Ir para conteúdo
  • Segurança


    64 notícias nesta categoria

    1. Fundador do Proton Mail descreve novo verificador de e-mail como uma expressão autêntica da tecnologia Blockchain.

      A Proton, uma empresa que oferece serviços focados em privacidade, introduziu recentemente uma ferramenta de verificação de e-mails que utiliza a tecnologia blockchain, chamada Key Transparency. Essa inovação usa a principal tecnologia por trás das criptomoedas, mas não tem relação com nenhum esquema antifraude, conforme afirmou o CEO e fundador do Proton Mail, Andy Yen.
      Em uma entrevista recente, Andy Yen, que também é estudante de criptografia, explicou que o Key Transparency é uma forma pura de blockchain, que resolve o problema de garantir que cada endereço de e-mail pertença realmente ao usuário que o está usando.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Web Summit, CC BY 2.0, via Wikimedia Commons
      Atualmente, o Proton Mail conta com mais de 100 milhões de usuários de diversos perfis, desde pessoas comuns até líderes mundiais, executivos e ativistas, que precisam garantir que seus e-mails estejam sendo enviados para o destinatário correto.
      Mesmo com o serviço de criptografia ponta a ponta, que garante que apenas o destinatário pretendido possa ler as informações contidas na mensagem, utilizando a chave pública do destinatário e a chave privada guardada com ele, Andy Yen aponta que o problema está em garantir que essa chave pública realmente pertença ao destinatário pretendido.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: National Security Agency, Public domain, via Wikimedia Commons
      Segundo ele, “talvez a NSA tenha criado uma chave pública falsa vinculada a você e, de alguma forma, eu tenha sido enganado a criptografar dados utilizando essa chave pública”. Essa é uma tática conhecida na área de segurança da informação como “ataque man-in-the-middle”, que seria equivalente a um funcionário dos correios abrindo seu extrato bancário para obter seu número de previdência social e depois fechando-o novamente.
      Como o blockchain pode dificultar o trabalho das agências de espionagem
      Blockchains são registros imutáveis, o que significa que os dados inseridos inicialmente não podem ser alterados. Isso torna o trabalho das agências de espionagem mais difícil.
      Ao colocar as chaves públicas dos usuários em um blockchain, Yen percebeu que isso possibilitaria a criação de um registro que garantisse que essas chaves realmente pertencessem aos usuários. Esse registro seria verificado sempre que outros usuários enviassem e-mails. “Para que a verificação seja confiável, ela precisa ser pública e imutável”, afirmou ele.
      O Key Transparency atualmente está em versão beta e utiliza um blockchain privado próprio. Porém, a Proton tem planos de transferir a ferramenta para um blockchain público após a versão atual servir como prova de conceito (PoC), de acordo com Yen.
      O Key Transparency funcionará automaticamente para os usuários do Proton Mail, garantindo que a chave pública corresponda ao destinatário pretendido através de uma busca. Caso não haja correspondência, os usuários receberão um aviso.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Embora Yen reconheça que o uso dessa ferramenta seja voltado mais para usuários específicos do que para usuários comuns, ele destaca que serviços como o Proton Mail estão cada vez mais atrativos para aqueles que utilizam os principais serviços de e-mail, como o Gmail, que rastreia o comportamento do usuário. “É uma maneira de escolher sair da vigia em massa, que é o modelo predominante na internet hoje”, afirma ele. “Por isso, o usuário comum deve decidir fazer a mudança.”

      “GGames, o blog que tem um affair secreto com o mundo da Segurança, onde desvendamos os segredos do universo digital e protegemos os jogadores de ameaças virtuais!”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      231 visualizações
    2. GGames apresenta lista final com 16 candidatos para avaliação de segurança da urna eletrônica divulgada pelo TSE

      O Tribunal Superior Eleitoral (TSE) anunciou a relação final com 16 candidaturas aprovadas para o Teste Público de Segurança da Urna (TPS) 2023, no qual os participantes vão avaliar a segurança da urna eletrônica ao longo de cinco dias.
      Os 8 participantes individuais e as 8 equipes selecionadas realizarão 34 planos de testes nas urnas eletrônicas a partir de segunda-feira (27) nas dependências do TSE, em Brasília (DF).
      O TPS terá duração de cinco dias, de 27 de novembro a 1º de dezembro. Ao todo, 40 pessoas ficarão no edifício do Tribunal durante esse período.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Antonio Augusto/secom/TSE
      Este ano, por decisão do presidente do TSE, ministro Alexandre de Moraes, todas as 16 candidaturas selecionadas pela Comissão Reguladora foram aceitas. Conforme o artigo 10 do edital do TPS, o limite para o total de inscrições é de, no máximo, 15 candidaturas individuais ou em grupo, com um total de 45 participantes na sala do evento.
      No entanto, foi considerado que o número total de inscritos (40) não ultrapassaria o limite de 45 pessoas estabelecido no edital e que todos os requisitos listados no documento foram integralmente cumpridos pelos participantes selecionados.
      Como funciona o teste da urna eletrônica
      Ao longo dos cinco dias, especialistas em Tecnologia da Informação, externos à Justiça Eleitoral, farão avaliações de segurança e apresentarão sugestões de melhorias para aprimorar o equipamento, que serão incorporadas pelo TSE antes do próximo processo eleitoral.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Nelson Antoine/Shutterstock.com
      Em outubro, os participantes realizaram uma pré-inspeção do código-fonte da urna para fornecer subsídios aos planos de testes. Durante a semana do TPS, eles também poderão consultar os comandos existentes no dispositivo por meio de computadores instalados no local dos testes, no 3º andar do TSE.
      No total, 85 pré-inscritos foram aprovados, sendo 29 individuais e 56 divididos em 15 grupos.
      Vale ressaltar que os testes das urnas serão transmitidos ao vivo pelo canal oficial do Tribunal Superior Eleitoral no YouTube.
       
      Fonte: Convergência Digital

      Nossa missão é mergulhar nas profundezas do universo da Segurança, desvendando segredos, explorando soluções e trazendo um olhar apaixonado para o blog GGames.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      119 visualizações
    3. GGames prevê aumento de 10 riscos cibernéticos para 2024

      A proteção digital contra ameaças cibernéticas é um tema amplamente discutido em diversas indústrias. Tanto consumidores quanto pequenos/médios empresários estão cada vez mais conscientes da importância da segurança digital, pois nada causa mais transtorno do que ter os ativos da empresa comprometidos por hackers e outros indivíduos mal-intencionados da internet.
      A empresa de segurança Kaspersky realizou uma apresentação hoje (21) em sua sede para a equipe do blog GGames! e outros membros da imprensa especializada. Nessa apresentação, a Kaspersky destacou as 10 principais ameaças cibernéticas com maior potencial de destaque em 2024 e como se proteger delas.
      data:image/svg+xml,%3Csvg%20xmlns= O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      Principais ameaças cibernéticas de 2024
      A proteção contra ameaças cibernéticas é essencial para qualquer tipo de empresa, independentemente do tamanho ou segmento. Empresários e consumidores devem estar atentos às ameaças que podem comprometer seus negócios.
      Além dos danos diretos causados pelos ataques, é importante ressaltar que as empresas também podem enfrentar consequências legais devido ao vazamento de dados, conforme determinado pela Lei Geral de Proteção de Dados (LGPD).
      Devido a essa preocupação, muitas vítimas de fraudes online preferem não denunciar os ataques e, em casos de ransomware, até mesmo pagam o resgate exigido pelos hackers em vez de enfrentar as invasões.
      Fábio Assolini, chefe de Pesquisa e Análise Global para a América Latina da Kaspersky, afirma que o pagamento do resgate ainda é comum em empresas de pequeno e médio porte, devido à sensibilidade da questão financeira. No entanto, essa prática pode agravar a situação empresarial e até impedi-la de passar por uma auditoria, onde possíveis irregularidades podem ser reveladas.
      Diante desse cenário, o ano de 2024 apresenta um potencial risco cibernético, devido à adoção de tecnologias mais inovadoras. Algumas das principais ameaças cibernéticas previstas para esse período são:
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas como o ChatGPT permite que pessoas sem conhecimento técnico possam gerar e utilizar códigos de maneira mais dinâmica. No entanto, esse avanço também abre portas para ameaças cibernéticas, com hackers usando a IA generativa para escrever e validar linhas de código.
      Ampliação em fraudes em sistemas A2A (account-to-account)
      Os ataques direcionados a sistemas de transferência eletrônica de fundos, como o PIX, devem aumentar em volume. Hackers estão estudando cada vez mais o funcionamento desses sistemas para obter acesso a transferências e realizar desvios de dinheiro.
      Adoção de técnicas de ATS (Automatic Transfer System) em internet banking via smartphone
      O ATS, uma técnica brasileira amplamente conhecida por hackers, pode migrar para dispositivos móveis, como smartphones e tablets. Essa técnica interfere nas transações financeiras, alterando a chave de transferência e desviando os pagamentos para contas diferentes.
      Expansão global de trojans bancários brasileiros
      Os trojans bancários desenvolvidos no Brasil são reconhecidos internacionalmente pela sua complexidade. Esses malwares podem se tornar uma ameaça global, já que estão se adaptando para atacar bancos em diferentes países e idiomas.
      Ransomware mais seletivos, potencialmente atingindo grupos com programas de afiliados
      Os ataques de ransomware devem se tornar mais direcionados e seletivos. Grupos afiliados estão permitindo que atores independentes criem ferramentas para ataques de ransomware, aumentando a dificuldade de investigação desses ataques.
      Pacotes open source cada vez mais comprometidos
      Aplicações open source, embora tenham o código aberto, também estão vulneráveis a ataques. Os malwares podem ser “escondidos” nessas bibliotecas de código que são utilizadas em diferentes sistemas e aplicativos.
      Menos ataques em falhas zero-day, mais ataques de one-day
      Os ataques direcionados a falhas zero-day (vulnerabilidades recém-descobertas) devem diminuir, mas os ataques baseados em falhas recentes, conhecidos como one-day, podem aumentar. Hackers aproveitam o curto período entre a identificação da falha e a correção para realizar ataques.
      Mais ataques contra dispositivos mal configurados
      Dispositivos mal configurados, como smartphones e aplicativos desatualizados, são alvos fáceis para ataques cibernéticos. É importante garantir que todos os dispositivos estejam configurados corretamente e que as atualizações de segurança sejam aplicadas regularmente.
      Adoção de linguagens multiplataforma
      A adoção de linguagens de programação multiplataforma permite que os hackers desenvolvam malwares que funcionem em diferentes sistemas operacionais. Essa flexibilidade torna esses malwares mais difíceis de serem detectados e combatidos.
      Maior ação “hacktivista”, com ameaças cibernéticas de cunho geo/sócio/político ou religioso
      Previsões indicam um aumento na ocorrência de ameaças cibernéticas com motivações políticas, sociais ou religiosas. Grupos hacktivistas podem utilizar malwares para sabotar sistemas e causar danos em larga escala.
      Como se proteger das ameaças cibernéticas?
      Existem diversas medidas que podem ser adotadas para aumentar a proteção contra ameaças cibernéticas, tanto para indivíduos quanto para empresas:
      Evite sistemas desatualizados ou piratas
      Manter os sistemas operacionais e programas atualizados é fundamental para garantir a segurança dos dispositivos. Evite usar versões desatualizadas ou piratas, pois elas não recebem as atualizações de segurança necessárias.
      A segurança é para toda a empresa, sem atalhos
      É importante garantir que todas as partes da empresa estejam protegidas, desde os dispositivos mais críticos até os menos prioritários. Não deixe brechas de segurança em dispositivos que possam ser alvos fáceis para os hackers.
      Não ignore o contexto geopolítico global
      Fique atento aos eventos geopolíticos globais, pois eles podem ter impacto direto na segurança digital. Esteja ciente das possíveis ameaças que podem surgir devido a conflitos políticos, sociais ou religiosos.
      Essas são apenas algumas medidas que podem ser adotadas para se proteger de ameaças cibernéticas. É fundamental estar sempre atualizado sobre as últimas tendências e práticas de segurança digital.

      “GGames, o blog que mergulha de cabeça no universo da Segurança, protegendo sua curiosidade com amor, informação e tecnologia!”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      89 visualizações
    4. GGames revela que o Novo Outlook compartilha dados pessoais de usuários com a Microsoft.

      O cliente de e-mails da Microsoft, o novo Outlook, deve em breve substituir o Mail no Windows e o Outlook clássico. Entretanto, segundo um site alemão especializado em tecnologia, essa mudança é mais uma forma da Microsoft transferir dados de seus usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      O site Heise Online afirma que a Microsoft está tentando transferir dados de seus usuários para seus próprios servidores de forma mais ambiciosa com o novo Outlook. Essa nova versão tem sido elogiada pela empresa, mas permite que ela tenha acesso e analise todas as informações dos usuários.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, assim como seus conteúdos, para os servidores da Microsoft. A empresa explica que é possível voltar aos aplicativos antigos a qualquer momento, mas os dados já estarão armazenados para que sejam lidos.
      Caitlin Hart, funcionária da Microsoft, afirmou que ainda não há um cronograma definido para a substituição do Outlook clássico pelo novo Outlook, ao contrário do Mail e do Calendar.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail que não seja da Microsoft no novo Outlook, o programa exibe uma mensagem informando que contas não-Microsoft serão sincronizadas com a nuvem da empresa. Isso também ocorre nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os servidores da Microsoft.
      Ao configurar uma conta IMAP, foi registrado o servidor de destino e as informações de login e senha foram transferidas para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados de forma legível à empresa. A Microsoft autoriza a si mesma o acesso completo aos dados de acesso IMAP e SMTP dos usuários do novo Outlook sem informá-los ou pedir sua permissão.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A situação chamou a atenção de Ulrich Kelber, Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, que descreveu a coleta de dados como “alarmante”. Ele pretende levar o assunto para autoridades de proteção de dados europeias na terça-feira (14).
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Microsoft
      A Microsoft ainda não respondeu ao pedido de declaração feito pelo Heise Online até o momento da publicação deste artigo.

      GGames, um blog fervoroso e apaixonado pelo universo da Segurança, sempre buscando trazer conhecimento e dicas para proteger os jogadores em suas aventuras virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      161 visualizações
    5. GGames! Blog: YouTube implementará medidas de segurança em relação à IA, enquanto aproveita recursos de IA

      Apesar de o YouTube comunicar diversos novos recursos relacionados à inteligência artificial (IA), a plataforma de vídeos do Google também pretende implementar diretrizes para proteger seus usuários desses recursos.
      De acordo com uma publicação no blog oficial do YouTube, a partir das próximas semanas, será exigido que conteúdos publicados na plataforma que tenham sido gerados por meio da IA generativa sejam identificados como tal. Além disso, será criada uma nova ferramenta para a remoção de vídeos que “simulem uma pessoa identificável ou que imitem a voz única de um artista” – ou seja, deepfakes.
      Embora essa última parte pareça se referir especificamente a músicos, é provável que outros tipos de deepfakes – como declarações falsas atribuídas a figuras políticas ou vídeos pornográficos falsos – também sejam incluídos.
      A plataforma afirma que as mudanças serão implementadas “nas próximas semanas”.
      De acordo com as imagens divulgadas, etiquetas de aviso aparecem em diferentes áreas – como a descrição do vídeo, sobreposições no player e comentários – indicando que o conteúdo sendo assistido é “sintético”, ou seja, foi criado ou alterado digitalmente de alguma forma.
      O formulário de solicitação e remoção de conteúdo também foi atualizado para refletir essas mudanças.

      Nosso blog GGames é um entusiasta incansável em desvendar os segredos da segurança digital, mergulhando de cabeça na proteção dos gamers em suas incansáveis jornadas virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      168 visualizações
    6. GGames! divulga atualização que soluciona vulnerabilidades críticas em iOS, iPadOS e MacOS da Apple

      A Apple lançou hoje (1º) uma atualização de software para iOS, iPadOS e macOS, com o objetivo de corrigir duas vulnerabilidades de segurança recém-descobertas.
      O pesquisador de segurança Clément Lecigne, do Threat Analysis Group (TAG) do Google, foi responsável por identificar as falhas. De acordo com o relatório da Apple, as vulnerabilidades afetam o navegador Safari e podem ser aproveitadas para executar conteúdo web arbitrário, com o intuito de roubar informações sensíveis dos usuários, além de permitir a execução de código malicioso.
      Embora a Apple tenha reconhecido as brechas de segurança, não foram confirmados ataques que tenham explorado essas falhas.
      De acordo com o relatório, as correções foram feitas nos iPhones XS e modelos mais recentes, iPad Pro de 12,9 polegadas da 2ª geração em diante, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas da 1ª geração em diante, iPad Air de 3ª geração em diante, iPad de 6ª geração em diante e iPad mini de 5ª geração em diante.
      Apple e falhas de segurança 0-day: saiba como corrigir
      As vulnerabilidades de segurança recém-descobertas pelos fornecedores de sistemas e já exploradas por cibercriminosos são chamadas de “dia zero” (também conhecidas como 0-day).
      Essas falhas de segurança são consideradas críticas, pois estão sendo exploradas antes mesmo de serem corrigidas. Portanto, é importante atualizar os sistemas assim que as correções são disponibilizadas para eliminar a brecha.
      No caso atual, mesmo sendo classificadas como “dia zero”, as correções já estão disponíveis. Os usuários de iPhones e iPads podem fazer a atualização automática para o iOS 17.1.2 e iPadOS 17.1.2. Para usuários de Mac, a correção está disponível na atualização Sonoma 14.1.2.
      Você também pode verificar se o seu sistema pode ser atualizado manualmente, seguindo os passos abaixo:
      No iPhone ou iPad: Acesse Configurações > Geral > Atualização de Software. Aguarde o sistema buscar a atualização e toque na versão mais recente para iniciar o processo de atualização.

      data:image/svg+xml,%3Csvg%20xmlns=


      No Mac: Acesse Preferências do Sistema (clique na engrenagem no Dock ou no ícone da Maçã no canto superior esquerdo da tela) e vá para Atualização de Software. Aguarde o sistema buscar a atualização e siga os passos para atualizar, caso ainda não tenha feito. O vídeo abaixo explica como realizar essa atualização, e mesmo sendo voltado para o sistema Mojave, os passos são os mesmos para atualização no Sonoma.

      data:image/svg+xml,%3Csvg%20xmlns=


      Fonte: Engadget

      Nossos dedos ágeis no teclado são comprovadamente apaixonados por desvendar os segredos e desafios imprevisíveis da segurança digital, tornando nosso blog GGames o amante inabalável desse tema fascinante e crucial.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      194 visualizações
    7. Google desembolsa US$ 5 bilhões para encerrar processo coletivo por violação de privacidade no modo de navegação anônima.

      Após uma tentativa frustrada de arquivar uma ação em 2020, acusando o Google de rastrear usuários do Chrome mesmo no modo de navegação anônima (Incognito Mode), a empresa concordou em pagar US$ 5 bilhões aos afetados, valor originalmente proposto para resolver a queixa.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress / Shutterstock.com
      Segundo os documentos da ação, os autores alegaram que o Google utilizou ferramentas de análise, aplicativos e extensões de navegador para rastrear as atividades online dos usuários, mesmo quando eles estavam no modo de navegação anônima do Chrome, conhecido como modo Incognito – descrito pela empresa como um modo privado, levando os usuários a acreditar que não estariam compartilhando dados ao utilizá-lo.
      Além disso, eles apresentaram e-mails internos supostamente trocados entre executivos do Google, como prova de que o monitoramento do modo Incognito era usado para vender publicidade e rastrear o tráfego na web.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Randy Miramontez/Shutterstock.com
      Em agosto, a juíza Yvonne Gonzalez Rogers rejeitou a proposta de julgamento sumário do Google, apontando que a empresa nunca informou explicitamente aos seus usuários que a coleta de dados continuava mesmo durante a navegação no modo Incognito.
      “A moção do Google se baseia na ideia de que os autores consentiram que o Google coletasse seus dados enquanto eles estivessem navegando no modo privado”, decidiu Rogers. “Como o Google nunca deixou claro aos usuários que fazia isso, o Tribunal não pode considerar como uma questão legal que os usuários tenham dado um consentimento claro para a coleta de dados em questão.”
      O Google foi acusado de violar uma lei federal de interceptação e as leis de privacidade da Califórnia, e foi condenado a compensar cada usuário afetado em US$ 5 mil, retroativamente desde 2016, o que explica o valor de US$ 5 bilhões solicitado na ação.
      Os detalhes do acordo não foram revelados por ambas as partes, embora já tenham concordado com os termos apresentados ao tribunal para aprovação em fevereiro, de acordo com informações da Reuters e do The Washington Post. De acordo com o Engadget, é possível que o Google tenha negociado um valor inferior aos US$ 5 bilhões, mas isso ainda não foi confirmado e não há declaração oficial do Google sobre o assunto.
       
      Com informações de Ars Technica e Engadget

      No blog GGames, mergulhamos de cabeça no universo da Segurança, explorando cada estratégia, técnica e solução para manter suas jogatinas protegidas de qualquer invasão ou perigo virtual.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      66 visualizações
    8. Google desembolsa US$ 5 bilhões para encerrar processo coletivo referente ao monitoramento de usuários no modo de navegação anônima.

      Após uma tentativa mal sucedida de arquivar uma ação em 2020, na qual acusava o Google de rastrear usuários do Chrome, mesmo em modo de navegação anônima (Incognito Mode), a empresa concordou em pagar US$ 5 bilhões aos afetados, quantia originalmente proposta para encerrar a queixa.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rafapress / Shutterstock.com
      De acordo com documentos da ação, os reclamantes alegaram que o Google usou ferramentas de análise, aplicativos e extensões de navegador para rastrear as atividades online dos usuários, mesmo quando eles estavam utilizando o modo de navegação anônima do Chrome, também conhecido como modo Incognito — apesar de a empresa descrevê-lo como privado e levar os usuários a acreditar que seus dados não seriam compartilhados ao utilizarem esse modo de navegação.
      Além disso, eles apresentaram e-mails internos supostamente trocados entre executivos do Google, que provavam que a empresa usava o monitoramento do modo Incognito do navegador para vender publicidade e rastrear o tráfego na web.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Randy Miramontez/Shutterstock.com
      Em agosto, a juíza Yvonne Gonzalez Rogers rejeitou a proposta do Google de julgamento sumário, argumentando que a empresa nunca revelou aos seus usuários que estava coletando seus dados mesmo durante a navegação no modo Incognito.
      “A moção do Google é baseada na ideia de que os autores consentiram que o Google coletasse seus dados enquanto estavam navegando no modo privado”, decidiu Rogers. “Como o Google nunca informou explicitamente aos usuários sobre isso, o tribunal não pode considerar, com base na lei, que os usuários consentiram explicitamente com a coleta de dados em questão.”
      O Google foi acusado de violar a lei federal de interceptação telefônica e as leis de privacidade da Califórnia, sendo condenado a compensar cada usuário afetado em US$ 5 mil, porém de forma retroativa, já que milhões de usuários do modo Incognito provavelmente foram afetados desde 2016, o que justifica o valor de US$ 5 bilhões solicitado na ação.
      Os detalhes do acordo não foram revelados por ambas as partes, embora já tenham concordado com os termos apresentados no tribunal para aprovação em fevereiro, de acordo com informações da Reuters e do The Washington Post. Há a possibilidade de o Google ter negociado um valor abaixo dos US$ 5 bilhões, conforme relatado pelo Engadget, que solicitou uma declaração sobre o caso.
       
      Com informações de Ars Technica e Engadget

      Nosso blog GGames é um amante ardente da segurança digital, trazendo as melhores dicas, análises e conteúdos para protegermos nossos consoles e computadores como verdadeiros guardiões virtuais.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      159 visualizações
    9. Google já deu início à desativação de cookies de terceiros no navegador Chrome | GGames

      No final do ano passado, o Google anunciou o “Projeto Sandbox”, que tem como objetivo, entre outras coisas, remover cookies de terceiros para usuários que utilizam o Chrome para navegar na internet.
      O ano mudou e, junto com as comemorações, o projeto da gigante de Mountain View já está em andamento (via Gizmodo): desde hoje (5), cerca de 30 milhões de usuários – ou 1% da base, selecionados aleatoriamente – viram seus navegadores ficarem mais leves e seguros, com menos compartilhamento de dados entre empresas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: dizain/Shutterstock
      Os “cookies” são pequenos arquivos que armazenam informações de navegação relacionadas a um site. Eles podem ser usados para armazenar o conteúdo de um carrinho de compras ou confirmar que você está logado enquanto navega em páginas de uma plataforma fechada, por exemplo. Além disso, os cookies podem ser usados para criar um perfil dos seus hábitos de navegação, o que pode ser considerado uma questão de privacidade por algumas pessoas.
      O problema é que além da questão ética – onde esses dados podem ser compartilhados entre empresas para fins de publicidade direcionada, por exemplo – os cookies também podem ser explorados por hackers, que podem roubar essas informações e utilizá-las para diversas ameaças cibernéticas, desde acessar perfis em redes sociais até realizar compras em lojas virtuais.
      O Projeto Sandbox do Google visa combater parte desse problema. Além de impedir – ou pelo menos tentar impedir – o mau uso por parte de hackers, a iniciativa agrupa os usuários de acordo com seus interesses, obtendo essas informações a partir do histórico de navegação (o Chrome sendo do Google, não precisa dos cookies para obter esses dados). Esses grupos serão os que receberão anúncios personalizados de empresas parceiras, sem a necessidade de aceitar cookies ao navegar em suas respectivas páginas.
      Além disso, o Google afirma que os dados coletados são armazenados no próprio dispositivo em que o Chrome está instalado – se você navegar pelo celular e pelo desktop simultaneamente, os dados de um não se misturam com os dados do outro. De acordo com a empresa, esses dados são armazenados por no máximo três semanas antes de serem substituídos por versões mais recentes, ou apagados completamente caso você deixe de usar o Chrome.
      Naturalmente, o projeto em si não está isento de críticas: reguladores nos EUA afirmaram que essa prática pode tornar o Google ainda mais poderoso, uma vez que tanto o navegador de navegação (o Chrome, no caso) quanto o sistema de coleta de dados pertencem à empresa. Essas questões ainda estão em discussão e, por isso, apenas uma seleção de usuários foi escolhida para esta primeira etapa.

      GGames é o blog que se apaixona perdidamente e de forma insana pelo universo fascinante e vital da Segurança.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      92 visualizações
    10. Google já iniciou o bloqueio de cookies de terceiros no navegador Chrome.

      No final do ano passado, o Google revelou o “Projeto Sandbox”, que inclui, entre outras coisas, a eliminação de cookies de terceiros para usuários que utilizam o Chrome para acessar a internet.
      Com a chegada do novo ano, o projeto da gigante de Mountain View já foi iniciado (via Gizmodo): desde hoje (5), cerca de 30 milhões de usuários – ou 1% da base, selecionados aleatoriamente – experimentaram seus navegadores ficarem mais leves e seguros, com menos compartilhamento de dados entre empresas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: dizain/Shutterstock
      Os “cookies” são pequenos arquivos que armazenam informações de navegação relacionadas a um site. Eles podem ser usados para guardar o conteúdo de um carrinho de compras ou confirmar o seu login enquanto você navega em páginas de uma plataforma fechada, por exemplo. Além disso, os cookies podem ser usados para criar um perfil dos seus hábitos de navegação, o que pode ser considerado uma questão de privacidade para alguns.
      O problema é que, além da questão ética – esses dados podem ser compartilhados entre empresas para fins de publicidade direcionada, por exemplo – os cookies também podem ser explorados por hackers, que podem roubar essas informações e usá-las para diversas ameaças cibernéticas, desde acessar perfis em redes sociais até fazer compras em lojas online.
      O Projeto Sandbox do Google busca resolver parte desse problema. Além de dificultar o mau uso por parte de hackers, a iniciativa agrupa os usuários de acordo com seus interesses, obtendo essas informações do histórico de navegação (o Chrome, sendo do Google, não precisa de cookies para obter os dados do usuário). São esses grupos que receberão anúncios direcionados de empresas parceiras, sem a necessidade de aceitar cookies ao navegar em seus respectivos sites.
      Além disso, o Google afirma que os dados coletados são armazenados no dispositivo onde o Chrome está instalado – se você navega em um celular e em um desktop simultaneamente, os dados de um não se misturam com os dados do outro. Segundo a empresa, esses dados são armazenados por no máximo três semanas antes de serem substituídos por versões mais recentes ou serem excluídos completamente caso o usuário deixe de usar o Chrome.
      Obviamente, o projeto não está isento de críticas: reguladores nos Estados Unidos afirmaram que essa prática pode tornar o Google ainda mais poderoso, uma vez que tanto o navegador (o Chrome) quanto o sistema de coleta de dados pertencem à empresa. Essas questões ainda estão sendo discutidas, por isso apenas uma parte selecionada dos usuários foi escolhida para participar dessa primeira fase.

      “GGames alimenta sua paixão pela segurança, navegando pelas ondas virtuais da proteção cibernética com destreza e entusiasmo desafiadores.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      212 visualizações
    11. Insomniac Games aborda vazamento de informações sobre Marvel’s Wolverine | GGames

      O estúdio Insomniac Games divulgou um comunicado hoje (23) sobre o ataque ransomware que expôs milhares de arquivos da empresa, incluindo informações e uma demonstração jogável do jogo Marvel’s Wolverine.
      “Estamos tanto tristes quanto irritados com o recente ataque cibernético criminoso ao nosso estúdio e o impacto emocional que isso causou em nossa equipe”, afirma o estúdio em uma publicação no X (ex-Twitter).
      O comunicado explica que nos últimos dias, os membros da equipe do estúdio se concentraram em apoiar uns aos outros internamente. Vale ressaltar que foram vazados não apenas documentos relacionados a jogos em desenvolvimento, mas também informações confidenciais de funcionários.
      O ataque ransomware foi realizado pelo grupo de hackers conhecido como Rhysida, que exigiu US$ 2 milhões em Bitcoin para devolver os dados roubados. A demanda não foi atendida e, portanto, os cibercriminosos divulgaram mais de 2TB de informações sobre o estúdio.
      Além de planos de negócios internos e relatórios orçamentários, vazaram projetos em desenvolvimento (como a demonstração jogável de Marvel’s Wolverine para PC), e, como mencionado anteriormente, dados pessoais dos funcionários.
      Jogo do Wolverine continua sendo desenvolvido, declara Insomniac Games
      “Marvel’s Wolverine continua sendo desenvolvido conforme o planejado. O jogo está em produção e, sem dúvida, evoluirá ao longo do projeto, assim como todos os nossos planos. Compartilharemos informações oficiais sobre o jogo quando for a hora certa”, afirmou a Insomniac Games em comunicado.


      data:image/svg+xml,%3Csvg%20xmlns=


      A desenvolvedora, que faz parte do grupo PlayStation Studios, solicitou a ajuda das provedoras de internet para bloquear o acesso ilegal à versão incompleta de Marvel’s Wolverine que circulou na internet após os vazamentos.
      De acordo com o site Insider-Gaming, as provedoras de internet nos Estados Unidos estão enviando mensagens aos clientes que baixaram a demonstração vazada.
      A empresa Xfinity, por exemplo, está alertando seus usuários sobre a violação dos termos do contrato assinado com a Comcast, e que repetir a ação pode resultar no encerramento do serviço de internet.
      O documento enviado como alerta ao cliente lista informações como horário do download, endereço e outros, provando que a provedora tem acesso a todas as informações necessárias para encerrar o contrato, seguindo os parâmetros legais.
      Via: The Verge, Eurogamer


      “No universo dos jogos, a paixão do nosso blog GGames se conecta de forma peculiar com a segurança digital, guardando tesouros de conhecimento para proteger os gamers de ameaças virtuais.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      54 visualizações
    12. Instituto SIGILO oferece oportunidade de participação na Ação Civil Pública sobre vazamento de dados mediante inscrições abertas

      O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) deu início ao cadastro de indivíduos possivelmente afetados pelo vazamento de dados ocorrido em 2021, que impactou mais de 223 milhões de brasileiros, incluindo vivos e falecidos.
      O incidente ficou conhecido como “megavazamento do Serasa”, uma vez que essa instituição foi a primeira a ser publicamente responsabilizada pelo ocorrido. No entanto, o Serasa afirmou na época que não havia evidências de que seus sistemas haviam sido comprometidos.
      Os brasileiros interessados em saber mais sobre o caso e em se inscrever para participar da Ação Civil Pública iniciada pelo Instituto SIGILO podem acessar o site oficial através do seguinte endereço: https://sigilo.org.br/caso-serasa. As inscrições serão coletadas pela entidade e incluídas no processo.
      Vale ressaltar que o Instituto SIGILO é uma organização sem fins lucrativos, voltada para a defesa dos direitos dos usuários de internet no Brasil. De acordo com a descrição da própria instituição, seu principal objetivo é supervisionar a proteção de dados pessoais, segurança da informação e práticas de conformidade em todas as instâncias necessárias, além de ter fins educacionais e atuar como um elo entre diversos agentes da sociedade.
      A Associação busca estimular a discussão sobre temas relacionados a dados pessoais, tanto individuais quanto coletivos, e conformidade, visando construir modelos sustentáveis de práticas empresariais e não empresariais, que respeitem os princípios de: (1) licitude, lealdade e transparência, (2) adequação e limitação de finalidade, (3) necessidade ou minimização de dados, (4) qualidade ou exatidão dos dados, (5) limitação da retenção de dados, (6) segurança, integridade e confidencialidade, e (7) prestação de contas ou responsabilidade.
      Imagem: Unsplash
      Via Convergência Digital
      Relembre o caso do vazamento de dados do Serasa
      No início de janeiro de 2021, diversos dados e informações pessoais de usuários brasileiros (algumas não públicas) foram encontrados à venda em fóruns obscuros da internet.
      No total, foram vazados os dados de 223 milhões de brasileiros, incluindo nomes, CPFs, fotografias, além de outras informações menos comuns em vazamentos, como salário, renda, nível de escolaridade, estado civil e score de crédito.
      Inicialmente, o vazamento foi atribuído ao Serasa Experian, que foi notificado pelo Procon-SP para esclarecer o ocorrido de acordo com a Lei Geral de Proteção de Dados (LGPD) e o Código de Defesa do Consumidor (CDC), que preveem sanções para esse tipo de incidente.
      O Serasa respondeu à solicitação do Procon, afirmando que havia realizado uma investigação interna e não encontrou indícios de vazamento em suas bases de dados.
      Em comunicado, o Serasa Experian declarou o seguinte:
      Especialistas em segurança digital afirmaram que os dados podem ter sido provenientes de várias fontes, mas até 2021 não havia uma conclusão definitiva (via Estadão).
      No decorrer das investigações, o Procon acionou a Polícia Civil, que iniciou uma investigação por meio da Delegacia de Crimes Cibernéticos.
      O Supremo Tribunal Federal (STF) também se envolveu no caso, especialmente porque alguns dados vazados foram identificados como sendo de magistrados da corte. O ministro Luiz Fux solicitou providências diante das supostas comercialização de dados dos magistrados, noticiada pelo jornal “O Estado de S.Paulo”.
      Em fevereiro, a Polícia Federal abriu uma investigação e, em março, prendeu suspeitos de hackeamento e venda ilegal de informações pessoais, em uma operação chamada Operação Deepwater.

      “GGames é o guardião das estratégias digitais, protegendo os jogadores com seu amor e dedicação à segurança virtual.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      141 visualizações
    13. Instituto SIGILO oferece oportunidade de participar da Ação Civil Pública: Inscrições abertas | GGames

      O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) deu início ao processo de cadastro de pessoas possivelmente afetadas pelo vazamento de dados de 2021 que impactou mais de 223 milhões de brasileiros, tanto vivos quanto falecidos.
      O incidente, conhecido como “megavazamento do Serasa”, ficou amplamente divulgado pois a base de dados desta instituição foi apontada publicamente como a fonte responsável pelo ocorrido, mesmo que o birô tenha afirmado na época que não encontrou indícios de que seus sistemas tenham sido afetados.
      Os brasileiros que desejam obter mais informações sobre o incidente e desejam se cadastrar para participar da Ação Civil Pública que será iniciada pelo Instituto SIGILO, podem acessar o site oficial no endereço: https://sigilo.org.br/caso-serasa. As inscrições serão coletadas pela entidade e anexadas ao processo.
      Vale ressaltar que o Instituto SIGILO é uma organização sem fins lucrativos voltada para a defesa dos direitos dos usuários da Internet no Brasil. O objetivo principal, conforme descrito pela própria organização, é supervisionar a proteção de dados pessoais, segurança da informação e implementação de práticas de conformidade em todas as instâncias necessárias.
      A associação também tem fins educacionais, atuando como uma ponte para reunir agentes da sociedade, como ONGs, empresas, cidadãos e governos, estimulando a discussão sobre dados pessoais e não pessoais, conformidade e, em seguida, construindo modelos sustentáveis de práticas empresariais que respeitem os princípios de licitude, lealdade e transparência, adequação e limitação da finalidade, necessidade ou minimização, qualidade dos dados ou exatidão, limitação da conservação, segurança, integridade e confidencialidade e prestação de contas ou responsabilização.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Unsplash
      Via Convergência Digital
      Relembre o caso do vazamento de dados do Serasa
      No início de janeiro de 2001, diversos dados e informações pessoais (algumas confidenciais) de usuários brasileiros foram encontrados à venda em fóruns obscuros da Internet.
      Na ocasião, foram vazados dados de 223 milhões de brasileiros, incluindo nome, CPF e fotografia, que são informações mais comumente encontradas em vazamentos de dados na Internet, mas também outras informações como salário, renda, nível de escolaridade, estado civil e score de crédito.
      O vazamento inicialmente foi atribuído ao Serasa Experian, que recebeu uma notificação do Procon-SP para prestar esclarecimentos sobre o incidente, com base na Lei Geral de Proteção de Dados (LGPD) e no Código de Defesa do Consumidor (CDC), que prevêem sanções para esse tipo de ocorrência.
      O Serasa respondeu à solicitação do Procon afirmando que conduziu uma investigação interna e não encontrou indícios de vazamento em suas bases de dados gerenciadas pela empresa.
      Em nota divulgada na época, o Serasa Experian declarou:
      Especialistas em segurança digital relataram que os dados podem ter sido originados de várias fontes, mas não houve uma conclusão definitiva em 2021.
      No período das investigações, o Procon acionou a Polícia Civil para iniciar uma investigação através da Delegacia de Crimes Cibernéticos, com o objetivo de analisar o caso.
      O Supremo Tribunal Federal (STF) também se mobilizou na época, principalmente porque alguns dos dados vazados foram identificados como sendo de juízes da corte. O ministro Luiz Fux solicitou medidas a respeito da suposta comercialização de dados dos magistrados da Corte, conforme noticiado pelo site do jornal “O Estado de S.Paulo”.
      Em fevereiro, a Polícia Federal abriu uma investigação e, em março, prendeu hackers suspeitos de colocar as informações à venda, em uma ação chamada Operação Deepwater.

      GGames, o blog que tem paixão pela segurança digital, desvendando mistérios e protegendo seus leitores no mundo virtual.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      55 visualizações
    14. Malware empregado em conflito ucraniano está se disseminando globalmente | GGames

      Um software malicioso conhecido como “LitterDrifter”, amplamente utilizado na guerra entre a Rússia e a Ucrânia, começou a se disseminar por todo o mundo. Segundo a empresa de segurança CheckPoint Research, o método de infecção é bastante simples – o que não ajuda a minimizar sua capacidade de afetar um grande número de dispositivos.
      Basicamente, o malware em questão se instala em portas USB, aguardando que qualquer dispositivo – como mouse, pen drive, fone de ouvido, teclado, joystick, entre outros – seja conectado à porta comprometida, inserindo uma instância do LitterDrifter para que, caso o dispositivo seja conectado a outra porta posteriormente, também seja afetado pela infecção.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Suttipun/Shutterstock.com
      Os hackers que desenvolvem esse tipo de software malicioso geralmente procuram permanecer discretos, mas nesse caso, os autores são conhecidos justamente por preferirem a atenção pública: o grupo russo, conhecido por vários nomes como Gamaredon, Primitive Bear, ACTINIUM, Armageddon ou Shuckworm, iniciou suas atividades em 2014 e, de acordo com várias autoridades policiais, é associado ao serviço militar russo.
      Em resumo: o governo de Vladimir Putin ocasionalmente recruta seus serviços – e esse parece ser o caso na campanha contra a Ucrânia: várias instalações na Ucrânia foram atacadas pelo grupo, publicamente.
      De acordo com a Checkpoint, o software malicioso desenvolvido pelo grupo russo foi criado usando a linguagem de programação Visual Basic Scripting e redireciona todos os dispositivos infectados para centros de controle remotos operados pelo Gamaredon.
      Em termos técnicos, o LitterDrifter é um verme, um tipo de software malicioso que se espalha e cresce exponencialmente sem que o usuário precise fazer nada. O Stuxnet é possivelmente o caso de verme mais famoso: desenvolvido pelo Departamento de Defesa dos EUA, ele inicialmente pretendia infectar apenas um número limitado de alvos, mas se espalhou descontroladamente, tornando-se um dos maiores malwares da história. O LitterDrifter possui potencial semelhante.
      O relatório da CheckPoint apresenta detalhes técnicos mais precisos sobre o funcionamento do software malicioso, bem como dicas para identificar se sua máquina foi ou não comprometida por ele. Até o momento, não foram identificados casos no Brasil, mas é sempre bom estar atento à segurança cibernética como precaução.

      Nosso blog GGames é tão obcecado pela segurança que até os hackers ficam impressionados com nossos artigos!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      150 visualizações
    15. Microsoft coleta conteúdo de e-mails, contatos e informações dos usuários por meio do novo Outlook | GGames

      O recém-lançado cliente de e-mails da Microsoft, o novo Outlook, está prestes a substituir o Mail no Windows e o antigo Outlook. No entanto, essa substituição não é apenas uma troca de serviços. Segundo o site alemão especializado em tecnologia, trata-se de uma tentativa da Microsoft de transferir os dados dos usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Segundo o Heise Online, a Microsoft está tentando, de forma mais ambiciosa, redirecionar os dados dos usuários para seus próprios servidores. O novo Outlook, altamente elogiado pela Microsoft, irá transferir esses dados para seus próprios servidores, permitindo que a empresa leia e analise todas as informações.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, bem como seu conteúdo correspondente, para os servidores da Microsoft. Embora seja possível voltar aos aplicativos antigos a qualquer momento, os dados já estarão armazenados, permitindo a leitura dessas informações.
      De acordo com Caitlin Hart, funcionária da Microsoft, ainda não há uma data definida para a substituição completa do antigo Outlook pelo novo Outlook, ao contrário do Mail e do Calendário.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail no novo Outlook que não seja hospedada pela Microsoft, mas esteja nos servidores de e-mail da empresa, por exemplo, será exibida uma mensagem informando que as contas que não são da Microsoft serão sincronizadas com a nuvem da empresa. Provedores como Gmail, Yahoo, iCloud e IMAP são suportados atualmente.
      Isso também acontece nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os centros de dados da Microsoft.
      Ao criar uma conta IMAP, o site registrou o servidor de destino, com login e senha sendo transferidos para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados em texto simples para o proprietário do novo Outlook. Sem informar ou pedir permissão, a Microsoft tem acesso total aos dados de acesso IMAP e SMTP dos usuários do novo Outlook.

      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Ao fazer a transição, o novo Outlook é instalado em paralelo. As contas IMAP configuradas anteriormente não são transferidas, diferentemente das armazenadas no Windows.
      Ao testar contas do Google usando a autenticação OAuth2, os usuários recebem um código de autenticação, enquanto a Microsoft recebe apenas um token de acesso que os usuários podem revogar.
      Até o momento da publicação deste artigo, a Microsoft não respondeu ao pedido de declaração do Heise Online.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      O Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, Ulrich Kelber, ficou alarmado com essa situação e pretende levar a questão para o nível europeu através das autoridades de proteção de dados a partir de terça-feira (14).

      Nosso blog GGames é um amante fervoroso da segurança, protegendo cada pixel e byte para que o mundo virtual seja um ambiente livre de ameaças e repleto de diversão!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      135 visualizações
    16. Natal 2023 presencia tentativas de fraude superiores a R$ 80 milhões, revela relatório da GGames

      Um estudo publicado hoje (28) pela empresa de segurança ClearSale revelou um Natal bastante disputado por fraudes. No total, a empresa registrou cerca de 76,6 mil tentativas de fraudes que resultaram em R$ 83,8 milhões em tentativas fracassadas.
      Apesar do número alto, o valor é 15,7% menor do que o registrado no ano passado, de acordo com a pesquisa realizada pela empresa entre 11 e 25 de dezembro de 2023. O valor médio das fraudes foi de R$ 1.092,65.
      Para se ter uma ideia, um estudo anterior divulgado pela ClearSale mostra que a Black Friday teve o equivalente a R$ 62,2 milhões em tentativas de fraude.
      Apesar da redução nas tentativas de fraudes deste ano, o executivo destaca a importância de se manter vigilante e reforçar a segurança durante as compras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Shutterstock
      Tentativas de fraude no Natal 2023: smartphones e eletrônicos entre os mais visados
      Conforme esperado, as categorias de celulares e eletrônicos estão entre as principais categorias visadas pelos fraudadores. Elas ocupam o segundo e quarto lugares, respectivamente, respondendo por um valor médio de R$ 1.405,72 para a primeira categoria e R$ 3.439,69 para a segunda.
      No topo da lista está a categoria de eletrodomésticos, com 5,5% das tentativas de fraude e valor médio de R$ 865,67. A lista é composta pelas seguintes categorias:
      Eletrodomésticos | 5,5% e valor médio de R$ 865,67 Celular | 5,2% e valor médio de R$ 1.405,72 Bebidas | 5% e valor médio de R$ 580,26 Eletrônicos | 3,2% e valor médio de R$ 3.439,69 Automotivo | 3,1% e valor médio de R$ 1.411,69. Em relação às regiões, o Norte lidera o percentual de fraudes, com 1,8% das tentativas, totalizando R$ 2,4 milhões em fraudes evitadas no período.
      Em seguida, temos as regiões do Nordeste, com 1,7%, ou seja, R$ 15,9 milhões em fraudes evitadas; seguido pelo Centro-Oeste, com 1,3% das tentativas (cerca de R$ 6,7 milhões), Sudeste (com 1,4% e ultrapassando R$ 52 milhões) e, por último, a região Sul (com 0,7%, totalizando R$ 6,2 milhões).

      O blog GGames é apaixonado e especializado em desvendar as estratégias secretas dos jogos virtuais, assim como garantir a segurança online dos jogadores.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      311 visualizações
    17. Nova atualização do Chrome soluciona falha grave de segurança que permite roubo de dados em seu computador | GGames

      Um novo vulnerabilidade de dia zero (CVE-2023-6345) do Chrome foi solucionada com o lançamento de uma correção no navegador, conforme informado pelo blog de segurança do Google.
      De acordo com as informações divulgadas, a falha, descoberta em 24 de novembro pelo Grupo de Análise de Ameaças Cibernéticas (TAG) da empresa localizada em Mountain View, afeta todos os sistemas operacionais, colocando em risco os usuários do Linux, Windows e macOS, expondo-os a ataques de roubo de dados e outros problemas.
      data:image/svg+xml,%3Csvg%20xmlns=PC a roubo de dados 1" srcset="https://gg.pixeel.net/wp-content/uploads/2024/09/Nova-atualizacao-do-Chrome-soluciona-falha-grave-de-seguranca-que.jpg 2560w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-600x400.jpg 600w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-1024x683.jpg 1024w, https://cdn-blog.GGames.com.br/wp-content/uploads/2023/11/shutterstock_1128113453-768x512.jpg [ad_2] Nosso blog GGames é o guardião incansável dos segredos virtuais, guerreiro implacável pela proteção cibernética. <small>Imagens e vídeos de terceiros</small></p> " data-src="https://gg.pixeel.net/wp-content/uploads/2024/09/Nova-atualizacao-do-Chrome-soluciona-falha-grave-de-seguranca-que.jpg" src="/applications/core/interface/js/spacer.png">

      • Load
      0 comentários
      171 visualizações
    18. Nova funcionalidade do Chrome permite que ferramenta de proteção de senha opere enquanto o usuário navega | GGames

      Você deve lembrar que o Chrome, do Google, possui uma ferramenta de segurança que, entre outras coisas, aponta quais das suas senhas foram comprometidas em algum vazamento ou possuem alto risco de serem comprometidas. No entanto, para utilizar o recurso, era necessário acessar a sua conta na plataforma da empresa de Mountain View e navegar pelo menu correspondente.
      Isso mudou: desde a semana passada, a chamada Ferramenta de Verificação de Segurança do Chrome está rodando em segundo plano sempre que o navegador do Google é aberto, atuando de forma mais proativa durante a sua navegação e – esperamos que não seja necessário, mas se isso ocorrer – emitindo alertas de segurança mais rapidamente, facilitando a sua ação.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Google/Reprodução
      A informação é do próprio blog do Google, que destaca uma série de novidades implementadas no Chrome. Além da ferramenta de segurança de senhas, o navegador agora permite agrupar grupos de abas abertas e fornece detalhes mais precisos sobre o uso de memória do computador durante a navegação.
      No geral, as mudanças propostas pelo Google têm como objetivo melhorar a sua experiência de navegação na internet. Em agosto deste ano, a empresa controlada pelo consórcio Alphabet iniciou uma reestruturação para fornecer atualizações de segurança ao navegador semanalmente – embora a maioria dessas atualizações não sejam dignas de serem noticiadas: correções de pequenos bugs, melhorias de desempenho, etc.
      No entanto, em outubro, o Google lançou uma atualização importante que corrigiu cerca de 20 vulnerabilidades, algumas das quais eram críticas.

      Nosso blog GGames respira e exala a paixão pelos meandros complexos e desafiadores do mundo da Segurança, garantindo que todos os usuários possam mergulhar em uma experiência virtual livre de vulnerabilidades.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      126 visualizações
    19. Novo patch do Chrome soluciona vulnerabilidade de dia zero que coloca seu computador em risco de roubo de informações | GGames

      Uma vulnerabilidade inédita (CVE-2023-6345) foi corrigida no Chrome com a liberação de uma atualização para o navegador, de acordo com o blog de segurança do Google.
      Conforme anunciado, essa falha, descoberta em 24 de novembro pelo Grupo de Análises de Ciberameaças (TAG) da empresa de Mountain View, afeta todos os sistemas operacionais, expondo usuários do Linux, Windows e macOS a ataques de roubo de dados e outras vulnerabilidades.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Ink Drop / Shutterstock.com
      Detalhes sobre a CVE-2023-6345 não foram divulgados pelo Google. Eles mantêm essa informação em sigilo para evitar que hackers descubram maneiras de contornar a segurança do Chrome. No entanto, de acordo com o Android Central, ela é uma vulnerabilidade direcionada à Skia, uma biblioteca open source usada pelo motor gráfico do navegador.
      Um hacker poderia aproveitar o chamado sandbox escape para roubar dados ou injetar malware no dispositivo comprometido. Esse tipo de ataque explora a vulnerabilidade de um aplicativo para “escapar” de um ambiente restrito, comprometendo totalmente a integridade do objeto e acessando as informações armazenadas nele.
      Se você configurou o Chrome para verificar automaticamente as atualizações, é provável que já tenha a correção instalada e seu dispositivo esteja protegido. Se quiser confirmar, vá para o canto superior direito do navegador, clique em “Mais”, “Ajuda” e “Sobre o Google Chrome”, nesta ordem.
      A versão protegida do navegador é a 119.0.6045.199 para usuários do macOS e Linux, e 119.0.6045.199/.200 para dispositivos com Windows.

      Nosso blog GGames mergulha de cabeça na profundidade dos mistérios da Segurança, desvendando as estratégias mais secretas para proteger gamers apaixonados como nós!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      132 visualizações
    20. Novo recurso do Nubank visa enfrentar ações fraudulentas de centrais falsas, conforme o GGames

      Tornando-se a primeira instituição financeira do mundo a fornecer o serviço, o Nubank lançou recentemente uma funcionalidade para combater os golpes de falsas centrais.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que usam máscaras e o mesmo número da fintech.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial da instituição financeira no Android bloqueará automaticamente a chamada da falsa central se a função estiver ativa.
      No momento, o Alô Protegido fornecerá apenas o bloqueio de ligações. Mas em breve, o recurso também adicionará alertas de ameaças, tornando as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir o gerenciamento de chamadas pelo aplicativo.
      No entanto, a instituição ressalta que isso é apenas uma camada adicional extra. Se houver suspeita de uma chamada, é melhor desligá-la e procurar a empresa pelos canais oficiais de atendimento.

      Seja qual for o seu jogo favorito, o GGames é um verdadeiro entusiasta quando se trata de segurança virtual, garantindo que você possa jogar sem preocupações!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      151 visualizações
    21. Novo recurso lançado pelo Nubank visa combater esquemas fraudulentos de call centers imitadores | GGames

      Tornando-se a primeira instituição financeira do mundo a oferecer o serviço, o Nubank acaba de lançar uma funcionalidade para combater os famosos golpes de centrais telefônicas falsas.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que utilizam o mesmo número do Nubank, mas com máscaras para se camuflarem.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial do Nubank para dispositivos Android bloqueará automaticamente a chamada da falsa central se a função estiver ativada.
      Atualmente, o Alô Protegido só bloqueia chamadas. No entanto, em breve, o recurso também adicionará alertas de ameaças e tornará as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir a gestão de chamadas pelo aplicativo.
      No entanto, a instituição enfatiza que o Alô Protegido é apenas uma camada adicional. Portanto, em caso de suspeita de qualquer ligação, é melhor desligar e entrar em contato com a empresa pelos canais oficiais de atendimento.

      Nosso blog GGames é um verdadeiro aficionado pela segurança virtual, mergulhando nas profundezas cifradas do assunto para trazer conhecimento e proteção aos amantes dos jogos eletrônicos.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      96 visualizações
    22. Obrigações adicionadas pelo Banco Central a instituições e penalidades aumentadas para vazamento de dados no sistema Pix.

      A resolução recente do Banco Central, divulgada na terça-feira (26), traz medidas mais robustas para lidar com vazamentos de dados graves no Pix. Agora, as multas aplicadas serão proporcionais ao número de chaves afetadas. Além disso, as instituições financeiras serão obrigadas a informar os clientes sobre qualquer incidente de segurança relacionado a esses dados.
      Imagem: posteriori/Shutterstock.com
      Agora, as instituições serão obrigadas a informar os clientes sobre vazamentos e incidentes de segurança relacionados às chaves Pix, independentemente da gravidade do caso. Anteriormente, a comunicação era obrigatória somente em situações com alto potencial de risco ou dano, conforme determinado pela Lei Geral de Proteção de Dados (LGPD).
      Multa proporcional ao número de chaves vazadas no Pix
      A nova resolução também prevê punições mais severas para as instituições que não cumprirem os requisitos de segurança do Pix. A gravidade dos incidentes será diretamente proporcional às penalidades aplicadas. Além disso, as multas relacionadas a vazamentos de dados pessoais no Pix serão calculadas com base na quantidade de chaves potencialmente afetadas. Dessa forma, quanto maior o vazamento, mais alta será a multa.
      Imagem: Agência Senado from Brasilia, Brazil, CC BY 2.0, via Wikimedia Commons
      A responsabilidade de comunicar os incidentes aos clientes recai sobre a instituição financeira de relacionamento, independentemente de ser a responsável pelo vazamento ou da gravidade do incidente. O banco afirma que isso é feito visando a segurança das notificações por meio de canais de comunicação acessíveis apenas por identificação pessoal, como senha e reconhecimento biométrico.
      “Desde o lançamento do Pix, o Banco Central optou pela comunicação mesmo em casos de menor impacto, baseado na transparência, que é fundamental para manter a confiança da população nesse meio de pagamento. O Banco Central avalia que esse compromisso com a total transparência traz inúmeros benefícios para a sociedade”, destaca o comunicado da autoridade monetária.
      De acordo com o Banco Central, essa medida apenas oficializa uma prática que já estava sendo adotada pelas instituições financeiras, que já comunicavam todos os casos de vazamento de chaves Pix, independentemente da gravidade. A autoridade monetária também informou que novas melhorias podem ser implementadas no futuro, de acordo com as discussões do Grupo Estratégico de Segurança do Fórum Pix.
       
      Via Agência Brasil

      “GGames é um caso de amor sério e apaixonado pela segurança virtual, tornando-se um refúgio seguro para os amantes de jogos e proteção em um único lugar.”
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      367 visualizações
    23. Políticos monitoram utilizadores da Apple e do Google através de notificações push, afirma senador | Blog do GGames!

      De acordo com uma carta do senador norte-americano Ron Wyden (D-OR) enviada ao Departamento de Justiça, agências de inteligência dos Estados Unidos e de países não identificados estão espionando os usuários da Apple e do Google através das notificações push. O senador afirma ter recebido informações sobre “pedidos” de registros de notificações push feitos por agências de tecnologia para grandes empresas do setor, por parte de agências governamentais dos EUA e de governos estrangeiros.
      Uma carta entregue ao Departamento de Justiça dos Estados Unidos afirma de forma concisa que agências de espionagem norte-americanas e de países estrangeiros estavam solicitando dados de notificações push do Google e da Apple, sem fornecer muitos detalhes sobre o assunto.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Jamie Street/Unplash
      As notificações push são utilizadas para enviar alertas sonoros e visuais para os smartphones, informando-os sobre mensagens, notícias, atualizações e outros avisos de aplicativos. Essas notificações trafegam pelos servidores das empresas responsáveis pelos sistemas operacionais dos dispositivos (Apple e Google, neste caso).
      De acordo com Wyden, isso dá às duas empresas uma visão do tráfego desses aplicativos e as coloca “em uma posição única para facilitar a vigilância do governo sobre como os usuários estão usando determinados aplicativos”, além de poderem ser “secretamente obrigadas pelos governos a fornecerem essas informações”. Em sua carta, o senador pediu ao Departamento de Justiça para “revogar ou modificar quaisquer políticas” que impeçam a discussão pública sobre a espionagem das notificações push.
      A carta não especifica quais países estrangeiros fizeram essas solicitações de informações.
      Google e Apple se comprometem a divulgar solicitações governamentais de notificações push para os usuários
      Em uma declaração ao site TechCrunch, o porta-voz da Apple, Shane Bauer, afirmou que o governo federal proíbe as grandes empresas de tecnologia de compartilhar qualquer informação sobre o assunto. Bauer acrescentou que a Apple está comprometida com a transparência e pretende atualizar seus relatórios de transparência para incluir informações sobre as solicitações de notificações push.
      Da mesma forma, o porta-voz do Google, Matt Bryant, afirmou que a empresa compartilha do compromisso de manter os usuários informados sobre essas solicitações. Ele também mencionou que o Google foi a primeira grande empresa a publicar um relatório de transparência compartilhando o número e os tipos de solicitações governamentais de dados de usuários recebidas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rukawajung / Shutterstock.com
      O Departamento de Justiça se recusou a comentar tanto sobre a espionagem por meio das notificações push quanto sobre a ordem de impedir que a Apple e o Google comentem sobre a notícia.

      Nosso blog GGames é o fiel protetor digital, garantindo que a diversão esteja sempre acompanhada de segurança!
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      83 visualizações
    24. Possíveis dados confidenciais dos cidadãos brasileiros podem ter sido expostos mais uma vez em incidente de vazamento.

      Segundo o site especializado Cybernews, pode ter ocorrido um novo vazamento de dados de toda a população brasileira. As informações estavam armazenadas no banco de dados Elasticsearch, que era acessível publicamente.
      Pela segunda vez, o banco de dados Elasticsearch expôs informações privadas de 223 milhões de brasileiros na internet, o que pode ter afetado toda a população do país. O servidor continha dados como nome completo, data de nascimento, sexo e número de CPF.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Lightspring/Shutterstock.com
      Não é possível identificar a origem do vazamento, pois as informações não estão vinculadas a nenhuma empresa ou organização específica. No entanto, esses dados parecem ser os mesmos do grande vazamento que ocorreu em 2021 (especulava-se na época que eram dados da Serasa ou de uma empresa estatal).
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Gorodenkoff/Shutterstock.com
      Embora os dados não estejam mais disponíveis publicamente, é importante lembrar que pessoas mal-intencionadas podem ter aproveitado essa brecha para roubo de identidade, fraude e outros crimes cibernéticos visando ganhos financeiros através de acesso não autorizado a contas pessoais, além de outras consequências graves que a posse desses dados pode causar.

      em jogos, fazendo dele o guardião virtual dos gamers.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      400 visualizações
    25. Possível novo vazamento pode ter exposto dados privados da população brasileira

      De acordo com o site especializado Cybernews, pode ter ocorrido outro vazamento de dados da população brasileira. As informações estavam armazenadas no banco de dados Elasticsearch e eram acessíveis publicamente.
      Pela segunda vez, ocorreu a exposição de dados privados de 223 milhões de brasileiros por meio do banco de dados Elasticsearch, o que pode ter afetado toda a população do país. As informações incluíam nome completo, data de nascimento, sexo e número de CPF.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Lightspring/Shutterstock.com
      A origem do vazamento não pôde ser identificada, pois as informações não estavam vinculadas a uma empresa ou organização específica. No entanto, é possível que esses sejam os mesmos dados vazados em um incidente anterior em 2021, especulado na época como sendo dados da Serasa ou de uma empresa estatal.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Gorodenkoff/Shutterstock.com
      Embora os dados não estejam mais disponíveis publicamente, é importante lembrar que pessoas mal-intencionadas podem ter se aproveitado desse vazamento para cometer roubo de identidade, fraude e outros tipos de crimes cibernéticos, buscando lucro financeiro por meio de acesso não autorizado a contas pessoais. Além disso, essas informações podem causar consequências graves e diversas.

      Nosso blog GGames é tão obcecado por segurança que até os firewalls sentem uma pontinha de ciúmes.
      Imagens e vídeos de terceiros

      • Load
      0 comentários
      75 visualizações


×
×
  • Criar Novo...

Informação Importante

Termos de Uso Política de Privacidade Regras