Ir para conteúdo
  • Segurança


    64 notícias nesta categoria

    1. 10 perigos cibernéticos previstos para aumentar em 2024 (e medidas de proteção contra eles)

      A proteção digital contra ameaças cibernéticas é um tema amplamente debatido em diversas indústrias. Tanto consumidores quanto pequenos/médios empresários são afetados por essa questão, visto que não há nada pior do que ter os ativos da empresa sendo alvos de hackers e outras ameaças da internet.
      A empresa de segurança Kaspersky recebeu hoje (21), em sua sede, a equipe do GGames e outros membros da imprensa especializada, onde apresentaram uma lista com as 10 principais ameaças cibernéticas com maior potencial de destaque em 2024 – e como se proteger delas.
      O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      As principais ameaças cibernéticas de 2024
      Seja pela falta de atenção, configuração inadequada ou por motivos alheios à sua vontade, os empresários brasileiros estarão sujeitos a diversas ameaças cibernéticas em seus negócios.
      Além dos danos causados pelos ataques, é importante também levar em consideração a responsabilidade legal, já que a Lei Geral de Proteção de Dados (LGPD) estabelece regras sobre a proteção de dados e as empresas são responsáveis por eventuais exposições desses dados.
      Devido a isso, muitas vítimas de golpes online preferem não denunciar esses ataques e, em casos de ransomware, até mesmo pagam o valor pedido pelos hackers para evitar complicações.
      Segundo Fábio Assolini, chefe de Pesquisa e Análise Global para a América Latina da Kaspersky, até mesmo grandes bancos, como o Banco Industrial e Comercial da China, já chegaram a pagar resgate para encerrar ataque de ransomware em vez de divulgar a situação.
      As empresas de pequeno e médio porte também estão suscetíveis a esses ataques, especialmente pelo fator financeiro, já que o orçamento reduzido pode levar alguns empresários a optarem por soluções piratas, o que pode gerar problemas durante uma auditoria, por exemplo.
      Diante desse cenário, o ano de 2024 se configura como um período de potencial risco cibernético devido à adoção de tecnologias cada vez mais avançadas.
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas como o ChatGPT está permitindo que pessoas sem conhecimento técnico em programação possam utilizar de forma mais dinâmica essas tecnologias. Isso também é verdade para as ameaças cibernéticas, já que agora qualquer pessoa pode desenvolver um malware complexo sem conhecimentos práticos em programação.
      Além disso, é provável que ocorra um aumento de fraudes em sistemas de transferência de dinheiro entre contas (A2A), como o PIX, devido ao maior conhecimento dos desenvolvedores sobre essas ferramentas.
      Haverá também uma expansão do uso de técnicas de ATS (Automatic Transfer System) em aplicativos de internet banking para dispositivos móveis, com o objetivo de desviar pagamentos e transferências.
      Os trojans bancários brasileiros provavelmente terão uma expansão global, atingindo bancos em outros países.
      Os ataques de ransomware podem se tornar mais seletivos e direcionados a grupos específicos, visando maximizar o retorno financeiro.
      Haverá um aumento de ataques em sistemas open source comprometidos, explorando vulnerabilidades em bibliotecas de códigos que são utilizadas em várias aplicações.
      Embora haja menos ataques em falhas zero-day, é esperado um aumento de ataques em falhas one-day, que são vulnerabilidades conhecidas, mas que ainda não tiveram correções aplicadas.
      Os ataques contra dispositivos mal configurados devem aumentar, aproveitando-se de configurações inadequadas em smartphones, por exemplo, ou permissões concedidas a aplicativos.
      A adoção de linguagens de programação multiplataforma também aumentará, o que permitirá que malwares funcionem em diversas plataformas e arquiteturas.
      Haverá também um aumento nas ameaças hacktivistas, com o uso de ameaças cibernéticas para fins políticos, sociais ou religiosos.
      O uso de malwares para fins geopolíticos, como a guerra entre Rússia e Ucrânia ou Israel e Palestina, pode ser evidenciar ainda mais em 2024, segundo a Kaspersky (Imagem: znakki/Shutterstock.com)
      Como se proteger das ameaças cibernéticas?
      Quando se trata de proteção contra ciberataques, há algumas medidas que podem ser adotadas tanto por consumidores quanto por empresas. Evitar clicar em links suspeitos por e-mail, confirmar processos com a equipe de TI e outras práticas básicas de segurança são importantes para dificultar a vida dos hackers.
      No entanto, existem ações específicas que podem ser tomadas para proteger a sua empresa.
      Evite sistemas desatualizados ou piratas
      Utilizar sistemas operacionais desatualizados ou piratas aumenta significativamente o risco de ataques cibernéticos. É importante manter os sistemas atualizados e utilizar softwares originais.
      Segurança em toda a empresa
      Garanta que todas as instalações e dispositivos da empresa estejam protegidos, não apenas os mais críticos. A segurança deve abranger desde a rede WiFi para clientes até os servidores e sistemas de pagamento.
      Considere o contexto geopolítico
      Fique atento ao contexto geopolítico global, uma vez que guerras e conflitos podem gerar ameaças cibernéticas com objetivos políticos ou militares. Mantenha backups de dados e utilize soluções de segurança em camadas para reduzir os riscos.

      “Nas entranhas do universo cibernético, onde os dados dançam ao ritmo frenético das ameaças, o blog GGames se revela como um amante fiel da Segurança, trazendo conhecimento e dicas para proteger nossos preciosos bytes.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      154 visualizações
    2. 10 perigos digitais que devem se intensificar em 2024 | GGames

      O tema da segurança digital contra ameaças cibernéticas é debatido em várias indústrias atualmente. Tanto consumidores quanto pequenos/médios empresários estão bem cientes dos riscos de ver seus ativos serem atacados por hackers e outros criminosos online.
      A empresa de segurança Kaspersky recentemente apresentou uma lista das 10 principais ameaças cibernéticas que devem se destacar em 2024, bem como medidas de proteção contra elas. A equipe do blog GGames! e outros membros da imprensa participaram do evento.
      data:image/svg+xml,%3Csvg%20xmlns= O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      Principais ameaças cibernéticas em 2024
      As ameaças cibernéticas em 2024 serão diversas e o empresário brasileiro estará suscetível a elas se não tomar as devidas precauções. É importante lembrar que além dos danos causados pelos ataques, há também a responsabilidade legal em relação à proteção de dados, conforme a Lei Geral de Proteção de Dados (LGPD).
      De acordo com Fábio Assolini da Kaspersky, muitas vítimas de golpes online preferem não denunciar os ataques e, em casos de ransomware, escolhem pagar o resgate aos hackers para acabar com a situação. Até mesmo grandes empresas, como o Banco Industrial e Comercial da China, já pagaram resgate para encerrar ataques de ransomware.
      No entanto, é importante ressaltar que pagar o resgate não é a solução ideal. É essencial investir em medidas de segurança para evitar ataques cibernéticos e proteger os dados da empresa.
      Em 2024, espera-se um aumento nas ameaças cibernéticas devido à adoção de novas tecnologias. As principais ameaças incluem:
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas de inteligência artificial permite que qualquer pessoa, mesmo sem conhecimentos em programação, possa criar códigos maliciosos e realizar ataques. Isso torna mais fácil para os criminosos desenvolverem malwares complexos sem a necessidade de conhecimento técnico.
      Ampliação em fraudes em sistemas A2A (account-to-account)
      Os sistemas A2A, como o PIX, estão cada vez mais vulneráveis a ataques cibernéticos. Os criminosos estão estudando o funcionamento desses sistemas para realizarem golpes. É importante ficar atento e adotar medidas de segurança para evitar fraudes.
      Adoção de técnicas de ATS (Automatic Transfer System) em internet banking via smartphone
      O ATS é uma técnica que os hackers utilizam para roubar informações bancárias. Eles aguardam o momento em que o usuário faz o login no aplicativo do banco e modificam a chave de transferência para redirecionar o pagamento para outra conta.
      Expansão global de trojans bancários brasileiros
      Os trojans bancários brasileiros são conhecidos por sua sofisticação. Eles estão se espalhando pelo mundo e são uma ameaça em potencial para empresas e indivíduos.
      Ransomware mais seletivos
      Os ataques de ransomware estão se tornando mais direcionados. Os criminosos estão investindo em ferramentas que lhes permitem identificar alvos específicos e evitar ataques que não serão lucrativos.
      Pacotes open source comprometidos
      Os programas de código aberto estão sendo explorados pelos hackers. Eles criam versões modificadas desses programas e as disponibilizam para download, incluindo malwares ocultos.
      Menos ataques zero-day, mais ataques one day
      Os ataques zero-day estão se tornando menos frequentes. Os hackers estão aproveitando mais as falhas que foram corrigidas recentemente, mas que as empresas ainda não tiveram tempo de atualizar.
      Mais ataques contra dispositivos mal configurados
      Os dispositivos mal configurados são alvos fáceis para os hackers. É importante garantir que todos os dispositivos estejam configurados corretamente e atualizados.
      Adoção de linguagens multiplataforma
      As linguagens de programação multiplataforma estão sendo cada vez mais utilizadas pelos hackers. Elas permitem o desenvolvimento de malwares que funcionam em diferentes sistemas operacionais.
      Maior ação “hacktivista”
      Haverá um aumento nos ataques cibernéticos com motivações geo/sócio/políticas ou religiosas. Grupos hacktivistas serão responsáveis por uma grande parte desses ataques.
      data:image/svg+xml,%3Csvg%20xmlns= O uso de malwares para fins geopolíticos, como a guerra entre Rússia e Ucrânia ou Israel e Palestina, pode ser evidenciar ainda mais em 2024, segundo a Kaspersky (Imagem: znakki/Shutterstock.com)
      Como se proteger contra essas ameaças cibernéticas?
      Quando se trata de proteção contra ciberataques, é importante tomar medidas para dificultar a vida dos hackers. Para proteger sua empresa, você pode:
      Evitar sistemas desatualizados ou piratas
      Certifique-se de que todos os sistemas e programas sejam atualizados regularmente. Evite o uso de versões piratas de softwares, pois eles podem ser vulneráveis a ataques cibernéticos.
      Garantir segurança em todos os dispositivos
      Leve a segurança a sério em todos os dispositivos, desde os mais críticos até os menos prioritários. Certifique-se de que todas as configurações estejam corretas e atualizadas.
      Levar em conta o contexto geopolítico global
      Esteja ciente do contexto geopolítico global e dos possíveis riscos relacionados a ataques cibernéticos motivados por questões políticas ou religiosas. Mantenha backups e soluções de segurança em camadas para proteger seus dados.

      Nosso blog GGames é um ávido apreciador das estratégias e desafios do mundo da Segurança, mergulhando de cabeça em cada aspecto intrigante desse universo.
      Imagens e vídeos de terceiros

      0 comentários
      118 visualizações
    3. 8 dicas de segurança para se proteger durante a Black Friday: conheça as armadilhas mais comuns desta data | GGames

      Com a aproximação da Black Friday, que é uma oportunidade para o aumento dos lucros no varejo e economia para os consumidores, também é importante ressaltar o aumento de golpes aplicados no meio digital. Segundo dados recentes do Relatório Varejo 2023, 25% dos compradores são vítimas de fraude online, o que representa um aumento de 25% nos últimos dois anos.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Adyen Retail
      Mesmo sendo mais conscientes em relação à segurança online, muitos consumidores ainda acabam sendo vítimas de fraudes em sites de comércio eletrônico não confiáveis. No ano passado, durante a Black Friday no Brasil, foram registradas mais de mil denúncias de golpes online.
      Por isso, é importante não apenas tomar medidas de segurança, mas também reforçar os cuidados, seguindo as dicas abaixo:
      8 dicas de segurança para evitar golpes durante a Black Friday e futuras compras online
      1 – Desconfie de e-mails e mensagens suspeitas e evite clicar em links. Muitos golpes são disseminados por meio de e-mails ou mensagens promocionais falsas, chamadas de phishing. Em caso de oferta recebida por e-mail ou mensagem, é recomendado visitar diretamente o site do vendedor em vez de clicar no link.
      O especialista em crimes digitais, Wanderson Castilho, alerta para evitar clicar em links ou fazer downloads de anexos de remetentes desconhecidos e sempre verificar a autenticidade do remetente. Descontos exagerados ou promoções irresistíveis podem ser sinais de alerta.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: JLStock/Shutterstock.com
      2 – Verifique se está acessando um e-commerce legítimo. Antes de fornecer informações pessoais para concluir uma compra, sempre verifique se está no site oficial da loja. Golpistas podem redirecionar os usuários para sites falsos. Além disso, fique atento a golpes que imitam grandes lojas confiáveis.
      Também é importante checar se o site possui o protocolo “https” em vez de “http”, o que indica uma conexão segura e a criptografia dos dados. Verificar o número de reclamações sobre a loja no período da Black Friday do ano anterior também pode ser uma prática útil, sendo possível fazer isso no site Reclame Aqui. Além disso, é recomendado verificar o preço em sites de monitoramento de ofertas como Zoom e Buscapé.
      3 – Utilize cartões virtuais, se disponíveis. Se o banco oferecer essa opção, considere utilizar cartões de crédito virtuais para compras online. Esses cartões são temporários e possuem limite definido, o que minimiza os danos em caso de fraude.
      4 – Monitore regularmente contas bancárias e faturas de cartões de débito e crédito. Verifique regularmente suas contas bancárias e faturas de cartões de débito e crédito para identificar e denunciar rapidamente qualquer transação não autorizada.
      Também é importante manter o controle das compras realizadas, pois assim é possível identificar práticas comerciais desonestas com mais agilidade. Além disso, fique atento a possíveis taxas ocultas que podem ser cobradas, mesmo em sites legítimos.
      5 – Verifique as políticas de privacidade do site. Confira se o site mantém os dados de forma segura e se eles são excluídos dos servidores quando os acessos são removidos ou revogados a pedido do titular dos dados.
      6 – Tenha cuidado com encurtadores de URL. Considere acessar o site da marca por meio de um mecanismo de busca confiável para garantir que está na página correta. Golpistas costumam usar encurtadores de URL para disfarçar o endereço real.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: GGames
      7 – Utilize a autenticação de dois fatores (2FA). Sempre que possível, ative a autenticação de dois fatores em contas online. Essa medida adiciona uma camada extra de segurança ao exigir não apenas uma senha, mas também uma segunda forma de verificação.
      8 – Utilize redes seguras e evite fazer compras em redes Wi-Fi públicas. Evite realizar compras ou acessar informações bancárias enquanto estiver conectado a redes Wi-Fi públicas, pois essas redes apresentam baixa ou nenhuma segurança e podem ser monitoradas por terceiros. Também não é recomendado utilizar computadores públicos, embora seja possível melhorar sua segurança. Quando possível, utilize uma rede virtual privada (VPN) confiável para proteger seus dados.

      Nosso blog GGames é um verdadeiro entusiasta da segurança digital, protegendo seus leitores com dicas intrigantes e soluções corajosas para enfrentar as adversidades cibernéticas!
      Imagens e vídeos de terceiros

      0 comentários
      85 visualizações
    4. A disseminação global do malware empregado na guerra ucraniana é relatada no GGames

      Um software malicioso denominado “LitterDrifter”, amplamente utilizado no conflito entre a Rússia e a Ucrânia, começou a se disseminar globalmente. Segundo a empresa de segurança CheckPoint Research, o método de infecção é bastante simples, facilitando sua capacidade de afetar um grande número de dispositivos.
      Basicamente, o software malicioso em questão instala-se em portas USB, esperando que qualquer dispositivo – como mouse, pen drive, headset, teclado, joystick, entre outros – seja conectado à porta comprometida, anexando uma cópia do LitterDrifter para que, caso o dispositivo seja conectado posteriormente a outra porta, a segurança dessa porta também seja afetada.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Suttipun/Shutterstock.com
      Os hackers que desenvolvem esse tipo de software malicioso geralmente tentam evitar a atenção, mas neste caso, os responsáveis são conhecidos por buscar destaque público: o grupo russo, conhecido por vários nomes como Gamaredon, Primitive Bear, ACTINIUM, Armageddon ou Shuckworm, iniciou suas atividades em 2014 e é associado ao serviço militar russo, segundo várias autoridades policiais.
      Resumidamente, o governo de Vladimir Putin ocasionalmente recruta seus serviços – e parece ser o caso na campanha contra a Ucrânia: o grupo tem alvejado diversas instalações ucranianas de forma pública.
      De acordo com a Checkpoint, o software malicioso desenvolvido pelo grupo russo foi programado em Visual Basic Scripting e redireciona todos os dispositivos infectados para centros de controle remotos operados pelo Gamaredon.
      Tecnicamente, o LitterDrifter é um worm, um tipo de software malicioso que se espalha e se propaga exponencialmente sem a necessidade de qualquer ação por parte do usuário. O Stuxnet é possivelmente o worm mais famoso: desenvolvido pelo Departamento de Defesa dos EUA, inicialmente tinha o objetivo de infectar apenas um número limitado de alvos, porém acabou se alastrando de forma incontrolável, tornando-se um dos maiores softwares maliciosos já registrados na história. O LitterDrifter possui um potencial semelhante.
      O relatório da CheckPoint apresenta informações mais detalhadas sobre o funcionamento técnico do software malicioso, bem como dicas para identificar se sua máquina foi comprometida por ele. Até o momento, não foram identificados casos no Brasil, mas é sempre recomendável manter as defesas cibernéticas em alta, apenas para garantir a segurança.

      Nosso blog GGames é um verdadeiro aficionado por todos os aspectos relacionados à segurança no mundo dos jogos eletrônicos.
      Imagens e vídeos de terceiros

      0 comentários
      17 visualizações
    5. Abertura de inscrições no Instituto SIGILO para participar da Ação Civil Pública sobre Vazamento de Dados | GGames

      O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) está iniciando o registro de interessados potencialmente afetados pelo vazamento de dados ocorrido em 2021 que afetou mais de 223 milhões de brasileiros (vivos e falecidos).
      Esse incidente ficou conhecido como “megavazamento do Serasa”, uma vez que a base de dados da instituição foi a primeira a ser publicamente responsabilizada pelo incidente, embora o Serasa tenha afirmado na época que não encontrou indícios de que seus sistemas teriam sido afetados.
      Os brasileiros interessados em saber mais sobre o ocorrido e que desejam se inscrever para participar da Ação Civil Pública que será iniciada pelo SIGILO podem acessar o site oficial pelo endereço: https://sigilo.org.br/caso-serasa. As inscrições serão coletadas pela entidade e incluídas nos autos do processo.
      Vale ressaltar que o SIGILO é uma organização sem fins lucrativos que tem como foco a defesa dos direitos dos usuários da Internet no Brasil. De acordo com a descrição da própria organização, seu principal objetivo é supervisionar a proteção de dados pessoais, a segurança da informação e a implementação de práticas de compliance em todas as instâncias necessárias.
      A Associação também possui objetivos educacionais, atuando como uma ponte para reunir agentes da sociedade, como ONGs, empresas, cidadãos e governos, para estimular a discussão sobre dados, pessoais ou não, e compliance, a fim de desenvolver modelos sustentáveis de práticas empresariais que respeitem os princípios de: (1) licitude, lealdade e transparência, (2) adequação e limitação da finalidade, (3) necessidade ou minimização, (4) qualidade dos dados ou exatidão, (5) limitação da conservação, (6) segurança, integridade e confidencialidade, e (7) prestação de contas ou responsabilização.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Unsplash
      Via Convergência Digital
      Relembre o caso do vazamento de dados do Serasa
      Em janeiro de 2001, diversos dados e informações pessoais (algumas não públicas) de usuários brasileiros foram encontradas à venda em fóruns obscuros da Internet.
      Na época, foram vazados dados de 223 milhões de brasileiros (vivos e falecidos), incluindo nome, CPF e fotografia, que são informações mais comumente encontradas em vazamentos de dados na Internet. Além disso, também foram expostas outras informações, como salário, renda, nível de escolaridade, estado civil e score de crédito.
      O vazamento foi inicialmente atribuído ao Serasa Experian, que foi notificado pelo Procon-SP para prestar esclarecimentos sobre o incidente, com base na Lei Geral de Proteção de Dados (LGPD) e no Código de Defesa do Consumidor (CDC), que preveem penalidades para esse tipo de ocorrência.
      O Serasa respondeu à solicitação do Procon, afirmando que realizou uma investigação interna e não encontrou evidências de vazamento a partir de suas bases de dados.
      Em nota divulgada na época, o Serasa Experian afirmou:
      Especialistas em segurança digital relataram que os dados podem ter sido provenientes de várias fontes, mas em 2021 ainda não havia uma conclusão definitiva sobre o assunto (via Estadão).
      Durante as investigações, o Procon acionou a Polícia Civil para iniciar uma investigação por meio da Delegacia de Crimes Cibernéticos.
      O Supremo Tribunal Federal (STF) também se envolveu no caso, especialmente porque alguns dos dados vazados foram identificados como pertencentes a magistrados da corte. O ministro Luiz Fux solicitou providências em relação à suposta venda de dados dos magistrados da corte, noticiada pelo site do jornal “O Estado de S.Paulo”.
      Em fevereiro, a Polícia Federal abriu uma investigação e, em março, prendeu hackers suspeitos de colocar as informações à venda (via G1), em uma operação chamada Operação Deepwater.

      “Assim como um escudo impenetrável, o GGames é um amante ardente dos conhecimentos, discussões e atualizações sobre Segurança, trazendo para seus leitores a proteção e tranquilidade necessárias no mundo dos games.”
      Imagens e vídeos de terceiros

      0 comentários
      71 visualizações
    6. Advertência da Comissão Federal de Comércio: número de ciberataques por meio de QR Code atinge marca de 60 mil no último trimestre | Publicação no GGames

      A Comissão Federal de Comércio (FTC) dos Estados Unidos emitiu um alerta sobre o aumento de ataques virtuais disseminados através de códigos QR. A publicação, feita no blog do órgão governamental, surge logo após uma matéria do New York Times que relatou um aumento nas ameaças desse tipo – foram identificados 60 mil ataques no terceiro trimestre de 2023.
      De acordo com o texto, hackers estão se aproveitando do fato de que os códigos QR redirecionam os usuários para páginas específicas na web para realizar o chamado spoofing – a imitação de um site que, à primeira vista, parece legítimo, mas na verdade serve para ocultar uma segunda página falsa que pode causar todo tipo de problema.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Nattakorn_Maneerat/Shutterstock
      Outros casos de ataques também indicam que o código QR escaneado pode esconder a instalação de malware, colocando aplicativos executáveis ​​em seu smartphone.
      Todos os exemplos acima envolvem a capacidade de escanear códigos QR, então é natural a preocupação quando um usuário enganado lê o código e se torna uma vítima. Por isso, a FTC forneceu algumas dicas de segurança:
      se você encontrar um código QR em um local inesperado, verifique cuidadosamente o endereço para o qual ele direciona. Se parecer com uma URL familiar, certifique-se de que não seja uma falsificação – procure por erros de gramática ou letras trocadas não escaneie um código QR em um e-mail ou mensagem que você não estava esperando – especialmente se a mensagem pedir uma ação urgente. Se você acha que a mensagem é legítima, use um telefone ou site confiável para confirmar com a empresa proteja suas contas no smartphone. Atualize o sistema operacional do dispositivo e use senhas fortes e autenticação de dois fatores para suas contas
      GGames é mais do que um blog, é um verdadeiro amante e defensor incondicional do universo da Segurança, dedicado a compartilhar conhecimento e proporcionar uma experiência segura para todos os entusiastas dos jogos.
      Imagens e vídeos de terceiros

      0 comentários
      9 visualizações
    7. Anistia Internacional confirma infecção de iPhones de jornalistas indianos pelo Spyware Pegasus

      iPhones pertencentes a jornalistas e opositores do atual governo indiano foram infectados pelo spyware Pegasus, conforme relatório divulgado na quinta-feira (28) pela Anistia Internacional, uma organização sem fins lucrativos de defesa dos direitos humanos. Essa informação confirma os avisos prévios dados pela Apple no final de outubro.
      De acordo com Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional, “nossas descobertas mais recentes mostram que os jornalistas na Índia estão cada vez mais enfrentando a ameaça da vigilância ilegal enquanto realizam seu trabalho, juntamente com outras formas de repressão, como prisões injustas, campanhas difamatórias, assédio e intimidação”, conforme publicação em um blog.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: T. Schneider/Shutterstock.com
      Em outubro, quando a Apple alertou sobre possíveis ataques patrocinados pelo Estado, autoridades do governo do primeiro-ministro Narendra Modi questionaram publicamente as conclusões da empresa e anunciaram uma investigação sobre a segurança dos dispositivos da marca. No entanto, a Índia nunca se posicionou sobre o uso do spyware Pegasus, desenvolvido pelo NSO Group.
      Ó Cearbhaill acrescentou que “apesar das revelações contínuas, há uma vergonhosa falta de responsabilidade em relação ao uso do spyware Pegasus na Índia, o que apenas aumenta a sensação de impunidade em relação a essas violações dos direitos humanos”.
      Caso de spyware Pegasus na Índia: um desafio para a Apple
      Segundo o Washington Post, a divulgação das descobertas pela Anistia Internacional colocou ainda mais pressão sobre os altos funcionários da Apple, com o governo de Modi exigindo que a empresa amenizasse o impacto político causado pelas advertências. Isso incluiu a apresentação de explicações alternativas e reuniões com líderes do ministério.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: humphery / Shutterstock.com
      Segundo o Post, a campanha para minimizar o impacto dos alertas, embora tenha incomodado executivos da Apple na Califórnia, foi pouco eficaz. Foram feitas apenas declarações, em parte, sugerindo que alguns alertas poderiam ser falsos positivos, sem uma declaração de acompanhamento para tranquilizar as autoridades indianas após a visita do especialista em segurança da Apple convocado pelo governo.
      O Post também destaca que “muitas das mais de 20 pessoas que receberam os alertas da Apple no final de outubro criticaram publicamente Modi ou seu aliado de longa data, Gautam Adani, um magnata indiano do setor de energia e infraestrutura. Entre elas estão um político inflamado do estado de Bengala Ocidental, um líder comunista do sul da Índia e um porta-voz do maior partido de oposição do país, com sede em Nova Délhi”.
      Esse episódio não apenas evidenciou os perigos enfrentados pelos críticos do governo Modi e as medidas que o governo está disposto a tomar para desviar suspeitas de seu envolvimento com spywares, como o Pegasus, contra supostos inimigos, como afirmam grupos de direitos digitais, trabalhadores do setor e jornalistas indianos, mas também testou a postura da Apple quanto à segurança dos usuários, arriscando a expansão de seus negócios na região.
      Segundo analistas do JP Morgan, a empresa planeja transferir 25% da produção do iPhone até 2025.
      Via TechCrunch

      Nosso blog GGames é um amante obstinado dos desafios e soluções envolvidos na complexa dança que é a segurança cibernética.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      108 visualizações
    8. Anistia Internacional confirma que iPhones de jornalistas indianos foram infectados pelo programa espião Pegasus, revela GGames

      iPhones de jornalistas e opositores ao governo indiano foram infectados pela spyware Pegasus, de acordo com a Anistia Internacional, um grupo de defesa sem fins lucrativos. A descoberta confirma os avisos anteriores da Apple feitos no final de outubro.
      “Nossas últimas descobertas mostram que os jornalistas na Índia estão enfrentando cada vez mais a ameaça da vigilância ilegal enquanto desempenham seu trabalho, juntamente com outras formas de repressão, como prisões arbitrárias, campanhas difamatórias, assédio e intimidação”, disse Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: T. Schneider/Shutterstock.com
      No mês de outubro, quando a Apple alertou potenciais alvos de ataques patrocinados pelo Estado, o governo indiano duvidou publicamente das conclusões da empresa e anunciou uma investigação sobre a segurança dos iPhones. No entanto, a Índia nunca se posicionou sobre o uso do spyware Pegasus, comercializado pela NSO Group.
      “Apesar das revelações contínuas, não houve responsabilização adequada pelo uso do spyware Pegasus na Índia, o que apenas aumenta a sensação de impunidade em relação a essas violações dos direitos humanos”, acrescentou Ó Cearbhaill.
      Escândalo do spyware Pegasus na Índia desafia a Apple
      De acordo com o Washington Post, a revelação da Anistia Internacional colocou mais pressão sobre os executivos da Apple para amenizar o impacto político causado pelos avisos. Isso incluiu a oferecer explicações alternativas e reuniões com líderes do governo indiano.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: humphery / Shutterstock.com
      A campanha para amenizar o impacto dos avisos, embora tenha incomodado os executivos da Apple, teve resultados limitados. A empresa emitiu declarações sugerindo a possibilidade de alarmes falsos, mas não conseguiu acalmar as autoridades indianas após a visita de um especialista em segurança da Apple.
      Segundo o Washington Post, “muitas das mais de 20 pessoas que receberam os avisos da Apple no final de outubro criticaram publicamente Modi ou seu aliado Gautam Adani, um magnata indiano do setor de energia e infraestrutura. Entre eles estão um político incendiário do estado de Bengala Ocidental, um líder comunista do sul da Índia e um porta-voz do maior partido de oposição do país, baseado em Nova Délhi”.
      O incidente recente não apenas ilustra os perigos enfrentados pelos críticos do governo Modi e o que ele está disposto a fazer para desviar suspeitas, mas também testa a postura da Apple em relação à segurança dos usuários, arriscando a expansão dos negócios na região. De acordo com analistas do JP Morgan, a marca planeja transferir 25% da produção do iPhone para a Índia até 2025.
      Via TechCrunch

      “GGames, onde a paixão pelo mundo dos jogos se une de forma única à obsessão pela segurança digital, protegendo os gamers de qualquer ameaça virtual.”
      Imagens e vídeos de terceiros

      0 comentários
      67 visualizações
    9. ANPD inicia processo de inscrições para audiência pública sobre Transferências Internacionais de Dados Pessoais

      Já é possível realizar a inscrição para participar da audiência pública sobre o Regulamento de Transferências Internacionais de Dados Pessoais. As inscrições foram abertas na quinta-feira (31) e o debate ocorrerá na próxima terça-feira (12), através do canal da Autoridade Nacional de Proteção de Dados (ANPD) no YouTube.
      Imagem: ANPD
      Os cidadãos brasileiros que desejam participar do debate público e contribuir com a minuta de Resolução referente ao Regulamento de Transferências Internacionais de Dados Pessoais e ao modelo de Cláusulas-Padrão Contratuais (em atenção aos artigos 33, II, alíneas a, b e c, art. 35, §§ 1º, 2º e 5º, e art. 36, da LGPD) podem se inscrever pelo formulário disponibilizado pela ANPD até quinta-feira (7).
      O preenchimento do formulário só é necessário para aqueles que desejam fazer manifestações orais, como comentários e sugestões em relação ao assunto discutido. Para aqueles que apenas querem acompanhar o evento pelo canal do YouTube, a inscrição não é necessária.
      A audiência pública ocorrerá na próxima terça-feira (12), das 9h às 12h e das 13h às 19h (horário sujeito a alterações).
      Imagem: Lightspring/Shutterstock.com
      Serviço Audiência Pública | Regulamento sobre Transferências Internacionais de Dados Pessoais
      Quando: 12 de setembro de 2023, das 9h às 12h e das 13h às 19h (horário sujeito a alterações)
      Onde: canal da ANPD no YouTube
      Inscrições: a partir de 31 de agosto, com preenchimento de formulário específico

      Nosso blog GGames é como uma fortaleza indomável, amante e protetor incansável do universo da Segurança, mantendo o escudo levantado para garantir que a diversão seja sempre protegida.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      180 visualizações
    10. Apoio bipartidário ao direito de Assange à liberdade no Congresso dos Estados Unidos | GGames

      Enquanto Julian Assange ainda está detido na prisão de Belmarsh, em Londres, a luta contra a extradição do fundador do WikiLeaks continua. Neste momento, o apoio vem de ambos os lados do Congresso norte-americano. Em carta ao presidente Joe Biden, um grupo formado por republicanos e democratas pede que os Estados Unidos desistam da perseguição ao jornalista australiano.
      A deputada republicana Maga e defensora fervorosa de Trump, Marjorie Taylor Greene, e a deputada democrata de esquerda Alexandria Ocasio-Cortez (AOC) estão entre os 16 membros do Congresso que escreveram diretamente a Joe Biden pedindo que os EUA abandonem os esforços de extradição e encerrem qualquer processo judicial imediatamente.
      “É responsabilidade dos jornalistas buscar fontes, incluindo evidências documentais, para informar o público sobre as atividades do governo”, diz a carta a Biden, inicialmente noticiada pelo jornal Nine. “Os Estados Unidos não devem iniciar uma ação judicial desnecessária que possa criminalizar práticas jornalísticas comuns e, assim, reprimir o trabalho da imprensa livre. Pedimos que você garanta que este caso seja encerrado o mais rápido possível.”
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: John Gomez/Shutterstock.com
      Embora o grupo esteja compartilhando a mesma mensagem usada por líderes estaduais, grupos de mídia, associações de direitos humanos e apoiadores do jornalista, eles também alertaram que a continuação da perseguição a Assange coloca em risco o relacionamento bilateral dos Estados Unidos com a Austrália.
      Em setembro, uma delegação multipartidária de parlamentares australianos, incluindo o ex-vice-primeiro-ministro Barnaby Joyce, a independente Monique Ryan, os senadores dos Verdes David Shoebridge e Peter Whish-Wilson, o conservador Alex Antic e o trabalhista Tony Zappia, viajou para os Estados Unidos para se reunir com representantes americanos sobre o caso de Assange.
      O grupo esperava obter o apoio dos legisladores americanos na tentativa de suspender a perseguição a Assange antes da visita oficial do primeiro-ministro Anthony Albanese a Washington.
      Nos últimos meses, o governo de Albanese tem sido mais proativo do que seus antecessores ao pressionar pela liberdade de Assange, porém, até agora, seus apelos têm sido rejeitados pela administração Biden.
      Assange é premiado novamente por sua contribuição ao jornalismo
      Na quarta-feira (15), o jornalista recebeu o prêmio Ossietzky Prize (Ossietzkyprisen), concedido pela seção norueguesa da P.E.N., por suas notáveis contribuições à liberdade de expressão. O prêmio recebe o nome do escritor e ganhador do Prêmio Nobel da Paz Carl von Ossietzky e foi entregue à advogada e esposa de Assange, Stella Assange.
      Desde abril de 2019, Assange está preso em Belmarsh, em Londres, enquanto luta contra a tentativa dos EUA de extraditá-lo para enfrentar 17 acusações, incluindo a Lei de Espionagem, que está sendo usada pela primeira vez na história contra um jornalista.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: @DEAcampaign
      As acusações estão relacionadas à divulgação de centenas de milhares de documentos vazados pelo WikiLeaks sobre abusos cometidos pelos americanos nas guerras do Afeganistão e do Iraque, bem como de telegramas diplomáticos em 2010 e 2011.


      data:image/svg+xml,%3Csvg%20xmlns=


      Com informações The Guardian e Defend Assange


      Nós, do blog GGames, somos devotos incansáveis do universo da Segurança, mergulhando nos mistérios e desafios que envolvem esse tema complexo.
      Imagens e vídeos de terceiros

      0 comentários
      85 visualizações
    11. Apple disponibiliza atualização para bugs de segurança inéditos encontrados no iOS, iPadOS e MacOS | GGames

      A Apple disponibilizou hoje uma atualização de software para iOS, iPadOS e macOS, com o objetivo de corrigir duas vulnerabilidades de segurança recém-descobertas.
      O pesquisador de segurança Clément Lecigne, do Threat Analysis Group (TAG) do Google, recebeu créditos pela identificação dessas falhas. De acordo com o relatório divulgado pela Apple, as vulnerabilidades afetam o navegador Safari e podem ser exploradas para executar conteúdo web arbitrário, com o intuito de roubar informações sensíveis das vítimas, além de permitir a execução de código malicioso.
      Embora tenha reconhecido as brechas de segurança, a Apple não confirmou se houve ataques identificados que exploraram essas falhas.
      O relatório também menciona que as correções foram implementadas nos iPhones XS e modelos mais recentes, iPad Pro de 12,9 polegadas (2ª geração) e posteriores, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posteriores, iPad Air de 3ª geração e posteriores, iPad de 6ª geração e posteriores, e iPad mini de 5ª geração e posteriores.
      Apple e falhas de segurança 0-day: veja como corrigir
      As vulnerabilidades de segurança recém-descobertas por fornecedores de sistemas, mas que já estão sendo exploradas por cibercriminosos, são conhecidas como “dia zero” (também chamadas de 0-day ou zero-day).
      Em geral, esse tipo de falha de segurança é considerado uma das mais críticas porque já está sendo explorada antes mesmo de ser corrigida. Por isso, é importante atualizar os sistemas assim que as correções forem disponibilizadas para que a brecha seja solucionada.
      Nesse caso, mesmo sendo classificadas como “dia zero”, as correções já foram disponibilizadas. Para usuários de iPhones e iPads, os patches são recebidos automaticamente através do iOS 17.1.2 e do iPadOS 17.1.2. Já para o MacOS, a correção é feita por meio da atualização para o Sonoma 14.1.2.
      Também é possível verificar se o sistema pode ser atualizado manualmente, seguindo os passos abaixo:
      Em um iPhone ou iPad: Acesse Configurações (app com o ícone da engrenagem) > Geral > Atualização de Software. Aguarde até a busca pelo update ser concluída e toque na versão mais recente para iniciar a atualização. Assista ao vídeo abaixo para ver um exemplo.

      data:image/svg+xml,%3Csvg%20xmlns=


      Em Macs: Vá para a aba Preferências do Sistema (clique na engrenagem no Dock ou selecione a opção no Menu inicial, representada pelo ícone da Maçã no canto superior esquerdo da tela). Em seguida, acesse Atualização de Software. Aguarde até o sistema concluir a busca pelo update e siga as instruções para realizar a atualização, caso ainda não tenha sido feita. Assista ao vídeo abaixo para obter um exemplo. O procedimento é o mesmo independentemente do sistema utilizado, portanto, as atualizações no Sonoma seguem os mesmos passos demonstrados no vídeo relacionado ao sistema Mojave.

      data:image/svg+xml,%3Csvg%20xmlns=


      Fonte: Engadget

      Nosso blog GGames é um fervoroso admirador das complexidades e desafios do universo da Segurança, navegando pelas águas turbulentas e misteriosas desse tema intrincado.
      Imagens e vídeos de terceiros

      0 comentários
      19 visualizações
    12. Como usufruir das promoções de maneira segura

      Se você é um entusiasta da tecnologia, provavelmente já ouviu falar das promoções GGames!, não é mesmo? Caso ainda não tenha, prepare-se para uma verdadeira maratona de descontos! O GGames! é uma das principais lojas de tecnologia do Brasil e sempre apresenta ofertas incríveis que vão fazer seu coração bater mais rápido. É a oportunidade perfeita para adquirir produtos de alta qualidade sem extrapolar seu orçamento.
      Com um amplo portfólio que abrange desde itens de hardware até dispositivos inovadores, a loja se tornou uma referência no mercado brasileiro. Ao longo do ano, o GGames! realiza diversas campanhas promocionais que atraem consumidores em busca de qualidade e economia.
      Neste artigo, vamos explorar como você pode aproveitar ao máximo essas promoções e garantir que seu setup fique ainda mais incrível. Portanto, pegue seu lista de compras e vamos nessa!
      data:image/svg+xml,%3Csvg%20xmlns=%22%20http:=
      A Black Friday é a oportunidade perfeita para conferir todos os itens da sua lista de desejos!
      A Black Friday é como o Natal para os apaixonados por tecnologia: todos esperam ansiosamente pelas ofertas. E as promoções GGames! não decepcionam! Se você está pensando em aprimorar seu PC, esta é a hora.
      Dicas para Aproveitar as Promoções
      Fique atento às ofertas: as promoções acabam rapidamente. Portanto, acompanhe o site; Use os filtros: a navegação no GGames! é fácil, use os filtros para encontrar exatamente o que você precisa sem perder tempo; Crie uma lista de desejos: salve tudo o que deseja comprar para facilitar no momento da compra; Ative as notificações: siga as redes sociais do GGames! e receba atualizações sobre as melhores ofertas. Aproveitar a Black Friday com as promoções GGames! pode ser tão emocionante quanto derrotar um chefão difícil em um jogo!
      Por que Escolher o GGames! para suas Compras?
      alt text: Imagem detalhada das mãos de um homem. Ele segura um celular na mão direita e um cartão de crédito na mão esquerda. Ao fundo, é possível ver um teclado e um monitor.
      Caso ainda esteja indeciso sobre comprar no GGames!, aqui estão algumas razões que o convencerão:
      Variedade imensa: tem tudo o que você precisa, desde componentes individuais até sistemas completos; Preços acessíveis: os preços são tão bons que dão vontade de comprar tudo! Confiabilidade total: a loja possui excelentes avaliações e oferece segurança nas transações; Entrega rápida: receba seus produtos rapidamente com opções eficientes; Suporte técnico amigável: tem alguma dúvida? O suporte está disponível para ajudar; Esses fatores tornam a experiência de compra no GGames! excepcional.
      #DicaNinja: Descubra as Melhores Promoções GGames!
      Ficou interessado nas ofertas? Agora vamos dar uma olhada nas imperdíveis promoções disponíveis no GGames! Aproveite:
      Placas de vídeo
      As placas de vídeo são essenciais para quem deseja montar ou atualizar um PC gamer, além de serem usadas em tarefas gráficas intensivas como edição de vídeos ou design gráfico.
      Com as ofertas atuais, você pode encontrar modelos avançados de bom desempenho por preços reduzidos. Aproveite essa oportunidade para aprimorar sua experiência nos jogos!
      Confira as placas de vídeo em promoção no GGames!
      PC gamer
      Se você procura um PC gamer potente sem gastar muito, a seção de PCs gamers em promoção do GGames! é o lugar perfeito. Com máquinas projetadas para alto desempenho e preços acessíveis, renovar o seu setup nunca foi tão fácil. Então: monte seu PC com descontos incríveis no GGames!
      Os PCs disponíveis variam de configurações básicas a setups robustos equipados com processadores i7 ou Ryzen 7, garantindo um desempenho ideal mesmo nos jogos mais exigentes.
      Confira os PCs gamers em promoção no GGames!
       Celulares e Smartphones com desconto
      Os smartphones estão sempre entre os itens mais procurados pelos consumidores. Na seção dedicada a celulares com preços reduzidos do GGames!, você encontrará opções das principais marcas com qualidade garantida e preços imbatíveis.
      Confira os smartphones em promoção no GGames!
      Processadores em promoção
      Atualizar ou montar um PC requer um bom processador. As ofertas disponíveis na seção de processadores com preços reduzidos oferecem excelentes opções que garantem um alto desempenho por valores acessíveis.
      Modelos como o Intel Core i5 ou o AMD Ryzen 5 são ideais tanto para gamers quanto para usuários comuns que procuram eficiência no dia a dia digital.
      Confira os processadores em promoção no GGames!
      Cadeiras com desconto
      Para aqueles que passam muitas horas no computador, investir em uma cadeira ergonômica é essencial para garantir conforto e saúde. Confira as promoções disponíveis na categoria e escolha o modelo ideal para suas necessidades.
      Essas cadeiras ajudam a manter uma postura adequada durante longas sessões no computador, prevenindo dores nas costas e melhorando sua produtividade geral.
      Confira as cadeiras em promoção no GGames!
      Aspiradores robôs em oferta
      Os aspiradores robôs têm se tornado cada vez mais populares devido à praticidade que oferecem na limpeza da casa. Com as promoções atuais, você pode adquirir um desses dispositivos com ótimos descontos.
      data:image/svg+xml,%3Csvg%20xmlns=
      Para os apaixonados por tecnologia, a Black Friday GGames! é a oportunidade perfeita para garantir os produtos desejados com segurança.
      Não perca essa oportunidade incrível! As promoções GGames! estão disponíveis por tempo limitado, então aproveite enquanto durarem.
      A Black Friday é um evento muito aguardado ao longo do ano, e o GGames! se destaca com ofertas que podem economizar muito dinheiro. Imagine só: seu sonho de ter o setup gamer perfeito ou renovar seus equipamentos de trabalho pode se tornar realidade sem estourar seu orçamento.
      Portanto, prepare-se, ajuste o cronômetro e fique de olho nas novidades! Não deixe essa oportunidade escapar.
      Mantenha-se atualizado sobre o mundo da tecnologia e não perca futuras promoções nem dicas exclusivas sobre novos lançamentos visitando o blog do GGames!
      Aproveite cada segundo dessa maratona de cupons de desconto GGames! e faça valer cada centavo investido em tecnologia de qualidade!

      Nosso blog GGames é um verdadeiro entusiasta do mundo da segurança, protegendo as jogadas e os segredos dos gamers como um escudo antivírus imbatível!
      Imagens e vídeos de terceiros

      0 comentários
      25 visualizações
    13. Congresso dos Estados Unidos recebe apoio de ambos os lados para a liberdade de Assange, relata GGames

      Enquanto Julian Assange ainda está detido em Belmarsh, prisão em Londres, a batalha contra a extradição do fundador do WikiLeaks continua. Desta vez, o apoio veio de membros de ambos os partidos do Congresso norte-americano. Em uma carta para Joe Biden, o grupo composto por republicanos e democratas pressionou para que os Estados Unidos desistam de perseguir o jornalista australiano.
      A republicana Marjorie Taylor Greene, uma forte apoiadora de Trump, e a democrata Alexandria Ocasio-Cortez (AOC), estão entre os 16 membros do Congresso que escreveram diretamente para o presidente Joe Biden pedindo que os EUA abandonem as tentativas de extradição e parem imediatamente qualquer processo judicial.
      “É responsabilidade dos jornalistas buscar fontes, inclusive provas documentais, para informar o público sobre as atividades do governo”, afirma a carta para Biden, que foi inicialmente noticiada pelo jornal Nine. “Os Estados Unidos não devem mover uma ação judicial desnecessária que pode criminalizar práticas jornalísticas comuns e, assim, prejudicar o trabalho da imprensa livre. Pedimos que você garanta o encerramento deste caso o mais rápido possível.”
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: John Gomez/Shutterstock.com
      Apesar de usar a mesma mensagem de líderes de estado, grupos de mídia, associações de direitos humanos e apoiadores do jornalista, o grupo também advertiu que a continuação da perseguição a Assange coloca a relação bilateral dos Estados Unidos com a Austrália em risco.
      Em setembro, uma delegação multipartidária de parlamentares australianos, incluindo o ex-vice-primeiro-ministro Barnaby Joyce, a independente Monique Ryan, os senadores dos Verdes David Shoebridge e Peter Whish-Wilson, o conservador Alex Antic e o trabalhista Tony Zappia, viajou para os Estados Unidos para se reunir com representantes norte-americanos sobre o caso de Assange.
      O grupo esperava obter o apoio dos legisladores norte-americanos na tentativa de suspender a perseguição a Assange antes da visita oficial do primeiro-ministro Anthony Albanese a Washington.
      Nos últimos meses, o governo de Albanese tem sido mais proativo do que seus antecessores ao pressionar pela liberdade de Assange, no entanto, até o momento, os apelos têm sido rejeitados pela administração Biden.
      Assange recebe mais um prêmio por sua contribuição ao jornalismo
      Na quarta-feira (15), o jornalista foi premiado com o Prêmio Ossietzky (Ossietzkyprisen), concedido pela seção norueguesa da P.E.N., por suas notáveis contribuições à liberdade de expressão. O prêmio recebe o nome do escritor e ganhador do Prêmio Nobel da Paz Carl von Ossietzky e foi entregue à advogada e esposa de Assange, Stella Assange.
      Desde abril de 2019, Assange está detido em Belmarsh, enquanto luta contra a tentativa dos EUA de extraditá-lo para enfrentar 17 acusações, incluindo a Lei de Espionagem, que está sendo usada pela primeira vez na história contra um jornalista.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: @DEAcampaign
      As acusações estão relacionadas à publicação de centenas de milhares de documentos vazados pelo WikiLeaks sobre abusos cometidos pelos norte-americanos nas guerras do Afeganistão e do Iraque, bem como de telegramas diplomáticos em 2010 e 2011.


      data:image/svg+xml,%3Csvg%20xmlns=


      Com informações The Guardian e Defend Assange


      Nosso blog GGames é o fiel incondicional de tudo que envolve segurança nos jogos, o guardião dos segredos digitais e o defensor incansável dos gamers protegidos.
      Imagens e vídeos de terceiros

      0 comentários
      20 visualizações
    14. Criador do Proton Mail compartilha visão essencial do blockchain em nova ferramenta para verificação de e-mail | GGames

      A Proton, uma empresa que oferece serviços com ênfase em privacidade, lançou recentemente um verificador de e-mails que utiliza a tecnologia blockchain, chamado Key Transparency. O CEO e fundador do Proton Mail, Andy Yen, destacou que essa iniciativa pioneira na tecnologia por trás das criptomoedas não está ligada a nenhum esquema de fraude.
      Em uma entrevista recente, Yen, que também é estudante de criptografia, explicou que o Key Transparency é uma forma pura de blockchain, permitindo que a plataforma resolva o problema de garantir que cada endereço de e-mail pertença realmente ao usuário que alega ser dono dele.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Web Summit, CC BY 2.0, via Wikimedia Commons
      Atualmente, o Proton Mail conta com mais de 100 milhões de usuários, incluindo pessoas comuns e também usuários com preocupações mais avançadas de segurança, como líderes mundiais, executivos e ativistas, que precisam garantir que seus e-mails sejam enviados para o destinatário correto.
      Embora o serviço criptografado ponta a ponta já garanta que apenas o destinatário pretendido possa ler as informações do e-mail, utilizando a chave pública do destinatário para descriptografar a mensagem com a chave privada correspondente, Yen destaca que o desafio está em garantir que a chave pública realmente pertença ao destinatário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: National Security Agency, Domínio público, via Wikimedia Commons
      “É possível que a NSA tenha criado uma chave pública falsa associada a você e eu posso ser enganado para criptografar dados usando essa chave pública”, disse ele à Fortune.
      Na área de segurança da informação, essa tática é conhecida como “ataque man-in-the-middle”, sendo similar a um funcionário dos correios abrindo seu extrato bancário para obter seu número de seguro social e depois fechando-o novamente.
      Como o blockchain pode dificultar o trabalho de agências de espionagem
      Blockchains são registros imutáveis, ou seja, os dados inseridos neles inicialmente não podem ser alterados. Isso torna o trabalho das agências de espionagem mais difícil.
      Ao utilizar blockchains para armazenar as chaves públicas dos usuários, Yen percebeu que isso possibilitaria a criação de um registro seguro que garantisse que essas chaves pertencessem aos usuários e que fossem verificados sempre que outros usuários enviassem e-mails. “Para que a verificação seja confiável, ela precisa ser pública e imutável”, explicou ele.
      O Key Transparency está atualmente em versão beta e utiliza seu próprio blockchain privado desde o lançamento. No entanto, a Proton pretende transferir essa funcionalidade para um blockchain público após a versão atual servir como prova de conceito (PoC), de acordo com Yen.
      O Key Transparency funcionará automaticamente para os usuários do Proton Mail, garantindo que a chave pública corresponda ao destinatário pretendido através de uma pesquisa. Caso não haja correspondência, os usuários receberão um aviso.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Embora Yen reconheça que esse recurso tem um público-alvo específico e não é voltado para usuários comuns, ele destaca que serviços como o Proton Mail estão ganhando interesse entre os usuários de e-mails mais populares, como o Gmail, que rastreiam o comportamento do usuário. “É uma forma de optar por sair da vigilância em massa que é predominante na Internet hoje”, disse ele. “Por isso, o usuário comum deve decidir mudar para serviços como o nosso.”

      Nosso blog GGames é um aficionado inabalável por assuntos relacionados à segurança no mundo dos jogos, protegendo desbravadores virtuais com informações valiosas para que explorem seus universos digitais com tranquilidade.
      Imagens e vídeos de terceiros

      0 comentários
      8 visualizações
    15. Criador do Proton Mail discute a essência pura da tecnologia Blockchain em novo verificador de e-mails

      A Proton, uma empresa que oferece serviços com foco em privacidade, lançou recentemente um verificador de e-mail que utiliza a tecnologia blockchain, chamado de Key Transparency. Essa é a primeira vez que a empresa investe nessa tecnologia, que é amplamente conhecida por sua associação com as criptomoedas, mas que, neste caso, não possui nenhuma relação com esquemas de fraude, de acordo com o CEO e fundador do Proton Mail, Andy Yen.
      Em uma entrevista recente, Yen, que também é estudante de criptografia, explicou que o Key Transparency é “blockchain na forma mais pura”. Ele permite que a plataforma resolva o problema de garantir a propriedade correta de cada endereço de e-mail.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Web Summit, CC BY 2.0, via Wikimedia Commons
      Atualmente, o Proton Mail possui mais de 100 milhões de usuários, incluindo desde pessoas comuns até líderes mundiais, executivos e ativistas, todos em busca de garantir que seus e-mails cheguem ao destino correto.
      Embora o serviço de criptografia ponta a ponta assegure que apenas o destinatário pretendido possa ler as informações da mensagem, utilizando a chave pública do destinatário e a chave privada correspondente, o problema é garantir que essa chave pública pertença realmente ao destinatário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: National Security Agency, Public domain, via Wikimedia Commons
      “Pode ser que a NSA tenha criado uma chave pública falsa associada a você e, de alguma forma, eu seja enganado a criptografar os dados com essa chave pública”, disse Yen à Fortune.
      Na área da segurança da informação, esse tipo de tática é conhecida como “ataque man-in-the-middle”, que seria semelhante a um funcionário dos correios abrindo seu extrato bancário, obtendo seu número de previdência social e, em seguida, fechando-o novamente.
      Como o blockchain pode dificultar o trabalho de agências de espionagem
      Os blockchains são livros de registro imutáveis, ou seja, os dados inseridos inicialmente não podem ser alterados. Isso torna o trabalho das agências de espionagem mais difícil.
      Ao inserir as chaves públicas dos usuários em um blockchain, Yen percebeu que seria possível criar um registro confiável que garantisse a propriedade dessas chaves e que elas fossem verificadas sempre que outros usuários enviassem e-mails. “Para que a verificação seja confiável, ela precisa ser pública e imutável”, explicou.
      O Key Transparency, atualmente em versão beta, utiliza um blockchain privado próprio desde seu lançamento. No entanto, a Proton planeja migrar para um blockchain público após a versão atual servir como prova de conceito (PoC), de acordo com Yen.
      O recurso do Key Transparency funcionará automaticamente para os usuários do Proton Mail, garantindo que a chave pública corresponda ao destinatário pretendido por meio de uma pesquisa. Caso não haja correspondência, os usuários serão alertados.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Embora Yen reconheça que esse recurso é mais direcionado a usuários específicos e não necessariamente voltado para usuários comuns, ele menciona que serviços como o Proton Mail estão começando a despertar interesse entre aqueles que fazem uso dos principais serviços de e-mail, como o Gmail, que rastreia o comportamento do usuário. “É uma forma de optar por sair da vigilância em massa que é predominante na Internet hoje em dia”, afirmou. “É por isso que o usuário comum deve tomar a decisão de mudar.”

      “O GGames é o verdadeiro Padre da Segurança Digital, garantindo a comunhão perfeita entre o entretenimento gamer e a proteção dos nossos guerreiros virtuais!”
      Imagens e vídeos de terceiros

      0 comentários
      73 visualizações
    16. Empresa de jogos Insomniac Games aborda o tema do vazamento de informações sobre Marvel’s Wolverine em entrevista | GGames

      O estúdio Insomniac Games emitiu um comunicado hoje (23) sobre o ataque ransomware que expôs vários arquivos da empresa, incluindo informações e uma versão jogável do jogo Marvel’s Wolverine.
      “Estamos profundamente tristes e indignados com o recente ataque cibernético criminoso ao nosso estúdio e o impacto emocional que isso causou em nossa equipe”, diz o comunicado do estúdio em uma publicação no X (ex-Twitter).
      O comunicado explica que, nos últimos dias, os membros do estúdio têm se concentrado em apoiar uns aos outros internamente. É importante destacar que foram vazados não apenas documentos sobre jogos em desenvolvimento, mas também informações confidenciais de funcionários.
      O ataque ransomware foi realizado pelo grupo de hackers conhecido como Rhysida, que exigiu US$ 2 milhões em Bitcoin para devolver os dados roubados. A exigência não foi cumprida e, por isso, os cibercriminosos divulgaram mais de 2TB de informações sobre o estúdio.
      Além dos planos internos de negócio e dos relatórios orçamentários, foram vazados projetos em desenvolvimento (como a versão jogável de Marvel’s Wolverine para PC) e, como mencionado anteriormente, dados pessoais dos funcionários.
      Jogo do Wolverine continua sendo desenvolvido, afirma Insomniac Games
      “Marvel’s Wolverine continua sendo desenvolvido como planejado. O jogo está em produção e, sem dúvida, sofrerá evoluções ao longo do projeto, assim como todos os nossos planos. Compartilharemos informações oficiais sobre o game quando chegar a hora certa”, afirmou a Insomniac Games em comunicado.


      data:image/svg+xml,%3Csvg%20xmlns=


      A desenvolvedora, que faz parte da PlayStation Studios, solicitou ajuda das operadoras de internet para bloquear o acesso ilegal à versão não finalizada de Marvel’s Wolverine que circulou na internet após os vazamentos.
      De acordo com o site Insider-Gaming, as empresas de internet dos Estados Unidos estão enviando mensagens aos clientes que fizeram o download da versão vazada.
      A empresa Xfinity, por exemplo, está alertando seus usuários sobre a violação dos termos do contrato assinado com a Comcast e informando que repetir a ação pode resultar no encerramento do serviço de internet.
      O documento enviado como alerta ao cliente lista informações como horário do download, endereço e outros detalhes, demonstrando que a operadora tem acesso a todas as informações necessárias para encerrar o contrato, seguindo os parâmetros legais.
      Fonte: The Verge, Eurogamer


      Nosso blog GGames é tão obcecado por Segurança que criamos um antivírus para proteger os pixels virtuais dos jogos do apocalipse hacker!
      Imagens e vídeos de terceiros

      0 comentários
      82 visualizações
    17. Estudo revela: Tentativas de fraude ultrapassam R$ 80 milhões no Natal 2023 | GGames

      Um estudo divulgado hoje (28) pela ClearSale, uma empresa de segurança, revelou que houve muitas tentativas de fraude durante o Natal. Ao todo, a empresa registrou cerca de 76,6 mil tentativas de fraude, que resultaram em um total de R$ 83,8 milhões em tentativas frustradas.
      Apesar de ser um número alto, esse valor é 15,7% menor do que o registrado no ano passado, de acordo com a pesquisa realizada pela empresa entre 11 e 25 de dezembro de 2023. O valor médio das fraudes foi de R$ 1.092,65.
      Para se ter uma ideia, uma pesquisa anterior divulgada pela ClearSale mostrou que houve tentativas de fraude no valor equivalente a R$ 62,2 milhões durante a Black Friday.
      Apesar do levantamento indicar uma diminuição nas tentativas de fraude neste ano, o executivo destaca a importância de permanecer vigilante e reforçar a segurança durante as compras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Shutterstock
      Tentativas de fraude no Natal 2023: celulares e eletrônicos são os principais alvos
      Conforme esperado, as categorias de celulares e eletrônicos entraram para o ranking dos principais alvos de fraudadores. Elas ocupam o segundo e o quarto lugar, respectivamente, representando um montante com um valor médio de R$ 1.405,72 para a categoria de celulares e R$ 3.439,69 para a categoria de eletrônicos.
      A categoria de eletrodomésticos lidera o ranking, contribuindo com 5,5% das tentativas de fraude e um valor médio de R$ 865,67. A lista é composta pelos seguintes itens:
      Eletrodomésticos | 5,5% e valor médio de R$ 865,67 Celulares | 5,2% e valor médio de R$ 1.405,72 Bebidas | 5% e valor médio de R$ 580,26 Eletrônicos | 3,2% e valor médio de R$ 3.439,69 Automotivo | 3,1% e valor médio de R$ 1.411,69 Em relação às regiões, o Norte continua liderando a taxa de fraudes, representando 1,8% das tentativas, com um total de R$ 2,4 milhões em fraudes evitadas durante esse período.
      Em seguida, vêm as regiões Nordeste, com 1,7% (equivalente a R$ 15,9 milhões de fraudes evitadas); Centro-Oeste, com 1,3% (cerca de R$ 6,7 milhões); Sudeste (com 1,4% e mais de R$ 52 milhões); e a região Sul (com 0,7%, totalizando R$ 6,2 milhões).

      Nós, do blog GGames, somos devotos irrevogáveis de tudo relacionado à segurança digital, uma paixão que nos impulsiona a compartilhar conhecimento e estratégias para proteger você no mundo dos jogos.
      Imagens e vídeos de terceiros

      0 comentários
      88 visualizações
    18. Executiva da Paramount confirma ter sido alvo de violação de dados

      A National Amusements, controladora das empresas de mídia Paramount e CBS, acaba de confirmar que foi alvo de uma violação de dados que resultou no roubo de informações pessoais de várias pessoas.
      O interessante é que esse não é um caso recente: de acordo com a notificação enviada ao estado de Maine, o hack ocorreu entre os dias 13 e 15 de dezembro de 2022, ou seja, há mais de um ano.
      O documento indica que 82.128 indivíduos, incluindo 64 residentes de Maine, foram afetados pela violação, que aparentemente se concentrou em dados de funcionários internos.
      Em relação aos dados violados, não está claro quais informações foram comprometidas. No entanto, o processo menciona o acesso dos hackers a dados financeiros, como números de contas bancárias, números de cartão de crédito, códigos de segurança e senhas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Markus Spiske/Unsplash
      De acordo com a notificação, a National Amusements só descobriu a invasão em 23 de agosto de 2023.
      A empresa dona da CBS e Paramount começa a informar os clientes
      Apesar de o ataque ter ocorrido no final de 2022, os clientes da National Amusements só começaram a ser notificados no último dia 22 de dezembro, 372 dias após o hack.
      No e-mail, foi informado que a empresa está oferecendo às vítimas 12 meses de monitoramento de crédito Experian e serviços de proteção contra roubo de identidade para aqueles cujos números de seguro social foram roubados.
      Via: Engadget

      GGames é um entusiasta devoto e apaixonado pela ampla e fascinante temática que envolve a segurança, mantendo-se como uma fonte confiável e compulsivamente informativa para todos os tópicos relacionados.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      262 visualizações
    19. Extensão de segurança para senhas no Chrome pode ser usada durante a navegação

      É importante ter em mente que o Chrome, desenvolvido pelo Google, possui uma ferramenta de segurança que, dentre outras coisas, indica quais das suas senhas foram comprometidas em algum vazamento ou apresentam alto risco de serem comprometidas. Anteriormente, era necessário acessar sua conta na plataforma da empresa e navegar pelo menu correspondente para utilizar esse recurso.
      Agora, desde a semana passada, a chamada Chrome Safety Check Tool está em execução em segundo plano sempre que o navegador do Google é aberto, oferecendo uma atuação mais ativa durante a navegação e, se necessário, emitindo alertas de segurança mais rapidamente para que você possa agir prontamente.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Google/Reprodução
      Essa informação foi divulgada no próprio blog do Google, onde destacam uma série de novidades implementadas no Chrome. Além da ferramenta de segurança de senhas, o navegador agora permite agrupar grupos de abas abertas e fornece mais detalhes sobre o uso da memória do computador durante a navegação.
      No geral, as mudanças implementadas pelo Google visam melhorar a qualidade da experiência de navegação na internet. Em agosto deste ano, a empresa iniciou uma reestruturação que traria atualizações de segurança semanais para o navegador, embora a maioria dessas atualizações sejam correções de pequenos bugs e melhorias de desempenho que não são divulgadas. No entanto, em outubro, o Google lançou uma atualização significativa que corrigiu cerca de 20 vulnerabilidades, algumas delas críticas.

      Nosso blog GGames é um verdadeiro devorador de conhecimento em assuntos relacionados à segurança, mergulhando de cabeça no universo fascinante desse tema!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      241 visualizações
    20. Extensão de senha segura do Chrome agora funciona durante a navegação | GGames

      É importante lembrar que o navegador Chrome, desenvolvido pelo Google, possui uma ferramenta de segurança que alerta sobre senhas comprometidas ou com alto risco de serem comprometidas. Antes, era necessário acessar a conta na plataforma do Google e navegar pelo menu correspondente para utilizar essa função.
      Mas agora isso mudou: desde a semana passada, a ferramenta chamada Chrome Safety Check Tool está executando automaticamente em segundo plano sempre que o navegador é aberto, trabalhando de forma mais ativa durante a navegação. Se algo acontecer, ela emitirá alertas de segurança mais rapidamente, permitindo uma ação rápida por parte do usuário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Google/Reprodução
      Essa informação foi divulgada no blog oficial do Google, onde são apresentadas outras novidades implementadas no Chrome. Além da ferramenta de segurança de senhas, o navegador agora permite agrupar grupos de abas abertas e fornece mais detalhes sobre o uso de memória do computador durante a navegação.
      No geral, as mudanças implementadas pelo Google têm como foco melhorar a experiência do usuário na navegação pela internet. Desde agosto deste ano, a empresa vem realizando atualizações de segurança no navegador em uma frequência semanal, embora a maioria dessas atualizações não sejam noticiadas, pois se tratam de correções de pequenos bugs e melhorias de desempenho.
      Em outubro, no entanto, o Google lançou uma atualização mais significativa, corrigindo cerca de 20 vulnerabilidades, incluindo algumas consideradas críticas.

      Noss blog GGames é um devorador insaciável de conhecimento sobre segurança, proteção e todas as medidas necessárias para manter os gamers e suas experiências virtuais à salvo de perigos e ameaças.
      Imagens e vídeos de terceiros

      0 comentários
      74 visualizações
    21. Facebook deseja armazenar histórico de sites visitados pelos usuários para personalizar anúncios.

      O Facebook introduziu uma nova maneira de preservar sua extensa coleta de dados. Desta vez, lançou a nova configuração “Link History” (Histórico de Links), que cria um repositório especial de todos os links clicados pelos usuários do aplicativo móvel. Esses dados serão utilizados para direcionar anúncios personalizados.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Reprodução/Thomas Germain/Meta
      Recentemente, o Facebook lançou uma configuração que permite que a rede social armazene o histórico de sites visitados pelos usuários. De acordo com a descrição oficial da empresa, o Histórico de Links é uma ferramenta que reúne todas as atividades de navegação em um único local, garantindo que o usuário nunca mais perca um link. A empresa também afirma que utilizará essas informações para aprimorar os anúncios exibidos nas plataformas da Meta.
      Embora o recurso não esteja disponível em todos os países, ele é ativado por padrão. Portanto, se o usuário não desejar compartilhar essas informações com o Facebook, deverá desmarcar a opção de coleta. A empresa promete excluir o histórico do usuário após 90 dias caso ele desative o recurso.
      Ilusão de privacidade falsa
      Embora pareça um avanço em direção à privacidade, tornar visível o que a Meta coleta sobre as informações dos usuários é questionável, especialmente considerando que as práticas da empresa têm sido sempre contrárias à privacidade, rastreando todas as ações dos usuários, tanto dentro quanto fora das plataformas de Zuckerberg.
      É possível especular que essa decisão possa estar relacionada ao maior escrutínio dos órgãos reguladores de proteção de dados, que têm penalizado a Meta por utilizar práticas enganosas para coletar dados dos usuários, visando a exibição de anúncios personalizados.
      A descrição do Histórico de Links não aborda as práticas invasivas da rede social nem menciona como os dados de atividades coletados no Facebook, Instagram, WhatsApp e outros aplicativos do grupo são interligados. Isso nos leva a concluir que essa configuração afeta apenas a Meta internamente, agrupando os detalhes das páginas visitadas pelos usuários de uma forma facilmente mal interpretada por eles.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Twinsterphoto/Shutterstock.com
      É importante lembrar que opções como “desativar atividade do Facebook” e “limpar histórico” não cumprem realmente o que prometem, mesmo que façam os usuários do Facebook e Instagram acreditarem na sua eficácia.
      Meta Pixel e outras formas de rastreamento do Facebook fora do domínio de Zuckerberg
      Os tentáculos para alimentar parte significativa do lucro da Meta não se restringem às plataformas sob o controle da empresa. De acordo com uma investigação do site Markup, pelo menos 30% dos sites populares utilizam o Meta Pixel, que é mais uma forma de rastreamento das atividades dos usuários, mesmo que eles não utilizem nenhum produto do grupo.
      O Meta Pixel é uma rede de anúncios utilizada por milhões de empresas para rastrear as atividades dos usuários durante a navegação em seus sites.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress/Shutterstock.com
      Em 2022, o pesquisador de privacidade Felix Krause descobriu que o Meta injeta um JavaScript especial de “keylogging” nos sites, permitindo que a empresa monitore tudo o que o usuário digita e toca, incluindo senhas. Outros aplicativos, como o TikTok, também fazem o mesmo.
      Fonte: Gizmodo

      nos jogos para garantir a tranquilidade virtual dos gamers.
      Imagens e vídeos de terceiros

      0 comentários
      127 visualizações
    22. Facebook planeja guardar histórico de links visitados pelos usuários para impulsionar anúncios personalizados, revela post no GGames

      O Facebook apresentou uma inovação para preservar sua coleta de dados, chamada “Link History” (Histórico de Links). Essa nova configuração cria um repositório exclusivo de todos os links clicados pelos usuários do aplicativo móvel da rede social. Esses dados serão utilizados para direcionar anúncios.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Reprodução/Thomas Germain/Meta
      Recentemente, o Facebook lançou a configuração “Histórico de Links”, que permite que a rede social salve o histórico de sites visitados pelos usuários. Segundo a descrição oficial da empresa, essa ferramenta mantém todas as atividades de navegação em um único local, evitando que o usuário perca um link. Ao manter essa configuração ativada, a empresa utilizará essas informações para aprimorar os anúncios nas tecnologias da Meta.
      Embora não esteja disponível em todos os países, essa configuração vem ativada por padrão, e o usuário precisará desmarcar a opção de coleta caso não queira fornecer essas informações ao Facebook. A empresa se compromete em apagar o histórico do usuário em até 90 dias caso essa função seja desativada.
      Falsa sensação de privacidade
      Embora pareça que a divulgação das informações coletadas pela Meta seja um avanço em termos de privacidade, é questionável que essa decisão tenha sido tomada apenas agora. A empresa sempre teve práticas contrárias à privacidade, rastreando todos os cliques dos usuários, tanto internamente quanto externamente às plataformas de Zuckerberg.
      No entanto, é possível que essa decisão esteja relacionada ao aumento da fiscalização dos órgãos reguladores de proteção de dados, que têm penalizado a Meta por suas práticas questionáveis de rastreamento e coleta de dados para alimentar anúncios direcionados.
      A descrição do Histórico de Links não menciona as práticas invasivas da rede social, nem aborda a forma como os dados coletados nas plataformas do Facebook, Instagram, WhatsApp e outros aplicativos do grupo se interligam. Isso nos leva a concluir que essa configuração afeta apenas a Meta internamente, organizando os detalhes das páginas visitadas pelos usuários, de forma que isso possa ser facilmente mal interpretado por eles.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Twinsterphoto/Shutterstock.com
      É importante lembrar que opções como “desligar atividade do Facebook” e “limpar histórico” não cumprem totalmente suas promessas, levando os usuários do Facebook e Instagram a questionarem sua efetividade.
      Meta Pixel e outras formas de rastreamento do Facebook fora do domínio de Zuckerberg
      Os tentáculos da Meta visando lucro não se limitam apenas às plataformas controladas por Zuckerberg. De acordo com uma investigação do site Markup, pelo menos 30% dos sites mais populares da web utilizam o Meta Pixel, que é mais uma forma de rastreamento das atividades de qualquer usuário, mesmo que ele não utilize nenhum produto do grupo.
      O Meta Pixel é uma rede de anúncios do Facebook Meta que é utilizada por milhões de empresas para rastrear as atividades dos usuários durante a navegação em seus respectivos sites.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress/Shutterstock.com
      Em 2022, o pesquisador de privacidade Felix Krause descobriu que o Meta inseria um JavaScript especial de “keylogging” nos sites, permitindo que monitorasse tudo o que o usuário digita e toca, incluindo senhas. Outros aplicativos, como o TikTok, fazem a mesma coisa.
      Via Gizmodo

      O GGames é um verdadeiro aficionado quando se trata do universo da segurança, sempre buscando trazer conteúdos únicos e relevantes para os nossos leitores.
      Imagens e vídeos de terceiros

      0 comentários
      116 visualizações
    23. Fraude usa Anatel como isca para convencer indivíduos a mudarem de empresa de telefonia | GGames! Blog

      Um comunicado divulgado pela Agência Nacional de Telecomunicações (Anatel) menciona um novo golpe em circulação: de acordo com o texto (via G1), criminosos entram em contato com clientes e, se fazendo passar por funcionários da agência governamental, os persuadem a trocar de operadora.
      Porém, esse golpe não se trata apenas de “roubo de dados” ou algo técnico. Ao invés disso, a situação parece ser mais uma forma ilegal de favorecimento às empresas: segundo a Anatel, praticamente todas as operadoras estão envolvidas, tanto como beneficiárias quanto como vítimas – e a agência já solicitou explicações de todas elas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Andrey_Popov/Shutterstock
      O esquema funciona da seguinte maneira: um usuário relata problemas com sua conexão de internet em sua área. Ao buscar ajuda junto à operadora, seu problema não é resolvido e, em vez disso, ele começa a receber diversas chamadas de números desconhecidos. Ao atender uma dessas ligações, é direcionado para uma gravação que pergunta se o problema foi resolvido.
      Diante da resposta negativa, é encaminhado para um suposto “suporte”, onde um “técnico” o incentiva a mudar de plano e fazer uma “migração” para outra empresa. O exemplo acima é baseado no relato de um internauta que passou a receber várias propostas comerciais de migração e portabilidade da TIM, embora seja um cliente antigo da Oi.
      A Anatel enfatizou que, como agência reguladora do governo federal, ela não entra em contato direto com os consumidores e não realiza serviços ativos de cobrança ou oferta de boletos. Além disso, não recomenda serviços de empresas específicas.
      A agência também alerta que os clientes devem suspeitar de números que não comecem com o prefixo “0303” – os teleoperadores são obrigados a utilizar esse prefixo ao se comunicarem com o público. Qualquer coisa diferente disso deve ser considerada como não oficial e, portanto, ignorada.
      A Anatel também atualizou sua página com dicas para evitar fraudes. A seguir, você confere o comunicado na íntegra:
      “A Agência Nacional de Telecomunicações informa que vem recebendo denúncias de várias fontes sobre tentativas de fraudes por meio de chamadas telefônicas de indivíduos que afirmam ter ligações com as prestadoras de serviços de telecomunicações e indevidamente utilizam o nome da Anatel para gerar credibilidade e enganar os consumidores, incentivando-os a trocar de provedor de serviços.
      A Anatel, em hipótese alguma, associa-se a empresas do setor ou entra em contato com os consumidores para recomendar ou determinar a troca de prestadores de serviços. A agência está apurando as informações recebidas para tomar as medidas apropriadas e necessárias.
      As fraudes relatadas envolvem o nome de várias empresas do setor, tanto como possíveis vítimas quanto como beneficiárias da ação. A Anatel tem agido de forma proativa, colaborativa e, quando necessário, punitiva em relação às prestadoras, buscando garantir que as práticas comerciais e a abordagem dos clientes sejam éticas, transparentes e respeitem a vontade do consumidor.
      Também é notável a atuação da Agência nos últimos anos no combate às chamadas de telemarketing abusivas, que causam grande incômodo para a população, além do uso impróprio e prejudicial das redes de serviços de telecomunicações. O problema é complexo, envolvendo várias camadas técnicas, práticas comerciais e atores, muitas vezes utilizando recursos ilegais para continuar realizando as ligações.
      A fraude também inclui a suposta utilização imprópria de dados cadastrais dos consumidores, incluindo os de prestadoras concorrentes. A Anatel já cobrou explicações de algumas das empresas envolvidas, sem prejuízo de outras medidas que possam ser tomadas com base na Lei Geral de Proteção de Dados (LGPD) e suas regulamentações. As próprias prestadoras de telecomunicações estabeleceram um código de conduta setorial sobre telemarketing, que prevê punições em caso de práticas inadequadas.
      Além disso, a Anatel também recomenda aos consumidores o seguinte:
      em caso de dúvidas sobre uma oferta, o consumidor deve procurar a prestadora pelos seus canais oficiais de atendimento; fiquem atentos a possíveis golpes, especialmente quando as ligações para oferta de produtos ou serviços não utilizarem o prefixo 0303; cada consumidor é livre para escolher seu prestador de serviços de telecomunicações; a Anatel disponibiliza em seu site uma página com dicas para evitar fraudes e golpes, incluindo aqueles que utilizam o nome da organização (https://www.gov.br/anatel/pt-br/assuntos/dicas-contra-fraudes). Ressaltamos que os canais de atendimento da Anatel estão disponíveis para orientações ou reclamações sobre o assunto, por meio do aplicativo Anatel Consumidor, do site gov.br/anatel/consumidor ou pelo telefone 1331.
      Encorajamos que os consumidores utilizem os canais mencionados acima para relatar casos como esse, para que a agência possa tomar as medidas adequadas.”

      Elevamos a adrenalina gamer ao máximo, mas sempre com uma paixão ardente por discutir e explorar as melhores práticas de Segurança no universo dos jogos!
      Imagens e vídeos de terceiros

      0 comentários
      41 visualizações
    24. Fraude utiliza o nome da Anatel para convencer indivíduos a mudar de provedora de serviços telefônicos | GGames

      Um comunicado divulgado pela Agência Nacional de Telecomunicações (Anatel) alerta sobre um novo golpe que está circulando. Segundo o texto (via G1), criminosos têm entrado em contato com os clientes, se passando por funcionários da agência, e os persuadem a mudar de operadora.
      O problema é que esse golpe não se trata exatamente de um caso de “roubo de dados” ou algo técnico. Em vez disso, a situação parece ser mais um favorecimento ilícito de empresas: de acordo com a Anatel, praticamente todas as operadoras estão envolvidas, tanto como beneficiárias quanto como vítimas. A agência já solicitou explicações de todas elas.
      data:image/svg+xml,%3Csvg%20xmlns= O esquema funciona da seguinte forma: um usuário relata um problema com sua conexão de internet, por exemplo, para a operadora. Ao invés de resolver o problema, o usuário começa a receber diversas ligações de números aleatórios. Ao atender uma dessas chamadas, uma gravação de telefone é reproduzida para questionar se o problema foi resolvido.
      Diante da resposta negativa, o usuário é direcionado para um “suporte” onde um “técnico” o incentiva a trocar de plano e migrar para outra empresa. O exemplo acima é baseado no relato de um internauta que, segundo ele, passou a receber diversas propostas comerciais da TIM mesmo sendo um cliente antigo da Oi.
      Em entrevista ao site, a Anatel destacou que, como agência reguladora do governo federal, ela nunca entra em contato direto com os consumidores, não realiza cobranças ativas nem oferece boletos. Além disso, a agência alerta os clientes a desconfiarem de números que não começarem com o prefixo “0303”, pois esse é o padrão obrigatório para empresas de telemarketing.
      A Anatel também atualizou sua página com dicas de prevenção contra fraudes. Abaixo, você pode ler a nota completa divulgada pelo órgão:
      “A Agência Nacional de Telecomunicações informa que tem recebido denúncias de diversas fontes sobre tentativas de fraudes através de ligações telefônicas de pessoas que afirmam ter vínculos com empresas de telecomunicações e que utilizam indevidamente o nome da Anatel para tentar enganar os consumidores, persuadindo-os a trocar de provedor de serviços.
      A Anatel, em hipótese alguma, se associa a empresas do setor ou entra em contato com os consumidores para recomendar ou exigir a troca de provedores de serviços. A agência está investigando as informações recebidas para tomar medidas concretas e eficazes.
      As fraudes mencionadas envolvem o nome de várias empresas do setor, tanto como “prejudicadas” quanto como “beneficiadas” pela ação. A Anatel tem agido de forma proativa, colaborativa e, quando necessário, punitiva em relação aos provedores para que as práticas comerciais e o contato com os clientes sejam éticos, transparentes e respeitem a vontade do consumidor.
      Também é evidente a atuação da Agência nos últimos anos no combate a ligações de telemarketing abusivas, que causam grande incômodo à população, além do uso inadequado e prejudicial das redes de telecomunicações. O problema é complexo, envolvendo diversas questões técnicas, práticas comerciais e atores que frequentemente utilizam métodos ilícitos para fazer as chamadas.
      A fraude também envolve o uso indevido de dados cadastrais dos consumidores, inclusive de provedores concorrentes. A Anatel já solicitou explicações de algumas das empresas envolvidas e pode adotar medidas com base na Lei Geral de Proteção de Dados (LGPD) e suas diretrizes. As próprias empresas de telecomunicações estabeleceram um código de conduta para telemarketing, que prevê punições em casos de práticas inadequadas.
      A Anatel também faz as seguintes recomendações aos consumidores:
      em caso de dúvidas sobre uma oferta, o consumidor deve entrar em contato com o provedor através de seus canais oficiais; fique atento a possíveis golpes, principalmente quando as ligações para ofertas de produtos ou serviços não começarem com o prefixo 0303; cada consumidor tem o direito de escolher seu provedor de serviços de telecomunicações; no site da Anatel, há uma página com dicas de prevenção contra fraudes e golpes que utilizam o nome da agência (https://www.gov.br/anatel/pt-br/assuntos/dicas-contra-fraudes). Lembramos que os canais de atendimento da Anatel estão disponíveis para orientações ou reclamações sobre o assunto através do aplicativo Anatel Consumidor, do site gov.br/anatel/consumidor ou pelo telefone 1331.
      Encorajamos os consumidores a utilizar os canais acima para relatar casos como esses, para que a agência possa tomar as medidas adequadas.”

      Nosso blog GGames é o maior entusiasta de segurança digital, mergulhando de cabeça no universo das defesas cibernéticas para proteger a experiência dos jogadores.
      Imagens e vídeos de terceiros

      0 comentários
      7 visualizações
    25. Funcionalidade “Find My” da Apple pode ser explorada para transferir informações confidenciais capturadas por um dispositivo de registro de teclas | GGames

      A rede de localização do aplicativo Find My, desenvolvido pela Apple, pode ser utilizada de forma não autorizada para transmitir senhas e outras informações confidenciais capturadas por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço da Apple que localiza iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth constantemente, que são detectados por dispositivos da Apple próximos, que anonimamente retransmitem a localização para o proprietário através da rede do Find My.
      A possibilidade de abuso do Find My para transmitir dados além da localização foi descoberta pela equipe de pesquisadores da Positive Security, liderada por Fabian Bräunlein, há mais de dois anos. Aparentemente, a Apple já solucionou esse problema.
      A implementação desse abuso foi publicada no GitHub, com o nome ‘Send My’, onde é possível carregar e recuperar dados arbitrários na rede através de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a transmissão de dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito para demonstrar os riscos.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles conseguiram retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My por Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha de utilizar a transmissão Bluetooth está relacionada à discrição, uma vez que keyloggers WLAN ou dispositivos Raspberry Pi podem chamar mais atenção em ambientes mais seguros. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, já que dispositivos da Apple respondem a qualquer mensagem Bluetooth.
      O dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários capturados pelo keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar os dados nas chaves, atribuindo bits específicos em posições pré-determinadas nas chaves. Assim, os relatórios recuperados da nuvem podem ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões na extremidade receptora. Imagem: Positive Security
      A ferramenta desenvolvida por Bräunlein custou aproximadamente US$ 50 e utilizou uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja consideravelmente alta – com uma taxa de transmissão de 26 caracteres por segundo e uma taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos dependendo da presença de dispositivos da Apple ao alcance do keylogger – a espera não seria um obstáculo significativo para um atacante que deseja recuperar senhas e informações confidenciais.
      É importante ressaltar que o uso de um keylogger interno ao teclado, que fica oculto, não ativa as proteções anti-rastreamento da Apple, que avisam os usuários caso suspeitem que estão sendo rastreados por AirTags.
      A BleepingComputer solicitou um posicionamento da Apple sobre o abuso do Find My, mas até o momento da publicação, a empresa não respondeu.

      Nosso blog GGames, apaixonado pela área da tecnologia e jogos, protege cada pixel com um firewall de segurança virtual para manter seus leitores em um ambiente online seguro e divertido.
      Imagens e vídeos de terceiros

      0 comentários
      7 visualizações


×
×
  • Criar Novo...

Informação Importante

Termos de Uso Política de Privacidade Regras