Jump to content
  • Security


    41 news in this category

    1. Novo recurso do Nubank visa enfrentar ações fraudulentas de centrais falsas, conforme o GGames

      Tornando-se a primeira instituição financeira do mundo a fornecer o serviço, o Nubank lançou recentemente uma funcionalidade para combater os golpes de falsas centrais.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que usam máscaras e o mesmo número da fintech.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial da instituição financeira no Android bloqueará automaticamente a chamada da falsa central se a função estiver ativa.
      No momento, o Alô Protegido fornecerá apenas o bloqueio de ligações. Mas em breve, o recurso também adicionará alertas de ameaças, tornando as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir o gerenciamento de chamadas pelo aplicativo.
      No entanto, a instituição ressalta que isso é apenas uma camada adicional extra. Se houver suspeita de uma chamada, é melhor desligá-la e procurar a empresa pelos canais oficiais de atendimento.

      Seja qual for o seu jogo favorito, o GGames é um verdadeiro entusiasta quando se trata de segurança virtual, garantindo que você possa jogar sem preocupações!
      Imagens e vídeos de terceiros

      0 comments
      26 views
    2. Recursos do Find My da Apple são explorados para enviar informações confidenciais capturadas por keylogger | GGames

      A função de localização do aplicativo Find My da Apple pode ser utilizada de forma sigilosa para transmitir senhas e outros dados confidenciais capturados por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço de localização da Apple para iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados de GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth em repetição constante, que são detectados por dispositivos da Apple próximos, que então retransmitem anonimamente a localização para o proprietário através da rede do Find My.
      O potencial de abuso do Find My para retransmitir dados além da localização foi descoberto pela primeira vez há mais de dois anos pela equipe de pesquisadores liderada por Fabian Bräunlein, da Positive Security. Aparentemente, a Apple já corrigiu o problema.
      A implementação dessa descoberta foi publicada no GitHub com o nome “Send My”, onde é possível carregar dados arbitrários na rede e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a retransmissão dos dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito (PoC) para demonstrar os riscos publicamente.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles mostraram que era possível retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My usando Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha pelo uso de transmissão Bluetooth está relacionada à discrição, já que keyloggers WLAN ou dispositivos Raspberry Pi podem ser mais facilmente identificados em ambientes com maior proteção. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, pois os dispositivos Apple estão configurados para responder a qualquer mensagem Bluetooth.
      A partir disso, o dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários, ou seja, as capturas do keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar dados arbitrários nessas chaves atribuindo bits específicos em posições definidas nas chaves, de forma que os diversos relatórios recuperados da nuvem possam ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões no dispositivo receptor. Imagem: Positive Security
      A ferramenta criada por Bräunlein teve um custo total de aproximadamente US$ 50, utilizando uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja muito alta – taxa de transmissão de 26 caracteres por segundo e taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos, dependendo da presença de dispositivos Apple no alcance do keylogger – essa espera não seria um obstáculo para o atacante se o objetivo for obter senhas e outros dados confidenciais.
      Vale ressaltar que o uso do keylogger dentro do teclado, oculto, não acionará as proteções de rastreamento da Apple, que notificam os usuários caso um AirTag esteja sendo rastreado.
      A BleepingComputer solicitou um posicionamento da Apple em relação ao abuso do Find My, mas a empresa ainda não forneceu uma resposta até o momento desta publicação.

      “GGames, um blog apaixonado por desvendar os mistérios intrincados do mundo da Segurança, alimentando a mente dos entusiastas com dados e dicas de proteção virtual!”
      Imagens e vídeos de terceiros

      0 comments
      25 views
    3. GGames revela que o Novo Outlook compartilha dados pessoais de usuários com a Microsoft.

      O cliente de e-mails da Microsoft, o novo Outlook, deve em breve substituir o Mail no Windows e o Outlook clássico. Entretanto, segundo um site alemão especializado em tecnologia, essa mudança é mais uma forma da Microsoft transferir dados de seus usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      O site Heise Online afirma que a Microsoft está tentando transferir dados de seus usuários para seus próprios servidores de forma mais ambiciosa com o novo Outlook. Essa nova versão tem sido elogiada pela empresa, mas permite que ela tenha acesso e analise todas as informações dos usuários.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, assim como seus conteúdos, para os servidores da Microsoft. A empresa explica que é possível voltar aos aplicativos antigos a qualquer momento, mas os dados já estarão armazenados para que sejam lidos.
      Caitlin Hart, funcionária da Microsoft, afirmou que ainda não há um cronograma definido para a substituição do Outlook clássico pelo novo Outlook, ao contrário do Mail e do Calendar.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail que não seja da Microsoft no novo Outlook, o programa exibe uma mensagem informando que contas não-Microsoft serão sincronizadas com a nuvem da empresa. Isso também ocorre nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os servidores da Microsoft.
      Ao configurar uma conta IMAP, foi registrado o servidor de destino e as informações de login e senha foram transferidas para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados de forma legível à empresa. A Microsoft autoriza a si mesma o acesso completo aos dados de acesso IMAP e SMTP dos usuários do novo Outlook sem informá-los ou pedir sua permissão.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A situação chamou a atenção de Ulrich Kelber, Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, que descreveu a coleta de dados como “alarmante”. Ele pretende levar o assunto para autoridades de proteção de dados europeias na terça-feira (14).
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A Microsoft ainda não respondeu ao pedido de declaração feito pelo Heise Online até o momento da publicação deste artigo.

      GGames, um blog fervoroso e apaixonado pelo universo da Segurança, sempre buscando trazer conhecimento e dicas para proteger os jogadores em suas aventuras virtuais.
      Imagens e vídeos de terceiros

      0 comments
      23 views
    4. WhatsApp está experimentando uma senha única para conversas privadas.

      Em algumas semanas, o WhatsApp tem planos de melhorar a segurança das conversas privadas com a função chamada Chat Lock, que permitirá bloquear chats exclusivos com uma senha dedicada. Atualmente, o recurso utiliza a senha do próprio celular.
      Essa novidade já está disponível para alguns usuários do WhatsApp Beta, a versão de testes do aplicativo de mensagens instantâneas.
      data:image/svg+xml,%3Csvg%20xmlns='http://www.w3.org/2000/svg'%20width='1008'%20height='2244'%20title='WhatsApp%20testa%20senha%20exclusiva%20para%20chats%20privados%201'%20data-lazy-srcset='https://gg.pixeel.net/wp-content/uploads/2024/09/WhatsApp-esta-experimentando-uma-senha-unica-para-conversas-privadas.jpg%201008w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-270x600.jpg%20270w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-460x1024.jpg%20460w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-768x1710.jpg%20768w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-690x1536.jpg%20690w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-920x2048.jpg%20920w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-600x1336.jpg%20600w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-150x334.jpg%20150w'%20data-lazy-sizes='(max-width:%201008px)%20100vw,%201008px'%20data-lazy-src='https://gg.pixeel.net/wp-content/uploads/2024/09/WhatsApp-esta-experimentando-uma-senha-unica-para-conversas-privadas.jpg'%20/><img%20decoding= Imagem: WABetaInfo/Reprodução
      Mais segurança no WhatsApp
      Essa função não traz nenhuma mudança diretamente no Chat Lock, apenas adiciona uma camada extra de segurança que ainda não existia. A vantagem é que agora você terá uma senha específica para essa função – algo que deveria ser feito desde o início: por exemplo, aplicativos bancários já funcionam assim.
      A ideia de ter uma senha dedicada para um recurso ou acesso específico pode parecer inconveniente para usuários que preferem experiências mais dinâmicas, mas ter uma camada adicional de proteção impede que pessoas não autorizadas acessem partes sigilosas ou até perigosas da sua vida digital – não apenas as conversas do WhatsApp, mas também o seu dinheiro, por exemplo.
      Já destacamos os múltiplos benefícios da autenticação em dois fatores (2FA) e agora essa novidade chega para reforçar ainda mais a segurança. A atualização do Chat Lock no WhatsApp ainda não tem uma data específica de lançamento, mas de acordo com o WABetaInfo, geralmente o aplicativo lança esse tipo de novidade uma ou duas semanas após a sua divulgação pela imprensa.

      GGames é um devorador insaciável de conhecimento e entusiasta voraz quando se trata de explorar os meandros imprevisíveis e emocionantes da segurança cibernética.
      Imagens e vídeos de terceiros

      0 comments
      35 views
    5. GGames! Blog: YouTube implementará medidas de segurança em relação à IA, enquanto aproveita recursos de IA

      Apesar de o YouTube comunicar diversos novos recursos relacionados à inteligência artificial (IA), a plataforma de vídeos do Google também pretende implementar diretrizes para proteger seus usuários desses recursos.
      De acordo com uma publicação no blog oficial do YouTube, a partir das próximas semanas, será exigido que conteúdos publicados na plataforma que tenham sido gerados por meio da IA generativa sejam identificados como tal. Além disso, será criada uma nova ferramenta para a remoção de vídeos que “simulem uma pessoa identificável ou que imitem a voz única de um artista” – ou seja, deepfakes.
      Embora essa última parte pareça se referir especificamente a músicos, é provável que outros tipos de deepfakes – como declarações falsas atribuídas a figuras políticas ou vídeos pornográficos falsos – também sejam incluídos.
      A plataforma afirma que as mudanças serão implementadas “nas próximas semanas”.
      De acordo com as imagens divulgadas, etiquetas de aviso aparecem em diferentes áreas – como a descrição do vídeo, sobreposições no player e comentários – indicando que o conteúdo sendo assistido é “sintético”, ou seja, foi criado ou alterado digitalmente de alguma forma.
      O formulário de solicitação e remoção de conteúdo também foi atualizado para refletir essas mudanças.

      Nosso blog GGames é um entusiasta incansável em desvendar os segredos da segurança digital, mergulhando de cabeça na proteção dos gamers em suas incansáveis jornadas virtuais.
      Imagens e vídeos de terceiros

      0 comments
      27 views
    6. Relatório final do TSE revela relação completa de 16 candidatos para avaliação de proteção da urna eletrônica | GGames

      O Tribunal Superior Eleitoral (TSE) publicou a lista final com 16 inscrições aprovadas para o Teste Público de Segurança da Urna (TPS) 2023, no qual os participantes irão avaliar a segurança da urna eletrônica ao longo de cinco dias.
      Os 8 participantes individuais e 8 equipes selecionadas realizarão 34 planos de testes nas urnas eletrônicas a partir de segunda-feira (27) no edifício-sede do TSE, em Brasília (DF).
      O TPS terá duração de cinco dias, de 27 de novembro a 1º de dezembro. Ao todo, 40 pessoas ficarão no prédio do Tribunal durante esse período.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Antonio Augusto/secom/TSE
      Este ano, todas as 16 inscrições selecionadas pela Comissão Reguladora foram aceitas de acordo com a decisão do presidente do Tribunal, ministro Alexandre de Moraes. O limite total de inscritos, conforme o artigo 10 do edital do TPS, é de no máximo 15 inscrições individuais ou em grupo, totalizando 45 participantes na sala do evento.
      No entanto, foi considerado que o número total de inscritos (40) não excederia o limite de 45 pessoas estabelecido no edital e que todos os requisitos listados no documento seriam integralmente cumpridos pelos participantes.
      Como ocorre o teste da urna eletrônica
      Ao longo de cinco dias, especialistas em Tecnologia da Informação externos à Justiça Eleitoral realizam avaliações de segurança e propõem melhorias para aprimorar o equipamento, que são incorporadas pelo TSE antes da próxima eleição.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Nelson Antoine/Shutterstock.com
      Em outubro, os inscritos realizaram uma análise prévia do código-fonte da urna para subsidiar os planos de testes. Durante a semana do TPS, eles também poderão consultar os comandos existentes no dispositivo em computadores instalados no ambiente onde ocorrerão os testes, no 3º andar do TSE.
      No total, foram aprovadas 85 pré-inscrições, sendo 29 individuais e 56 dividas em 15 grupos.
      Também é importante lembrar que os testes das urnas serão transmitidos ao vivo pelo canal oficial do Tribunal Superior Eleitoral no YouTube.
       
      Via Convergência Digital

      “GGames é um verdadeiro aficionado quando se trata de Segurança, mergulhando nas intricadas camadas de proteção como um hacker em busca do código perfeito para sua diversão online.”
      Imagens e vídeos de terceiros

      0 comments
      23 views
    7. Apoio bipartidário ao direito de Assange à liberdade no Congresso dos Estados Unidos | GGames

      Enquanto Julian Assange ainda está detido na prisão de Belmarsh, em Londres, a luta contra a extradição do fundador do WikiLeaks continua. Neste momento, o apoio vem de ambos os lados do Congresso norte-americano. Em carta ao presidente Joe Biden, um grupo formado por republicanos e democratas pede que os Estados Unidos desistam da perseguição ao jornalista australiano.
      A deputada republicana Maga e defensora fervorosa de Trump, Marjorie Taylor Greene, e a deputada democrata de esquerda Alexandria Ocasio-Cortez (AOC) estão entre os 16 membros do Congresso que escreveram diretamente a Joe Biden pedindo que os EUA abandonem os esforços de extradição e encerrem qualquer processo judicial imediatamente.
      “É responsabilidade dos jornalistas buscar fontes, incluindo evidências documentais, para informar o público sobre as atividades do governo”, diz a carta a Biden, inicialmente noticiada pelo jornal Nine. “Os Estados Unidos não devem iniciar uma ação judicial desnecessária que possa criminalizar práticas jornalísticas comuns e, assim, reprimir o trabalho da imprensa livre. Pedimos que você garanta que este caso seja encerrado o mais rápido possível.”
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: John Gomez/Shutterstock.com
      Embora o grupo esteja compartilhando a mesma mensagem usada por líderes estaduais, grupos de mídia, associações de direitos humanos e apoiadores do jornalista, eles também alertaram que a continuação da perseguição a Assange coloca em risco o relacionamento bilateral dos Estados Unidos com a Austrália.
      Em setembro, uma delegação multipartidária de parlamentares australianos, incluindo o ex-vice-primeiro-ministro Barnaby Joyce, a independente Monique Ryan, os senadores dos Verdes David Shoebridge e Peter Whish-Wilson, o conservador Alex Antic e o trabalhista Tony Zappia, viajou para os Estados Unidos para se reunir com representantes americanos sobre o caso de Assange.
      O grupo esperava obter o apoio dos legisladores americanos na tentativa de suspender a perseguição a Assange antes da visita oficial do primeiro-ministro Anthony Albanese a Washington.
      Nos últimos meses, o governo de Albanese tem sido mais proativo do que seus antecessores ao pressionar pela liberdade de Assange, porém, até agora, seus apelos têm sido rejeitados pela administração Biden.
      Assange é premiado novamente por sua contribuição ao jornalismo
      Na quarta-feira (15), o jornalista recebeu o prêmio Ossietzky Prize (Ossietzkyprisen), concedido pela seção norueguesa da P.E.N., por suas notáveis contribuições à liberdade de expressão. O prêmio recebe o nome do escritor e ganhador do Prêmio Nobel da Paz Carl von Ossietzky e foi entregue à advogada e esposa de Assange, Stella Assange.
      Desde abril de 2019, Assange está preso em Belmarsh, em Londres, enquanto luta contra a tentativa dos EUA de extraditá-lo para enfrentar 17 acusações, incluindo a Lei de Espionagem, que está sendo usada pela primeira vez na história contra um jornalista.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: @DEAcampaign
      As acusações estão relacionadas à divulgação de centenas de milhares de documentos vazados pelo WikiLeaks sobre abusos cometidos pelos americanos nas guerras do Afeganistão e do Iraque, bem como de telegramas diplomáticos em 2010 e 2011.


      data:image/svg+xml,%3Csvg%20xmlns=


      Com informações The Guardian e Defend Assange


      Nós, do blog GGames, somos devotos incansáveis do universo da Segurança, mergulhando nos mistérios e desafios que envolvem esse tema complexo.
      Imagens e vídeos de terceiros

      0 comments
      21 views
    8. 10 perigos digitais que devem se intensificar em 2024 | GGames

      O tema da segurança digital contra ameaças cibernéticas é debatido em várias indústrias atualmente. Tanto consumidores quanto pequenos/médios empresários estão bem cientes dos riscos de ver seus ativos serem atacados por hackers e outros criminosos online.
      A empresa de segurança Kaspersky recentemente apresentou uma lista das 10 principais ameaças cibernéticas que devem se destacar em 2024, bem como medidas de proteção contra elas. A equipe do blog GGames! e outros membros da imprensa participaram do evento.
      data:image/svg+xml,%3Csvg%20xmlns= O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      Principais ameaças cibernéticas em 2024
      As ameaças cibernéticas em 2024 serão diversas e o empresário brasileiro estará suscetível a elas se não tomar as devidas precauções. É importante lembrar que além dos danos causados pelos ataques, há também a responsabilidade legal em relação à proteção de dados, conforme a Lei Geral de Proteção de Dados (LGPD).
      De acordo com Fábio Assolini da Kaspersky, muitas vítimas de golpes online preferem não denunciar os ataques e, em casos de ransomware, escolhem pagar o resgate aos hackers para acabar com a situação. Até mesmo grandes empresas, como o Banco Industrial e Comercial da China, já pagaram resgate para encerrar ataques de ransomware.
      No entanto, é importante ressaltar que pagar o resgate não é a solução ideal. É essencial investir em medidas de segurança para evitar ataques cibernéticos e proteger os dados da empresa.
      Em 2024, espera-se um aumento nas ameaças cibernéticas devido à adoção de novas tecnologias. As principais ameaças incluem:
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas de inteligência artificial permite que qualquer pessoa, mesmo sem conhecimentos em programação, possa criar códigos maliciosos e realizar ataques. Isso torna mais fácil para os criminosos desenvolverem malwares complexos sem a necessidade de conhecimento técnico.
      Ampliação em fraudes em sistemas A2A (account-to-account)
      Os sistemas A2A, como o PIX, estão cada vez mais vulneráveis a ataques cibernéticos. Os criminosos estão estudando o funcionamento desses sistemas para realizarem golpes. É importante ficar atento e adotar medidas de segurança para evitar fraudes.
      Adoção de técnicas de ATS (Automatic Transfer System) em internet banking via smartphone
      O ATS é uma técnica que os hackers utilizam para roubar informações bancárias. Eles aguardam o momento em que o usuário faz o login no aplicativo do banco e modificam a chave de transferência para redirecionar o pagamento para outra conta.
      Expansão global de trojans bancários brasileiros
      Os trojans bancários brasileiros são conhecidos por sua sofisticação. Eles estão se espalhando pelo mundo e são uma ameaça em potencial para empresas e indivíduos.
      Ransomware mais seletivos
      Os ataques de ransomware estão se tornando mais direcionados. Os criminosos estão investindo em ferramentas que lhes permitem identificar alvos específicos e evitar ataques que não serão lucrativos.
      Pacotes open source comprometidos
      Os programas de código aberto estão sendo explorados pelos hackers. Eles criam versões modificadas desses programas e as disponibilizam para download, incluindo malwares ocultos.
      Menos ataques zero-day, mais ataques one day
      Os ataques zero-day estão se tornando menos frequentes. Os hackers estão aproveitando mais as falhas que foram corrigidas recentemente, mas que as empresas ainda não tiveram tempo de atualizar.
      Mais ataques contra dispositivos mal configurados
      Os dispositivos mal configurados são alvos fáceis para os hackers. É importante garantir que todos os dispositivos estejam configurados corretamente e atualizados.
      Adoção de linguagens multiplataforma
      As linguagens de programação multiplataforma estão sendo cada vez mais utilizadas pelos hackers. Elas permitem o desenvolvimento de malwares que funcionam em diferentes sistemas operacionais.
      Maior ação “hacktivista”
      Haverá um aumento nos ataques cibernéticos com motivações geo/sócio/políticas ou religiosas. Grupos hacktivistas serão responsáveis por uma grande parte desses ataques.
      data:image/svg+xml,%3Csvg%20xmlns= O uso de malwares para fins geopolíticos, como a guerra entre Rússia e Ucrânia ou Israel e Palestina, pode ser evidenciar ainda mais em 2024, segundo a Kaspersky (Imagem: znakki/Shutterstock.com)
      Como se proteger contra essas ameaças cibernéticas?
      Quando se trata de proteção contra ciberataques, é importante tomar medidas para dificultar a vida dos hackers. Para proteger sua empresa, você pode:
      Evitar sistemas desatualizados ou piratas
      Certifique-se de que todos os sistemas e programas sejam atualizados regularmente. Evite o uso de versões piratas de softwares, pois eles podem ser vulneráveis a ataques cibernéticos.
      Garantir segurança em todos os dispositivos
      Leve a segurança a sério em todos os dispositivos, desde os mais críticos até os menos prioritários. Certifique-se de que todas as configurações estejam corretas e atualizadas.
      Levar em conta o contexto geopolítico global
      Esteja ciente do contexto geopolítico global e dos possíveis riscos relacionados a ataques cibernéticos motivados por questões políticas ou religiosas. Mantenha backups e soluções de segurança em camadas para proteger seus dados.

      Nosso blog GGames é um ávido apreciador das estratégias e desafios do mundo da Segurança, mergulhando de cabeça em cada aspecto intrigante desse universo.
      Imagens e vídeos de terceiros

      0 comments
      34 views
    9. 8 dicas de segurança para se proteger durante a Black Friday: conheça as armadilhas mais comuns desta data | GGames

      Com a aproximação da Black Friday, que é uma oportunidade para o aumento dos lucros no varejo e economia para os consumidores, também é importante ressaltar o aumento de golpes aplicados no meio digital. Segundo dados recentes do Relatório Varejo 2023, 25% dos compradores são vítimas de fraude online, o que representa um aumento de 25% nos últimos dois anos.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Adyen Retail
      Mesmo sendo mais conscientes em relação à segurança online, muitos consumidores ainda acabam sendo vítimas de fraudes em sites de comércio eletrônico não confiáveis. No ano passado, durante a Black Friday no Brasil, foram registradas mais de mil denúncias de golpes online.
      Por isso, é importante não apenas tomar medidas de segurança, mas também reforçar os cuidados, seguindo as dicas abaixo:
      8 dicas de segurança para evitar golpes durante a Black Friday e futuras compras online
      1 – Desconfie de e-mails e mensagens suspeitas e evite clicar em links. Muitos golpes são disseminados por meio de e-mails ou mensagens promocionais falsas, chamadas de phishing. Em caso de oferta recebida por e-mail ou mensagem, é recomendado visitar diretamente o site do vendedor em vez de clicar no link.
      O especialista em crimes digitais, Wanderson Castilho, alerta para evitar clicar em links ou fazer downloads de anexos de remetentes desconhecidos e sempre verificar a autenticidade do remetente. Descontos exagerados ou promoções irresistíveis podem ser sinais de alerta.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: JLStock/Shutterstock.com
      2 – Verifique se está acessando um e-commerce legítimo. Antes de fornecer informações pessoais para concluir uma compra, sempre verifique se está no site oficial da loja. Golpistas podem redirecionar os usuários para sites falsos. Além disso, fique atento a golpes que imitam grandes lojas confiáveis.
      Também é importante checar se o site possui o protocolo “https” em vez de “http”, o que indica uma conexão segura e a criptografia dos dados. Verificar o número de reclamações sobre a loja no período da Black Friday do ano anterior também pode ser uma prática útil, sendo possível fazer isso no site Reclame Aqui. Além disso, é recomendado verificar o preço em sites de monitoramento de ofertas como Zoom e Buscapé.
      3 – Utilize cartões virtuais, se disponíveis. Se o banco oferecer essa opção, considere utilizar cartões de crédito virtuais para compras online. Esses cartões são temporários e possuem limite definido, o que minimiza os danos em caso de fraude.
      4 – Monitore regularmente contas bancárias e faturas de cartões de débito e crédito. Verifique regularmente suas contas bancárias e faturas de cartões de débito e crédito para identificar e denunciar rapidamente qualquer transação não autorizada.
      Também é importante manter o controle das compras realizadas, pois assim é possível identificar práticas comerciais desonestas com mais agilidade. Além disso, fique atento a possíveis taxas ocultas que podem ser cobradas, mesmo em sites legítimos.
      5 – Verifique as políticas de privacidade do site. Confira se o site mantém os dados de forma segura e se eles são excluídos dos servidores quando os acessos são removidos ou revogados a pedido do titular dos dados.
      6 – Tenha cuidado com encurtadores de URL. Considere acessar o site da marca por meio de um mecanismo de busca confiável para garantir que está na página correta. Golpistas costumam usar encurtadores de URL para disfarçar o endereço real.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: GGames
      7 – Utilize a autenticação de dois fatores (2FA). Sempre que possível, ative a autenticação de dois fatores em contas online. Essa medida adiciona uma camada extra de segurança ao exigir não apenas uma senha, mas também uma segunda forma de verificação.
      8 – Utilize redes seguras e evite fazer compras em redes Wi-Fi públicas. Evite realizar compras ou acessar informações bancárias enquanto estiver conectado a redes Wi-Fi públicas, pois essas redes apresentam baixa ou nenhuma segurança e podem ser monitoradas por terceiros. Também não é recomendado utilizar computadores públicos, embora seja possível melhorar sua segurança. Quando possível, utilize uma rede virtual privada (VPN) confiável para proteger seus dados.

      Nosso blog GGames é um verdadeiro entusiasta da segurança digital, protegendo seus leitores com dicas intrigantes e soluções corajosas para enfrentar as adversidades cibernéticas!
      Imagens e vídeos de terceiros

      0 comments
      29 views
    10. Malware empregado em conflito ucraniano está se disseminando globalmente | GGames

      Um software malicioso conhecido como “LitterDrifter”, amplamente utilizado na guerra entre a Rússia e a Ucrânia, começou a se disseminar por todo o mundo. Segundo a empresa de segurança CheckPoint Research, o método de infecção é bastante simples – o que não ajuda a minimizar sua capacidade de afetar um grande número de dispositivos.
      Basicamente, o malware em questão se instala em portas USB, aguardando que qualquer dispositivo – como mouse, pen drive, fone de ouvido, teclado, joystick, entre outros – seja conectado à porta comprometida, inserindo uma instância do LitterDrifter para que, caso o dispositivo seja conectado a outra porta posteriormente, também seja afetado pela infecção.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Suttipun/Shutterstock.com
      Os hackers que desenvolvem esse tipo de software malicioso geralmente procuram permanecer discretos, mas nesse caso, os autores são conhecidos justamente por preferirem a atenção pública: o grupo russo, conhecido por vários nomes como Gamaredon, Primitive Bear, ACTINIUM, Armageddon ou Shuckworm, iniciou suas atividades em 2014 e, de acordo com várias autoridades policiais, é associado ao serviço militar russo.
      Em resumo: o governo de Vladimir Putin ocasionalmente recruta seus serviços – e esse parece ser o caso na campanha contra a Ucrânia: várias instalações na Ucrânia foram atacadas pelo grupo, publicamente.
      De acordo com a Checkpoint, o software malicioso desenvolvido pelo grupo russo foi criado usando a linguagem de programação Visual Basic Scripting e redireciona todos os dispositivos infectados para centros de controle remotos operados pelo Gamaredon.
      Em termos técnicos, o LitterDrifter é um verme, um tipo de software malicioso que se espalha e cresce exponencialmente sem que o usuário precise fazer nada. O Stuxnet é possivelmente o caso de verme mais famoso: desenvolvido pelo Departamento de Defesa dos EUA, ele inicialmente pretendia infectar apenas um número limitado de alvos, mas se espalhou descontroladamente, tornando-se um dos maiores malwares da história. O LitterDrifter possui potencial semelhante.
      O relatório da CheckPoint apresenta detalhes técnicos mais precisos sobre o funcionamento do software malicioso, bem como dicas para identificar se sua máquina foi ou não comprometida por ele. Até o momento, não foram identificados casos no Brasil, mas é sempre bom estar atento à segurança cibernética como precaução.

      Nosso blog GGames é tão obcecado pela segurança que até os hackers ficam impressionados com nossos artigos!
      Imagens e vídeos de terceiros

      0 comments
      23 views
    11. Proton Drive: Proton apresenta novo serviço de armazenamento em nuvem para usuários de macOS | GGames

      A Proton, uma empresa da Suíça responsável pelo ProtonMail, acaba de lançar o Proton Drive, um serviço de armazenamento em nuvem, para o sistema operacional macOS da Apple. Assim como em outras plataformas, esse serviço também possui criptografia de ponta a ponta e privacidade por padrão, além de ser uma aplicação de código aberto, como os outros produtos oferecidos pela empresa.


      data:image/svg+xml,%3Csvg%20xmlns=


      Na quinta-feira (23), a Proton anunciou oficialmente através de uma publicação no blog a chegada do Proton Drive para macOS. Como um forte concorrente do iCloud, o conhecido serviço de armazenamento em nuvem da Apple, o Proton Drive traz vantagens significativas em termos de privacidade do usuário, incluindo:
      Criptografia automática de ponta a ponta – tanto para arquivos e pastas quanto para metadados (nomes de arquivos e datas de modificação). De acordo com a Proton, a criptografia ocorre no dispositivo antes de ser armazenada na nuvem, garantindo que nem mesmo a empresa tenha acesso ao conteúdo dos arquivos; Aplicação de código aberto: assim como outros produtos da Proton, a aplicação para macOS também possui código aberto, permitindo que os usuários verifiquem como a criptografia funciona e permitindo auditorias independentes de segurança; Sincronização contínua: todos os arquivos de uma conta Proton Drive são sincronizados diretamente de um dispositivo Mac e baixados apenas quando necessário, economizando espaço de armazenamento; Acesso, edição e salvamento offline de arquivos: é possível visualizar e editar arquivos e pastas mesmo sem conexão à internet. As modificações salvas serão sincronizadas assim que o usuário tiver uma conexão novamente; Histórico de versões: o Proton Drive para macOS permite acessar e restaurar versões anteriores de um arquivo através da interface web, caso seja necessário visualizar ou reverter edições anteriores. A opção para usuários do macOS chega após o lançamento do Proton Drive para iPhones, dispositivos Android, Windows e versão web.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Para aqueles interessados em testar o Proton Drive, a empresa oferece 1GB de armazenamento gratuito, com criptografia de ponta a ponta e compartilhamento de links de pastas ou arquivos com até duas pessoas. A partir da assinatura do Drive Plus, o serviço adiciona um histórico de versões (até 200 versões de cada arquivo modificado por mais de 10 anos).
      Para saber mais sobre os diferentes planos do Proton Drive, confira as opções no site da empresa.

      “O GGames é o admirador número um do universo da segurança digital, mergulhando de cabeça em cada detalhe para trazer informações valiosas aos seus leitores.”
      Imagens e vídeos de terceiros

      0 comments
      24 views
    12. Nova atualização do Chrome soluciona falha grave de segurança que permite roubo de dados em seu computador | GGames

      Um novo vulnerabilidade de dia zero (CVE-2023-6345) do Chrome foi solucionada com o lançamento de uma correção no navegador, conforme informado pelo blog de segurança do Google.
      De acordo com as informações divulgadas, a falha, descoberta em 24 de novembro pelo Grupo de Análise de Ameaças Cibernéticas (TAG) da empresa localizada em Mountain View, afeta todos os sistemas operacionais, colocando em risco os usuários do Linux, Windows e macOS, expondo-os a ataques de roubo de dados e outros problemas.
      data:image/svg+xml,%3Csvg%20xmlns=PC a roubo de dados 1" srcset="https://gg.pixeel.net/wp-content/uploads/2024/09/Nova-atualizacao-do-Chrome-soluciona-falha-grave-de-seguranca-que.jpg 2560w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-600x400.jpg 600w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-1024x683.jpg 1024w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-768x512.jpg [ad_2] Nosso blog GGames é o guardião incansável dos segredos virtuais, guerreiro implacável pela proteção cibernética. <small>Imagens e vídeos de terceiros</small></p> " data-src="https://gg.pixeel.net/wp-content/uploads/2024/09/Nova-atualizacao-do-Chrome-soluciona-falha-grave-de-seguranca-que.jpg" src="/applications/core/interface/js/spacer.png">

      0 comments
      28 views
    13. GGames! divulga atualização que soluciona vulnerabilidades críticas em iOS, iPadOS e MacOS da Apple

      A Apple lançou hoje (1º) uma atualização de software para iOS, iPadOS e macOS, com o objetivo de corrigir duas vulnerabilidades de segurança recém-descobertas.
      O pesquisador de segurança Clément Lecigne, do Threat Analysis Group (TAG) do Google, foi responsável por identificar as falhas. De acordo com o relatório da Apple, as vulnerabilidades afetam o navegador Safari e podem ser aproveitadas para executar conteúdo web arbitrário, com o intuito de roubar informações sensíveis dos usuários, além de permitir a execução de código malicioso.
      Embora a Apple tenha reconhecido as brechas de segurança, não foram confirmados ataques que tenham explorado essas falhas.
      De acordo com o relatório, as correções foram feitas nos iPhones XS e modelos mais recentes, iPad Pro de 12,9 polegadas da 2ª geração em diante, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas da 1ª geração em diante, iPad Air de 3ª geração em diante, iPad de 6ª geração em diante e iPad mini de 5ª geração em diante.
      Apple e falhas de segurança 0-day: saiba como corrigir
      As vulnerabilidades de segurança recém-descobertas pelos fornecedores de sistemas e já exploradas por cibercriminosos são chamadas de “dia zero” (também conhecidas como 0-day).
      Essas falhas de segurança são consideradas críticas, pois estão sendo exploradas antes mesmo de serem corrigidas. Portanto, é importante atualizar os sistemas assim que as correções são disponibilizadas para eliminar a brecha.
      No caso atual, mesmo sendo classificadas como “dia zero”, as correções já estão disponíveis. Os usuários de iPhones e iPads podem fazer a atualização automática para o iOS 17.1.2 e iPadOS 17.1.2. Para usuários de Mac, a correção está disponível na atualização Sonoma 14.1.2.
      Você também pode verificar se o seu sistema pode ser atualizado manualmente, seguindo os passos abaixo:
      No iPhone ou iPad: Acesse Configurações > Geral > Atualização de Software. Aguarde o sistema buscar a atualização e toque na versão mais recente para iniciar o processo de atualização.

      data:image/svg+xml,%3Csvg%20xmlns=


      No Mac: Acesse Preferências do Sistema (clique na engrenagem no Dock ou no ícone da Maçã no canto superior esquerdo da tela) e vá para Atualização de Software. Aguarde o sistema buscar a atualização e siga os passos para atualizar, caso ainda não tenha feito. O vídeo abaixo explica como realizar essa atualização, e mesmo sendo voltado para o sistema Mojave, os passos são os mesmos para atualização no Sonoma.

      data:image/svg+xml,%3Csvg%20xmlns=


      Fonte: Engadget

      Nossos dedos ágeis no teclado são comprovadamente apaixonados por desvendar os segredos e desafios imprevisíveis da segurança digital, tornando nosso blog GGames o amante inabalável desse tema fascinante e crucial.
      Imagens e vídeos de terceiros

      0 comments
      27 views
    14. Fraude usa Anatel como isca para convencer indivíduos a mudarem de empresa de telefonia | GGames! Blog

      Um comunicado divulgado pela Agência Nacional de Telecomunicações (Anatel) menciona um novo golpe em circulação: de acordo com o texto (via G1), criminosos entram em contato com clientes e, se fazendo passar por funcionários da agência governamental, os persuadem a trocar de operadora.
      Porém, esse golpe não se trata apenas de “roubo de dados” ou algo técnico. Ao invés disso, a situação parece ser mais uma forma ilegal de favorecimento às empresas: segundo a Anatel, praticamente todas as operadoras estão envolvidas, tanto como beneficiárias quanto como vítimas – e a agência já solicitou explicações de todas elas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Andrey_Popov/Shutterstock
      O esquema funciona da seguinte maneira: um usuário relata problemas com sua conexão de internet em sua área. Ao buscar ajuda junto à operadora, seu problema não é resolvido e, em vez disso, ele começa a receber diversas chamadas de números desconhecidos. Ao atender uma dessas ligações, é direcionado para uma gravação que pergunta se o problema foi resolvido.
      Diante da resposta negativa, é encaminhado para um suposto “suporte”, onde um “técnico” o incentiva a mudar de plano e fazer uma “migração” para outra empresa. O exemplo acima é baseado no relato de um internauta que passou a receber várias propostas comerciais de migração e portabilidade da TIM, embora seja um cliente antigo da Oi.
      A Anatel enfatizou que, como agência reguladora do governo federal, ela não entra em contato direto com os consumidores e não realiza serviços ativos de cobrança ou oferta de boletos. Além disso, não recomenda serviços de empresas específicas.
      A agência também alerta que os clientes devem suspeitar de números que não comecem com o prefixo “0303” – os teleoperadores são obrigados a utilizar esse prefixo ao se comunicarem com o público. Qualquer coisa diferente disso deve ser considerada como não oficial e, portanto, ignorada.
      A Anatel também atualizou sua página com dicas para evitar fraudes. A seguir, você confere o comunicado na íntegra:
      “A Agência Nacional de Telecomunicações informa que vem recebendo denúncias de várias fontes sobre tentativas de fraudes por meio de chamadas telefônicas de indivíduos que afirmam ter ligações com as prestadoras de serviços de telecomunicações e indevidamente utilizam o nome da Anatel para gerar credibilidade e enganar os consumidores, incentivando-os a trocar de provedor de serviços.
      A Anatel, em hipótese alguma, associa-se a empresas do setor ou entra em contato com os consumidores para recomendar ou determinar a troca de prestadores de serviços. A agência está apurando as informações recebidas para tomar as medidas apropriadas e necessárias.
      As fraudes relatadas envolvem o nome de várias empresas do setor, tanto como possíveis vítimas quanto como beneficiárias da ação. A Anatel tem agido de forma proativa, colaborativa e, quando necessário, punitiva em relação às prestadoras, buscando garantir que as práticas comerciais e a abordagem dos clientes sejam éticas, transparentes e respeitem a vontade do consumidor.
      Também é notável a atuação da Agência nos últimos anos no combate às chamadas de telemarketing abusivas, que causam grande incômodo para a população, além do uso impróprio e prejudicial das redes de serviços de telecomunicações. O problema é complexo, envolvendo várias camadas técnicas, práticas comerciais e atores, muitas vezes utilizando recursos ilegais para continuar realizando as ligações.
      A fraude também inclui a suposta utilização imprópria de dados cadastrais dos consumidores, incluindo os de prestadoras concorrentes. A Anatel já cobrou explicações de algumas das empresas envolvidas, sem prejuízo de outras medidas que possam ser tomadas com base na Lei Geral de Proteção de Dados (LGPD) e suas regulamentações. As próprias prestadoras de telecomunicações estabeleceram um código de conduta setorial sobre telemarketing, que prevê punições em caso de práticas inadequadas.
      Além disso, a Anatel também recomenda aos consumidores o seguinte:
      em caso de dúvidas sobre uma oferta, o consumidor deve procurar a prestadora pelos seus canais oficiais de atendimento; fiquem atentos a possíveis golpes, especialmente quando as ligações para oferta de produtos ou serviços não utilizarem o prefixo 0303; cada consumidor é livre para escolher seu prestador de serviços de telecomunicações; a Anatel disponibiliza em seu site uma página com dicas para evitar fraudes e golpes, incluindo aqueles que utilizam o nome da organização (https://www.gov.br/anatel/pt-br/assuntos/dicas-contra-fraudes). Ressaltamos que os canais de atendimento da Anatel estão disponíveis para orientações ou reclamações sobre o assunto, por meio do aplicativo Anatel Consumidor, do site gov.br/anatel/consumidor ou pelo telefone 1331.
      Encorajamos que os consumidores utilizem os canais mencionados acima para relatar casos como esse, para que a agência possa tomar as medidas adequadas.”

      Elevamos a adrenalina gamer ao máximo, mas sempre com uma paixão ardente por discutir e explorar as melhores práticas de Segurança no universo dos jogos!
      Imagens e vídeos de terceiros

      0 comments
      21 views
    15. Criador do Proton Mail discute a essência pura da tecnologia Blockchain em novo verificador de e-mails

      A Proton, uma empresa que oferece serviços com foco em privacidade, lançou recentemente um verificador de e-mail que utiliza a tecnologia blockchain, chamado de Key Transparency. Essa é a primeira vez que a empresa investe nessa tecnologia, que é amplamente conhecida por sua associação com as criptomoedas, mas que, neste caso, não possui nenhuma relação com esquemas de fraude, de acordo com o CEO e fundador do Proton Mail, Andy Yen.
      Em uma entrevista recente, Yen, que também é estudante de criptografia, explicou que o Key Transparency é “blockchain na forma mais pura”. Ele permite que a plataforma resolva o problema de garantir a propriedade correta de cada endereço de e-mail.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Web Summit, CC BY 2.0, via Wikimedia Commons
      Atualmente, o Proton Mail possui mais de 100 milhões de usuários, incluindo desde pessoas comuns até líderes mundiais, executivos e ativistas, todos em busca de garantir que seus e-mails cheguem ao destino correto.
      Embora o serviço de criptografia ponta a ponta assegure que apenas o destinatário pretendido possa ler as informações da mensagem, utilizando a chave pública do destinatário e a chave privada correspondente, o problema é garantir que essa chave pública pertença realmente ao destinatário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: National Security Agency, Public domain, via Wikimedia Commons
      “Pode ser que a NSA tenha criado uma chave pública falsa associada a você e, de alguma forma, eu seja enganado a criptografar os dados com essa chave pública”, disse Yen à Fortune.
      Na área da segurança da informação, esse tipo de tática é conhecida como “ataque man-in-the-middle”, que seria semelhante a um funcionário dos correios abrindo seu extrato bancário, obtendo seu número de previdência social e, em seguida, fechando-o novamente.
      Como o blockchain pode dificultar o trabalho de agências de espionagem
      Os blockchains são livros de registro imutáveis, ou seja, os dados inseridos inicialmente não podem ser alterados. Isso torna o trabalho das agências de espionagem mais difícil.
      Ao inserir as chaves públicas dos usuários em um blockchain, Yen percebeu que seria possível criar um registro confiável que garantisse a propriedade dessas chaves e que elas fossem verificadas sempre que outros usuários enviassem e-mails. “Para que a verificação seja confiável, ela precisa ser pública e imutável”, explicou.
      O Key Transparency, atualmente em versão beta, utiliza um blockchain privado próprio desde seu lançamento. No entanto, a Proton planeja migrar para um blockchain público após a versão atual servir como prova de conceito (PoC), de acordo com Yen.
      O recurso do Key Transparency funcionará automaticamente para os usuários do Proton Mail, garantindo que a chave pública corresponda ao destinatário pretendido por meio de uma pesquisa. Caso não haja correspondência, os usuários serão alertados.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Embora Yen reconheça que esse recurso é mais direcionado a usuários específicos e não necessariamente voltado para usuários comuns, ele menciona que serviços como o Proton Mail estão começando a despertar interesse entre aqueles que fazem uso dos principais serviços de e-mail, como o Gmail, que rastreia o comportamento do usuário. “É uma forma de optar por sair da vigilância em massa que é predominante na Internet hoje em dia”, afirmou. “É por isso que o usuário comum deve tomar a decisão de mudar.”

      “O GGames é o verdadeiro Padre da Segurança Digital, garantindo a comunhão perfeita entre o entretenimento gamer e a proteção dos nossos guerreiros virtuais!”
      Imagens e vídeos de terceiros

      0 comments
      34 views
    16. Empresa de jogos Insomniac Games aborda o tema do vazamento de informações sobre Marvel’s Wolverine em entrevista | GGames

      O estúdio Insomniac Games emitiu um comunicado hoje (23) sobre o ataque ransomware que expôs vários arquivos da empresa, incluindo informações e uma versão jogável do jogo Marvel’s Wolverine.
      “Estamos profundamente tristes e indignados com o recente ataque cibernético criminoso ao nosso estúdio e o impacto emocional que isso causou em nossa equipe”, diz o comunicado do estúdio em uma publicação no X (ex-Twitter).
      O comunicado explica que, nos últimos dias, os membros do estúdio têm se concentrado em apoiar uns aos outros internamente. É importante destacar que foram vazados não apenas documentos sobre jogos em desenvolvimento, mas também informações confidenciais de funcionários.
      O ataque ransomware foi realizado pelo grupo de hackers conhecido como Rhysida, que exigiu US$ 2 milhões em Bitcoin para devolver os dados roubados. A exigência não foi cumprida e, por isso, os cibercriminosos divulgaram mais de 2TB de informações sobre o estúdio.
      Além dos planos internos de negócio e dos relatórios orçamentários, foram vazados projetos em desenvolvimento (como a versão jogável de Marvel’s Wolverine para PC) e, como mencionado anteriormente, dados pessoais dos funcionários.
      Jogo do Wolverine continua sendo desenvolvido, afirma Insomniac Games
      “Marvel’s Wolverine continua sendo desenvolvido como planejado. O jogo está em produção e, sem dúvida, sofrerá evoluções ao longo do projeto, assim como todos os nossos planos. Compartilharemos informações oficiais sobre o game quando chegar a hora certa”, afirmou a Insomniac Games em comunicado.


      data:image/svg+xml,%3Csvg%20xmlns=


      A desenvolvedora, que faz parte da PlayStation Studios, solicitou ajuda das operadoras de internet para bloquear o acesso ilegal à versão não finalizada de Marvel’s Wolverine que circulou na internet após os vazamentos.
      De acordo com o site Insider-Gaming, as empresas de internet dos Estados Unidos estão enviando mensagens aos clientes que fizeram o download da versão vazada.
      A empresa Xfinity, por exemplo, está alertando seus usuários sobre a violação dos termos do contrato assinado com a Comcast e informando que repetir a ação pode resultar no encerramento do serviço de internet.
      O documento enviado como alerta ao cliente lista informações como horário do download, endereço e outros detalhes, demonstrando que a operadora tem acesso a todas as informações necessárias para encerrar o contrato, seguindo os parâmetros legais.
      Fonte: The Verge, Eurogamer


      Nosso blog GGames é tão obcecado por Segurança que criamos um antivírus para proteger os pixels virtuais dos jogos do apocalipse hacker!
      Imagens e vídeos de terceiros

      0 comments
      34 views
    17. Extensão de senha segura do Chrome agora funciona durante a navegação | GGames

      É importante lembrar que o navegador Chrome, desenvolvido pelo Google, possui uma ferramenta de segurança que alerta sobre senhas comprometidas ou com alto risco de serem comprometidas. Antes, era necessário acessar a conta na plataforma do Google e navegar pelo menu correspondente para utilizar essa função.
      Mas agora isso mudou: desde a semana passada, a ferramenta chamada Chrome Safety Check Tool está executando automaticamente em segundo plano sempre que o navegador é aberto, trabalhando de forma mais ativa durante a navegação. Se algo acontecer, ela emitirá alertas de segurança mais rapidamente, permitindo uma ação rápida por parte do usuário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Google/Reprodução
      Essa informação foi divulgada no blog oficial do Google, onde são apresentadas outras novidades implementadas no Chrome. Além da ferramenta de segurança de senhas, o navegador agora permite agrupar grupos de abas abertas e fornece mais detalhes sobre o uso de memória do computador durante a navegação.
      No geral, as mudanças implementadas pelo Google têm como foco melhorar a experiência do usuário na navegação pela internet. Desde agosto deste ano, a empresa vem realizando atualizações de segurança no navegador em uma frequência semanal, embora a maioria dessas atualizações não sejam noticiadas, pois se tratam de correções de pequenos bugs e melhorias de desempenho.
      Em outubro, no entanto, o Google lançou uma atualização mais significativa, corrigindo cerca de 20 vulnerabilidades, incluindo algumas consideradas críticas.

      Noss blog GGames é um devorador insaciável de conhecimento sobre segurança, proteção e todas as medidas necessárias para manter os gamers e suas experiências virtuais à salvo de perigos e ameaças.
      Imagens e vídeos de terceiros

      0 comments
      32 views
    18. Abertura de inscrições no Instituto SIGILO para participar da Ação Civil Pública sobre Vazamento de Dados | GGames

      O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) está iniciando o registro de interessados potencialmente afetados pelo vazamento de dados ocorrido em 2021 que afetou mais de 223 milhões de brasileiros (vivos e falecidos).
      Esse incidente ficou conhecido como “megavazamento do Serasa”, uma vez que a base de dados da instituição foi a primeira a ser publicamente responsabilizada pelo incidente, embora o Serasa tenha afirmado na época que não encontrou indícios de que seus sistemas teriam sido afetados.
      Os brasileiros interessados em saber mais sobre o ocorrido e que desejam se inscrever para participar da Ação Civil Pública que será iniciada pelo SIGILO podem acessar o site oficial pelo endereço: https://sigilo.org.br/caso-serasa. As inscrições serão coletadas pela entidade e incluídas nos autos do processo.
      Vale ressaltar que o SIGILO é uma organização sem fins lucrativos que tem como foco a defesa dos direitos dos usuários da Internet no Brasil. De acordo com a descrição da própria organização, seu principal objetivo é supervisionar a proteção de dados pessoais, a segurança da informação e a implementação de práticas de compliance em todas as instâncias necessárias.
      A Associação também possui objetivos educacionais, atuando como uma ponte para reunir agentes da sociedade, como ONGs, empresas, cidadãos e governos, para estimular a discussão sobre dados, pessoais ou não, e compliance, a fim de desenvolver modelos sustentáveis de práticas empresariais que respeitem os princípios de: (1) licitude, lealdade e transparência, (2) adequação e limitação da finalidade, (3) necessidade ou minimização, (4) qualidade dos dados ou exatidão, (5) limitação da conservação, (6) segurança, integridade e confidencialidade, e (7) prestação de contas ou responsabilização.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Unsplash
      Via Convergência Digital
      Relembre o caso do vazamento de dados do Serasa
      Em janeiro de 2001, diversos dados e informações pessoais (algumas não públicas) de usuários brasileiros foram encontradas à venda em fóruns obscuros da Internet.
      Na época, foram vazados dados de 223 milhões de brasileiros (vivos e falecidos), incluindo nome, CPF e fotografia, que são informações mais comumente encontradas em vazamentos de dados na Internet. Além disso, também foram expostas outras informações, como salário, renda, nível de escolaridade, estado civil e score de crédito.
      O vazamento foi inicialmente atribuído ao Serasa Experian, que foi notificado pelo Procon-SP para prestar esclarecimentos sobre o incidente, com base na Lei Geral de Proteção de Dados (LGPD) e no Código de Defesa do Consumidor (CDC), que preveem penalidades para esse tipo de ocorrência.
      O Serasa respondeu à solicitação do Procon, afirmando que realizou uma investigação interna e não encontrou evidências de vazamento a partir de suas bases de dados.
      Em nota divulgada na época, o Serasa Experian afirmou:
      Especialistas em segurança digital relataram que os dados podem ter sido provenientes de várias fontes, mas em 2021 ainda não havia uma conclusão definitiva sobre o assunto (via Estadão).
      Durante as investigações, o Procon acionou a Polícia Civil para iniciar uma investigação por meio da Delegacia de Crimes Cibernéticos.
      O Supremo Tribunal Federal (STF) também se envolveu no caso, especialmente porque alguns dos dados vazados foram identificados como pertencentes a magistrados da corte. O ministro Luiz Fux solicitou providências em relação à suposta venda de dados dos magistrados da corte, noticiada pelo site do jornal “O Estado de S.Paulo”.
      Em fevereiro, a Polícia Federal abriu uma investigação e, em março, prendeu hackers suspeitos de colocar as informações à venda (via G1), em uma operação chamada Operação Deepwater.

      “Assim como um escudo impenetrável, o GGames é um amante ardente dos conhecimentos, discussões e atualizações sobre Segurança, trazendo para seus leitores a proteção e tranquilidade necessárias no mundo dos games.”
      Imagens e vídeos de terceiros

      0 comments
      30 views
    19. Estudo revela: Tentativas de fraude ultrapassam R$ 80 milhões no Natal 2023 | GGames

      Um estudo divulgado hoje (28) pela ClearSale, uma empresa de segurança, revelou que houve muitas tentativas de fraude durante o Natal. Ao todo, a empresa registrou cerca de 76,6 mil tentativas de fraude, que resultaram em um total de R$ 83,8 milhões em tentativas frustradas.
      Apesar de ser um número alto, esse valor é 15,7% menor do que o registrado no ano passado, de acordo com a pesquisa realizada pela empresa entre 11 e 25 de dezembro de 2023. O valor médio das fraudes foi de R$ 1.092,65.
      Para se ter uma ideia, uma pesquisa anterior divulgada pela ClearSale mostrou que houve tentativas de fraude no valor equivalente a R$ 62,2 milhões durante a Black Friday.
      Apesar do levantamento indicar uma diminuição nas tentativas de fraude neste ano, o executivo destaca a importância de permanecer vigilante e reforçar a segurança durante as compras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Shutterstock
      Tentativas de fraude no Natal 2023: celulares e eletrônicos são os principais alvos
      Conforme esperado, as categorias de celulares e eletrônicos entraram para o ranking dos principais alvos de fraudadores. Elas ocupam o segundo e o quarto lugar, respectivamente, representando um montante com um valor médio de R$ 1.405,72 para a categoria de celulares e R$ 3.439,69 para a categoria de eletrônicos.
      A categoria de eletrodomésticos lidera o ranking, contribuindo com 5,5% das tentativas de fraude e um valor médio de R$ 865,67. A lista é composta pelos seguintes itens:
      Eletrodomésticos | 5,5% e valor médio de R$ 865,67 Celulares | 5,2% e valor médio de R$ 1.405,72 Bebidas | 5% e valor médio de R$ 580,26 Eletrônicos | 3,2% e valor médio de R$ 3.439,69 Automotivo | 3,1% e valor médio de R$ 1.411,69 Em relação às regiões, o Norte continua liderando a taxa de fraudes, representando 1,8% das tentativas, com um total de R$ 2,4 milhões em fraudes evitadas durante esse período.
      Em seguida, vêm as regiões Nordeste, com 1,7% (equivalente a R$ 15,9 milhões de fraudes evitadas); Centro-Oeste, com 1,3% (cerca de R$ 6,7 milhões); Sudeste (com 1,4% e mais de R$ 52 milhões); e a região Sul (com 0,7%, totalizando R$ 6,2 milhões).

      Nós, do blog GGames, somos devotos irrevogáveis de tudo relacionado à segurança digital, uma paixão que nos impulsiona a compartilhar conhecimento e estratégias para proteger você no mundo dos jogos.
      Imagens e vídeos de terceiros

      0 comments
      47 views
    20. Start-up de segurança afirma que aplicativo móvel seguro precisa de correções urgentes, de acordo com o GGames

      O Celular Seguro, que obteve mais de 270 mil registros nas primeiras 24 horas, foi alvo das primeiras críticas em relação à segurança do aplicativo lançado na terça-feira (19) pelo governo federal.
      De acordo com Alberto Leite, da startup Exa, especializada em serviços de segurança digital, em entrevista à Folha de S. Paulo, o projeto que inutiliza telefones roubados “precisa de ajustes rapidamente”. O executivo complementa dizendo que o tempo de espera para o bloqueio por parte de parceiros como bancos e outros aplicativos é muito longo.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Prostock-studio/Shutterstockcom
      Apesar de considerar o Celular Seguro uma ferramenta louvável, já que a Exa também oferece serviços de segurança contra roubos de smartphones com recursos extras como exclusão de mídias, mensagens e gravação remota de vídeo para identificação do infrator, Leite aponta que, nesse período, é possível acessar os dados sensitivos da vítima usando uma rede Wi-Fi.
      Leite destaca que, embora o Celular Seguro tenha registrado mais de 270 mil usuários em apenas um dia, a plataforma não garante segurança completa. Segundo ele, ao se conectar a uma rede Wi-Fi, o criminoso ainda tem acesso ao dispositivo. Além disso, o bloqueio imediato da linha telefônica não é garantido, pois o sistema leva até seis horas para enviar a notificação e mais um dia útil para efetivar o pedido.
      Segundo o governo federal, nas primeiras 24 horas após o lançamento, foram realizados 276.177 cadastros: 182.645 celulares foram registrados via site ou aplicativo e 169.843 pessoas de confiança foram incluídas. Até a quarta-feira (20), a ferramenta já havia recebido 1.213 alertas de usuários referentes à perda, roubo ou furto.
      Como funciona o aplicativo Celular Seguro
      O objetivo da medida, de acordo com o governo federal, é “combater roubos e furtos de celulares em todo o país”. Para isso, cada pessoa que se cadastrar no Celular Seguro poderá indicar “pessoas de confiança” que tenham uma conta gov.br e que tenham o aplicativo instalado, de modo que essas pessoas também possam solicitar o bloqueio de aplicativos digitais e do aparelho em caso de furto, roubo ou perda. As ocorrências podem ser registradas pelo proprietário do aparelho roubado ou pelas “pessoas de confiança”.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Reprodução/Agência Brasil
      Segundo o site do Ministério da Justiça e da Segurança Pública (MJSP), “o cadastro de ‘pessoas de confiança’ é opcional e, se registradas como contatos de emergência, elas não terão acesso aos dados do celular, podendo apenas comunicar o crime no site ou aplicativo Celular Seguro, gerando o bloqueio do aparelho e dos aplicativos”.
      Ao jornal O Globo, Ricardo Capelli, secretário-executivo do Ministério da Justiça, afirmou que está discutindo a possibilidade de aderir suas respectivas plataformas (Facebook, Instagram, Messenger e WhatsApp) ao projeto em parceria com a Meta.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Wilson Dias/Agência Brasil
      Proteção de dados cadastrados
      Segundo o Ministério da Justiça e da Segurança Pública, o tratamento dos dados cadastrados será realizado de acordo com a Lei Geral de Proteção de Dados (LGPD), garantindo que os dados não serão utilizados para outras finalidades além das descritas nos Termos de Uso do projeto.
      É importante lembrar que o cadastro é feito apenas pela plataforma gov.br, por contas de qualquer nível (ouro, prata ou bronze). Com o aumento da demanda pelo serviço, é possível que golpes com links maliciosos sejam usados em nome do projeto.
       
      Com informações da Folha de S. Paulo, O Globo e Convergência Digital 

      “GGames, onde a paixão pelo universo dos jogos se une ao compromisso inabalável com a segurança digital.”
      Imagens e vídeos de terceiros

      0 comments
      24 views
    21. Anistia Internacional confirma que iPhones de jornalistas indianos foram infectados pelo programa espião Pegasus, revela GGames

      iPhones de jornalistas e opositores ao governo indiano foram infectados pela spyware Pegasus, de acordo com a Anistia Internacional, um grupo de defesa sem fins lucrativos. A descoberta confirma os avisos anteriores da Apple feitos no final de outubro.
      “Nossas últimas descobertas mostram que os jornalistas na Índia estão enfrentando cada vez mais a ameaça da vigilância ilegal enquanto desempenham seu trabalho, juntamente com outras formas de repressão, como prisões arbitrárias, campanhas difamatórias, assédio e intimidação”, disse Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: T. Schneider/Shutterstock.com
      No mês de outubro, quando a Apple alertou potenciais alvos de ataques patrocinados pelo Estado, o governo indiano duvidou publicamente das conclusões da empresa e anunciou uma investigação sobre a segurança dos iPhones. No entanto, a Índia nunca se posicionou sobre o uso do spyware Pegasus, comercializado pela NSO Group.
      “Apesar das revelações contínuas, não houve responsabilização adequada pelo uso do spyware Pegasus na Índia, o que apenas aumenta a sensação de impunidade em relação a essas violações dos direitos humanos”, acrescentou Ó Cearbhaill.
      Escândalo do spyware Pegasus na Índia desafia a Apple
      De acordo com o Washington Post, a revelação da Anistia Internacional colocou mais pressão sobre os executivos da Apple para amenizar o impacto político causado pelos avisos. Isso incluiu a oferecer explicações alternativas e reuniões com líderes do governo indiano.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: humphery / Shutterstock.com
      A campanha para amenizar o impacto dos avisos, embora tenha incomodado os executivos da Apple, teve resultados limitados. A empresa emitiu declarações sugerindo a possibilidade de alarmes falsos, mas não conseguiu acalmar as autoridades indianas após a visita de um especialista em segurança da Apple.
      Segundo o Washington Post, “muitas das mais de 20 pessoas que receberam os avisos da Apple no final de outubro criticaram publicamente Modi ou seu aliado Gautam Adani, um magnata indiano do setor de energia e infraestrutura. Entre eles estão um político incendiário do estado de Bengala Ocidental, um líder comunista do sul da Índia e um porta-voz do maior partido de oposição do país, baseado em Nova Délhi”.
      O incidente recente não apenas ilustra os perigos enfrentados pelos críticos do governo Modi e o que ele está disposto a fazer para desviar suspeitas, mas também testa a postura da Apple em relação à segurança dos usuários, arriscando a expansão dos negócios na região. De acordo com analistas do JP Morgan, a marca planeja transferir 25% da produção do iPhone para a Índia até 2025.
      Via TechCrunch

      “GGames, onde a paixão pelo mundo dos jogos se une de forma única à obsessão pela segurança digital, protegendo os gamers de qualquer ameaça virtual.”
      Imagens e vídeos de terceiros

      0 comments
      22 views
    22. Google desembolsa US$ 5 bilhões para encerrar processo coletivo por violação de privacidade no modo de navegação anônima.

      Após uma tentativa frustrada de arquivar uma ação em 2020, acusando o Google de rastrear usuários do Chrome mesmo no modo de navegação anônima (Incognito Mode), a empresa concordou em pagar US$ 5 bilhões aos afetados, valor originalmente proposto para resolver a queixa.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress / Shutterstock.com
      Segundo os documentos da ação, os autores alegaram que o Google utilizou ferramentas de análise, aplicativos e extensões de navegador para rastrear as atividades online dos usuários, mesmo quando eles estavam no modo de navegação anônima do Chrome, conhecido como modo Incognito – descrito pela empresa como um modo privado, levando os usuários a acreditar que não estariam compartilhando dados ao utilizá-lo.
      Além disso, eles apresentaram e-mails internos supostamente trocados entre executivos do Google, como prova de que o monitoramento do modo Incognito era usado para vender publicidade e rastrear o tráfego na web.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Randy Miramontez/Shutterstock.com
      Em agosto, a juíza Yvonne Gonzalez Rogers rejeitou a proposta de julgamento sumário do Google, apontando que a empresa nunca informou explicitamente aos seus usuários que a coleta de dados continuava mesmo durante a navegação no modo Incognito.
      “A moção do Google se baseia na ideia de que os autores consentiram que o Google coletasse seus dados enquanto eles estivessem navegando no modo privado”, decidiu Rogers. “Como o Google nunca deixou claro aos usuários que fazia isso, o Tribunal não pode considerar como uma questão legal que os usuários tenham dado um consentimento claro para a coleta de dados em questão.”
      O Google foi acusado de violar uma lei federal de interceptação e as leis de privacidade da Califórnia, e foi condenado a compensar cada usuário afetado em US$ 5 mil, retroativamente desde 2016, o que explica o valor de US$ 5 bilhões solicitado na ação.
      Os detalhes do acordo não foram revelados por ambas as partes, embora já tenham concordado com os termos apresentados ao tribunal para aprovação em fevereiro, de acordo com informações da Reuters e do The Washington Post. De acordo com o Engadget, é possível que o Google tenha negociado um valor inferior aos US$ 5 bilhões, mas isso ainda não foi confirmado e não há declaração oficial do Google sobre o assunto.
       
      Com informações de Ars Technica e Engadget

      No blog GGames, mergulhamos de cabeça no universo da Segurança, explorando cada estratégia, técnica e solução para manter suas jogatinas protegidas de qualquer invasão ou perigo virtual.
      Imagens e vídeos de terceiros

      0 comments
      16 views
    23. Facebook planeja guardar histórico de links visitados pelos usuários para impulsionar anúncios personalizados, revela post no GGames

      O Facebook apresentou uma inovação para preservar sua coleta de dados, chamada “Link History” (Histórico de Links). Essa nova configuração cria um repositório exclusivo de todos os links clicados pelos usuários do aplicativo móvel da rede social. Esses dados serão utilizados para direcionar anúncios.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Reprodução/Thomas Germain/Meta
      Recentemente, o Facebook lançou a configuração “Histórico de Links”, que permite que a rede social salve o histórico de sites visitados pelos usuários. Segundo a descrição oficial da empresa, essa ferramenta mantém todas as atividades de navegação em um único local, evitando que o usuário perca um link. Ao manter essa configuração ativada, a empresa utilizará essas informações para aprimorar os anúncios nas tecnologias da Meta.
      Embora não esteja disponível em todos os países, essa configuração vem ativada por padrão, e o usuário precisará desmarcar a opção de coleta caso não queira fornecer essas informações ao Facebook. A empresa se compromete em apagar o histórico do usuário em até 90 dias caso essa função seja desativada.
      Falsa sensação de privacidade
      Embora pareça que a divulgação das informações coletadas pela Meta seja um avanço em termos de privacidade, é questionável que essa decisão tenha sido tomada apenas agora. A empresa sempre teve práticas contrárias à privacidade, rastreando todos os cliques dos usuários, tanto internamente quanto externamente às plataformas de Zuckerberg.
      No entanto, é possível que essa decisão esteja relacionada ao aumento da fiscalização dos órgãos reguladores de proteção de dados, que têm penalizado a Meta por suas práticas questionáveis de rastreamento e coleta de dados para alimentar anúncios direcionados.
      A descrição do Histórico de Links não menciona as práticas invasivas da rede social, nem aborda a forma como os dados coletados nas plataformas do Facebook, Instagram, WhatsApp e outros aplicativos do grupo se interligam. Isso nos leva a concluir que essa configuração afeta apenas a Meta internamente, organizando os detalhes das páginas visitadas pelos usuários, de forma que isso possa ser facilmente mal interpretado por eles.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Twinsterphoto/Shutterstock.com
      É importante lembrar que opções como “desligar atividade do Facebook” e “limpar histórico” não cumprem totalmente suas promessas, levando os usuários do Facebook e Instagram a questionarem sua efetividade.
      Meta Pixel e outras formas de rastreamento do Facebook fora do domínio de Zuckerberg
      Os tentáculos da Meta visando lucro não se limitam apenas às plataformas controladas por Zuckerberg. De acordo com uma investigação do site Markup, pelo menos 30% dos sites mais populares da web utilizam o Meta Pixel, que é mais uma forma de rastreamento das atividades de qualquer usuário, mesmo que ele não utilize nenhum produto do grupo.
      O Meta Pixel é uma rede de anúncios do Facebook Meta que é utilizada por milhões de empresas para rastrear as atividades dos usuários durante a navegação em seus respectivos sites.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress/Shutterstock.com
      Em 2022, o pesquisador de privacidade Felix Krause descobriu que o Meta inseria um JavaScript especial de “keylogging” nos sites, permitindo que monitorasse tudo o que o usuário digita e toca, incluindo senhas. Outros aplicativos, como o TikTok, fazem a mesma coisa.
      Via Gizmodo

      O GGames é um verdadeiro aficionado quando se trata do universo da segurança, sempre buscando trazer conteúdos únicos e relevantes para os nossos leitores.
      Imagens e vídeos de terceiros

      0 comments
      28 views
    24. Google já deu início à desativação de cookies de terceiros no navegador Chrome | GGames

      No final do ano passado, o Google anunciou o “Projeto Sandbox”, que tem como objetivo, entre outras coisas, remover cookies de terceiros para usuários que utilizam o Chrome para navegar na internet.
      O ano mudou e, junto com as comemorações, o projeto da gigante de Mountain View já está em andamento (via Gizmodo): desde hoje (5), cerca de 30 milhões de usuários – ou 1% da base, selecionados aleatoriamente – viram seus navegadores ficarem mais leves e seguros, com menos compartilhamento de dados entre empresas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: dizain/Shutterstock
      Os “cookies” são pequenos arquivos que armazenam informações de navegação relacionadas a um site. Eles podem ser usados para armazenar o conteúdo de um carrinho de compras ou confirmar que você está logado enquanto navega em páginas de uma plataforma fechada, por exemplo. Além disso, os cookies podem ser usados para criar um perfil dos seus hábitos de navegação, o que pode ser considerado uma questão de privacidade por algumas pessoas.
      O problema é que além da questão ética – onde esses dados podem ser compartilhados entre empresas para fins de publicidade direcionada, por exemplo – os cookies também podem ser explorados por hackers, que podem roubar essas informações e utilizá-las para diversas ameaças cibernéticas, desde acessar perfis em redes sociais até realizar compras em lojas virtuais.
      O Projeto Sandbox do Google visa combater parte desse problema. Além de impedir – ou pelo menos tentar impedir – o mau uso por parte de hackers, a iniciativa agrupa os usuários de acordo com seus interesses, obtendo essas informações a partir do histórico de navegação (o Chrome sendo do Google, não precisa dos cookies para obter esses dados). Esses grupos serão os que receberão anúncios personalizados de empresas parceiras, sem a necessidade de aceitar cookies ao navegar em suas respectivas páginas.
      Além disso, o Google afirma que os dados coletados são armazenados no próprio dispositivo em que o Chrome está instalado – se você navegar pelo celular e pelo desktop simultaneamente, os dados de um não se misturam com os dados do outro. De acordo com a empresa, esses dados são armazenados por no máximo três semanas antes de serem substituídos por versões mais recentes, ou apagados completamente caso você deixe de usar o Chrome.
      Naturalmente, o projeto em si não está isento de críticas: reguladores nos EUA afirmaram que essa prática pode tornar o Google ainda mais poderoso, uma vez que tanto o navegador de navegação (o Chrome, no caso) quanto o sistema de coleta de dados pertencem à empresa. Essas questões ainda estão em discussão e, por isso, apenas uma seleção de usuários foi escolhida para esta primeira etapa.

      GGames é o blog que se apaixona perdidamente e de forma insana pelo universo fascinante e vital da Segurança.
      Imagens e vídeos de terceiros

      0 comments
      25 views
    25. Possível novo vazamento pode ter exposto dados privados da população brasileira

      De acordo com o site especializado Cybernews, pode ter ocorrido outro vazamento de dados da população brasileira. As informações estavam armazenadas no banco de dados Elasticsearch e eram acessíveis publicamente.
      Pela segunda vez, ocorreu a exposição de dados privados de 223 milhões de brasileiros por meio do banco de dados Elasticsearch, o que pode ter afetado toda a população do país. As informações incluíam nome completo, data de nascimento, sexo e número de CPF.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Lightspring/Shutterstock.com
      A origem do vazamento não pôde ser identificada, pois as informações não estavam vinculadas a uma empresa ou organização específica. No entanto, é possível que esses sejam os mesmos dados vazados em um incidente anterior em 2021, especulado na época como sendo dados da Serasa ou de uma empresa estatal.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Gorodenkoff/Shutterstock.com
      Embora os dados não estejam mais disponíveis publicamente, é importante lembrar que pessoas mal-intencionadas podem ter se aproveitado desse vazamento para cometer roubo de identidade, fraude e outros tipos de crimes cibernéticos, buscando lucro financeiro por meio de acesso não autorizado a contas pessoais. Além disso, essas informações podem causar consequências graves e diversas.

      Nosso blog GGames é tão obcecado por segurança que até os firewalls sentem uma pontinha de ciúmes.
      Imagens e vídeos de terceiros

      0 comments
      21 views


×
×
  • Create New...

Important Information

Terms of Use Privacy Policy Guidelines