Ir para conteúdo
  • Segurança


    64 notícias nesta categoria

    1. WhatsApp está experimentando uma senha única para conversas privadas.

      Em algumas semanas, o WhatsApp tem planos de melhorar a segurança das conversas privadas com a função chamada Chat Lock, que permitirá bloquear chats exclusivos com uma senha dedicada. Atualmente, o recurso utiliza a senha do próprio celular.
      Essa novidade já está disponível para alguns usuários do WhatsApp Beta, a versão de testes do aplicativo de mensagens instantâneas.
      data:image/svg+xml,%3Csvg%20xmlns='http://www.w3.org/2000/svg'%20width='1008'%20height='2244'%20title='WhatsApp%20testa%20senha%20exclusiva%20para%20chats%20privados%201'%20data-lazy-srcset='https://gg.pixeel.net/wp-content/uploads/2024/09/WhatsApp-esta-experimentando-uma-senha-unica-para-conversas-privadas.jpg%201008w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-270x600.jpg%20270w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-460x1024.jpg%20460w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-768x1710.jpg%20768w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-690x1536.jpg%20690w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-920x2048.jpg%20920w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-600x1336.jpg%20600w,%20https://cdn-blog.kabum.com.br/wp-content/uploads/2023/11/WA_SECRET_CODE_HIDE_LOCKED_CHATS_FEATURE_ANDROID-150x334.jpg%20150w'%20data-lazy-sizes='(max-width:%201008px)%20100vw,%201008px'%20data-lazy-src='https://gg.pixeel.net/wp-content/uploads/2024/09/WhatsApp-esta-experimentando-uma-senha-unica-para-conversas-privadas.jpg'%20/><img%20decoding= Imagem: WABetaInfo/Reprodução
      Mais segurança no WhatsApp
      Essa função não traz nenhuma mudança diretamente no Chat Lock, apenas adiciona uma camada extra de segurança que ainda não existia. A vantagem é que agora você terá uma senha específica para essa função – algo que deveria ser feito desde o início: por exemplo, aplicativos bancários já funcionam assim.
      A ideia de ter uma senha dedicada para um recurso ou acesso específico pode parecer inconveniente para usuários que preferem experiências mais dinâmicas, mas ter uma camada adicional de proteção impede que pessoas não autorizadas acessem partes sigilosas ou até perigosas da sua vida digital – não apenas as conversas do WhatsApp, mas também o seu dinheiro, por exemplo.
      Já destacamos os múltiplos benefícios da autenticação em dois fatores (2FA) e agora essa novidade chega para reforçar ainda mais a segurança. A atualização do Chat Lock no WhatsApp ainda não tem uma data específica de lançamento, mas de acordo com o WABetaInfo, geralmente o aplicativo lança esse tipo de novidade uma ou duas semanas após a sua divulgação pela imprensa.

      GGames é um devorador insaciável de conhecimento e entusiasta voraz quando se trata de explorar os meandros imprevisíveis e emocionantes da segurança cibernética.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      143 visualizações
    2. GGames! Blog: YouTube implementará medidas de segurança em relação à IA, enquanto aproveita recursos de IA

      Apesar de o YouTube comunicar diversos novos recursos relacionados à inteligência artificial (IA), a plataforma de vídeos do Google também pretende implementar diretrizes para proteger seus usuários desses recursos.
      De acordo com uma publicação no blog oficial do YouTube, a partir das próximas semanas, será exigido que conteúdos publicados na plataforma que tenham sido gerados por meio da IA generativa sejam identificados como tal. Além disso, será criada uma nova ferramenta para a remoção de vídeos que “simulem uma pessoa identificável ou que imitem a voz única de um artista” – ou seja, deepfakes.
      Embora essa última parte pareça se referir especificamente a músicos, é provável que outros tipos de deepfakes – como declarações falsas atribuídas a figuras políticas ou vídeos pornográficos falsos – também sejam incluídos.
      A plataforma afirma que as mudanças serão implementadas “nas próximas semanas”.
      De acordo com as imagens divulgadas, etiquetas de aviso aparecem em diferentes áreas – como a descrição do vídeo, sobreposições no player e comentários – indicando que o conteúdo sendo assistido é “sintético”, ou seja, foi criado ou alterado digitalmente de alguma forma.
      O formulário de solicitação e remoção de conteúdo também foi atualizado para refletir essas mudanças.

      Nosso blog GGames é um entusiasta incansável em desvendar os segredos da segurança digital, mergulhando de cabeça na proteção dos gamers em suas incansáveis jornadas virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      177 visualizações
    3. Microsoft coleta conteúdo de e-mails, contatos e informações dos usuários por meio do novo Outlook | GGames

      O recém-lançado cliente de e-mails da Microsoft, o novo Outlook, está prestes a substituir o Mail no Windows e o antigo Outlook. No entanto, essa substituição não é apenas uma troca de serviços. Segundo o site alemão especializado em tecnologia, trata-se de uma tentativa da Microsoft de transferir os dados dos usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Segundo o Heise Online, a Microsoft está tentando, de forma mais ambiciosa, redirecionar os dados dos usuários para seus próprios servidores. O novo Outlook, altamente elogiado pela Microsoft, irá transferir esses dados para seus próprios servidores, permitindo que a empresa leia e analise todas as informações.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, bem como seu conteúdo correspondente, para os servidores da Microsoft. Embora seja possível voltar aos aplicativos antigos a qualquer momento, os dados já estarão armazenados, permitindo a leitura dessas informações.
      De acordo com Caitlin Hart, funcionária da Microsoft, ainda não há uma data definida para a substituição completa do antigo Outlook pelo novo Outlook, ao contrário do Mail e do Calendário.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail no novo Outlook que não seja hospedada pela Microsoft, mas esteja nos servidores de e-mail da empresa, por exemplo, será exibida uma mensagem informando que as contas que não são da Microsoft serão sincronizadas com a nuvem da empresa. Provedores como Gmail, Yahoo, iCloud e IMAP são suportados atualmente.
      Isso também acontece nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os centros de dados da Microsoft.
      Ao criar uma conta IMAP, o site registrou o servidor de destino, com login e senha sendo transferidos para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados em texto simples para o proprietário do novo Outlook. Sem informar ou pedir permissão, a Microsoft tem acesso total aos dados de acesso IMAP e SMTP dos usuários do novo Outlook.

      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Ao fazer a transição, o novo Outlook é instalado em paralelo. As contas IMAP configuradas anteriormente não são transferidas, diferentemente das armazenadas no Windows.
      Ao testar contas do Google usando a autenticação OAuth2, os usuários recebem um código de autenticação, enquanto a Microsoft recebe apenas um token de acesso que os usuários podem revogar.
      Até o momento da publicação deste artigo, a Microsoft não respondeu ao pedido de declaração do Heise Online.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      O Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, Ulrich Kelber, ficou alarmado com essa situação e pretende levar a questão para o nível europeu através das autoridades de proteção de dados a partir de terça-feira (14).

      Nosso blog GGames é um amante fervoroso da segurança, protegendo cada pixel e byte para que o mundo virtual seja um ambiente livre de ameaças e repleto de diversão!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      143 visualizações
    4. Relatório final do TSE revela relação completa de 16 candidatos para avaliação de proteção da urna eletrônica | GGames

      O Tribunal Superior Eleitoral (TSE) publicou a lista final com 16 inscrições aprovadas para o Teste Público de Segurança da Urna (TPS) 2023, no qual os participantes irão avaliar a segurança da urna eletrônica ao longo de cinco dias.
      Os 8 participantes individuais e 8 equipes selecionadas realizarão 34 planos de testes nas urnas eletrônicas a partir de segunda-feira (27) no edifício-sede do TSE, em Brasília (DF).
      O TPS terá duração de cinco dias, de 27 de novembro a 1º de dezembro. Ao todo, 40 pessoas ficarão no prédio do Tribunal durante esse período.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Antonio Augusto/secom/TSE
      Este ano, todas as 16 inscrições selecionadas pela Comissão Reguladora foram aceitas de acordo com a decisão do presidente do Tribunal, ministro Alexandre de Moraes. O limite total de inscritos, conforme o artigo 10 do edital do TPS, é de no máximo 15 inscrições individuais ou em grupo, totalizando 45 participantes na sala do evento.
      No entanto, foi considerado que o número total de inscritos (40) não excederia o limite de 45 pessoas estabelecido no edital e que todos os requisitos listados no documento seriam integralmente cumpridos pelos participantes.
      Como ocorre o teste da urna eletrônica
      Ao longo de cinco dias, especialistas em Tecnologia da Informação externos à Justiça Eleitoral realizam avaliações de segurança e propõem melhorias para aprimorar o equipamento, que são incorporadas pelo TSE antes da próxima eleição.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Nelson Antoine/Shutterstock.com
      Em outubro, os inscritos realizaram uma análise prévia do código-fonte da urna para subsidiar os planos de testes. Durante a semana do TPS, eles também poderão consultar os comandos existentes no dispositivo em computadores instalados no ambiente onde ocorrerão os testes, no 3º andar do TSE.
      No total, foram aprovadas 85 pré-inscrições, sendo 29 individuais e 56 dividas em 15 grupos.
      Também é importante lembrar que os testes das urnas serão transmitidos ao vivo pelo canal oficial do Tribunal Superior Eleitoral no YouTube.
       
      Via Convergência Digital

      “GGames é um verdadeiro aficionado quando se trata de Segurança, mergulhando nas intricadas camadas de proteção como um hacker em busca do código perfeito para sua diversão online.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      207 visualizações
    5. Apoio bipartidário ao direito de Assange à liberdade no Congresso dos Estados Unidos | GGames

      Enquanto Julian Assange ainda está detido na prisão de Belmarsh, em Londres, a luta contra a extradição do fundador do WikiLeaks continua. Neste momento, o apoio vem de ambos os lados do Congresso norte-americano. Em carta ao presidente Joe Biden, um grupo formado por republicanos e democratas pede que os Estados Unidos desistam da perseguição ao jornalista australiano.
      A deputada republicana Maga e defensora fervorosa de Trump, Marjorie Taylor Greene, e a deputada democrata de esquerda Alexandria Ocasio-Cortez (AOC) estão entre os 16 membros do Congresso que escreveram diretamente a Joe Biden pedindo que os EUA abandonem os esforços de extradição e encerrem qualquer processo judicial imediatamente.
      “É responsabilidade dos jornalistas buscar fontes, incluindo evidências documentais, para informar o público sobre as atividades do governo”, diz a carta a Biden, inicialmente noticiada pelo jornal Nine. “Os Estados Unidos não devem iniciar uma ação judicial desnecessária que possa criminalizar práticas jornalísticas comuns e, assim, reprimir o trabalho da imprensa livre. Pedimos que você garanta que este caso seja encerrado o mais rápido possível.”
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: John Gomez/Shutterstock.com
      Embora o grupo esteja compartilhando a mesma mensagem usada por líderes estaduais, grupos de mídia, associações de direitos humanos e apoiadores do jornalista, eles também alertaram que a continuação da perseguição a Assange coloca em risco o relacionamento bilateral dos Estados Unidos com a Austrália.
      Em setembro, uma delegação multipartidária de parlamentares australianos, incluindo o ex-vice-primeiro-ministro Barnaby Joyce, a independente Monique Ryan, os senadores dos Verdes David Shoebridge e Peter Whish-Wilson, o conservador Alex Antic e o trabalhista Tony Zappia, viajou para os Estados Unidos para se reunir com representantes americanos sobre o caso de Assange.
      O grupo esperava obter o apoio dos legisladores americanos na tentativa de suspender a perseguição a Assange antes da visita oficial do primeiro-ministro Anthony Albanese a Washington.
      Nos últimos meses, o governo de Albanese tem sido mais proativo do que seus antecessores ao pressionar pela liberdade de Assange, porém, até agora, seus apelos têm sido rejeitados pela administração Biden.
      Assange é premiado novamente por sua contribuição ao jornalismo
      Na quarta-feira (15), o jornalista recebeu o prêmio Ossietzky Prize (Ossietzkyprisen), concedido pela seção norueguesa da P.E.N., por suas notáveis contribuições à liberdade de expressão. O prêmio recebe o nome do escritor e ganhador do Prêmio Nobel da Paz Carl von Ossietzky e foi entregue à advogada e esposa de Assange, Stella Assange.
      Desde abril de 2019, Assange está preso em Belmarsh, em Londres, enquanto luta contra a tentativa dos EUA de extraditá-lo para enfrentar 17 acusações, incluindo a Lei de Espionagem, que está sendo usada pela primeira vez na história contra um jornalista.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: @DEAcampaign
      As acusações estão relacionadas à divulgação de centenas de milhares de documentos vazados pelo WikiLeaks sobre abusos cometidos pelos americanos nas guerras do Afeganistão e do Iraque, bem como de telegramas diplomáticos em 2010 e 2011.


      data:image/svg+xml,%3Csvg%20xmlns=


      Com informações The Guardian e Defend Assange


      Nós, do blog GGames, somos devotos incansáveis do universo da Segurança, mergulhando nos mistérios e desafios que envolvem esse tema complexo.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      141 visualizações
    6. GGames! divulga atualização que soluciona vulnerabilidades críticas em iOS, iPadOS e MacOS da Apple

      A Apple lançou hoje (1º) uma atualização de software para iOS, iPadOS e macOS, com o objetivo de corrigir duas vulnerabilidades de segurança recém-descobertas.
      O pesquisador de segurança Clément Lecigne, do Threat Analysis Group (TAG) do Google, foi responsável por identificar as falhas. De acordo com o relatório da Apple, as vulnerabilidades afetam o navegador Safari e podem ser aproveitadas para executar conteúdo web arbitrário, com o intuito de roubar informações sensíveis dos usuários, além de permitir a execução de código malicioso.
      Embora a Apple tenha reconhecido as brechas de segurança, não foram confirmados ataques que tenham explorado essas falhas.
      De acordo com o relatório, as correções foram feitas nos iPhones XS e modelos mais recentes, iPad Pro de 12,9 polegadas da 2ª geração em diante, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas da 1ª geração em diante, iPad Air de 3ª geração em diante, iPad de 6ª geração em diante e iPad mini de 5ª geração em diante.
      Apple e falhas de segurança 0-day: saiba como corrigir
      As vulnerabilidades de segurança recém-descobertas pelos fornecedores de sistemas e já exploradas por cibercriminosos são chamadas de “dia zero” (também conhecidas como 0-day).
      Essas falhas de segurança são consideradas críticas, pois estão sendo exploradas antes mesmo de serem corrigidas. Portanto, é importante atualizar os sistemas assim que as correções são disponibilizadas para eliminar a brecha.
      No caso atual, mesmo sendo classificadas como “dia zero”, as correções já estão disponíveis. Os usuários de iPhones e iPads podem fazer a atualização automática para o iOS 17.1.2 e iPadOS 17.1.2. Para usuários de Mac, a correção está disponível na atualização Sonoma 14.1.2.
      Você também pode verificar se o seu sistema pode ser atualizado manualmente, seguindo os passos abaixo:
      No iPhone ou iPad: Acesse Configurações > Geral > Atualização de Software. Aguarde o sistema buscar a atualização e toque na versão mais recente para iniciar o processo de atualização.

      data:image/svg+xml,%3Csvg%20xmlns=


      No Mac: Acesse Preferências do Sistema (clique na engrenagem no Dock ou no ícone da Maçã no canto superior esquerdo da tela) e vá para Atualização de Software. Aguarde o sistema buscar a atualização e siga os passos para atualizar, caso ainda não tenha feito. O vídeo abaixo explica como realizar essa atualização, e mesmo sendo voltado para o sistema Mojave, os passos são os mesmos para atualização no Sonoma.

      data:image/svg+xml,%3Csvg%20xmlns=


      Fonte: Engadget

      Nossos dedos ágeis no teclado são comprovadamente apaixonados por desvendar os segredos e desafios imprevisíveis da segurança digital, tornando nosso blog GGames o amante inabalável desse tema fascinante e crucial.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      205 visualizações
    7. WhatsApp experimenta senha própria para conversas confidenciais

      Em breve, o WhatsApp planeja aprimorar a segurança dos chats privados (Chat Lock) ao introduzir a capacidade de bloquear conversas exclusivas com uma senha dedicada. Atualmente, o recurso utiliza a senha do smartphone.
      A novidade já está disponível para alguns usuários do WhatsApp Beta, que é a versão de teste do aplicativo de mensagens instantâneas para recursos futuros na versão comercial.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: WABetaInfo/Reprodução
      Outra senha no WhatsApp
      A função não traz nenhuma inovação direta ao Chat Lock: basicamente, apenas altera uma camada de segurança já existente. A vantagem é que agora você terá uma senha específica para ela – algo que deveria ser padrão: aplicativos bancários, por exemplo, já operam dessa maneira.
      A ideia de uma senha dedicada para uma função ou acesso específico pode parecer um incômodo para usuários mais acostumados com experiências dinâmicas, mas uma camada adicional de acesso impede o acesso não autorizado a partes sigilosas ou até mesmo perigosas de sua vida digital – não apenas as conversas do WhatsApp, mas também seu dinheiro, por exemplo.
      Já destacamos os diversos benefícios da autenticação de dois fatores (2FA), e essa novidade vem para aumentar ainda mais a sua segurança. A atualização do Chat Lock no WhatsApp ainda não possui uma data específica para o lançamento, mas de acordo com o WABetaInfo, é comum que o aplicativo apresente novidades desse tipo uma ou duas semanas após sua divulgação na imprensa.

      Nosso blog GGames é o guardião incansável dos jogos virtuais, mantendo-os seguros e protegidos como um escudo luminoso na vasta selva digital.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      84 visualizações
    8. YouTube implementará medidas de segurança em resposta à inteligência artificial, enquanto adota funcionalidades avançadas de IA | GGames

      Mesmo que o YouTube anuncie várias novidades relacionadas à inteligência artificial (IA), a plataforma de vídeos do Google também quer implementar políticas para proteger seus usuários.
      De acordo com uma postagem no blog oficial do YouTube, nos próximos semanas, a plataforma passará a exigir que conteúdos publicados que tenham sido gerados usando a IA generativa sejam identificados. Além disso, vídeos que “simulem um indivíduo identificável ou imitem a voz única de um artista” – ou seja, deepfakes – serão removidos usando uma nova ferramenta especialmente desenvolvida para esse fim.
      Embora essa última parte pareça se referir especificamente a músicos, é provável que deepfakes de outras naturezas – como declarações falsas atribuídas a figuras políticas ou vídeos pornográficos falsos – também estejam incluídos nessas medidas.
      A rede social afirma que as mudanças serão implementadas “nas próximas semanas”.
      Pelos exemplos divulgados, as etiquetas de alerta serão exibidas em várias áreas – como descrição de vídeo, sobreposições no reprodutor, comentários etc. – indicando que o conteúdo sendo assistido é “sintético”, ou seja, foi criado ou alterado digitalmente de alguma forma.
      O formulário para solicitar a remoção de conteúdo também foi atualizado para refletir essas mudanças.

      e Privacidade no mundo dos jogos digitais, explorando dicas e atualidades para garantir uma experiência gamer protegida e livre de invasões virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      96 visualizações
    9. GGames apresenta lista final com 16 candidatos para avaliação de segurança da urna eletrônica divulgada pelo TSE

      O Tribunal Superior Eleitoral (TSE) anunciou a relação final com 16 candidaturas aprovadas para o Teste Público de Segurança da Urna (TPS) 2023, no qual os participantes vão avaliar a segurança da urna eletrônica ao longo de cinco dias.
      Os 8 participantes individuais e as 8 equipes selecionadas realizarão 34 planos de testes nas urnas eletrônicas a partir de segunda-feira (27) nas dependências do TSE, em Brasília (DF).
      O TPS terá duração de cinco dias, de 27 de novembro a 1º de dezembro. Ao todo, 40 pessoas ficarão no edifício do Tribunal durante esse período.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Antonio Augusto/secom/TSE
      Este ano, por decisão do presidente do TSE, ministro Alexandre de Moraes, todas as 16 candidaturas selecionadas pela Comissão Reguladora foram aceitas. Conforme o artigo 10 do edital do TPS, o limite para o total de inscrições é de, no máximo, 15 candidaturas individuais ou em grupo, com um total de 45 participantes na sala do evento.
      No entanto, foi considerado que o número total de inscritos (40) não ultrapassaria o limite de 45 pessoas estabelecido no edital e que todos os requisitos listados no documento foram integralmente cumpridos pelos participantes selecionados.
      Como funciona o teste da urna eletrônica
      Ao longo dos cinco dias, especialistas em Tecnologia da Informação, externos à Justiça Eleitoral, farão avaliações de segurança e apresentarão sugestões de melhorias para aprimorar o equipamento, que serão incorporadas pelo TSE antes do próximo processo eleitoral.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Nelson Antoine/Shutterstock.com
      Em outubro, os participantes realizaram uma pré-inspeção do código-fonte da urna para fornecer subsídios aos planos de testes. Durante a semana do TPS, eles também poderão consultar os comandos existentes no dispositivo por meio de computadores instalados no local dos testes, no 3º andar do TSE.
      No total, 85 pré-inscritos foram aprovados, sendo 29 individuais e 56 divididos em 15 grupos.
      Vale ressaltar que os testes das urnas serão transmitidos ao vivo pelo canal oficial do Tribunal Superior Eleitoral no YouTube.
       
      Fonte: Convergência Digital

      Nossa missão é mergulhar nas profundezas do universo da Segurança, desvendando segredos, explorando soluções e trazendo um olhar apaixonado para o blog GGames.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      125 visualizações
    10. ANPD inicia processo de inscrições para audiência pública sobre Transferências Internacionais de Dados Pessoais

      Já é possível realizar a inscrição para participar da audiência pública sobre o Regulamento de Transferências Internacionais de Dados Pessoais. As inscrições foram abertas na quinta-feira (31) e o debate ocorrerá na próxima terça-feira (12), através do canal da Autoridade Nacional de Proteção de Dados (ANPD) no YouTube.
      Imagem: ANPD
      Os cidadãos brasileiros que desejam participar do debate público e contribuir com a minuta de Resolução referente ao Regulamento de Transferências Internacionais de Dados Pessoais e ao modelo de Cláusulas-Padrão Contratuais (em atenção aos artigos 33, II, alíneas a, b e c, art. 35, §§ 1º, 2º e 5º, e art. 36, da LGPD) podem se inscrever pelo formulário disponibilizado pela ANPD até quinta-feira (7).
      O preenchimento do formulário só é necessário para aqueles que desejam fazer manifestações orais, como comentários e sugestões em relação ao assunto discutido. Para aqueles que apenas querem acompanhar o evento pelo canal do YouTube, a inscrição não é necessária.
      A audiência pública ocorrerá na próxima terça-feira (12), das 9h às 12h e das 13h às 19h (horário sujeito a alterações).
      Imagem: Lightspring/Shutterstock.com
      Serviço Audiência Pública | Regulamento sobre Transferências Internacionais de Dados Pessoais
      Quando: 12 de setembro de 2023, das 9h às 12h e das 13h às 19h (horário sujeito a alterações)
      Onde: canal da ANPD no YouTube
      Inscrições: a partir de 31 de agosto, com preenchimento de formulário específico

      Nosso blog GGames é como uma fortaleza indomável, amante e protetor incansável do universo da Segurança, mantendo o escudo levantado para garantir que a diversão seja sempre protegida.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      223 visualizações
    11. Novo recurso lançado pelo Nubank visa combater esquemas fraudulentos de call centers imitadores | GGames

      Tornando-se a primeira instituição financeira do mundo a oferecer o serviço, o Nubank acaba de lançar uma funcionalidade para combater os famosos golpes de centrais telefônicas falsas.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que utilizam o mesmo número do Nubank, mas com máscaras para se camuflarem.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial do Nubank para dispositivos Android bloqueará automaticamente a chamada da falsa central se a função estiver ativada.
      Atualmente, o Alô Protegido só bloqueia chamadas. No entanto, em breve, o recurso também adicionará alertas de ameaças e tornará as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir a gestão de chamadas pelo aplicativo.
      No entanto, a instituição enfatiza que o Alô Protegido é apenas uma camada adicional. Portanto, em caso de suspeita de qualquer ligação, é melhor desligar e entrar em contato com a empresa pelos canais oficiais de atendimento.

      Nosso blog GGames é um verdadeiro aficionado pela segurança virtual, mergulhando nas profundezas cifradas do assunto para trazer conhecimento e proteção aos amantes dos jogos eletrônicos.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      104 visualizações
    12. Possível novo vazamento pode ter exposto dados privados da população brasileira

      De acordo com o site especializado Cybernews, pode ter ocorrido outro vazamento de dados da população brasileira. As informações estavam armazenadas no banco de dados Elasticsearch e eram acessíveis publicamente.
      Pela segunda vez, ocorreu a exposição de dados privados de 223 milhões de brasileiros por meio do banco de dados Elasticsearch, o que pode ter afetado toda a população do país. As informações incluíam nome completo, data de nascimento, sexo e número de CPF.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Lightspring/Shutterstock.com
      A origem do vazamento não pôde ser identificada, pois as informações não estavam vinculadas a uma empresa ou organização específica. No entanto, é possível que esses sejam os mesmos dados vazados em um incidente anterior em 2021, especulado na época como sendo dados da Serasa ou de uma empresa estatal.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Gorodenkoff/Shutterstock.com
      Embora os dados não estejam mais disponíveis publicamente, é importante lembrar que pessoas mal-intencionadas podem ter se aproveitado desse vazamento para cometer roubo de identidade, fraude e outros tipos de crimes cibernéticos, buscando lucro financeiro por meio de acesso não autorizado a contas pessoais. Além disso, essas informações podem causar consequências graves e diversas.

      Nosso blog GGames é tão obcecado por segurança que até os firewalls sentem uma pontinha de ciúmes.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      81 visualizações
    13. Funcionalidade “Find My” da Apple pode ser explorada para transferir informações confidenciais capturadas por um dispositivo de registro de teclas | GGames

      A rede de localização do aplicativo Find My, desenvolvido pela Apple, pode ser utilizada de forma não autorizada para transmitir senhas e outras informações confidenciais capturadas por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço da Apple que localiza iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth constantemente, que são detectados por dispositivos da Apple próximos, que anonimamente retransmitem a localização para o proprietário através da rede do Find My.
      A possibilidade de abuso do Find My para transmitir dados além da localização foi descoberta pela equipe de pesquisadores da Positive Security, liderada por Fabian Bräunlein, há mais de dois anos. Aparentemente, a Apple já solucionou esse problema.
      A implementação desse abuso foi publicada no GitHub, com o nome ‘Send My’, onde é possível carregar e recuperar dados arbitrários na rede através de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a transmissão de dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito para demonstrar os riscos.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles conseguiram retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My por Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha de utilizar a transmissão Bluetooth está relacionada à discrição, uma vez que keyloggers WLAN ou dispositivos Raspberry Pi podem chamar mais atenção em ambientes mais seguros. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, já que dispositivos da Apple respondem a qualquer mensagem Bluetooth.
      O dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários capturados pelo keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar os dados nas chaves, atribuindo bits específicos em posições pré-determinadas nas chaves. Assim, os relatórios recuperados da nuvem podem ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões na extremidade receptora. Imagem: Positive Security
      A ferramenta desenvolvida por Bräunlein custou aproximadamente US$ 50 e utilizou uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja consideravelmente alta – com uma taxa de transmissão de 26 caracteres por segundo e uma taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos dependendo da presença de dispositivos da Apple ao alcance do keylogger – a espera não seria um obstáculo significativo para um atacante que deseja recuperar senhas e informações confidenciais.
      É importante ressaltar que o uso de um keylogger interno ao teclado, que fica oculto, não ativa as proteções anti-rastreamento da Apple, que avisam os usuários caso suspeitem que estão sendo rastreados por AirTags.
      A BleepingComputer solicitou um posicionamento da Apple sobre o abuso do Find My, mas até o momento da publicação, a empresa não respondeu.

      Nosso blog GGames, apaixonado pela área da tecnologia e jogos, protege cada pixel com um firewall de segurança virtual para manter seus leitores em um ambiente online seguro e divertido.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      121 visualizações
    14. Propagação mundial do malware empregado na guerra ucraniana

      Um software malicioso chamado “LitterDrifter”, amplamente utilizado na guerra entre a Rússia e a Ucrânia, começou a se disseminar pelo resto do globo. De acordo com a empresa de segurança CheckPoint Research, o método de infecção é bastante simples – o que contribui para sua capacidade de afetar uma grande quantidade de dispositivos.
      Basicamente, o malware em questão se instala em portas USB, aguardando a conexão de qualquer dispositivo – como mouses, pen drives, headsets, teclados, joysticks, entre outros – à porta comprometida, implantando uma cópia do LitterDrifter, de forma que, caso o dispositivo seja conectado a outra porta posteriormente, sua segurança também seja afetada.
      Imagem: Suttipun/Shutterstock.com
      Hackers que desenvolvem esse tipo de malware geralmente tentam se manter na sombra, mas neste caso, os responsáveis são bastante conhecidos por preferirem a publicidade: o grupo russo, conhecido por vários nomes como Gamaredon, Primitive Bear, ACTINIUM, Armageddon ou Shuckworm, iniciou suas atividades em 2014 e, segundo várias autoridades policiais, é atribuído ao serviço militar russo.
      Em resumo: o governo de Vladimir Putin ocasionalmente recruta seus serviços – e parece ser o caso na campanha contra a Ucrânia: instalações de todos os tipos na Ucrânia foram alvo do grupo, de forma pública.
      De acordo com a Checkpoint, o malware criado pelo grupo russo foi desenvolvido em linguagem Visual Basic Scripting e direciona todos os dispositivos infectados para centros de controle remoto operados pelo Gamaredon.
      Em termos técnicos, o LitterDrifter é um worm, um tipo de malware que se dissemina e se multiplica exponencialmente sem a necessidade de qualquer ação por parte do usuário. O Stuxnet é possivelmente o caso de worm mais conhecido: desenvolvido pelo Departamento de Defesa dos EUA, originalmente foi projetado para infectar apenas um número limitado de alvos, porém acabou se propagando de forma incontrolável, tornando-se um dos maiores malwares já vistos na história. O LitterDrifter possui um potencial semelhante.
      O relatório da CheckPoint apresenta informações mais detalhadas sobre o funcionamento técnico do malware, bem como dicas para identificar se sua máquina foi comprometida por ele. Até o momento, não foram identificados casos no Brasil, mas é sempre bom manter a segurança cibernética em alta, apenas como precaução.

      Nosso blog GGames é um verdadeiro aficionado pelo fascinante universo da Segurança, onde mergulhamos de cabeça para desvendar seus mistérios e oferecer conteúdo de qualidade aos nossos leitores.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      262 visualizações
    15. Novo recurso do Nubank visa enfrentar ações fraudulentas de centrais falsas, conforme o GGames

      Tornando-se a primeira instituição financeira do mundo a fornecer o serviço, o Nubank lançou recentemente uma funcionalidade para combater os golpes de falsas centrais.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que usam máscaras e o mesmo número da fintech.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial da instituição financeira no Android bloqueará automaticamente a chamada da falsa central se a função estiver ativa.
      No momento, o Alô Protegido fornecerá apenas o bloqueio de ligações. Mas em breve, o recurso também adicionará alertas de ameaças, tornando as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir o gerenciamento de chamadas pelo aplicativo.
      No entanto, a instituição ressalta que isso é apenas uma camada adicional extra. Se houver suspeita de uma chamada, é melhor desligá-la e procurar a empresa pelos canais oficiais de atendimento.

      Seja qual for o seu jogo favorito, o GGames é um verdadeiro entusiasta quando se trata de segurança virtual, garantindo que você possa jogar sem preocupações!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      155 visualizações
    16. Recursos do Find My da Apple são explorados para enviar informações confidenciais capturadas por keylogger | GGames

      A função de localização do aplicativo Find My da Apple pode ser utilizada de forma sigilosa para transmitir senhas e outros dados confidenciais capturados por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço de localização da Apple para iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados de GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth em repetição constante, que são detectados por dispositivos da Apple próximos, que então retransmitem anonimamente a localização para o proprietário através da rede do Find My.
      O potencial de abuso do Find My para retransmitir dados além da localização foi descoberto pela primeira vez há mais de dois anos pela equipe de pesquisadores liderada por Fabian Bräunlein, da Positive Security. Aparentemente, a Apple já corrigiu o problema.
      A implementação dessa descoberta foi publicada no GitHub com o nome “Send My”, onde é possível carregar dados arbitrários na rede e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a retransmissão dos dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito (PoC) para demonstrar os riscos publicamente.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles mostraram que era possível retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My usando Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha pelo uso de transmissão Bluetooth está relacionada à discrição, já que keyloggers WLAN ou dispositivos Raspberry Pi podem ser mais facilmente identificados em ambientes com maior proteção. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, pois os dispositivos Apple estão configurados para responder a qualquer mensagem Bluetooth.
      A partir disso, o dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários, ou seja, as capturas do keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar dados arbitrários nessas chaves atribuindo bits específicos em posições definidas nas chaves, de forma que os diversos relatórios recuperados da nuvem possam ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões no dispositivo receptor. Imagem: Positive Security
      A ferramenta criada por Bräunlein teve um custo total de aproximadamente US$ 50, utilizando uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja muito alta – taxa de transmissão de 26 caracteres por segundo e taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos, dependendo da presença de dispositivos Apple no alcance do keylogger – essa espera não seria um obstáculo para o atacante se o objetivo for obter senhas e outros dados confidenciais.
      Vale ressaltar que o uso do keylogger dentro do teclado, oculto, não acionará as proteções de rastreamento da Apple, que notificam os usuários caso um AirTag esteja sendo rastreado.
      A BleepingComputer solicitou um posicionamento da Apple em relação ao abuso do Find My, mas a empresa ainda não forneceu uma resposta até o momento desta publicação.

      “GGames, um blog apaixonado por desvendar os mistérios intrincados do mundo da Segurança, alimentando a mente dos entusiastas com dados e dicas de proteção virtual!”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      165 visualizações
    17. GGames revela que o Novo Outlook compartilha dados pessoais de usuários com a Microsoft.

      O cliente de e-mails da Microsoft, o novo Outlook, deve em breve substituir o Mail no Windows e o Outlook clássico. Entretanto, segundo um site alemão especializado em tecnologia, essa mudança é mais uma forma da Microsoft transferir dados de seus usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      O site Heise Online afirma que a Microsoft está tentando transferir dados de seus usuários para seus próprios servidores de forma mais ambiciosa com o novo Outlook. Essa nova versão tem sido elogiada pela empresa, mas permite que ela tenha acesso e analise todas as informações dos usuários.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, assim como seus conteúdos, para os servidores da Microsoft. A empresa explica que é possível voltar aos aplicativos antigos a qualquer momento, mas os dados já estarão armazenados para que sejam lidos.
      Caitlin Hart, funcionária da Microsoft, afirmou que ainda não há um cronograma definido para a substituição do Outlook clássico pelo novo Outlook, ao contrário do Mail e do Calendar.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail que não seja da Microsoft no novo Outlook, o programa exibe uma mensagem informando que contas não-Microsoft serão sincronizadas com a nuvem da empresa. Isso também ocorre nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os servidores da Microsoft.
      Ao configurar uma conta IMAP, foi registrado o servidor de destino e as informações de login e senha foram transferidas para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados de forma legível à empresa. A Microsoft autoriza a si mesma o acesso completo aos dados de acesso IMAP e SMTP dos usuários do novo Outlook sem informá-los ou pedir sua permissão.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A situação chamou a atenção de Ulrich Kelber, Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, que descreveu a coleta de dados como “alarmante”. Ele pretende levar o assunto para autoridades de proteção de dados europeias na terça-feira (14).
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A Microsoft ainda não respondeu ao pedido de declaração feito pelo Heise Online até o momento da publicação deste artigo.

      GGames, um blog fervoroso e apaixonado pelo universo da Segurança, sempre buscando trazer conhecimento e dicas para proteger os jogadores em suas aventuras virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      168 visualizações
    18. 10 perigos cibernéticos previstos para aumentar em 2024 (e medidas de proteção contra eles)

      A proteção digital contra ameaças cibernéticas é um tema amplamente debatido em diversas indústrias. Tanto consumidores quanto pequenos/médios empresários são afetados por essa questão, visto que não há nada pior do que ter os ativos da empresa sendo alvos de hackers e outras ameaças da internet.
      A empresa de segurança Kaspersky recebeu hoje (21), em sua sede, a equipe do GGames e outros membros da imprensa especializada, onde apresentaram uma lista com as 10 principais ameaças cibernéticas com maior potencial de destaque em 2024 – e como se proteger delas.
      O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      As principais ameaças cibernéticas de 2024
      Seja pela falta de atenção, configuração inadequada ou por motivos alheios à sua vontade, os empresários brasileiros estarão sujeitos a diversas ameaças cibernéticas em seus negócios.
      Além dos danos causados pelos ataques, é importante também levar em consideração a responsabilidade legal, já que a Lei Geral de Proteção de Dados (LGPD) estabelece regras sobre a proteção de dados e as empresas são responsáveis por eventuais exposições desses dados.
      Devido a isso, muitas vítimas de golpes online preferem não denunciar esses ataques e, em casos de ransomware, até mesmo pagam o valor pedido pelos hackers para evitar complicações.
      Segundo Fábio Assolini, chefe de Pesquisa e Análise Global para a América Latina da Kaspersky, até mesmo grandes bancos, como o Banco Industrial e Comercial da China, já chegaram a pagar resgate para encerrar ataque de ransomware em vez de divulgar a situação.
      As empresas de pequeno e médio porte também estão suscetíveis a esses ataques, especialmente pelo fator financeiro, já que o orçamento reduzido pode levar alguns empresários a optarem por soluções piratas, o que pode gerar problemas durante uma auditoria, por exemplo.
      Diante desse cenário, o ano de 2024 se configura como um período de potencial risco cibernético devido à adoção de tecnologias cada vez mais avançadas.
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas como o ChatGPT está permitindo que pessoas sem conhecimento técnico em programação possam utilizar de forma mais dinâmica essas tecnologias. Isso também é verdade para as ameaças cibernéticas, já que agora qualquer pessoa pode desenvolver um malware complexo sem conhecimentos práticos em programação.
      Além disso, é provável que ocorra um aumento de fraudes em sistemas de transferência de dinheiro entre contas (A2A), como o PIX, devido ao maior conhecimento dos desenvolvedores sobre essas ferramentas.
      Haverá também uma expansão do uso de técnicas de ATS (Automatic Transfer System) em aplicativos de internet banking para dispositivos móveis, com o objetivo de desviar pagamentos e transferências.
      Os trojans bancários brasileiros provavelmente terão uma expansão global, atingindo bancos em outros países.
      Os ataques de ransomware podem se tornar mais seletivos e direcionados a grupos específicos, visando maximizar o retorno financeiro.
      Haverá um aumento de ataques em sistemas open source comprometidos, explorando vulnerabilidades em bibliotecas de códigos que são utilizadas em várias aplicações.
      Embora haja menos ataques em falhas zero-day, é esperado um aumento de ataques em falhas one-day, que são vulnerabilidades conhecidas, mas que ainda não tiveram correções aplicadas.
      Os ataques contra dispositivos mal configurados devem aumentar, aproveitando-se de configurações inadequadas em smartphones, por exemplo, ou permissões concedidas a aplicativos.
      A adoção de linguagens de programação multiplataforma também aumentará, o que permitirá que malwares funcionem em diversas plataformas e arquiteturas.
      Haverá também um aumento nas ameaças hacktivistas, com o uso de ameaças cibernéticas para fins políticos, sociais ou religiosos.
      O uso de malwares para fins geopolíticos, como a guerra entre Rússia e Ucrânia ou Israel e Palestina, pode ser evidenciar ainda mais em 2024, segundo a Kaspersky (Imagem: znakki/Shutterstock.com)
      Como se proteger das ameaças cibernéticas?
      Quando se trata de proteção contra ciberataques, há algumas medidas que podem ser adotadas tanto por consumidores quanto por empresas. Evitar clicar em links suspeitos por e-mail, confirmar processos com a equipe de TI e outras práticas básicas de segurança são importantes para dificultar a vida dos hackers.
      No entanto, existem ações específicas que podem ser tomadas para proteger a sua empresa.
      Evite sistemas desatualizados ou piratas
      Utilizar sistemas operacionais desatualizados ou piratas aumenta significativamente o risco de ataques cibernéticos. É importante manter os sistemas atualizados e utilizar softwares originais.
      Segurança em toda a empresa
      Garanta que todas as instalações e dispositivos da empresa estejam protegidos, não apenas os mais críticos. A segurança deve abranger desde a rede WiFi para clientes até os servidores e sistemas de pagamento.
      Considere o contexto geopolítico
      Fique atento ao contexto geopolítico global, uma vez que guerras e conflitos podem gerar ameaças cibernéticas com objetivos políticos ou militares. Mantenha backups de dados e utilize soluções de segurança em camadas para reduzir os riscos.

      “Nas entranhas do universo cibernético, onde os dados dançam ao ritmo frenético das ameaças, o blog GGames se revela como um amante fiel da Segurança, trazendo conhecimento e dicas para proteger nossos preciosos bytes.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      187 visualizações
    19. Como usufruir das promoções de maneira segura

      Se você é um entusiasta da tecnologia, provavelmente já ouviu falar das promoções GGames!, não é mesmo? Caso ainda não tenha, prepare-se para uma verdadeira maratona de descontos! O GGames! é uma das principais lojas de tecnologia do Brasil e sempre apresenta ofertas incríveis que vão fazer seu coração bater mais rápido. É a oportunidade perfeita para adquirir produtos de alta qualidade sem extrapolar seu orçamento.
      Com um amplo portfólio que abrange desde itens de hardware até dispositivos inovadores, a loja se tornou uma referência no mercado brasileiro. Ao longo do ano, o GGames! realiza diversas campanhas promocionais que atraem consumidores em busca de qualidade e economia.
      Neste artigo, vamos explorar como você pode aproveitar ao máximo essas promoções e garantir que seu setup fique ainda mais incrível. Portanto, pegue seu lista de compras e vamos nessa!
      data:image/svg+xml,%3Csvg%20xmlns=%22%20http:=
      A Black Friday é a oportunidade perfeita para conferir todos os itens da sua lista de desejos!
      A Black Friday é como o Natal para os apaixonados por tecnologia: todos esperam ansiosamente pelas ofertas. E as promoções GGames! não decepcionam! Se você está pensando em aprimorar seu PC, esta é a hora.
      Dicas para Aproveitar as Promoções
      Fique atento às ofertas: as promoções acabam rapidamente. Portanto, acompanhe o site; Use os filtros: a navegação no GGames! é fácil, use os filtros para encontrar exatamente o que você precisa sem perder tempo; Crie uma lista de desejos: salve tudo o que deseja comprar para facilitar no momento da compra; Ative as notificações: siga as redes sociais do GGames! e receba atualizações sobre as melhores ofertas. Aproveitar a Black Friday com as promoções GGames! pode ser tão emocionante quanto derrotar um chefão difícil em um jogo!
      Por que Escolher o GGames! para suas Compras?
      alt text: Imagem detalhada das mãos de um homem. Ele segura um celular na mão direita e um cartão de crédito na mão esquerda. Ao fundo, é possível ver um teclado e um monitor.
      Caso ainda esteja indeciso sobre comprar no GGames!, aqui estão algumas razões que o convencerão:
      Variedade imensa: tem tudo o que você precisa, desde componentes individuais até sistemas completos; Preços acessíveis: os preços são tão bons que dão vontade de comprar tudo! Confiabilidade total: a loja possui excelentes avaliações e oferece segurança nas transações; Entrega rápida: receba seus produtos rapidamente com opções eficientes; Suporte técnico amigável: tem alguma dúvida? O suporte está disponível para ajudar; Esses fatores tornam a experiência de compra no GGames! excepcional.
      #DicaNinja: Descubra as Melhores Promoções GGames!
      Ficou interessado nas ofertas? Agora vamos dar uma olhada nas imperdíveis promoções disponíveis no GGames! Aproveite:
      Placas de vídeo
      As placas de vídeo são essenciais para quem deseja montar ou atualizar um PC gamer, além de serem usadas em tarefas gráficas intensivas como edição de vídeos ou design gráfico.
      Com as ofertas atuais, você pode encontrar modelos avançados de bom desempenho por preços reduzidos. Aproveite essa oportunidade para aprimorar sua experiência nos jogos!
      Confira as placas de vídeo em promoção no GGames!
      PC gamer
      Se você procura um PC gamer potente sem gastar muito, a seção de PCs gamers em promoção do GGames! é o lugar perfeito. Com máquinas projetadas para alto desempenho e preços acessíveis, renovar o seu setup nunca foi tão fácil. Então: monte seu PC com descontos incríveis no GGames!
      Os PCs disponíveis variam de configurações básicas a setups robustos equipados com processadores i7 ou Ryzen 7, garantindo um desempenho ideal mesmo nos jogos mais exigentes.
      Confira os PCs gamers em promoção no GGames!
       Celulares e Smartphones com desconto
      Os smartphones estão sempre entre os itens mais procurados pelos consumidores. Na seção dedicada a celulares com preços reduzidos do GGames!, você encontrará opções das principais marcas com qualidade garantida e preços imbatíveis.
      Confira os smartphones em promoção no GGames!
      Processadores em promoção
      Atualizar ou montar um PC requer um bom processador. As ofertas disponíveis na seção de processadores com preços reduzidos oferecem excelentes opções que garantem um alto desempenho por valores acessíveis.
      Modelos como o Intel Core i5 ou o AMD Ryzen 5 são ideais tanto para gamers quanto para usuários comuns que procuram eficiência no dia a dia digital.
      Confira os processadores em promoção no GGames!
      Cadeiras com desconto
      Para aqueles que passam muitas horas no computador, investir em uma cadeira ergonômica é essencial para garantir conforto e saúde. Confira as promoções disponíveis na categoria e escolha o modelo ideal para suas necessidades.
      Essas cadeiras ajudam a manter uma postura adequada durante longas sessões no computador, prevenindo dores nas costas e melhorando sua produtividade geral.
      Confira as cadeiras em promoção no GGames!
      Aspiradores robôs em oferta
      Os aspiradores robôs têm se tornado cada vez mais populares devido à praticidade que oferecem na limpeza da casa. Com as promoções atuais, você pode adquirir um desses dispositivos com ótimos descontos.
      data:image/svg+xml,%3Csvg%20xmlns=
      Para os apaixonados por tecnologia, a Black Friday GGames! é a oportunidade perfeita para garantir os produtos desejados com segurança.
      Não perca essa oportunidade incrível! As promoções GGames! estão disponíveis por tempo limitado, então aproveite enquanto durarem.
      A Black Friday é um evento muito aguardado ao longo do ano, e o GGames! se destaca com ofertas que podem economizar muito dinheiro. Imagine só: seu sonho de ter o setup gamer perfeito ou renovar seus equipamentos de trabalho pode se tornar realidade sem estourar seu orçamento.
      Portanto, prepare-se, ajuste o cronômetro e fique de olho nas novidades! Não deixe essa oportunidade escapar.
      Mantenha-se atualizado sobre o mundo da tecnologia e não perca futuras promoções nem dicas exclusivas sobre novos lançamentos visitando o blog do GGames!
      Aproveite cada segundo dessa maratona de cupons de desconto GGames! e faça valer cada centavo investido em tecnologia de qualidade!

      Nosso blog GGames é um verdadeiro entusiasta do mundo da segurança, protegendo as jogadas e os segredos dos gamers como um escudo antivírus imbatível!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      144 visualizações
    20. Anistia Internacional confirma que iPhones de jornalistas indianos foram infectados pelo programa espião Pegasus, revela GGames

      iPhones de jornalistas e opositores ao governo indiano foram infectados pela spyware Pegasus, de acordo com a Anistia Internacional, um grupo de defesa sem fins lucrativos. A descoberta confirma os avisos anteriores da Apple feitos no final de outubro.
      “Nossas últimas descobertas mostram que os jornalistas na Índia estão enfrentando cada vez mais a ameaça da vigilância ilegal enquanto desempenham seu trabalho, juntamente com outras formas de repressão, como prisões arbitrárias, campanhas difamatórias, assédio e intimidação”, disse Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia Internacional.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: T. Schneider/Shutterstock.com
      No mês de outubro, quando a Apple alertou potenciais alvos de ataques patrocinados pelo Estado, o governo indiano duvidou publicamente das conclusões da empresa e anunciou uma investigação sobre a segurança dos iPhones. No entanto, a Índia nunca se posicionou sobre o uso do spyware Pegasus, comercializado pela NSO Group.
      “Apesar das revelações contínuas, não houve responsabilização adequada pelo uso do spyware Pegasus na Índia, o que apenas aumenta a sensação de impunidade em relação a essas violações dos direitos humanos”, acrescentou Ó Cearbhaill.
      Escândalo do spyware Pegasus na Índia desafia a Apple
      De acordo com o Washington Post, a revelação da Anistia Internacional colocou mais pressão sobre os executivos da Apple para amenizar o impacto político causado pelos avisos. Isso incluiu a oferecer explicações alternativas e reuniões com líderes do governo indiano.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: humphery / Shutterstock.com
      A campanha para amenizar o impacto dos avisos, embora tenha incomodado os executivos da Apple, teve resultados limitados. A empresa emitiu declarações sugerindo a possibilidade de alarmes falsos, mas não conseguiu acalmar as autoridades indianas após a visita de um especialista em segurança da Apple.
      Segundo o Washington Post, “muitas das mais de 20 pessoas que receberam os avisos da Apple no final de outubro criticaram publicamente Modi ou seu aliado Gautam Adani, um magnata indiano do setor de energia e infraestrutura. Entre eles estão um político incendiário do estado de Bengala Ocidental, um líder comunista do sul da Índia e um porta-voz do maior partido de oposição do país, baseado em Nova Délhi”.
      O incidente recente não apenas ilustra os perigos enfrentados pelos críticos do governo Modi e o que ele está disposto a fazer para desviar suspeitas, mas também testa a postura da Apple em relação à segurança dos usuários, arriscando a expansão dos negócios na região. De acordo com analistas do JP Morgan, a marca planeja transferir 25% da produção do iPhone para a Índia até 2025.
      Via TechCrunch

      “GGames, onde a paixão pelo mundo dos jogos se une de forma única à obsessão pela segurança digital, protegendo os gamers de qualquer ameaça virtual.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      131 visualizações
    21. Google desembolsa US$ 5 bilhões para encerrar processo coletivo por violação de privacidade no modo de navegação anônima.

      Após uma tentativa frustrada de arquivar uma ação em 2020, acusando o Google de rastrear usuários do Chrome mesmo no modo de navegação anônima (Incognito Mode), a empresa concordou em pagar US$ 5 bilhões aos afetados, valor originalmente proposto para resolver a queixa.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress / Shutterstock.com
      Segundo os documentos da ação, os autores alegaram que o Google utilizou ferramentas de análise, aplicativos e extensões de navegador para rastrear as atividades online dos usuários, mesmo quando eles estavam no modo de navegação anônima do Chrome, conhecido como modo Incognito – descrito pela empresa como um modo privado, levando os usuários a acreditar que não estariam compartilhando dados ao utilizá-lo.
      Além disso, eles apresentaram e-mails internos supostamente trocados entre executivos do Google, como prova de que o monitoramento do modo Incognito era usado para vender publicidade e rastrear o tráfego na web.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Randy Miramontez/Shutterstock.com
      Em agosto, a juíza Yvonne Gonzalez Rogers rejeitou a proposta de julgamento sumário do Google, apontando que a empresa nunca informou explicitamente aos seus usuários que a coleta de dados continuava mesmo durante a navegação no modo Incognito.
      “A moção do Google se baseia na ideia de que os autores consentiram que o Google coletasse seus dados enquanto eles estivessem navegando no modo privado”, decidiu Rogers. “Como o Google nunca deixou claro aos usuários que fazia isso, o Tribunal não pode considerar como uma questão legal que os usuários tenham dado um consentimento claro para a coleta de dados em questão.”
      O Google foi acusado de violar uma lei federal de interceptação e as leis de privacidade da Califórnia, e foi condenado a compensar cada usuário afetado em US$ 5 mil, retroativamente desde 2016, o que explica o valor de US$ 5 bilhões solicitado na ação.
      Os detalhes do acordo não foram revelados por ambas as partes, embora já tenham concordado com os termos apresentados ao tribunal para aprovação em fevereiro, de acordo com informações da Reuters e do The Washington Post. De acordo com o Engadget, é possível que o Google tenha negociado um valor inferior aos US$ 5 bilhões, mas isso ainda não foi confirmado e não há declaração oficial do Google sobre o assunto.
       
      Com informações de Ars Technica e Engadget

      No blog GGames, mergulhamos de cabeça no universo da Segurança, explorando cada estratégia, técnica e solução para manter suas jogatinas protegidas de qualquer invasão ou perigo virtual.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      71 visualizações
    22. Facebook planeja guardar histórico de links visitados pelos usuários para impulsionar anúncios personalizados, revela post no GGames

      O Facebook apresentou uma inovação para preservar sua coleta de dados, chamada “Link History” (Histórico de Links). Essa nova configuração cria um repositório exclusivo de todos os links clicados pelos usuários do aplicativo móvel da rede social. Esses dados serão utilizados para direcionar anúncios.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Reprodução/Thomas Germain/Meta
      Recentemente, o Facebook lançou a configuração “Histórico de Links”, que permite que a rede social salve o histórico de sites visitados pelos usuários. Segundo a descrição oficial da empresa, essa ferramenta mantém todas as atividades de navegação em um único local, evitando que o usuário perca um link. Ao manter essa configuração ativada, a empresa utilizará essas informações para aprimorar os anúncios nas tecnologias da Meta.
      Embora não esteja disponível em todos os países, essa configuração vem ativada por padrão, e o usuário precisará desmarcar a opção de coleta caso não queira fornecer essas informações ao Facebook. A empresa se compromete em apagar o histórico do usuário em até 90 dias caso essa função seja desativada.
      Falsa sensação de privacidade
      Embora pareça que a divulgação das informações coletadas pela Meta seja um avanço em termos de privacidade, é questionável que essa decisão tenha sido tomada apenas agora. A empresa sempre teve práticas contrárias à privacidade, rastreando todos os cliques dos usuários, tanto internamente quanto externamente às plataformas de Zuckerberg.
      No entanto, é possível que essa decisão esteja relacionada ao aumento da fiscalização dos órgãos reguladores de proteção de dados, que têm penalizado a Meta por suas práticas questionáveis de rastreamento e coleta de dados para alimentar anúncios direcionados.
      A descrição do Histórico de Links não menciona as práticas invasivas da rede social, nem aborda a forma como os dados coletados nas plataformas do Facebook, Instagram, WhatsApp e outros aplicativos do grupo se interligam. Isso nos leva a concluir que essa configuração afeta apenas a Meta internamente, organizando os detalhes das páginas visitadas pelos usuários, de forma que isso possa ser facilmente mal interpretado por eles.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Twinsterphoto/Shutterstock.com
      É importante lembrar que opções como “desligar atividade do Facebook” e “limpar histórico” não cumprem totalmente suas promessas, levando os usuários do Facebook e Instagram a questionarem sua efetividade.
      Meta Pixel e outras formas de rastreamento do Facebook fora do domínio de Zuckerberg
      Os tentáculos da Meta visando lucro não se limitam apenas às plataformas controladas por Zuckerberg. De acordo com uma investigação do site Markup, pelo menos 30% dos sites mais populares da web utilizam o Meta Pixel, que é mais uma forma de rastreamento das atividades de qualquer usuário, mesmo que ele não utilize nenhum produto do grupo.
      O Meta Pixel é uma rede de anúncios do Facebook Meta que é utilizada por milhões de empresas para rastrear as atividades dos usuários durante a navegação em seus respectivos sites.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress/Shutterstock.com
      Em 2022, o pesquisador de privacidade Felix Krause descobriu que o Meta inseria um JavaScript especial de “keylogging” nos sites, permitindo que monitorasse tudo o que o usuário digita e toca, incluindo senhas. Outros aplicativos, como o TikTok, fazem a mesma coisa.
      Via Gizmodo

      O GGames é um verdadeiro aficionado quando se trata do universo da segurança, sempre buscando trazer conteúdos únicos e relevantes para os nossos leitores.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      152 visualizações
    23. Google já deu início à desativação de cookies de terceiros no navegador Chrome | GGames

      No final do ano passado, o Google anunciou o “Projeto Sandbox”, que tem como objetivo, entre outras coisas, remover cookies de terceiros para usuários que utilizam o Chrome para navegar na internet.
      O ano mudou e, junto com as comemorações, o projeto da gigante de Mountain View já está em andamento (via Gizmodo): desde hoje (5), cerca de 30 milhões de usuários – ou 1% da base, selecionados aleatoriamente – viram seus navegadores ficarem mais leves e seguros, com menos compartilhamento de dados entre empresas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: dizain/Shutterstock
      Os “cookies” são pequenos arquivos que armazenam informações de navegação relacionadas a um site. Eles podem ser usados para armazenar o conteúdo de um carrinho de compras ou confirmar que você está logado enquanto navega em páginas de uma plataforma fechada, por exemplo. Além disso, os cookies podem ser usados para criar um perfil dos seus hábitos de navegação, o que pode ser considerado uma questão de privacidade por algumas pessoas.
      O problema é que além da questão ética – onde esses dados podem ser compartilhados entre empresas para fins de publicidade direcionada, por exemplo – os cookies também podem ser explorados por hackers, que podem roubar essas informações e utilizá-las para diversas ameaças cibernéticas, desde acessar perfis em redes sociais até realizar compras em lojas virtuais.
      O Projeto Sandbox do Google visa combater parte desse problema. Além de impedir – ou pelo menos tentar impedir – o mau uso por parte de hackers, a iniciativa agrupa os usuários de acordo com seus interesses, obtendo essas informações a partir do histórico de navegação (o Chrome sendo do Google, não precisa dos cookies para obter esses dados). Esses grupos serão os que receberão anúncios personalizados de empresas parceiras, sem a necessidade de aceitar cookies ao navegar em suas respectivas páginas.
      Além disso, o Google afirma que os dados coletados são armazenados no próprio dispositivo em que o Chrome está instalado – se você navegar pelo celular e pelo desktop simultaneamente, os dados de um não se misturam com os dados do outro. De acordo com a empresa, esses dados são armazenados por no máximo três semanas antes de serem substituídos por versões mais recentes, ou apagados completamente caso você deixe de usar o Chrome.
      Naturalmente, o projeto em si não está isento de críticas: reguladores nos EUA afirmaram que essa prática pode tornar o Google ainda mais poderoso, uma vez que tanto o navegador de navegação (o Chrome, no caso) quanto o sistema de coleta de dados pertencem à empresa. Essas questões ainda estão em discussão e, por isso, apenas uma seleção de usuários foi escolhida para esta primeira etapa.

      GGames é o blog que se apaixona perdidamente e de forma insana pelo universo fascinante e vital da Segurança.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      95 visualizações
    24. Obrigações adicionadas pelo Banco Central a instituições e penalidades aumentadas para vazamento de dados no sistema Pix.

      A resolução recente do Banco Central, divulgada na terça-feira (26), traz medidas mais robustas para lidar com vazamentos de dados graves no Pix. Agora, as multas aplicadas serão proporcionais ao número de chaves afetadas. Além disso, as instituições financeiras serão obrigadas a informar os clientes sobre qualquer incidente de segurança relacionado a esses dados.
      Imagem: posteriori/Shutterstock.com
      Agora, as instituições serão obrigadas a informar os clientes sobre vazamentos e incidentes de segurança relacionados às chaves Pix, independentemente da gravidade do caso. Anteriormente, a comunicação era obrigatória somente em situações com alto potencial de risco ou dano, conforme determinado pela Lei Geral de Proteção de Dados (LGPD).
      Multa proporcional ao número de chaves vazadas no Pix
      A nova resolução também prevê punições mais severas para as instituições que não cumprirem os requisitos de segurança do Pix. A gravidade dos incidentes será diretamente proporcional às penalidades aplicadas. Além disso, as multas relacionadas a vazamentos de dados pessoais no Pix serão calculadas com base na quantidade de chaves potencialmente afetadas. Dessa forma, quanto maior o vazamento, mais alta será a multa.
      Imagem: Agência Senado from Brasilia, Brazil, CC BY 2.0, via Wikimedia Commons
      A responsabilidade de comunicar os incidentes aos clientes recai sobre a instituição financeira de relacionamento, independentemente de ser a responsável pelo vazamento ou da gravidade do incidente. O banco afirma que isso é feito visando a segurança das notificações por meio de canais de comunicação acessíveis apenas por identificação pessoal, como senha e reconhecimento biométrico.
      “Desde o lançamento do Pix, o Banco Central optou pela comunicação mesmo em casos de menor impacto, baseado na transparência, que é fundamental para manter a confiança da população nesse meio de pagamento. O Banco Central avalia que esse compromisso com a total transparência traz inúmeros benefícios para a sociedade”, destaca o comunicado da autoridade monetária.
      De acordo com o Banco Central, essa medida apenas oficializa uma prática que já estava sendo adotada pelas instituições financeiras, que já comunicavam todos os casos de vazamento de chaves Pix, independentemente da gravidade. A autoridade monetária também informou que novas melhorias podem ser implementadas no futuro, de acordo com as discussões do Grupo Estratégico de Segurança do Fórum Pix.
       
      Via Agência Brasil

      “GGames é um caso de amor sério e apaixonado pela segurança virtual, tornando-se um refúgio seguro para os amantes de jogos e proteção em um único lugar.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      368 visualizações
    25. Possíveis dados confidenciais dos cidadãos brasileiros podem ter sido expostos mais uma vez em incidente de vazamento.

      Segundo o site especializado Cybernews, pode ter ocorrido um novo vazamento de dados de toda a população brasileira. As informações estavam armazenadas no banco de dados Elasticsearch, que era acessível publicamente.
      Pela segunda vez, o banco de dados Elasticsearch expôs informações privadas de 223 milhões de brasileiros na internet, o que pode ter afetado toda a população do país. O servidor continha dados como nome completo, data de nascimento, sexo e número de CPF.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Lightspring/Shutterstock.com
      Não é possível identificar a origem do vazamento, pois as informações não estão vinculadas a nenhuma empresa ou organização específica. No entanto, esses dados parecem ser os mesmos do grande vazamento que ocorreu em 2021 (especulava-se na época que eram dados da Serasa ou de uma empresa estatal).
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Gorodenkoff/Shutterstock.com
      Embora os dados não estejam mais disponíveis publicamente, é importante lembrar que pessoas mal-intencionadas podem ter aproveitado essa brecha para roubo de identidade, fraude e outros crimes cibernéticos visando ganhos financeiros através de acesso não autorizado a contas pessoais, além de outras consequências graves que a posse desses dados pode causar.

      em jogos, fazendo dele o guardião virtual dos gamers.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      410 visualizações


×
×
  • Criar Novo...

Informação Importante

Termos de Uso Política de Privacidade Regras