Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Inteligência Artificial,AI,Internet,Privacidade,Dados,BlogdoMesquita

Agência polonesa tem acesso a gravações de assistente virtual Alexa

Comandos verbais de usuários alemães de Alexa, da Amazon, vão parar na Polônia para transcrição não supervisionada. Escândalo recente revelou que assistente Siri, da Apple, faz gravações, por exemplo, durante o sexo.    

Aparelhos da linha Echo, da Amazon, distribuídos sobre mesa de madeiraLinha Echo da Amazon inclui assistente virtual Alexa: quadrilha de espiões dentro de casa?

A multinacional americana Amazon admitiu que emprega funcionários temporários, em parte trabalhando de casa, para transcrever manualmente os comandos verbais dados a sua assistente virtual, Alexa.

A admissão veio em resposta a revelações do semanário alemão Welt am Sonntag, de que empregados contratados por uma agência na Polônia tinham permissão para escutar as gravações vocais de usuários alemães de Alexa.

Essa revelação agrava as atuais preocupações sobre privacidade, em meio à popularidade crescente de recursos interativos permitindo o uso de instruções verbais para aparelhos reproduzirem música, acenderem luzes ou consultarem as notícias ou a meteorologia.

Revelações anteriores mostraram que os assistentes virtuais podem ser involuntariamente ativados para gravar conversas. No fim de julho, o jornal inglês The Guardian noticiou que funcionários trabalhando no assistente virtual da Apple, Siri, escutavam mais do que as instruções dos usuários, tendo acompanhado eventos como negócios com drogas ou relações sexuais. Entre os “sinais-gatilho” programados estavam, por exemplo, o som de um zíper.

O artigo do Welt revela agora que os comandos vocais dos usuários alemães de Alexa não são escutados apenas por funcionários da Amazon, mas também por indivíduos contratados pela agência Randstad, na Polônia. O fato de eles poderem trabalhar de casa ou em trânsito, potencialmente abre a possibilidade de que as informações pessoais dos usuários sejam copiadas ou partilhadas, sem qualquer instância de controle.

Embora a Amazon assegure que apenas seu quadro de confiança tem acesso às gravações, os anúncios de emprego da Randstad ofereciam a candidatos com excelentes conhecimentos de alemão a promessa de “trabalhar de todo o país”, após treinamento na sucursal da Amazon em Gdansk.

Embora admitindo que transcrições de áudio podem ser realizadas de casa, a gigante do comércio eletrônico insistiu haver “medidas e diretrizes estritas de segurança, que todo empregado deve respeitar”. Trabalhar em locais públicos, por exemplo, seria proibido.

Segundo confirmou um contratado da agência polonesa ao periódico alemão, era possível escutarem-se, nos áudios transmitidos, nomes e locais que potencialmente permitiriam a identificação dos usuários de Alexa.

Notificação do Facebook pode roubar seus dados através de vírus

Tecnologia Vírus Blog do Mesquita 01Saiba como se proteger desse novo tipo de ataque hacker

Hackers estão usando notificações de Facebook para levar usuários a baixar um vírus que deixa os dados pessoais vulneráveis, de acordo com empresas especializadas em segurança.

A notificação aparece normalmente, através do nome de um amigo da rede social, mas redireciona o usuário à página de download de um suposto plugin de Google Chrome.

A infecção acontece quando a vítima realiza o download desse aplicativo.

Caso abra a notificação via mobile, a pessoa é redirecionada a uma página de download de apps que não é a oficial do iOS ou do Android ou instruída a preencher cadastros.

Além de tornar vulneráveis os dados pessoais, esse malware permite que os hackers obtenham acesso à conta da pessoa infectada e passem a enviar a mesma notificação aos amigos do primeiro.
[ad name=”Retangulo – Anuncios – Duplo”]

Cuidado com o pen drive ‘assassino’

tecnologiausb-killervirussegurancpainternetdadosEstá à venda um novo dispositivo que, ao ser conectado à porta USB de qualquer equipamento, destrói o aparelho.

Vivemos tempos incertos em relação à segurança de nossos equipamentos e à privacidade do usuário.

A ameaça vem agora na forma de um dispositivo, um pen drive aparentemente inocente que, no entanto, pode inutilizar qualquer computador de maneira definitiva em questão de segundos.

O dispositivo foi batizado com um nome bem sugestivo: USB Killer (assassino de USB); acaba de ser colocado à venda no mercado, e os estoques estão esgotados.
[ad name=”Retangulo – Anuncios – Duplo”]

Como esse dispositivo funciona exatamente? Do tamanho e formato de um pen drive, o USB Killer, quando conectado a uma porta USB, acumula parte da carga elétrica do próprio equipamento ao qual está conectado em capacitores e, em seguida, envia de volta essa carga de uma vez, danificando o computador.

Há duas más notícias neste particular dispositivo: a primeira é que repete esse ciclo de carregar e descarregar até que seja fisicamente desconectado do equipamento atacado, e a segunda é que qualquer dispositivo equipado com uma porta USB pode ser uma vítima potencial do USB Killer.

Seus criadores são um grupo de especialistas em segurança digital de Hong Kong e, aparentemente, a intenção do projeto é positiva. O USB Killer nasceu inicialmente, em 2015, como um dispositivo voltado para os fabricantes de computadores como uma ferramenta para checar a segurança dos produtos comercializados.

A ideia parecia nobre: a empresa venderia esses dispositivos de teste com o objetivo de permitir que os fabricantes reforçassem a segurança dos equipamentos, mas a verdade é que o interesse por eles diminuiu rapidamente, e hoje em dia, apenas um fabricante, a Apple, conta em seus computadores com um sistema que evita esse tipo de ataque.

“Pelo que pudemos verificar”, escrevem os criadores do USB Killer em seu blog, “à exceção da Apple, os demais fabricantes optaram por não proteger os seus usuários”. O projeto, que foi lançado com muita força e grandes perspectivas de futuro, veio subitamente por água abaixo com a aparente recusa por parte dos fabricantes de checar o grau de proteção apresentado por seus equipamentos com o uso desse dispositivo.

Esse grupo de empreendedores, porém, longe de jogar a toalha, decidiu promover uma virada inesperada: se os fabricantes os ignoravam, eles passariam essa ferramenta para as mãos dos próprios consumidores.

Acaba de ser lançado, e os estoques já estão esgotados

Mais uma vez, a abordagem parecia louvável: o próprio usuário poderia testar o seu equipamento para ver se ele é capaz de aguentar um ataque desse tipo. No entanto, parece evidente que nenhuma pessoa, em sã consciência, irá atacar os seus computadores para ver se o seu fabricante os protegeu ou não.

Enquanto se discute o aspecto ético deste empreendimento, seus criadores se adiantam às críticas argumentando que o seu produto visa a aprimorar a segurança e não a destruir equipamentos e comparando o seu eventual mau uso com o que se pode fazer com qualquer outro objeto, como “um martelo ou um tijolo”.

Os criadores se adiantam às críticas argumentando que seu produto visa a aprimorar a segurança e não a destruir equipamentos

De toda maneira, o USB Killer já está à venda a um preço de 49,95 euros (183 reais), embora os estoques não poderão ser repostos até meados deste mês. Resta saber se esse lançamento irá provocar alguma reação da parte dos fabricantes e se estes se disporão a proteger seus equipamentos diante desse tipo de ataque.
José Mendiola Zuriarrain/Elpais

Quatro sites para aprender sobre tecnologia

Fonte: Shutterstock

Na era da tecnologia, conhecer bem estes conceitos é uma forma de dominar as ferramentas mais modernas do ambiente digital, contribuindo para a produção de projetos mais estratégicos.

Leia também:
» Dicas para os professores usarem tecnologias na sala de aula
» Professor: veja como como usar a tecnologia de modo eficiente

A seguir, conheça 4 sites para aprender sobre tecnologia e comece a estudar agora mesmo:

1. Treehouse
O app oferece aulas de HTML básico, tipo de linguagem utilizada na construção de páginas web, além de lições sobre desenvolvimento de sites, codificação de aplicações e outros temas da área.

2. Miríada X
O Miríada X é uma plataforma on-line gratuita com cursos sobre os mais variados assuntos, oferecidos por importantes instituições de ensino superior da comunidade Ibero-Americana. A área de ciências tecnológicas é uma das contempladas pela ferramenta, com aulas sobre armazenamento em nuvem, software livre, o uso da fibra ótica, entre outros temas.

3. Lynda
Funciona como uma rede social, similar ao LinkedIn, que oferece mais de 1.000 cursos sobre diversos assuntos, inclusive temas de tecnologia. Ao registar-se na plataforma, o utilizador ganha 30 dias para poder utilizá-la gratuitamente.

4. Codeacademy
Uma das ferramentas mais eficazes para aprender a programar, a Codeacademy é totalmente gratuita e oferece cursos sobre diferentes tipos de linguagem da web.

Para não roubarem os dados do seu HD(Hard Disc), só destruindo o disco rígido

disco-rigido-hd-winchester-hard-disc

Pelo menos até a presente data essa é a única forma de evitar que seus dados caiam nas mãos de meliantes.

Um estudo realizado por uma revista especializada britânica concluiu que a única forma de evitar que dados sejam roubados de um computador velho é destruindo fisicamente o seu disco rígido

Para verificar como é fácil recuperar informações pessoais de computadores velhos, a revista comprou oito discos rígidos oferecidos no website de leilões eBay, e descobriu que eles ainda continham informações confidenciais de seus proprietários originais.

Usando um software baixado de graça da internet, os pesquisadores da revista Which? Computing conseguiram recuperar 22 mil arquivos apagados, que incluíam imagens, música e planilhas.

A revista decidiu realizar a investigação depois de saber que ladrões especializados em dados pessoais estão rastreando locais onde se joga computadores fora e sites de leilão da internet.

Os potenciais fraudadores pagam especialistas em software para recuperar essas informações, e com elas obter cartões de crédito, pedir uma nova linha telefônica ou até uma cópia da certidão de nascimento da vítima.

A editora de Which? Computing, Sarah Kidner, advertiu que o risco de se tornar vítima deste tipo de crime na Grã-Bretanha é alto.

“Hoje PCs contém mais informações pessoais valiosas do que nunca pois as pessoas estão cada vez mais comprando online, usando sites de relacionamento e tirando fotos digitais.”[ad#Retangulo – Anuncios – Direita]

E este crime parece ultrapassar fronteiras. Segundo a revista, um de seus leitores, Alexander Skipwith, que mora em Londres, teve que pagar 100 libras (o equivalente a cerca de R$ 330) para conseguir de volta o seu disco rígido de um homem que dizia estar na Letônia.

O homem enviou um e-mail com uma foto pessoal de Alexander para ele para provar que tinha acesso à memória armazenada no disco rígido. A peça continha ainda extratos bancários e um pedido de empréstimo para a compra de imóvel, conta a revista.

De acordo com Which? Computing, Alexander disse que teve o disco original de seu computador substituído por outro pela firma que montou a máquina. Foi dito a ele que o disco tinha defeito, mas que teria as informações pessoais apagadas.

A revista diz ainda que não são apenas usuários domésticos que sofrem risco de ter seus dados roubados quando se desfazem da memória de seu computador de maneira descuidada.

A publicação diz ter recebido informações da polícia londrina de que discos rígidos de máquinas para se tirar dinheiro estão sendo compradas por falsários ansiosos por colocar a mão em detalhes bancários.
da BBC Brasil

Veja a lista dos atos secretos do senado brasileiro

Comissão apontou existência de 663 atos secretos em 312 boletins.
Primeira-secretaria, responsável pela comissão, distribuiu CD com dados.

Ano Mês Boletins
1996 Dezembro 1348
1998 Março 1639, 1860, 1866
1999 Novembro 2017, 2021, 2040
2000 Junho 2141S1, 2142
  Julho 2143
  Setembro 2186
  Outubro 2211
2001 Julho 2357
  Agosto 2379, 2392
  Setembro 2400, 2406, 2408
  Outubro 2425, 2431
  Novembro 2438
  Dezembro 2463
2002 Janeiro 2469
  Março 2499, 2505
  Abril 2518
  Agosto 2593
  Outubro 2624
  Dezembro 2667
2003 Janeiro 2674, 2678, 2687, 2688, 2688S2, 2688S3
  Março 2708, 2709, 2716S2, 2716, 2717, 2718
  Abril 2728, 2732, 2737
  Maio 2751
  Agosto 2806
  Setembro 2842
  Outubro 2849, 2849S1, 2854, 2854S1
  Novembro 2878
  Dezembro 2909

 

Veja a lista completa no Blog Saiu no Jornal