Category

Artigos

Supostos hackers são presos cobrando R$ 5 milhões para alterar resultado da urna eletrônica.

por | Artigos | Sem comentários

urna-eletronica-mao

A partir da denúncia de um prefeito no Rio Grande do Sul, a Polícia Federal prendeu na terça-feira, 13/9, duas pessoas acusadas de estelionato por aplicarem um golpe em que prometiam alterar o resultado da urna eletrônica nas eleições municipais de 2 de outubro próximo.

Segundo a PF, “os criminosos diziam ter contato com uma empresa que atualiza o software das urnas eletrônicas e cobrariam R$ 5 milhões para, supostamente, fraudar a eleição para prefeito e R$ 600 mil para, supostamente, fraudar a eleição para vereador”.

Após o cumprimento dos mandados, realizado hoje, constatou-se tratar de estelionato, pois não há indícios de que os criminosos realmente poderiam obter êxito em fraudar as urnas eletrônicas e nem mesmo teriam contato com a empresa de atualização de software”, conclui a Polícia Federal.

O TSE também reforça tratar-se de uma tentativa de golpe, e não o abuso de alguma fragilidade da urna eletrônica. “A operação deflagrada hoje, além de deixar claro que a segurança da urna não foi violada, foi realizada exatamente no dia em as urnas começam a ser carregadas com o sistema de votação e a partir de agora não podem mais ser modificadas”, diz nota do presidente do TSE, Gilmar Mendes.

A Justiça Eleitoral recebeu a notícia da operação com muito pesar e alerta para que candidatos e cidadãos não caiam em golpes como esse. A urna é um equipamento que tem se mostrado inviolável e todo o processo de votação é extremamente seguro. Em vinte anos de história da urna, não houve uma fraude sequer no processo eleitoral brasileiro”, diz o ministro.

Além de duas prisões, uma em Brasília, outra em Xangri-lá, no litoral gaúcho, a PF informou que uma terceira pessoa com mandado de prisão expedido está foragida. Segundo o chefe da Delegacia de Defesa Institucional da PF, Fernando Casarin – ex funcionário do TRE-RS – que comandou a operação, os acusados diziam ser de uma empresa da capital capaz de modificar os votos.

As negociações do prefeito com os suspeitos, monitoradas pela PF, se estenderam por um mês. “Eles diziam que poderiam inserir um algoritmo ou alterar um código binário da programação da urna eletrônica, através de um contato com a empresa que fornece o software à Justiça Eleitoral. Para isso, pediam um pagamento de acordo com a arrecadação do município. Os valores variavam de local para local”, explicou Casarin, durante coletiva nesta terça.

Segundo a Justiça Eleitoral, a urna eletrônica possui mecanismos de segurança que garantem que somente os programas gerados na cerimônia de lacração, única oportunidade em que a chave de assinatura oficial dos sistemas é utilizada, possam ser executados com status de aplicação oficial. Nessa oportunidade, os programas são inspecionados, fazendo com que não haja como alguém gerar um programa malicioso para fraudar a eleição. Trata-se do processo de ‘carregamento’ das urnas mencionado pelo presidente do TSE.

Google Chrome vai marcar conexões HTTP como “inseguras”

por | Artigos | Sem comentários

maxresdefault

A Iniciativa da gigante para impulsionar uso de criptografia na web entra em vigor em janeiro de 2017 e será liberada em diferentes estágios.

Para fazer com que mais sites implementem criptografia e protejam melhor os seus usuários, o Google vai começar a marcar conexões HTTP padrão como inseguras em seu navegador Chrome.

A iniciativa entrará em ação em janeiro de 2017 com o lançamento do Chrome 56 e será liberada em estágios. O Chrome 56 vai exibir um indicador “não seguro” antes das URLs HTTP na barra de endereços, mas apenas para páginas web que contém campos de senha ou cartão de crédito.

Transmitir informações sensíveis como essas via HTTP é perigoso porque os dados podem ser interceptados por ataques “man-in-the-middle” em redes wireless públicas ou por meio de roteadores comprometidos, por exemplo.

Nas versões futuras do Chrome (após a 56), os avisos sobre HTTP serão ampliados. Primeiro, as páginas serão destacadas como “não seguras” quando acessadas pelo modo de privacidade Incógnito. Eventualmente, o Chrome mostrá o aviso para todas as páginas HTTP e trocará o indicador de segurança pelo triângulo vermelho usado atualmente para conexões HTTPS “quebradas”.

“Os estudos mostram que os usuários não percebem a ausência de um ícone ‘seguro’ como um aviso, mas que eles também tornam-se cegos para avisos que acontecem com muita frequência”, explica Emily Schechter, da equipe de segurança do Chrome.

De acordo com o Google, metade das páginas carregadas pelo Chrome agora são criptografadas usando HTTPS, e a adoção desse importante protocolo de segurança está crescendo entre os sites.

Outros esforços do Google para impulsionar a criptografia na web incluem usar o HTTPS como um sinal rankeador de páginas na sua ferramenta de buscas.

Grandes nomes da tecnologia estão se unindo para regulamentar Inteligência Artificial.

por | Artigos | Sem comentários

115349.193457-Inteligencia-artificial

As cinco principais empresas de tecnologia estão se reunindo para discutir os avanços de pesquisas com inteligência artificial e regulamentar o sistema.

Pesquisadores do Facebook, Alfabeto, Amazon, Microsoft e IBM estão olhando para as consequências práticas do AI, como qual será o impacto no transporte, emprego e bem-estar. O grupo, que não tem um nome ou um credo oficial, quer garantir que as pesquisas em AI se concentrem em beneficiar as pessoas, não as prejudicar.

Esta não é a primeira vez que o setor se mobiliza para tentar regular a tecnologia. Em 2015, Elon Musk, Stephen Hawking, os fundadores do Google DeepMind e dezenas de outros pesquisadores assinaram uma carta aberta pedindo investigações sólidas sobre o impacto da inteligência artificial e as formas de garantir que ela continue a ser uma ferramenta benigna à disposição da humanidade.

O pesquisador da Microsoft, Eric Horvitz, financiou um estudo emitido pela Universidade de Stanford, que discute as realidades da AI e a importância de investigar o seu impacto. Também apela para uma maior educação da inteligência artificial em todos os níveis de governo e descreve como publicar um relatório sobre o estado da indústria a cada cinco anos para os próximos 100 anos.

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas “Smart TVs”

por | Artigos | Sem comentários

 

samsungsmartv

A empresa revelou que o recurso de ativação por voz em suas TVs inteligentes irá capturar todas as conversas próximas. Os aparelhos de TV podem compartilhar as informações, incluindo dados sensíveis, com a Samsung, bem como serviços de terceiros.

A notícia vem depois de Shane Harris no The Daily Beast apontou uma linha preocupante na política de privacidade da Samsung: “Por favor, esteja ciente de que, se suas palavras faladas incluir informações pessoais ou confidenciais, essa informação estará entre os dados capturados e transmitidos a terceiros. “

“A Samsung pode coletar e o dispositivo pode capturar comandos de voz e textos associados, para que possamos lhe fornecer recursos de reconhecimento de voz e de avaliar e melhorar os recursos.” Você pode Desativar recursos de coleta de dados no menu de configurações, que também desativa as capacidades de comando de voz, essencialmente, removendo a parte “inteligente” da TV e contrariando a finalidade de comprá-la em primeiro lugar.

Samsung emitiu agora um novo comunicado esclarecendo como o recurso de ativação por voz funciona. “Se o cliente consentir e usar o recurso de reconhecimento de voz, dados de voz são fornecidos a um terceiro durante a busca do comando de voz solicitado”, disse a Samsung em comunicado. “Nesta hora, os dados de voz são enviado para um servidor, que procura o conteúdo solicitado, em seguida, retorna o conteúdo desejado para a TV.”

A empresa acrescentou que ela não mantem ou vende os dados de voz, mas somente revelou o nome do terceiro que traduz a fala dos usuários no dia 10 de fevereiro, quando atualizou a sua política e nomeou o terceiro em questão, Nuance Communications, Inc.

Particularmente o que me preocupa é a (in) capacidade da Samsung de criar um software para seus aparelhos com um nível de segurança que os mantenham livres de Hackers. A Microsoft, que é a maior empresa de software do mundo, começou este processo há quase 15 anos e mesmo evoluindo não consegue se ver livre de falhas. Todas as outras empresas de software sofrem do mesmo mal.

Roubar fotos de celular é coisa de iniciantes, a IoT (Internet of Things) será o grande vilão dos invasores dos próximos anos, tirando não só sua privacidade mas também usando sua TV quad-core para garimpar bitcoin, fazer ataques DDoS, etc.

As pessoas têm que ficar espertas com essas tecnologias do mundo moderno, o as corporações só se interessam por dinheiro e vão liberando seus produtos sem se preocupar com as futuras consequências na vida dos seres humanos, e assim continuam seguindo a agenda do Big Brother (“Iluminati”).

Isso é quase uma terceirização da vigilância, ou algo como o conceito do Panóptico de Foucault, um sistema de vigilância sem que se saiba efetivamente quem nos está vigiando, mas cientes de que estamos sendo vigiados.

Dropbox Hackeado, e agora?

por | Artigos | Sem comentários

Em um momento em que a segurança na internet está sendo questionada pelos especialistas, o gigante Dropbox acaba de reconhecer que seus serviços foram hackeados em 2012, mas só esta semana pediu para os usuários afetados trocarem suas senhas. No blog corporativo, a empresa minimiza o incidente ocorrido no passado: “Acreditamos que nenhuma conta foi acessada de forma irregular”, afirma a empresa. O impacto do roubo de identidades, no entanto, parece muito mais sério e pode ter afetado mais de 60 milhões de contas.

Na data do roubo das identidades, o Dropbox reconheceu que vazaram apenas endereços de e-mail de uma parte dos usuários, hoje sabe-se que os hackers também obtiveram um grande número de senhas. O Dropbox insiste que não há indícios de acessos não autorizados a seus clientes, ainda assim é muito recomendável que os usuários do serviço mudem suas senhas e aproveitem para adotar uma senha mais segura e empregar a verificação em duas etapas disponível na configuração do serviço.

Como saber se sua conta foi afetada?

A empresa foi incrementando as medidas de segurança de seu serviço ao longo dos anos, mas o ‘furo’ que arrasta desde 2012 deixou milhões de contas desprotegidas. A sua foi afetada? Em princípio, como informam os porta-vozes do Dropbox, só quem recebeu um e-mail da empresa pedindo para trocar a senha foi afetado. Entretanto, quem quiser pode comprovar online se sua conta foi invadida, neste ou em outros serviços, por meio de um site criado por um especialista em segurança.

O que fazer se sua conta foi comprometida? O mais urgente, e a única coisa que se pode fazer, é mudar a senha no menu de configuração do Dropbox e assegurar-se de que a verificação em duas etapas está ativada. Outra recomendação é não usar a mesma senha em diferentes serviços para, pelo menos, limitar os danos no caso de roubo de identidades.

Quais cuidados tomar com Wi-fi em hotéis e restaurantes

por | Artigos | Sem comentários

Hoje em dia, é muito comum encontrarmos conexões Wi-Fi gratuitas ou de baixo preço em diversos hotéis ou restaurantes durante uma viagem. Embora o serviço de Internet gratuito seja uma boa opção, é difícil saber se uma conexão Wi-Fi pública é segura, até mesmo nas maiores cadeias de hotéis.

Portanto, antes de se arriscar e confiar no serviço Wi-Fi de um hotel ou restaurante, tome estas medidas de precaução:

1. Arme suas defesas
Um firewall e um bom software antivírus são a primeira linha de defesa do seu computador. O firewall permite ou recusa o tráfego de entrada e saída do computador; portanto, é importante verificar se ele está ativado.

Se você estiver usando o Windows, clique no menu INICIAR e depois no Painel de Controle. Clique em Central de Segurança (procure o escudo colorido). Um sinal verde indica que o firewall está ativado. Se você estiver usando o Mac, abra System Preferences (Preferências do sistema) e clique em Sharing (Compartilhamento). Em seguida, clique em Firewall. Certifique-se de que o software de segurança está atualizado e execute verificações diárias durante viagens.

2. É importante também ter o cuidado de conectar-se à rede correta
Frequentemente, os serviços Wi-Fi gratuitos em hotéis ou restaurantes exigem uma senha ou um número de referência, fornecidos pelo hotel durante o check-in. Certifique-se de que a conexão do hotel é realmente Wi-Fi e não um Evil Twin, algo semelhante a uma conexão projetada para enganá-lo, coletando suas informações para possível roubo de identidade ou outros danos. Sites que parecem ser o que não são podem usar um nome semelhante ao do hotel ou restaurante; portanto, pergunte na recepção se não tiver certeza, antes de se conectar.

3. Evite o compartilhamento de arquivos
Evite sites de compartilhamento de arquivos, que oferecem downloads de software gratuitos.
“Evite a comunicação do seu computador com outros computadores’’. Os sites de compartilhamento de arquivos podem deixar o seu computador vulnerável a ataques maliciosos, como vírus ou spyware.

4. Desconecte quando não estiver usando
Minimize os riscos desconectando-se da rede quando não estiver usando ativamente a conexão Wi-Fi.

5. Evite realizar transações financeiras
É aconselhável evitar a realização de compras ou o acesso à sua conta bancária on-line por meio de uma conexão Wi-Fi gratuita.. Se a realização de transações financeiras on-line não puder ser evitada, verifique se o site é protegido procurando por “https” no início do URL, um protocolo que possibilita uma conexão segura. Um site seguro tem “https” em vez de “http” no endereço na Web, além do símbolo de um cadeado no canto inferior direito.

6. Use uma VPN
Se for fazer uma viagem a trabalho, pergunte se sua empresa usa alguma rede virtual privada (VPN). VPN é uma rede de computador que oferece aos funcionários acesso remoto aos servidores da empresa. Essas redes usam a tecnologia de embaralhamento de dados, que garante o acesso seguro aos dados da empresa através de uma conexão com a Internet. Em uma VPN, sua atividade on-line é criptografada para que as pessoas mal intencionadas não consigam ver suas ações. Se for fazer uma viagem por motivos pessoais, poderá adquirir um serviço VPN. Empresas como a HotSpotVPN permitem a aquisição de seus serviços em pequenos acréscimos de tempo, como por alguns dias.

7. Altere sua senha com frequência
Pessoas maliciosas estão sempre “farejando” ou procurando informações sobre senhas em redes não protegidas. Talvez você não considere um grande problema alguém utilizar sua ID de usuário e sua senha do Facebook. Afinal de contas, o pior que eles podem fazer é alterar seu status ou excluir alguns amigos, certo? Não tenha tanta certeza.

Muitos de nós mantemos as mesmas senhas e IDs de usuário para várias atividades on-line. Com frequência, usamos a mesma senha para o Facebook e para realizar transações bancárias on-line. “Tome medidas de precaução razoáveis e sempre altere sua senha’. A maioria de nós não se lembrará das várias senhas que possuímos, mas deveríamos nos lembrar das alterações, ele diz.

Se tomar essas medidas, você poderá fazer uma conexão Wi-Fi em um hotel ou restaurante sem se preocupar. Esse será mais um motivo para você dormir tranquilo durante sua viagem.

Manter o notebook ligado na tomada prejudica a bateria?

por | Artigos | Sem comentários

A Acer, por exemplo, confirma que a melhor prática é remover a bateria se você costuma utilizar o notebook conectado à tomada o tempo todo. Já a Apple diz que a bateria dos MacBooks e MacBooks Pro ajudam a fornecer energia extra para o computador quando ele está conectado à tomada, de maneira a não sobrecarregar o carregador. Caso mesmo assim o usuário opte por remover o componente, os MacBooks trabalharão com uma velocidade de clock inferior ao especificado no manual para evitar surtos de energia e desligamentos repentinos.

Sendo assim, o ideal é consultar se a fabricante do seu notebook recomenda a prática ou não e, principalmente, se a bateria é removível ou não. Caso ela venha soldada na placa-mãe do notebook, não tem para onde correr: você terá que “aturar” ela. Agora lembre-se: caso opte pela remoção da bateria, certifique-se de que o fará da maneira adequada. Isso significa que ela precisa estar carregada entre 40% e 70% e será guardada num local arejado e de temperatura adequada. O que fazer de fato Já deu para perceber que curiosamente não há um consenso na indústria quanto a utilizar o notebook o tempo todo ligado na tomada ou não. A Acer diz que o ideal é remover a bateria se esse for o estilo de uso do usuário. Já a HP aconselha manter a bateria carregando por pelo menos 2 semanas antes de removê-la; enquanto a Dell diz que não há problema algum em manter o notebook conectado continuamente com a bateria nele. A Apple tentou se afastar da polêmica removendo sua recomendação sobre o tema do seu site de suporte. Contudo, ainda é possível ver online que a Maçã sugeria intercalar o uso da bateria com períodos de carregamento para “manter as coisas fluindo”.

Matéria completa:
http://canaltech.com.br/dica/hardware/manter-o-notebook-ligado-o-tempo-todo-na-tomada-prejudica-a-bateria/

Bitdefender lança anti-ransomware

por | Artigos | Sem comentários

A bitdefender, conhecida fornecedora de soluções de segurança para uso domestico e corporativo, disponibilizou para download recentemente o bitdefender Anti-ransomware 1.0.11.26.

De acordo com a descrição, o Bitdefender Anti-Ransomware 1.0.11.26 protege o computador contra as variantes conhecidas dos ransomwares CTB-Locker, Locky e TeslaCrypt. Ele também deve proteger contra futuras versões desses três.

Disponível para download gratuitamente aqui, a ferramenta é compatível com o Windows 7 e versões posteriores do sistema operacional da Microsoft.

A ferramenta também não requer que outros produtos da Bitdefender estejam instalados no computador do usuário.

 

 

Erro 2 do windows ao carregar o JAVA VM – SPED ECF, EFD e outros.

por | Artigos | Sem comentários

Esse erro acontece quando o java instalado no computador não é compatível com o java que está na pasta padrão de instalação do SPED.

Para que você possa instalar sem problema com a versão do java do seu computador, siga esses passos:

1- Clique com o botão direito do mouse em cima do programa do ECF e peça para extrair (tenha o winrar instalado no seu computador).

2- Após ele extrair, vá na pasta “windows”.

3- Dentro da pasta windows exclua a pasta “jvmspecs”.

4- Pronto, agora é só instalar e não dará mais o erro de JAVA.

A importância de um bom antivírus

por | Artigos | Sem comentários

Quem tem uma empresa sabe que é necessário proteger os computadores e a sua rede, com o objetivo de preservar as informações estratégicas e privadas da empresa.

A empresa sempre deve optar por um antivírus de qualidade para garantir que não haja infiltrações e evitar roubos de dados e invasões no sistema.

As ameaças virtuais vem de vários lugares: emails, sites, pendrives e de programas infectados, que podem ter Malwares, worms, rootkits e cavalos de troia que podem deixar o sistema de qualquer empresa vulnerável.

Quando os computadores de uma empresa estão infectados, causa grande transtorno, como lentidão e travamentos, e assim diminuindo a produtividade dos seus funcionários.