptografia do […]
Leia mais

China força empresas de tecnologia a descriptografar dados
A China aprovou novas leis antiterrorismo que obrigam as empresas de tecnologia a prestarem contas quando solicitadas, incluindo descriptografar dados e informações. De acordo com a Reuters, as novas leis entraram em vigor no domingo após ter caído uma disposição que exigia a todas as empresas a instalação de uma ‘backdoor’ em seus produtos. Agora, […]
Leia mais

Apple diz que não troca privacidade de usuários por segurança nacional
Tim Cook, presidente da Apple, foi o entrevistado do último domingo, 20, no programa “60 Minutes”, da emissora americana CBS. Ao jornalista Charlie Rose, o executivo falou sobre criptografia e disse que não é possível trocar a privacidade dos usuários pela segurança nacional. “Eu não acredito que exista essa troca, de privacidade versus segurança nacional. […]
Leia mais

Facebook também pode ser bloqueado se Whatsapp não cooperar, explica advogado
O bloqueio do WhatsApp pela justiça brasileira ontem foi motivado pela falta de cooperação da empresa com uma investigação. No entanto, antes do bloqueio, a empresa já havia sido condenada a pagar uma multa de R$ 100 mil por dia em que não respondesse às solicitações da Justiça. E, mesmo com a liberação do serviço, […]
Leia mais

Estado Islâmico usa aplicativo para Android para se comunicar
o Ghost Security Group, coletivo independente de segurança digital, descobriu um aplicativo para Android usado pela facção islâmica extremista conhecida como Estado Islâmico para se comunicar e divulgar seu material de maneira sigilosa. De acordo com o International Business Times, o aplicativo só pode ser baixado por meio de canais encriptados de comunicação associados ao […]
Leia mais

App de mensagens favorito de Edward Snowden ganha versão para PC
Para um aplicativo de mensagens chamar a atenção de Edward Snowden – responsável por revelar ao mundo os esquemas de espionagem do governo dos Estados Unidos -, esse software precisa oferecer o que há de melhor em segurança e criptografia. Pois o app favorito do ex-analista da NSA acaba de ganhar uma versão para PC. […]
Leia mais

PCs da Dell têm vulnerabilidade grave que abre brecha para ataques
Pesquisadores de segurança e especialistas estão apontando uma potencial falha de segurança gravíssima nos computadores Dell. O problema abriria espaço para uma gama enorme de ataques, deixando usuários vulneráveis. O problema mora em um certificado de segurança auto-assinado chamado eDellRoot. Os especialistas apontam que sua existência torna muito fácil para um cibercriminoso burlar os protocolos […]
Leia mais

Veja o manual de cibersegurança do Estado Islâmico
Não clicar em links de origem duvidosa, preferir acessar a internet por redes virtuais privadas (VPNs) e evitar redes de telefonia GSM por conta de sua criptografia fraca – essas são algumas dicas do manual de cibersegurança usado pelo Estado Islâmico, que pode ser acessado nesse link (pdf). Pesquisadores do centro de combate ao terrorismo (CTC) […]
Leia mais