domingo, 14 de julho de 2019

Conexão Pegasus, Finspy, #PavaoMisterioso, #VazaJato, Glenn Greenwald



No meio da disputa entre Pavão Misterioso, Intercept, Glenn e Moro surgem mais notícias para deixar a população amedrontada.  

Desta vez a notícia está relacionada ao malware Finspy desenvolvido pela empresa alemã Gamma Group que vende o malware para organizações governamentais e policiais em todo o mundo.

O Finspy atua no mesmo mercado do software de espionagem "Pegasus", desenvolvido pela empresa isralense NSO Group e que está no centro de diversas polêmicas por conta de utilização potencialmente abusiva e acusada de ajudar governos a espionar ativistas e jornalistas. (Já abordamos aqui 👉https://avisara.blogspot.com/2019/05/whatsapp-ate-onde-vai-privacidade.html?m=1)

O FinSpy também ataca dispositivos iOS e Android para roubar informações pessoais, confidenciais, como contatos, mensagens SMS / MMS, e-mails, calendários, localização GPS, fotos, arquivos na memória, gravações de chamadas telefônicas e dados dos mensageiros mais populares, como Whatsapp, Telegram, Signal, e outros programas do gênero como LINE, WeChat, Facebook Messenger e Viber, incluindo a captura as chamadas de voz e a capacidade de poder controlar o programa remotamente.

Esta recém divulgação me levou a encontrar uma matéria publicada em 2018 pelo G1, que podem conectar as invasões publicadas pelo Glenn Greenwald com o relatório que a Citizen Lab da Universidade de Toronto publicou sobre atividades do software espião da empresa israelense NSO Group.

O relatório apontava o uso do programa no Brasil, não sabendo naquela época quem realizou a tentativa de espionagem e nem qual foi o motivo.

Penso que agora a Citizen Lab têm  as informações para atualizar o relatório, não é mesmo?

Teoria da conspiração ou coincidências?

Segundo a matéria, quem teria atacado alguém no Brasil recebeu o codinome de "GANGES" e segundo o Citizen Lab, esse grupo ou entidade estava atuando pelo menos desde junho de 2017 e usava temas políticos para atrair as vítimas.

O Pegasus para ser instalado no celular, a vítima normalmente precisa abrir um site específico, clicando um link recebido em mensagens.

As mensagens enviadas aos alvos são normalmente personalizadas com temas de interesse da vítima para aumentar as chances de sucesso.

No caso do GANGES, uma das formas para "capturar uma vítima" era mensagens convidando pessoas para o engajamento em uma causa, convidando elas para consultar ou assinar petição e participar de abaixo assinados, por exemplo.

Pois é, quem não lembra de campanhas com abaixo assinado de apoio ao lava jato, das dez medidas contra a corrupção, para a prisão após 2ª instância e tantas outros?

Será que estas informações nos leva onde estão as fontes das invasões?

Será que existe conexão Pegasus, Finspy, Pavão Misterioso, Glenn Greenwald?

Caso tenha interesse em mais informações, Seguem links das matérias mencionadas:





By IDFM

sexta-feira, 28 de junho de 2019

Multicloud = Disponibilidade, Rapidez e Segurança.

Multicloud além de ser um caminho sem volta para a transformação digital, é uma estratégia que dar sustentação a 3 importantes pilares para o sucesso da transformação das empresas: Disponibilidade, Rapidez e Segurança.



Se tiver interesse neste assunto, acesse o link abaixo:



By IDFM

quinta-feira, 27 de junho de 2019

Chineses hackeiam empresas pelo mundo.

Vocês viram esta notícia da Reuters?

Segundo a matéria da Reuters, o Ministério de Segurança do Estado da China pode ter sido responsável por invadir as redes de oito provedores de serviços de tecnologia, com o objetivo de roubar informações comerciais de seus clientes.



Os ataques teriam acontecido entre 2014 e 2017, tendo como vítimas as empresas IBM, Hewlett Packard Enterprise, Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation, DXC Technology, Ericsson, Sabre e Huntington Ingalls Industries.

Foram roubados grandes quantidades de segredos corporativos e governamentais durante anos, no que os promotores americanos dizem ser um esforço para aumentar os interesses econômicos chineses.

Para se ter ideia do que isto representa:

Ericsson concorre com empresas chinesas no setor de telecomunicações móveis estrategicamente críticas;

Sabre - sistema de reservas de viagens - é líder americano na gestão de reservas de avião.

Huntington Ingalls Industries maior construtor naval da Marinha dos EUA, que constrói submarinos nucleares americanos.

Muitas vítimas não têm certeza de quais informações foram roubadas e muitas vítimas podem não estar cientes de que foram atingidas.

O governo chinês, claro, negou as acusações, garantindo que o país é contra a espionagem industrial.

Quem tiver interesse, segue link para a matéria completa da Reuters. 


By IDFM

quarta-feira, 26 de junho de 2019

Contratar sem licitação - Quando é Ilegal, Imoral ou antiético?

Você viram isso?

A Convergência Digital noticiou que CNJ mantém suspenso o contrato de R$ 1,34 bilhões da Microsoft com o TJSP. 

Curioso não é?


O que está por trás desta insistências do TJSP de contratar sem licitação a Microsoft, um contrato de R$ 1,34 bilhões?

Se realmente existe a necessidade de um novo sistema, uma nova infraestrutura , porque não contratar pelos meios normais?

Não da para acreditar que não existam outras empresas no Brasil e no mundo com capacidade técnica e empresarial para também ser fornecedor.

Porque a solução total, tem que ficar com uma única empresa? Não ficaríamos reféns depois?

Porque não usar múltiplos fornecedores?

Fico muito intrigado com esta estratégia de entregar na mão de um único fornecedor, quando existem outros que podem atender em conjunto.

O que me intriga também é não ver a mídia tradicional repercutir esta acontecimento... estranho né?

Continuam insistindo na contratação, apesar da própria Comissão de Tecnologia do Tribunal de Justiça de São Paulo ser contra a assinatura do contrato com a Microsoft por dispensa de licitação.

A comissão listou como principal motivo a dependência que a corte teria da fornecedora, fato que não acontece atualmente.

"...com o modelo de contratação proposto,o Tribunal ficará literalmente nas mãos da empresa. Tudo ficará com a Microsoft, todos os sistemas e os dados. Imaginemos o que ocorrerá daqui cinco anos, findo o contrato, que condições de negociação o Tribunal terá diante da empresa que tudo detém?", reportou o relatório.

Pois é, por enquanto, mais uma etapa foi vencida, mas, penso que essa insistências do TJSP de contratar sem licitação não vai ficar por aí, ainda vão ter outras tentativas para servir a Pizza.

Afinal, quando é ilegal, imoral ou antiético contratar sem licitação R$ 1,34 bilhões?

Quem tiver interesse de entender, segue link de outra postagem que fiz sobre o tema que descrevem as condições de como "surgiu" esta "batalha".


Abaixo, o link para a matéria mencionada.


By IDFM

terça-feira, 25 de junho de 2019

Hacker invade a NASA - O que tenho a ver com isso?

Vocês viram isso que a BBC noticiou?
Hacker invadiu e roubou dados da NASA.

Pois é... a NASA passa a imagem de ser uma empresa segura, impossível de ser invadida,  mas não é bem assim, não é mesmo? 

Como nos filmes hollywoodianos, não foi difícil passar pelas barreiras da segurança, plugar um "brinquedo" e  passar a ter acesso a toda a rede por 10 meses...

Não foram conversas privadas de pessoas públicas, as informações roubadas foram referentes  a tecnologias militares e espaciais do Laboratório de Propulsão à Jato, que é a principal instalação da Nasa para a construção e operação de espaçonaves robóticas da agênciasegundo revelado pela própria Nasa.

Será que apenas estas informações foram roubadas?

Se este for apenas um caso de espionagem industrial, menos mal, apenas quem perde é a NASA, que poderá perder vantagens competitivas com o roubo de "segredos" e informações estratégicas na corrida aeroespacial.

Mas o que eu tenho a ver com isso?

Penso que o receio maior, neste "mercado de ética nebulosa", deve ser se esta foi uma ação de guerra, terrorista ou não.

Imagine o que pode provocar estas informações roubadas nas mãos de organizações terroristas ou inimigos dos americanos.

Quais são os riscos que nós, aqui na terra, estamos correndo com milhares de artefatos aeroespaciais em nossa órbita, com o roubo destas informações?   

Pois é, uma invasão de hacker que aparentemente não tem nada a ver  para pessoas simples, como eu e você, pode trazer grandes consequências nas nossas vidas. 

Toda invasão é um ato Criminoso e trás consequências!

Caso tenha interesse, segue link da matéria mencionada
By IDFM

sábado, 22 de junho de 2019

Consequências

Hoje apareceu na minha timeline uma mensagem que postei a 8 anos atrás e resolvi compartilhar.




"Na natureza não existem recompensas nem castigos. Existem consequências."


By IDFM

sexta-feira, 21 de junho de 2019

Não tem bola de cristal - II

Com o recente episódio de invasão de membros da força tarefa do laja-a-jato, o tema cyber-segurança, Segurança digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre este tema.



O post Não tem bola de cristal foi publicado originalmente em maio de 2016, nele eu fiz uma avaliação da evolução de minhas postagens desde 2010 sobre este tema.

Esta publicação é repleta previsões, acertos e mais previsões. Vocês vão identificar algumas semelhanças do que vem acontecendo e vão gostar.

Um dos casos  mencionado é "mercado de ética nebulosa".

Para acessar, click no link abaixo:



By IDFM

quarta-feira, 19 de junho de 2019

Mutação - Onde chegaremos?

Na última vez que me encontrei em um evento de inovação/transformação digital, conversei com algumas pessoas sobre o processo de mutação que estamos passando nesta era digital decorrente das novas tecnologias e os avanços que Biothec nos presenteará.

O processo de evolução é lento e não é perceptível por quem está vivenciando ele, só no final é que se chega à conclusão que evolução aconteceu, deixando pra trás algumas mutações que não sobreviveram a seleção natural.

Mas, penso que dessa vez estaremos vivos para ver este processo acontecendo, pelo menos é o que me leva a acreditar a publicação feita por Rene Fraga no site Google Discovery.

De acordo com a postagem, o cientista de saúde David Shahar tem descoberto na última década o crescimento do crânio em seus pacientes (crescimento de uma protuberância óssea na parte de trás da cabeça).

Revela ainda que, segundo universidade australiana, este crescimento ósseo do crânio é resultante do uso excessivo de smartphone.

Pois é, nosso "gabinete" estar sofrendo ampliação.

Não duvido que estejam acontecendo outras mudanças físicas do corpo em decorrência dos hábitos digitais.

A postura característica de pessoas da era digital, aquelas que usam smartphones, é facilmente observadas (cabeças levemente inclinas para baixo) já é uma mudança que deve estar desencadeando outras mudanças ainda imperceptível, sensores biológicos anti impacto por exemplo, que permitirá o deslocamento da pessoas, sem a necessidade de olhar para os objetos a sua frente, porque não?

Se for feito um estudo com as mãos, certamente também serão identificadas mudanças físicas das pontas dos dedos e das falanges.

Basta olhar ao entorno de nosso círculo de relacionamento. Não será difícil identificar pessoas que tem dedos, indicadores ou polegares, com mudança anatômica, de movimento ou sensibilidade, não é mesmo?

Estamos em processo de mutação, estamos criando variedades. Será que as tecnologia digital e a biotecnologia serão determinantes no processo de seleção naturalmente? 

Pois é, a transformação digital inevitavelmente provoca a mutações do Homo sapiens.

Mas, onde a mutação humana nos levará?



De acordo com a visão do matemático futurista inglês Ian Pearson, estamos rumo ao Homo machinus e que as próximas gerações do Homo sapiens serão capazes de controlar sua própria evolução e que a tecnologia e os avanços da genética vão nos levar a níveis evolutivos nunca vistos no planeta.

Ele prevê ainda que vamos começar um processo de união do homem com a máquina, primeiro virá o Homo cyberneticus, formado pela junção do organismo humano com microchips, depois, chegará o Homo hybridus, com mutações genéticas que facilitem a incorporação de nanotecnologia e por fim, o Homo machinus, quando as máquinas farão parte da própria composição do nosso corpo.

Em entrevistas a Silio Boccanera em 2012, transcrita pelo site ele Conjur, descreveu uma visão de como nos tornaremos imortais através das máquinas: "Você compra um corpo de andróide e faz um upload para ele, não precisa carregar sua mente inteira. Sua mente pode viver na nuvem, e você apenas ocupar aquele corpo robótico." (O fIlme Sem Retorno e a seriado The 100 - Netflix abordam esta ficção).

"Eu diria que quem, hoje, tem menos de 35 anos tem grandes chances de viver para sempre" acrescentou.

Quem tiver interesse, segue link da matéria mencionada:








By IDFM

E agora José ? - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre estes temas.


O post E agora José ? foi publicado originalmente em junho de 2013, quando estavam "pipocando" notícias de invasões em órgãos de governo pelo mundo à fora.

Para acessar click no link abaixo:






By IDFM

terça-feira, 18 de junho de 2019

Segurança - O que você precisa saber em poucas palavras - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse.

Então resolvi republicar algumas postagem que fiz sobre estes temas.


O post Segurança - O que você precisa saber em poucas palavras foi publicado originalmente em agosto de 2016, em razão de diversas notícias relacionadas a segurança cibernética ter colocado o tema em evidência.

Para acessar click no link abaixo:


By IDFM

OLCC - Mais um Capitulo - II

Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do "papo" popular, passou a despertar interesse. 

Então resolvi republicar algumas postagem que fiz sobre estes temas.



O post OLCC - Mais um Capitulo foi publicado originalmente em dezembro de 2013.

Na ocasião em que foi revelado que o NSA podia ter acesso a acesso fácil a dados, câmera e microfone de iPhone, sendo capaz de ler mensagens SMS, acessar a lista de contatos do aparelho, ativar câmera e microfone à distância e etc.

Para quem não lembra, NSA é a agência americana onde Edward Snowden trabalhou quando em parceria com Glenn Greenwald revelou segredos americanos e o Glen é o mesmo que é responsável por divulgar os vazamento do lavajato, dono do The Intercept.

Para acessar, click no link abaixo:



By IDFM

segunda-feira, 10 de junho de 2019

O Brasil está em guerra cibernética?

O Brasil está em guerra cibernética? Foi um questionamento que surgiu no meu círculo de amizades.

Arrisco a dizer que sim.

Mas, Arrisco também que isto não é de agora. As primeiras "batalhas" vem de pelo menos a época que foram reveladas as invasões da época da Dilma e pelas recentes divulgações de invasões e ataques.

Os principais alvos estão nos órgãos oficiais, o executivo e o judiciários já foram atingidos.

Imagino que o legislativo já tenha sido atingido também, apenas não foi divulgado ainda.

Imagino como devem está sendo estressante o dia a dia das áreas de segurança cibernética do governo, empresas brasileiras e dos bancos, alvos preferidos para "dinheiro fácil".

Uma fragilidade identificada em um local, pode ser a porta de entrada em outros locais aliado a popularização da tecnologia, isso tira noites e noites de sono de muitos...

Me perguntam também, Será que não estão levando a sério?

Claro que estão, mas o volume de revelações e importância das pessoas e órgão que estão sendo atingidos, deixa a impressão de que não estão "preparados" para se defenderem, não é mesmo?

Não é fácil, a popularização e dependência de Apps complica onde mais o combate, a prevenção.

Cada indivíduo é um alvo, uma porta para invasão ou vazamentos.

Nos últimos dias, além de Moro e a força tarefa do Lava Jato, sofreram ataques os Portais da Receita Federal de MG e o MEC.

Imagino que outros tantos casos estão acontecendo e não estão sendo descoberto ou até mesmo intencionalmente estão sendo revelados.

Imagino que tantos outros casos estão sendo "capturadas" pessoas e informações para um outro momento oportuno.

Nos, pobres mortais neste universo, só vamos ficar atentos para não sermos uma das vitimais inconsciente?

Claro que não. Não podemos ficar alheios ao que está acontecendo, um dia o problema chega, seja no seu smartphone, no seu quintal, na água de sua torneira, eletricidade de sua casa, no seu smartphone, no seu banco, e etc

Precisamos agir como "soldado" nesta guerra, para combater, ou para levar para quem combate. Precisamos contribuir para tornar um mundo mais seguro, sendo um agente de segurança!


Se não fizermos nosso papel, a desconfiança generalizada levará ao caos!

Sem Segurança este caos, depois de instalado, dominará e isso é tudo que não queremos, não é verdade?

Enquanto a guerra continua, resta imaginar quais serão as próximas revelações, quem serão as próximas vítimas, quem são essas "facções poderosas"?

By IDFM

sábado, 8 de junho de 2019

Inteligência compartilhada - O salto da mutação.

Eu sou da época que existiam conversas de adulto e as crianças eram expulsas da sala quanto os adultos estavam reunidos, crianças não eram para saber de tudo que acontecia ao seu entorno, crianças eram apenas crianças.

Mas isso é coisa do passado, hoje as informações estão ao alcance das crianças nas pontas dos dedos, seja na televisão, nos iPad, smartphones ou até mesmo na falta de filtro dos adultos, não é mesmo?

Alguns defendem, e acreditam, que a biotecnologia será a responsável pela mutação do Homo Sapiens.

Eu sou do time dos que acreditam que o conhecimento, o compartilhamento do conhecimento, a inteligência compartilhada, é o fator que será o salto da mutação.

Pois é, o acesso a informação, o conhecimento tem nos transformado em outro ser, uma mutação do Homo Sapiens.

Tenho experimentado esta transformação dia a dia.

Esta semana tive algumas episódios com meu neto de 2 anos que me fizeram lembrar de duas postagens recente que fiz, vale a pena revê:





Seguem os episódios desta semana que não podiam deixar de ser registrados:

episódio.

Tinha acabado de pegar meu neto na escola, no caminho para minha casa sempre vamos conversando, ele com 2 anos gosta de conversar enquanto anda puxando sua mochila, apesar da timidez em falar com estranho que tentam falar com ele no caminho.

Como fazia tempo que não nos víamos, em determinado momento no caminho, ele olha de lado e aponta pra mim com seus dedinhos e como riso nos lábios e diz: "A turma dos meninos", repetindo o que sempre falo para ele quando estamos juntos brincando com a irmã e a prima, em uma família dominada por mulheres ( 2 avós, 1 mãe, 1 irmã, 1 prima, 4 tias e apenas 1 avô e o pai). Foi uma cena surpreendente, mostrando como ele assimila as informações.

episódio.

Outro dia, pegamos ele na escola e estávamos seguindo de carro para a casa dele, no caminho, no banco de trás ele, como sempre, conversando com a avó e comigo. Em determinado momento eu não entendi  o que ele falou e, imitando a forma que ele fala, perguntei: "o que?", ele de imediato falou para a avó, apontando com os dedinho na minha direção: "tá me imitando".

3º episódio.

Como sempre, após chegarmos da escola, nos instalamos na sala à frente da televisão, ele pegou o controle remoto, desligou a TV e disse: "não vai assistir jornal", como estivesse avisando que não estava querendo ficar só, mesmo eu estando ao lado dele.

4º episódio.

Hoje aniversário de Christiane, minha esposa, pedimos um bolo para cantar o parabéns. O bolo veio em uma caixa que foi deixada de lado e levamos para a mesa para o momento certo.

Meu neto é louco por bolo, principalmente de chocolate, e queria de todo jeito antecipar a comilança, mas conseguimos convence-lo de esperar a hora do parabéns.

Pois bem, resolvi pegar a embalagem, fechada como estivesse acabado de chegar entreguei para ele dizendo que era um bolo para ele. Ele pegou a embalagem, foi para a sala, depois retornou e me entregou dizendo "você me enganou" e saiu com cara fechada.

By IDFM

quinta-feira, 6 de junho de 2019

Sequestro Digital - Sequestro de Telefone

O recente episódio do ministro Sérgio Moro, que teve o smartphone invadido, me motivou em publicar novamente um artigo que fiz em de 2017, de alguns outros com o mesmo contexto. 

A publicação vêm com uma visão sobre os riscos da era digital e dar um alerta para os "leigos digitais", aquelas pessoas que tiram proveito do mundo digital mas não tem ideia do que se passa além das pontas dos dedos.

A gravidade do assunto agora, depois de ter uma vítima ilustre como Sérgio Moro, começou a despertar interesse da mídia, o Fantástico já anúncio que no próximo domingo estará em pauta o "sequestro de telefone".

Talvez você não tenha interesse neste tipo de assunto, mas você certamente faz parte dos 2.6 bilhões de pessoas com smartphones no mundo e tem a obrigação de lê o artigo por uma questão de segurança pessoal.   

Não deixe de lê, para depois não ficar lamentando.

A publicação foi feita originalmente no link abaixo, vai lá. Tenho certeza que você vai agradecer pelas informações.




Sequestro Digital


Na vida atual, é difícil encontrar alguém que não vive dependente da utilização de um smartphone, dependente dos registros que mantem nele e nos Apps conectados a eles.

O smartphone passou a ser uma extensão de nossa casa e escritório, passou a ser o nosso depósito de informações, documentos, recordações, nossos rastros, nossa vida.

Faz tanto parte de nossa vida, extensão de nossa vida do mundo real, que não percebemos os limites e a dependência. Simplesmente faz parte da vida!

Muitos, os nativos digitais principalmente, não conhecem a vida de outra forma e mantém tudo digitalmente! O mundo segue na direção do Tudo Digital!

Já imaginou você sem ele?

Pois é... uma simples perda, roubo ou esquecimento, longe de seus olhos, do seu smartphone pode transformar sua vida em um inferno.

Imagine se, de uma hora para outra, todas suas senhas de seus Apps deixam de ser suas e Você não consegue acessar nada? 😱

Imagine ainda que você não conseguir mais ter acesso às informações, documentos e tudo mais que vcs imaginava que estavam seguras na nuvem?

Imagine outra pessoa (bandido) interagindo com seus amigos, clientes, namorada, esposa, amante, trocando confidências, segredos e nudes com ele imaginando ser vc?

Imagine que estarão sendo realizadas compras, resgates, saques, transferências usando de suas contas como se fosse você?

Imaginou?

Todo cuidado é pouco!

O processo de roubo "Sequestro Digital" é simples mais simples do que se imagina e não requer qualquer especialização, não precisa ser Hacker, só precisa ser mal intencionado, até mesmo bandido "pé de chinelo" que usa também as facilidade digitais e smartphones consegue fazer. Qualquer Bandido da era digital.

Não confie na segurança dos APPs e sites que usam do SMS para recuperar senhas, neste processo é que mora o perigo! Desabilite a alternativa de SMS dos APPs.

Não confie nos procedimentos dos fabricantes de smartphones que prometem zerar o aparelho remotamente. O sequestro pode ser feito apenas com o chip do seu aparelho.

Não utilize a mesma identificação e senha para todos os APPs (normalmente o pessoal usa o e-mail e senha). Use identificações diferentes para cada App e para cada Site. Se alguém descobre a senha de um App, vai ter acesso a todos os outros.

Se você utiliza o mesmo usuário para seus Apps e Sites, use senhas diferentes e longas.

Não armazene suas senhas em nada, não tenha elas em papel, no smartphone nem em fumaça.😂

É preferível perder o acesso às informações e todos mundo também que ter outra pessoa tomando posse delas, concorda?

Não deixe seu smartphone dando bobeira, na balada, bar, restaurante, etc, rapidamente uma pessoa pode pegar ele e fazer a troca de suas senhas, quando vc perceber, já era!

No curto espaço de tempo entre vc perceber que foi roubado ou perdeu o seu aparelho e fazer o bloqueio, você pode ter suas identidades assumidas por bandidos.

Não empreste seu smartphone, mesmo estando perto, o processo de mudança de senha pelo SMS é fácil, simples e rápido de ser feito que vc poderá não perceber que a senha foi alterada.

A gravidade deste tema foi tratada em Post feito em 23.10.2017, no qual alertávamos para o fato dos hackers estarem roubando número de celular para roubar moedas digitais (Bitcoins) e realizar outros tipos de crimes e fraudes como sendo vc.

O New York Time noticiou na ocasião que os hackers estavam cada vez mais sendo capazes de convencer as operadoras de transferir números de clientes para dispositivos sob seu controle, permitindo aos criminosos redefinir senhas de sites e Apps protegidos.

Veja o post completo Bitcoin - Sequestro de Telefone

Mas o processo de sequestrar sua vida digital é simples e torna-se uma realidade por aqui também!

Finalizando, todo cuidado é pouco para quem utiliza smartphone no dia a dia!

O sequestro de telefone deve ser encarado como o Risco Real para qualquer um!

Qualquer suspeita, faça o bloqueio de seu número na operadora e altere suas senhas!

Façam seus comentários e compartilhe para conhecermos sua opinião.

Igmar Dornelas
👉 Você me conhece?

By IDFM

quarta-feira, 5 de junho de 2019

Quem será a próxima vítima de Invasão do smartphone?


Certamente vocês já tomaram conhecimento de mais uma falha de segurança: "Hacker invade smartphone do ministro Sérgio Moro e usa WhatsApp e Telegram". 

Mas esta notícia vai passar desapercebida, ofuscado pelas fofocas em volta às "burrices" do "garoto mimado" NeymarJr, pelo menos foi assim no JN (Veja este vídeo no Globoplay,

O que me impressiona, pelo que me parece, é o amadorismo como é tratada a segurança nos órgãos dos governos quando se refere a segurança digital, a cyber segurança.

Mas isso é compreensível, afinal, mesmo que as instituições tenha mregras rígidas para a utilização dos recursos da era digital, o indivíduo, a pessoa, é o elo mais frágil da segurança com o agravante de não considerar a possibilidade de acontecer com ela mesma, não é mesmo? É aí onde mora o perigo!

É de se imaginar que as autoridades máximas, como Moro e os altos escalões de corporações privadas, estão cercadas de pessoas e níveis de segurança para garantir a proteção, mas qualquer bobeira dele ou de seus auxiliares é suficiente para ruir a fortaleza!

Não importa a ideologia, partido ou qualquer outra coisa que possam vir a politizar, as ameaça não parecem ser levadas a sério pelas pessoas!

Mas esta notícia me fez lembrar também do WhatsApp.

Será que está invasão do smartphone é fruto da falha do WhatsApp que foi revelada em maio.2019?

Para quem não lembra, na ocasião foi revelado que os Hackers exploravam a falha para instalar programa espião que permitia o controle remoto do smartphone, com acesso aos dados pessoais, acesso a câmera, o microfone e etc.

O WhatsApp, na ocasião, minimizou o impacto alegando que o objetivo era atingir um pequeno grupo de usuário. (Pois é Moro, vcs esta neste seleto grupo).

Mas independente que tenha sido este o caminho da invasão, o que importa é a fragilidade que vem se demonstrando ao longo dos últimos anos, desde na era Dilma, NSA, Snowden, Wikileaks, Temer, Palácio do planalto, Serpro, ABIN, Ministério da Saúde, Ministério da defesa, CNJ, Ministério Público Federal e agora o Sérgio Moro.
Alguém se arrisca a dizer quem será o próximo?

Recomendo a leitura da publicação abaixo, você vai gostar.



By IDFM