Aprovada punição para divulgação de crimes na internet
A Comissão de Ciência e Tecnologia da Câmara dos Deputados aprovou o PL 1307/19 que pune, com três a seis meses de prisão, quem divulgar conteúdos que reproduzam crimes hediondos ou expor pessoas suspeitas com a intenção de provocar linchamentos. Será considerado agravante se o próprio autor do crime realizar a postagem. O texto agora passa para a Comissão de Constituição e Justiça e de Cidadania. As informações são da Agência Câmara de Notícias.
Sysadmin pega 7 anos de prisão após apagar base de dados de empresa gigante na China
Cerca de 120 mil funcionários ficaram sem poder trabalhar por vários dias. Para tentar identificar qual dos cinco administradores de sistema da empresa havia cometido o crime, os peritos forenses solicitaram a senha dos computadores pessoais de cada um, mas apenas um deles recusou o pedido. Com base nessa negativa, os investigadores correlacionaram logs de acesso a servidores e imagens desse admin pelo circuito interno de TV da empresa – curiosamente, esse mesmo admin já havia alertado seus supervisores repetidas vezes sobre falhas de segurança dentro da companhia. As informações são do site Bleeping Computer.
EUA indiciam cardiologista venezuelano por projetar e vender ransomware
O homem de 55 anos, médico cardiologista e programador autodidata, criou os malwares Thanos e Jigsaw. Ele também administrava uma rede de hackers afiliados em troca de uma parte dos lucros – seus alvos preferidos eram organizações sem backups. O criminoso foi descoberto ao usar um email com seu nome e sobrenome vinculado a uma conta no PayPal para receber pagamentos de resgates. As informações são do site The Register.
Permissões no celular que é preciso mais atenção com seus aplicativos
A maioria dos aplicativos, para não dizer todos, podem solicitar permissões de acesso à diferentes recursos do telefone na sua instalação, como: acesso à câmera, microfone ou localização. Essas permissões podem gerar coleta de dados sensíveis e, claro, utilizadas para uso ilícito ou venda de dados para as empresas que fazem anúncios personalizados.
Destacamos cinco permissões que podem ser desnecessárias e deixam o celular vulnerável:
1. Sensor de movimento. Ele informa o quão rápido o usuário se locomove e é utilizado por aplicativos de transporte para mostrar no mapa por quais ruas está passando. Porém essa tecnologia pode ser usada para detectar movimento do alto-falante do celular e converter em fala, testes mostraram 90% de êxito na identificação do gênero do usuário a partir de tremores em apenas um teste! Ou seja, essa brecha permite inclusive que os aplicativos possam 'ouvir' trechos de conversas das chamadas telefônicas;
2. Microfone. Alguns aplicativos podem exagerar na solicitação para capturar sons. Como é o caso de alguns jogos, que ao autorizar o acesso ao microfone, podem capturar todos os sons do ambiente enquanto o usuário estiver jogando. Essas capturas se transformam em venda de informação publicitária e por isso quando você está em um ambiente com televisor ligado e há uma propaganda de uma empresa você logo recebe publicidade da mesma empresa no celular;
3. Localização. Aplicativos de mapas, delivery e de transporte precisam de acesso ao GPS para sinalizar rotas e mostrar restaurantes próximos. Porém, aplicativos de jogos ou programas que oferecem funções mais básicas, como calculadora, não precisam desse tipo de acesso para desempenhar bem seus papéis. Desconfie sempre de programas que solicitem acesso à localização sem necessidade. Esse pode ser um sinal de abuso das permissões para coletar seus dados;
4. SMS. Alguns aplicativos podem solicitar acesso às mensagens para enviar códigos de autenticação de login. No entanto, aplicativos maliciosos podem usar a mesma permissão para enviar mensagens para seus contatos abrindo uma brecha para a aplicação de golpes e fraudes sem que o usuário saiba.
5. Contatos. Aplicativos de mensagens como WhatsAp e Telegram solicitam acesso aos contatos para ver quem da sua agenda utiliza o aplicativo, facilitando o envio de mensagens. Alguns aplicativos podem compartilhar a lista de contatos com empresas de anúncios e isso é uma fonte validada para spam, já que as pessoas costumam salvar contatos que mais usam no dia a dia, ou seja, números que possuem 'ouvintes' ativos.
De qualquer forma, verifique se o funcionamento do aplicativo precisa de uma permissão específica para funcionar e suspeite de permissões que não tem nada a ver com o tema e propósito do aplicativo. A priori, peque pelo excesso, bloqueie todos os acessos aos recursos do celular se tem alguma duvida ou suspeite do aplicativo, libere conforme o uso ou se alguma função dependa de uma permissão e, sempre, avalie se essa função tem alguma relação com a permissão solicitada. Aplicativos que na instalação não permitem uso sem uma permissão que foge muito ao seu tema, desinstale! Por exemplo, um aplicativo de calculadora que precisa de acesso à câmera ou microfone não parece confiável se essas permissões são mandatórias.
Mas não se preocupe ou desespere-se caso concedeu permissões e não lembre de quais, tanto Android quanto iOS possuem gerenciamento de permissões e pode facilmente acessadas. Perca um tempinho para avaliá-las com calma.
Fontes: techtudo.com.br e seginfo.com.br (com adaptações).
Projeto de Lei pode inviabilizar pagamentos por aproximação de cartão no Rio de Janeiro
As compras precisarão ser confirmadas através de um aplicativo instalado no telefone de clientes. Além disso, os bancos serão obrigados a fornecer uma “capa de proteção” que realize o bloqueio de transações para cada cartão e precisarão consultar clientes se querem ou não a tecnologia. O projeto é de autoria dos deputados Lucinha (PSD) e Luiz Paulo (PSD) e determina que o consumidor seja consultado e autorize por escrito se quer ou não o cartão com tecnologia de aproximação. No entanto, praticamente não são mais fabricados cartões sem NFC no Brasil, uma exigência de bandeiras como Visa e Mastercard. As informações são do site Mobile Time.