FBI não pode contar à Apple como desbloqueou iPhone de terroristas
A Apple provavelmente terá de trabalhar sozinha para descobrir qual brecha foi usada pelo FBI para invadir o iPhone 5c usado pelo casal que matou 14 pessoas em um tiroteio na Califórnia. O método de invasão foi comprado pelo FBI de uma empresa supostamente estrangeira que, segundo informa a Reuters, tem a posse legal sobre […]
Leia mais
FBI teria pagado a hackers para desbloquear iPhone de terroristas
Quando o FBI afirmou ter conseguido hackear o iPhone que colocou investigadores e Apple em pé de guerra, a agência não informou como conseguiu o feito, e nem quem os ajudou. Agora, uma reportagem do Washington Post diz ter obtido a resposta. De acordo com o jornal, hackers profissionais descobriram uma falha até então desconhecida […]
Leia mais
Erros de programas podem render fortunas para especialistas em informática
O governo dos Estados Unidos informou que oferecerá recompensas em dinheiro para usuários que encontrarem falhas na segurança digital do Pentágono, a sede do Departamento de Defesa do país. A prática não é nova e já é adotada por algumas empresas de tecnologia, como o Google, por exemplo. Para quem é especialista no assunto, essa […]
Leia mais
Turquia investiga vazamento de dados de quase 50 milhões de cidadãos
O governo da Turquia está tentando descobrir como hackers conseguiram expor na internet dados pessoais de cerca de dois terços da população. Um arquivo vzado com cerca de 15GB continha dados de 49,6 milhões de habitantes do país, incluindo seu presidente, Tayyip Erdogan, e seu primeiro ministro. Os dados vazados incluiam números de identidade e […]
Leia mais
Falha permite que qualquer um acesse fotos e contatos de um iPhone bloqueado
Surpresa: driblar o bloqueio de tela do iPhone 6s ou o 6s Plus com todas as versões do iOS a partir do 9.0 (incluindo a mais recente 9.3.1) é surpreendentemente simples. O invasor não tem acesso a todos os seus dados, mas ainda assim é possível ter acesso às fotos da vítima e também a […]
Leia mais
Garoto de 16 anos invade Steam para lançar jogo inútil
Um hacker de 16 anos invadiu o serviço de jogos Steam com um único objetivo: lançar o jogo “Watch Paint Dry”. O game consiste em ver uma parede pintada secando. Pelo conteúdo do título, o garoto dificilmente obteria a aprovação da plataforma para disponibilizá-lo no serviço de distribuição de digital. Assim, para realizar a façanha, […]
Leia mais
Falha de segurança do iPhone em conexões Wi-Fi coloca usuários em risco
Depois de apontar falhas cruciais e pedir que o iMessage seja inteiramente refeito, agora pesquisadores da Johns Hopkins University, nos Estados Unidos, descobriram um novo problema que pode comprometer não apenas as conversas utilizando o serviço, mas todos os dados pessoais armazenados nos telefones dos usuários. O bug atualmente é chamado de CVE-2016-0801 e permite […]
Leia mais
Como hackear o iPhone que a Apple não quer destravar?
O FBI oficialmente acredita poder hackear o lendário iPhone 5c do terrorista Syed Farook sem a ajuda da Apple, ao ponto de pedir o cancelamento de uma audiência que teria com a empresa. Mas como? A ideia inicial era forçar a empresa a desenvolver uma versão precarizada do iOS, que permitisse que um software descobrisse […]
Leia mais
Seu carro é seguro? Confira os 24 modelos mais vulneráveis a ataques de hackers
Os modelos mais recentes de automóveis são, basicamente, computadores sobre rodas, o que significa que eles são tão vulneráveis a ataques de hackers quanto o seu notebook. Um estudo realizado pelo clube alemão de automóveis ADAC (Allgemeiner Deutscher Automobil-Club) listou 24 veículos de 19 fabricantes que correm mais riscos de serem hackeados. O ponto principal […]
Leia mais
Uber lança programa de recompensa para hackers acharem problemas de segurança
Após um ano de testes, o Uber lançou o seu primeiro programa de recompensas para hackers que encontrarem falhas de segurança em seu sistema. Através da plataforma de bugs HackerOne, os programadores podem receber até US$ 10 mil. O programa de Uber tem vários componentes exclusivos. Primeiramente, ele tenta ser o mais direto possível em […]
Leia mais