quarta-feira, 13 de setembro de 2017

A Internet das coisas está nos enviando de volta à Idade Média




Os dispositivos habilitados para internet são tão comuns e tão vulneráveis que hackers invadiram recentemente um cassino através do aquário . O tanque tinha sensores conectados à Internet que mediam a temperatura e a limpeza. Os hackers entraram nos sensores do tanque de peixes e, em seguida, para o computador usado para controlá-los e de lá para outras partes da rede do cassino. Os intrusos conseguiram copiar 10 gigabytes de dados para algum lugar da Finlândia.
 
Ao olhar para este tanque de peixe, podemos ver o problema com os dispositivos "internet de coisas", que nós realmente não os controlamos.
 
No meu livro recente, "Propriedade, Privacidade e a Nova Servidão Digital ",  discuto que o nosso ambiente tem atualmente mais sensores do que nunca. Nossos tanques de peixes, televisores inteligentes , termostatos domésticos habilitados para internet e smartphones constantemente coletam informações sobre nós e nosso ambiente.  

Essa informação é valiosa não apenas para nós, mas para pessoas que querem nos vender coisas. Os dispositivos habilitados para internet são programados para compartilhar informações.
 
Pegue, por exemplo, Roomba, o aspirador robótico adorável. Desde 2015, os modelos high-end criaram mapas das casas de seus usuários  para navegar mais eficientemente durante a limpeza. Mas como Reuters e Gizmodo relataram recentemente, o fabricante da Roomba, iRobot , pode  compartilhar esses mapas dos layouts das casas particulares das pessoas com seus parceiros comerciais.

Violações de segurança e privacidade

Como o Roomba, outros dispositivos inteligentes podem ser programados para compartilhar nossas informações privadas com os anunciantes sem que tenhamos conhecimento . Em um caso ainda mais íntimo do que o plano de negócios da Roomba, um dispositivo de massagem erótica controlável pelo smartphone, chamado WeVibe, reuniu informações sobre a frequência com que configurações e em que horas do dia foi usado.  Depois, o  fabricante concordou em pagar judicialmente vários milhões de dólares quando os clientes descobriram e se opuseram à invasão de privacidade .
 
 O fabricante do computador Lenovo , por exemplo, costumava vender seus computadores com um programa chamado " Superfish " pré-instalado. O programa destinava-se a permitir que a Lenovo - ou empresas que o pagassem - insira secretamente anúncios direcionados para os resultados das buscas na web dos usuários.

Um  jeito absolutamente perigoso pois sequestrou o tráfego dos navegadores da web sem o conhecimento do usuário, incluindo os que pensavam  estar em abientes criptografados de forma segura , como conexões com bancos e lojas online para transações financeiras.

O problema subjacente é a propriedade

Não controlamos nossos dispositivos. Uma pessoa pode comprar uma caixa de aparência bonita cheia de eletrônicos que podem funcionar como um smartphone, mas  compra uma licença apenas para usar o software dentro. As empresas dizem que é possível controlar o software . É como se um revendedor de automóveis vendesse um carro, mas reivindicasse a propriedade do motor.
 
Esse tipo de arranjo está destruindo o conceito de propriedade básica. John Deere já disse aos agricultores que eles realmente não possuem seus tratores, mas apenas licenciam o software - então eles não conseguem consertar seu próprio equipamento agrícola ou até levá-lo a uma oficina de reparação independente.  

Os agricultores estão oprimidos, mas talvez algumas pessoas estejam dispostas a deixar as coisas se desequilibrar quando se trata de smartphones, que geralmente são comprados em um plano de parcelamento de pagamento e negociados o mais rápido possível.

Quanto tempo será antes de perceber que eles estão tentando aplicar as mesmas regras para nossas casas inteligentes, televisores inteligentes em nossas salas e quartos, banheiros inteligentes e carros habilitados para internet?

Um retorno ao feudalismo?

A questão de quem controla a propriedade tem uma longa história. No sistema feudal da Europa medieval, o rei possuía quase tudo, e os direitos de propriedade de todos dependiam da relação deles com o rei .

 Os camponeses viveram em terra concedida pelo rei a um senhor local  e os trabalhadores nem sempre possuíam as ferramentas que usavam para agricultura ou outros negócios. Ao longo dos séculos, as economias e os sistemas jurídicos ocidentais evoluíram para o nosso arranjo comercial moderno: as pessoas e as empresas privadas, muitas vezes, compram e vendem itens próprios e possuíam terra, ferramentas e outros objetos.  

Além de algumas regras básicas do governo, como a proteção ambiental e a saúde pública, a propriedade vem sem restrições. Este sistema significa que uma empresa de automóveis não pode me impedir de pintar meu carro com uma tonalidade chocante de rosa ou de mudar o óleo em qualquer loja  que eu escolher. Eu até posso tentar modificar ou consertar meu carro sozinho.  

O mesmo é verdade para minha televisão, meu equipamento agrícola e minha geladeira. No entanto, a expansão da internet parece estar nos trazendo de volta a algo parecido com aquele antigo modelo feudal, onde as pessoas não possuíam os itens que usavam todos os dias.  

Nesta versão do século XXI, as empresas estão usando leis de propriedade intelectual - destinadas a proteger ideias - para controlar objetos físicos que os consumidores pensam possuir.

Controle de propriedade intelectual

Meu celular é um Samsung Galaxy . O Google controla o sistema operacional e o Google Apps que fazem com que o smartphone Android funcione bem. O Google os licencia para a Samsung , o que faz sua própria modificação na interface do Android e licencia o direito de usar meu próprio telefone para mim - ou, pelo menos, esse é o argumento que o Google e a Samsung fazem.  

A Samsung reduz ofertas com muitos provedores de software que querem levar meus dados para seu próprio uso. Mas esse modelo é falho, na minha opinião. Precisamos do direito de consertar nossa própria propriedade . Precisamos do direito de expulsar anunciantes invasivos de nossos dispositivos. Precisamos da capacidade de desligar os canais de informação dos anunciantes, não apenas porque não adoramos ser espionados, mas porque essas portas traseiras são riscos de segurança, como as histórias de Superfish e o show de peixes pescados picados.  

Se não temos o direito de controlar nossa própria propriedade, nós realmente não possuímos isso. Nós somos apenas camponeses digitais, usando as coisas que compramos e pagamos pelo capricho de nosso senhor digital.
 
Mesmo que as coisas pareçam sombrias agora, há esperança. Esses problemas rapidamente se tornam pesadelos de relações públicas para as empresas envolvidas. E há um apoio bipartidário sério para as contas de direito a reparar que restauram alguns poderes de propriedade para os consumidores.
 
A conversa Nos últimos anos, houve progressos na recuperação de propriedade dos presuntos barões digitais . O que é importante é que reconheçamos e rejeitemos o que essas empresas estão tentando fazer, compre de acordo, exercem vigorosamente nossos direitos de usar, reparar e modificar nossa propriedade inteligente e apoiar os esforços para fortalecer esses direitos .  

A ideia de propriedade ainda é poderosa em nossa imaginação cultural, e ela não vai morrer facilmente. Isso nos dá uma janela de oportunidade. Espero que possamos aceitar isso.

Fonte: The Conversation  

segunda-feira, 17 de julho de 2017

Inteligência artificial: Pode um robô ser presidente?

Alguns cientistas acreditam que a inteligência artificial pode tomar melhores decisões do que o líder de um país: um robô não pode ser comprado por lobistas nem será influenciado pelo dinheiro ou incentivos pessoais.

O presidente norte-americano, Donald Trump, passa as noites sozinho na Casa Branca a ver as notícias de todo o mundo. Do tempo em que era empresário herdou ainda o hábito de se levantar de madrugada para escrever no Twitter onde publica o que lhe vai na alma – o vídeo em que aparece a bater num homem com o logotipo do canal televisivo CNN foi um dos mais recentes.

Agora, de acordo com a “Politico Magazine”, um pequeno grupo de cientistas e pensadores acredita que pode haver uma alternativa de salvar o presidente – e o resto da humanidade- destes ataques de raiva. Assim que a tecnologia avançar o suficiente, eles acreditam que se deve colocar um computador a cargo do país. O objetivo é que seja a inteligência artificial a tomar as decisões mais complicadas. Pode fazê-lo “melhor e sem o drama dos nossos presidentes humanos”, avisam.

No entanto, se imagina uma máquina do estilo “Terminator” está enganado. A máquina estaria guardada num qualquer armário na Casa Branca. Para estes cientistas, um robô pode levar em conta grandes quantidades de dados sobre uma determinada política. Poderia ainda prever armadilhas que escapassem à mente humana e pensar as opções de forma mais fiável, sem impulsos ou tendências individuais.

Mark Waser, um especialista em Inteligência Artificial, afirma que os robôs tomarão melhores decisões do que os humanos. Natasha Vita-More, presidente de uma organização sem fins lucrativos, “defende o uso ético da tecnologia para expandir as capacidades humanas” e espera que seja possível ter um líder que não possui um corpo humano.   
Também o empreendedor Zoltan Istvan afirma que com a inteligência artificial “um presidente não pode ser comprado por lobistas nem será influenciado pelo dinheiro, incentivos pessoais ou incentivos familiares”.

Esta é uma ideia que tem feito parte da ficção científica desde a década de 50. Já o escritor Isaac Asimov imaginava um mundo em que as máquinas pareciam ter consciência e inteligência humana. 

Claro que substituir um humano por um robô na Casa Branca não seria simples. Como é que uma máquina se encaixaria num sistema democrático? E como decidiria sobre questões morais? Segundo Istvan os eleitores deveriam ser chamados a pronunciar-se sobre a programação inicial do sistema e os programadores também deveriam ser nomeados por voto popular.

Alguns cientistas mantêm mesmo a convicção de que um robôt pode liderar uma nação no espaço de 30 anos, o que obrigaria a alterações na Constituição. No entanto, nem todos estão de acordo com este pensamento. “Os sistemas tecnológicos não são livres de preconceitos nem automaticamente justos apenas porque são números”, diz Madeleine Clare Elish, uma antropóloga na Universidade de Columbia. “O meu maior medo é que a tecnologia possa codificar os preconceitos e defeitos dos seus criadores”, alerta.

Fonte: Jornal Económico

terça-feira, 4 de julho de 2017

Gerações conectadas: Pesquisa mostra mudanças no consumo

Cléa Rubinstein, aos 71 anos, usa a tecnologia com a mesma facilidade que os netos Gabriel (4) e Dora (10), seja usando o Whatsapp para falar com uma filha que mora em Londres ou com a outra, mãe das crianças, que reside na mesma rua que ela. Nascida em Olaria, na Zona Norte do Rio de Janeiro, desde os oito anos ela mora em Copacabana. Já são sete décadas e várias mudanças de estilo de vida, refletidas na evolução do orçamento familiar.

Filha de imigrantes judeus que aqui chegaram vindos da Romênia na década de 1930, D. Cléa recorda o ambiente familiar da infância:
“Falávamos português e iídiche em casa. Preparávamos pratos típicos judaicos em celebrações e, de vez em quando, era preciso fazer alguma adaptação. O gefilte fish, por exemplo, que é um bolinho de peixe típico judaico, é feito com carpa, um peixe de rio, mas nossa família teve que se adequar aos peixes nacionais”.

De lá pra cá, a receita já mudou de novo e hoje os restaurantes judaicos costumam usar processador elétrico para moer a tilápia, um peixe fluvial africano que foi introduzido no Brasil para a pesca artesanal nos anos 80 e hoje representa cerca de metade da produção da piscicultura no país.
Assim como os hábitos culinários e alimentares mudaram, também os orçamentos familiares se adaptaram aos novos tempos. As despesas com alimentação, que ocupavam mais de um terço (33,9%) das contas das casas nos anos 70, tiveram sua influência reduzida a menos de um quinto (19,8%) em 2008-2009.

Do caderno de dedicatórias às redes sociais

Cléa também se lembra das conversas com as colegas de escola numa época sem celulares, Orkut ou Facebook: “Quase todas as meninas tinham cadernos de mensagens, em que os colegas escreviam dedicatórias no fim de cada ano. Eram mensagens de amizade e bem-querer, não se revelava nenhum grande segredo. Era tudo bem público e respeitoso. Aquilo servia como uma espécie de rede social da época, considerando-se as devidas proporções.
As conversas dos jovens também já eram longas na época do telefone fixo: “Falávamos muito ao telefone. Era só um aparelho na sala de estar, sem extensões para outros cômodos da casa. Às vezes, nossos pais reclamavam e tínhamos que desligar na hora”.
Essas e muitas outras informações são coletadas pelo IBGE desde o Estudo Nacional da Despesa Familiar (Endef), feito em 1974-75. Depois, foi realizada a Pesquisa de Orçamentos Familiares (POF) em 1996, 2002-2003 e 2008-2009. A coleta da próxima edição da pesquisa começou em 26 de junho e vai até 2018.

Leia mais na revista Retratos 1

Matérias relacionadas:
IBGE lança a Pesquisa de Orçamentos Familiares, um retrato de como os brasileiros gastam o seu dinheiro
Vídeo mostra como é feita a coleta da POF

Um salto no peso das crianças

A POF também revelou um salto no número de crianças de 5 a 9 anos com excesso de peso ao longo de 35 anos: em 2008-09, 34,8% dos meninos estavam com o peso acima da faixa considerada saudável pela OMS. Em 1989, este índice era de 15%, contra 10,9% em 1974-75.O padrão era semelhante nas meninas, que, de 8,6% na década de 70, foram para 11,9% no final dos anos 80 e chegaram aos 32% em 2008-09.


Texto: Eduardo Peret

Imagem: Licia Rubinstein

Infográfico: Luiz Arbex


sábado, 28 de janeiro de 2017

Como proteger o WiFi de casa


wifi-security-settings-featured


Instalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema,  provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema.

 Proteja o roteador da sua casa de invasores com essas sete dicas:
  1. Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas:  aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando.
  2. Renomeie a rede WiFi. Falando rigorosamente,  esse passo não torna sua rede mais segura,  mas torna a situação para  a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado.
  3. Altere suas credenciais de login.  Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha.  Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada.
  4. Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente,  pela Internet.  Isso pode até ser útil em certas circunstâncias,  mas também se trata de uma falha de segurança, então caso você não use, desabilite.Mais importante ainda: proteja seu Wi-Fi com criptografia WPA2 confiável e uma senha forte.
  1. Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar.
  2. Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí, você não terá de dar sua senha para ninguém.
  3. Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém. Use também um software de segurança em todos os dispositivos – e sempre mantenha todos os softwares atualizados.
Via Kaspersy Daily

quarta-feira, 11 de janeiro de 2017

O que é a Selic? BC reduz taxa para 13% ao ano e surpreende o mercado

Fonte: Agência Brasil

Leia também: 

Banco Central reduz Selic para 13% ao ano e surpreende o mercado




Criptografia: O que é um mensageiro privado





Então, o que é um mensageiro privado? Muitos diriam apenas que um aplicativo de mensagens é privado se as mensagens que transmite são criptografadas.

Mas, na realidade, a privacidade de mensagens é muito mais complexa do que isso. No congresso Chaos Communication, Roland Schilling e Frieder Steinmetz deram uma palestra na qual explicaram em palavras simples o que é um mensageiro privado e quais atributos um aplicativo de mensagens deve ter para ser considerado privado.
 
O que é um mensageiro privado?

Os seis pilares da conversa privada

Para entender a ideia de mensagens privadas, Schilling e Steinmetz sugerem que imaginamos tentar ter uma conversa particular em uma festa. O que fazemos para tornar essa conversa privada? Nós provavelmente encontrar um quarto isolado, onde ninguém, mas a pessoa que queria falar com poderia ouvir.
 
Isso é a primeira coisa sobre conversas privadas: se eles estão acontecendo cara a cara ou on-line, eles têm que ser confidenciais . Nenhuma outra pessoa além de você e seu parceiro de comunicação deve ser capaz de ouvir o que você está falando.
 
A segunda coisa é a autenticidade - você tem que saber que a pessoa que você está falando é na verdade a pessoa que você pretende falar. Na vida real, você reconhece o rosto da pessoa, mas com mensagens on-line, isso é mais complicado.
 
Se a conversa é realmente importante - e as conversas privadas geralmente são - você quer ter certeza de que seu parceiro de conversa ouve cada palavra que você diz, e vice-versa. Mais do que isso, você quer ter certeza de que a pessoa ouve exatamente o que você diz. Em outras palavras, para mensagens privadas on-line, você precisa saber que algum terceiro não corrompeu suas mensagens. E esse é o conceito de integridade , que também é crítico para mensagens privadas.
 
Vamos agora imaginar que um terceiro entrou na sala e ouviu uma parte de sua conversa. Em uma conversa na vida real, esse terceiro saberia apenas a parte da conversa que eles estavam realmente ouvindo, não o que você estava falando antes que eles vieram ou depois que eles saíram. No entanto, a Internet nunca esquece, e comunicação on-line não é tão simples como off-line. Isso nos leva a dois conceitos mais importantes por trás da mensagem privada: o sigilo  
Futuro e o sigilo futuro .
 
Em uma conversa na vida real, esse terceiro saberia apenas a parte da conversa que eles estavam realmente ouvindo, não o que você estava falando antes que eles vieram ou depois que eles saíram.  
O segredo direto não permite que o terceiro saiba tudo o que você discutiu com seu parceiro de comunicação antes de entrarem na sala, e o sigilo futuro não permite que o terceiro saiba o que você falou depois que eles saíram da sala.

Digamos que o tema que você estava discutindo era realmente delicado. Neste caso, se alguém o acusou de dizer alguma coisa sobre o assunto, você pode querer negá-lo. Se a conversa era privada, as únicas pessoas que podem citá-lo são você e seu parceiro de comunicação, então é a sua palavra ("Eu não disse isso!") Contra a deles ("Você disse isso!"). Nesse caso, ninguém pode provar nada, e isso nos leva ao importante conceito de negação .

Implementação da privacidade em mensageiros

Então, esses são os seis recursos que precisam ser implementados em um aplicativo de mensagens antes de podermos chamá-lo de privado. Eles são bastante fáceis de alcançar quando estamos falando sobre uma vida real, cara a cara conversa privada, mas quando se trata de serviços de mensagens há sempre um terceiro - o serviço em si. Como são os seis pilares implementados com este terceiro em mente?
 
A confidencialidade é mantida através do uso da criptografia. Existem diferentes tipos de criptografia, simétrica e assimétrica, ou seja, criptografia de chave pública . Mensageiros privados (neste caso, Schilling e Steinmetz revisaram Threema como exemplo) usam ambos, criando uma chave compartilhada da chave pública de uma pessoa e da chave privada da outra pessoa. Ou a chave privada da primeira pessoa é a chave pública da segunda pessoa - a matemática por trás da criptografia funciona da mesma maneira.
 
Portanto, a chave é idêntica para ambas as pessoas e única para os dois (nenhum outro par recebe a mesma chave). O aplicativo gera a chave independentemente e mantém a confidencialidade ao não transferi-la - ambas as pessoas têm direito depois que decidem conversar entre si.
 
O aplicativo gera a chave independentemente e mantém a confidencialidade ao não transferi-la - ambas as pessoas têm direito depois que decidem conversar entre si.  
Esse método também é usado para garantir a integridade - uma parte externa adicionando algo ao texto já criptografado tornaria ilegível. Nesse caso, seu parceiro de conversa receberia o que você enviou ou uma mensagem de erro (porque o mensageiro não poderia descriptografar o texto cifrado).
 
Para ainda maior confidencialidade, você pode querer esconder o fato de que você e seu parceiro de conversa falou um com o outro em tudo. Outra camada de criptografia cuida disso. A mensagem enviada é criptografada usando a chave compartilhada do seu parceiro de conversação - é como envolver a mensagem em um envelope, com um endereço nele. E então você criptografá-lo mais uma vez - colá-lo em outro envelope e enviá-lo para o endereço do servidor do mensageiro. Nesse caso, você usa a chave gerada com base na chave e na chave do servidor.
 
Portanto, este envelope dentro de um envelope é entregue ao servidor de mensagens. Se um atacante em potencial tentar olhar para ele, eles sabem que você o enviou, mas não o seu destino final. O servidor de messenger desenrola o envelope externo, vê o endereço de destino (não a própria mensagem), envolve o pacote em outro envelope e envia-o para o destinatário. Neste ponto, um invasor potencial pode ver apenas um envelope do servidor de messenger para o destinatário, mas não onde ele se originou.
 
Com um monte de envelopes voando em todas as direções, é difícil rastrear qual pessoa recebeu sua mensagem. Duro, mas não impossível: Se alguém fosse pesar todos os envelopes, eles poderiam encontrar dois envelopes do mesmo peso exato e associá-lo com seu parceiro de conversa. Para garantir que não pode acontecer, o sistema adiciona um peso aleatório para cada envelope, de modo que o envelope que você enviou eo envelope que seu parceiro recebeu nunca pesam o mesmo.
 
Para garantir que não pode acontecer, o sistema adiciona um peso aleatório para cada envelope, de modo que o envelope que você enviou eo envelope que seu parceiro recebeu nunca pesam o mesmo.  
É mais difícil manter a autenticidade . Alguns aplicativos de mensagens usam endereços de e-mail ou números de telefone como IDs de usuário - essa é a maneira como o usuário prova que ele é quem afirma ser. No entanto, os números de telefone e os endereços de e-mail são dados confidenciais que talvez você não queira compartilhar com o aplicativo. Alguns - como o Threema - encorajam os usuários a usar uma ID diferente e trocar códigos QR para provar sua identidade.
 
Deianbility neste caso é conseguido através do envio de cada mensagem para ambos os participantes do diálogo. A chave é a mesma para ambas as pessoas, portanto, ou poderia ter enviado a mensagem. Portanto, mesmo que alguém consiga interceptar e descriptografar a mensagem recebida, eles não podem ter certeza de quem a enviou.
 
Que cuida da confidencialidade, autenticidade, integridade e negação. E quanto ao sigilo futuro e futuro? Se a chave privada e a chave pública de uma pessoa forem sempre iguais, se a chave compartilhada for comprometida, o invasor poderá descriptografar as mensagens anteriores e futuras.
 
Para limitar isso, as chaves devem ser periodicamente reeditadas pelo servidor. Se a chave for reeditada, digamos, uma vez por mês, um invasor só poderá ler o histórico de conversações para este mês e perderá a capacidade de monitorar a conversa uma vez que uma nova chave for emitida (na prática, a reedição acontece muito mais frequentemente) .

Embrulhar

Assim termina nossa breve introdução ao conceito de mensagens privadas. Na verdade, é muito mais complicado, porque os aplicativos de mensagens modernos precisam lidar com arquivos de mídia, bate-papos em grupo e, às vezes, até com chamadas de vídeo.
 
Se você estiver interessado em aprender mais, sugerimos que assista a este vídeo abaixo de 33C3. Nela, Schilling e Steinmetz explicam não só as idéias básicas, mas também falam sobre como eles têm Threema de engenharia reversa e descobriram como ele implementa os principais princípios de privacidade. Nós apreciamos o vídeo e espero que você também.


Fonte: Kaspersky Lab by John Snow 

Leia também:

Signal, mensageiro indicado por Snowden, chega para PC

 

O que é Criptografia 


 

 

 

 


terça-feira, 11 de outubro de 2016

Papa Francisco dá apoio à campanha contra o trabalho infantil no Brasil

No dia que precede as comemorações do Dia da Criança e do Dia de Nossa Senhora da Aparecida, padroeira do Brasil, o Papa Francisco enviou um telegrama, via Nunciatura Apostólica brasileira, para dar apoio à campanha contra o trabalho infantil realizada pelo Santuário Nacional de Aparecida, Ministério Público do Trabalho e Tribunal Regional do Trabalho da 15ª Região. A mensagem foi lida na Missa que aconteceu na manhã dessa terça-feira (11), na Basílica de Aparecida. 



 (Marcello Casal Jr./Agência Brasil)


O Santo Padre saudou “com muita alegria” a iniciativa que tem como finalidade conscientizar a sociedade dos males causados pelo trabalho irregular de crianças e adolescentes, destacando a importância de uma educação de qualidade para garantir um futuro melhor para as famílias.



“É preciso lembrar que as crianças são um sinal. Sinal de esperança, sinal de vida, mas também sinal de ‘diagnóstico´ para compreender o estado de saúde duma família, duma sociedade, do mundo inteiro. Quando as crianças são acolhidas, amadas, protegidas, tuteladas, a família é sadia, a sociedade melhora, o mundo é mais humano. Por isso, devemos estar sempre renovando a nossa disposição em acolher mais e melhor as crianças, perguntando-nos: somos capazes de permanecer junto delas, de ‘perder tempo’ com elas? Sabemos ouvi-las, defendê-las, rezar por elas e com elas? Ou negligenciamo-nos, preferindo ocupar-nos dos nossos interesses?”.



Por fim, o Papa Francisco abençoou os realizadores da campanha, desejando a consecução dos objetivos de erradicação do trabalho infantil. “Assim, faço votos de que o Fórum para a Erradicação do Trabalho Infantil possa ser frutuoso nos seus propósitos e, para tal, peço que as luzes do Espírito Santo iluminem a todos os participantes, ao mesmo tempo em que, pela intercessão de Nossa Senhora Aparecida, lhes concedo a Bênção Apostólica, pedindo que não deixem de rezar por mim”.



Carta de Aparecida – na manhã do último domingo (9), uma Missa no Santuário Nacional de Aparecida deu início à campanha contra o trabalho infantil empreendida pelo Santuário, em parceria com o Ministério Público do Trabalho e o Tribunal Regional do Trabalho de Campinas, que acontecerá de 09 a 16 de outubro. O objetivo é conscientizar a sociedade acerca dos malefícios do trabalho precoce.



Na oportunidade, foi lida a Carta de Aparecida, que reforçou o compromisso da Igreja e demais instituições participantes na defesa da educação gratuita, universalizada, atrativa e integral, da aprendizagem profissional e da proteção integral e prioritária dos direitos das pessoas menores de 18 anos. “É dever de todo cristão proteger todas as crianças e adolescentes do trabalho prematuro, que, além de tudo, subtrai vagas de adultos no mercado de trabalho, subvertendo a lógica natural dos pais sustentarem seus filhos, não o contrário, e alimentando um perverso ciclo vicioso de miséria e exclusão”, diz um trecho da carta de intenções.  



A programação da Semana da Criança terá atividades para crianças, pais, educadores e público em geral no Santuário Nacional. Serão realizadas palestras, Missa, distribuição de cata-ventos e de cartilha com 50 perguntas e respostas sobre o tema, recreação no Espaço Devotos Mirins, entre outras. A programação inclui ainda a Exposição Itinerante "Um Mundo Sem Trabalho Infantil", concebida pelo Programa de Combate ao Trabalho Infantil e Estímulo à Aprendizagem da Justiça do Trabalho em parceria com a Comissão de Documentação do Tribunal Superior do Trabalho (TST). A mostra busca retratar as piores formas de trabalho infantil, para que a sociedade exija o cumprimento dos direitos das crianças e adolescentes a fim de garantir a esses jovens um futuro digno e equilibrado. No dia 14 acontece no Hotel Rainha do Brasil o 6º Seminário Nacional sobre o trabalho infanto-juvenil, organizado pela Amatra da 15ª Região, e no dia 16 será celebrada Missa de encerramento, com a distribuição de materiais.      

Fonte: MPT Campinas/Imprensa


sexta-feira, 30 de setembro de 2016

Jornalistas e os riscos na era digital


Um jornalista pesquisando a história de um documento complicado que coloca o seu governo local em maus lençóis fica preocupado que as autoridades vão bisbilhotar em seu computador, então ele usa ferramentas de encriptação para armazenar e enviar por e-mail o documento. Mas, em seguida, ele pega o telefone de casa e fala abertamente sobre a história com seu editor. Talvez não tenha passado pela sua cabeça que as pessoas mais interessadas em manter esse documento em segredo não têm a capacidade de entrar em seu e-mail, mas podem facilmente escutar seu telefonema.

Este é um exemplo hipotético, mas é o tipo de erro que os jornalistas fazem regularmente ao considerar seus planos de segurança. Às vezes sentimos a necessidade de usar ferramentas contra ameaças que realmente não enfrentamos, ignorando os riscos que são mais prováveis.
O aumento da quantidade de trabalho dos jornalistas no mundo digital faz com que seja fundamental proteger nossas atividades. Nos velhos tempos, nós poderíamos apenas colocar os nossos documentos em um armário de arquivo trancado e realizar nossas conversas frente a frente para evitar espionagem.

Isso não funciona mais.



Hoje, há uma grande variedade de ameaças e cada tipo de ameaça exige uma medida de proteção diferente em resposta. No mapa Periodistas en Riesgo (Jornalistas em Risco) que rastreia ataques contra a imprensa no México, documentamos vários casos de hacking, ataques de negação de serviço (DOS, em inglês) e roubo de computadores e dispositivos móveis que podem comprometer as informações de um jornalista. Sem mencionar que há provavelmente muitos casos de repórteres e editores com escutas em seus telefones sem ter a mínima ideia.

Hoje, um plano de segurança digital é essencial para os jornalistas, mas as especificidades de cada plano irão variar, pois depende da avaliação dos riscos específicos de cada pessoa. Nas oficinas que realizo com jornalistas mexicanos como parte do meu Knight International Journalism Fellowship do ICFJ, eu ouvi muito sobre as diferentes ameaças que jornalistas enfrentam no mundo digital. Um aspecto importante do treinamento é fazer com que os participantes fiquem cientes de que as ferramentas que são melhores para eles podem não ser as melhores para os seus colegas.

Formular seu plano pessoal de segurança digital começa com o estabelecimento de seus próprios riscos prováveis. Para isso, você precisa saber quem ou o que pode ser uma ameaça para você, quais são as suas capacidades e intenções, como estão dispostos a atacá-lo e, finalmente, suas próprias vulnerabilidades e pontos fortes.

Aqui estão cinco perguntas que o ajudarão a decidir quais as ferramentas ou técnicas deve usar:

1. Que atividades ou informações você precisa proteger?
Há muitas atividades digitais que merecem proteção, como comunicação (e-mails, mensagens, telefonemas); armazenamento (ou em nuvem ou em dispositivo); navegação na Web; redes sociais; uso de ferramentas e dispositivos de localização; e salvamento de senhas.
Para tornar essas atividades mais seguras, você deve tomar certas ações o tempo todo: Sempre use um software antivírus, senhas fortes e configurações de privacidade rigorosas. Isso irá proteger 90 por cento do que você faz online. Você pode guardar outros métodos, tais como comunicações ou armazenamento seguro, para algo específico, como uma matéria delicada.

2. Quem quer atacá-lo?
A ameaça mais imediata para os jornalistas vem de suas fontes ou de sujeitos que os jornalistas cobrem, mas também pode haver agressores desconhecidos interessados em suas atividades ou informações.
3. Quem tem a vontade e capacidade de me fazer mal?
Uma pessoa interessada em conhecer as atividades digitais de um jornalista pode ter uma grande vontade de obter essas informações, mas não ser capaz de fazê-lo. Por outro lado, pode haver pessoas ou entidades com grandes capacidades, mas que não se importam com o que o jornalista está fazendo. No entanto, tenha em mente que alguém com baixa capacidade mas grande vontade pode trabalhar para melhorar suas ferramentas para fazer hacking ou espionagem, ou alguém com pouca vontade, mas grande capacidade pode mais tarde desenvolver o desejo de espionar a atividade digital de um jornalista.

4. Onde estão suas vulnerabilidades? Como você está interagindo no mundo digital?
Qual serviço de e-mail você usa e quão seguro é? Você armazena dados em serviços de nuvem ou dispositivos criptografados ou não garantidos? A função GPS do seu telefone sempre está ligada para que todos saibam onde você está? Tenha em mente que depende da situação se você deve ou não ativar o GPS. Na maioria das vezes, você está mais seguro se deixá-lo desligado, mas, em alguns casos como em trabalhos em ambientes perigosos, isso pode ajudar a manter o controle de seu paradeiro caso algo aconteça e entes queridos precisem achar você.
Você publica informações sobre sua vida privada nas redes sociais? Se sim, quem pode ver? Como são protegidos os seus dispositivos móveis? Se alguém roubar seu telefone celular, por exemplo, seria fácil obter informações a partir dele?

5. Quais são os seus pontos fortes e quais são as ferramentas que você já está usando para reduzir suas vulnerabilidades?
Conhecer a vasta gama de ferramentas de segurança digital disponíveis pode ajudar o jornalista a transformar seus pontos fracos em fortes.
Existem dezenas de ferramentas disponíveis para melhorar a nossa segurança digital, mas tudo depende se elas realmente atendem às nossas necessidades. A única maneira de descobrir é fazer uma avaliação de risco pessoal para saber exatamente o que estamos precisando.

Via IJnet

quinta-feira, 15 de setembro de 2016

Jogador de #PokémonGo descobre uma plantação de maconha acidentalmente

Um jogador de Pokémon Go descobriu acidentalmente uma plantação de cannabis cuidadosamente escondida ao praticar seu hobby favorito em uma cidade rural na Áustria, informou a polícia local, que prendeu o proprietário.

O jovem aventurou-se em um jardim na vila de Weibern, no norte do país, quando sentiu um "forte cheiro" da cannabis, segundo a polícia. Alertados, os agentes apreenderam várias plantas em uma estufa.

O sucesso da PokémonGo levou vários países a proibir o uso do aplicativo perto de instalações militares e outros locais "sensíveis" para limitar o risco de invasão de jogadores dispostos a caçar as criaturas virtuais.

Fonte:  GloboVision

segunda-feira, 29 de agosto de 2016

#Kaspersky : Não exponha seus filhos a hackers!

Ser pai não é tarefa fácil. Eles têm muito com que se preocupar no que diz respeito aos seus filhos, desde a educação, alimentação, até o tempo em que ficam conectados. Então alguém se perguntaria por que adicionaríamos preocupações desnecessárias.

keep-kids-safe-featured

O problema com essa última frase é que pais procuram conveniência. Qualquer coisa que possa economizar tempo ou aumentar a conveniência é vista como positiva. Serviços como Netflix, entregas programadas da Amazon, ou delivery de comida, por exemplo.

Contudo, aplicativos são só a ponto do iceberg. Vivemos no mundo onde a Internet das Coisas só se expande, então existem também dispositivos inteligentes que podem ajudar os pais, como babás eletrônicas, mesinhas para crianças e bonecas Barbie que podem ajudar a vigiar ou entreter os bebês.
Infelizmente, na agitação da vida, os pais pensam em como aquilo pode facilitar a vida ou até “meus filhos gostam disso?” Antes de pensarem “isso é seguro?” E é aí que a conveniência pode voltar para nos assombrar.

Veja bem, detesto quando dou de cara com histórias de babás eletrônicas hackeadas na web. Parece que a cada 3 a 6 meses algum imbecil decide zoar com crianças e suas famílias. Isso não é hackear para o bem ou sequer para lucro. É apenas errado.

É preciso lembrar que somos responsáveis pelos dispositivos que temos conectados à Internet das Coisas. Também precisamos estar alertas a qualquer coisa que diga respeito a nossos filhos que é conectada à web.

Além das coisas bizarras que aconteceram com a câmera no artigo mencionado acima, existem coisas realmente ruins que podem acontecer, caso alguém invada seu dispositivo direcionado aos seus filhos que esteja conectado a IoT. Incluindo roubo de identidade, stalking e chantagem,

Você precisa se conectar à Internet?
Cresci a maior parte da minha vida sem Internet. Eu usava essa coisa chamada imaginação. Certeza que você já ouviu falar. A pergunta que me faço com frequência é: os meus filhos precisam desse item? E eles precisam estar online?

Na maioria das vezes, não consigo justificar o porquê de um brinquedo estar conectado ao meu celular, tablet ou à rede.
Se você pensa ao contrário ou se o brinquedo é essencial, por favor leia os direitos de acesso e que informações vitais os fabricantes de brinquedos estarão coletando dos seus filhos. Sinceramente, a localização GPS dos seus filhos ou da escola deles precisa mesmo ser compartilhada?

A sua rede doméstica é segura?
As crianças de hoje nunca crescerão como nós. A Internet é onipresente, é essencial pra vida diária. Então goste ou não, a conectividade em nossas casas continuará a crescer.

Você vê comerciais oferecendo segurança doméstica ou a recebe como um adicional ao seu serviço de Internet que você usa na sua casa. É lógico, todos queremos estar seguros dentro de nossas casas. Infelizmente, esse mesmo sentimento ou necessidade por segurança é muitas vezes menosprezado no que diz respeito a proteger todos os dispositivos que contenham dados que podem ser mais valiosos para cibercriminosos do que sua TV de 60 polegadas ou um souvenir esportivo.
No mínimo, você deveria proteger sua senha de WiFi, além de usar antivírus em seus dispositivos. O Kaspersky Internet Security pode proteger uma grande variedade de dispositivos.
Pense nos seus filhos
É nosso dever preparar nossos filhos para vidas bem-sucedidas. Então, devemos tratar sua privacidade do modo que tratamos sua segurança.

Diferente de um adulto que tem sua identidade roubada, pode-se passar anos (ou até décadas) até que isso seja descoberto, já que eles não tentarão obter crédito tão cedo. Afinal, comprar coisas para eles é seu trabalho durante muito tempo.
Com isso em mente, você realmente precisa ter cuidado quais dados você compartilha com as empresas. Se um brinquedo ou conta precisar de informações vitais, considere essas três dicas:
  • Compartilhe o mínimo possível: não existe lei que diz que seus filhos precisam fornecer dados vitais para fabricantes de brinquedo ou até médicos.
  • Invente dados falsos: se você não quiser que seus filhos tenham perfis em marcas, invente datas de aniversário, sexo, ou qualquer outra coisa que a marca esteja pedindo. Marqueteiros são pagos para fazerem Market, você não precisa facilitar para eles.
  • Use as suas informações: não existe regra que obrigue que as contas estejam ligadas as crianças. Tenho certeza que existem pelo menos três contas de meus filhos com meus dados.
Manter a cibersegurança e ser ciber expert o suficiente é difícil. E ainda mais difícil fazer isso não só por si, mas também por seus filhos. Também sou pai e sei que você já tem muito com o que lidar. Respire fundo – você pode fazer isso.

Fonte: Kaspersky

Papa Francisco e CEO do Facebook discutem como amenizar a pobreza

O Papa Francisco recebeu  o fundador e CEO do Facebook, Mark Zuckerberg, acompanhado de sua esposa Priscilla Chan.

Eles falaram sobre como utilizar as comunicações para amenizar a pobreza, encorajar a cultura do encontro e fazer com que uma mensagem de esperança possa chegar especialmente às pessoas mais necessitadas.




Na quarta-feira (24/08) Zuckerberg escreveu em seu perfil no Facebook que estaria em Roma para uma sessão de Perguntas e Respostas com a comunidade do Facebook na Itália e não mencionou a audiência com o Papa.
“Também quero encontrar a nossa comunidade italiana após o terremoto”, escreveu.



“Eu sei que este é um momento difícil para quem perdeu familiares e casa, e meus pensamentos estão com todos que foram afetados pelo desastre”, disse ainda Zuckerberg.

Fonte:  Rádio Vaticano

sexta-feira, 26 de agosto de 2016

#China coopera com #Microsoft e #Intel em #cibersegurança

De acordo com uma matéria publicada pelo jornal The Wall Street Journal, Pequim permitiu a uma série de empresas americanas participar na elaboração da nova legislação, em particular – a Microsoft Corp., a Intel Corp., a Cisco Systems Inc. e a IBM. 

O Comitê Técnico da China 260 (TC260 na sigla em inglês), responsável pela elaboração do projeto, trabalhará a partir de agora com as empresas acima mencionadas. O jornal informou que IBM e Intel ainda não comentaram a informação divulgada, mas a Microsoft e a Cisco já confirmaram a sua participação no projeto. 

EUA descartam discussão de cibersegurança com Rússia no nível militar Os legisladores chineses estão desde há algum tempo desenvolvendo a base jurídica da cibersegurança: trata-se em particular de um documento adotado em julho de 2015 que visa proteger os dados pessoais dos usuários contra ataques de hackers. 

A China oficial começou a prestar atenção à questão de segurança na Internet logo após a revelação feita por Edward Snowden sobre a vigilância online efetuada por diversos Estados usando produtos americanos desenvolvidos especialmente para este fim.

Fonte: Sputink

segunda-feira, 15 de agosto de 2016

Investimentos globais em Segurança da Informação devem ultrapassar os US$ 80 bi em 2016





Em sua última projeção sobre o mercado de segurança da informação, a consultoria Gartner prevê que os investimentos em produtos e serviços de segurança chegarão a US$ 81,6 bilhões até o fim de 2016, montante que corresponde a um crescimento de 7,9% em relação ao total investido em 2015.


Atualmente, as categorias que mais recebem investimento são as áreas de consultoria e terceirização de TI, mas até o fim de 2020 devemos assistir a um aumento nos investimentos em segurança preventiva, especialmente em testes de segurança e prevenção de perdas de dados (DLP) – a empresa prevê que 90% das empresas devem implementar ao menos uma forma de DLP até 2018.

Também haverá maior adoção de soluções de gerenciamento de eventos e informações de segurança (SIEM) e gateways web seguros (SWGs), mas devemos ver uma combinação dessas soluções com estratégias de detecção e resposta.

Segundo a analista sênior da Gartner, Elizabeth Kim, “organizações estão focando em detecção e resposta porque uma abordagem preventiva por si só não consegue bloquear ataques maliciosos (…) nós recomendamos fortemente que as empresas equilibrem seus gastos para incluirem as duas coisas”.
Saiba mais neste link.