Confira

Novo Tablet GT-7330

O Primeiro Tablet Dual Core da GENESIS

Primeiro Smartphone Dual Core

Novo Celular GP501S

Confira

Especificações do Celular Genesis SK-S150

Especificações Genesis GT-7240

Confira os dados do novo tablet Genesis GT-7240

Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quarta-feira, 16 de novembro de 2016

'Pen drive assassino' consegue destruir novo MacBook Pro e o Google Pixel

0 comentários


Se o seriado Mr. Robot não foi suficiente para mostrar que não é uma boa ideia conectar qualquer pen drive ao seu computador, este vídeo deve bastar. O canal do YouTube EverythingApplePro criou um "pen drive assassino" capaz de danificar instantaneamente (e permanentemente) uma série de computadores e outros aparelhos aos quais ele é conectado.

De acordo com o The Next Web, o aparelho foi feito com partes de um flash de câmera e uma pilha AA. Com isso, ele oferece uma voltagem de 300 volts quando é conectado a uma porta USB. O efeito é o mesmo de um pico de energia, e enquanto a maioria dos aparelhos está equipada para lidar com esses picos em suas portas de energia, as entradas USB não são protegidas.

Como consequência disso, o pen drive faz com que o dispositivo sofra um excesso de corrente e tenha sua parte elétrica permanentemente danificada. No vídeo abaixo, o canal testa esse aparelho em uma série de dispositivos eletrônicos, incluindo o Pixel, o novo celular do Google; o novo MacBook Pro e até mesmo um Samsung Galaxy Note7:

Vítimas

Após conectar o "pen drive assassino" a um adaptador USB-C, o canal o conecta ao novo MacBook Pro, o que resulta em morte instantânea para o notebook. Algo semelhante acontece com o Pixel. No primeiro teste, o pen drive não faz nada a ele. Quando o canal testa novamente usando o adaptador USB-C oficial fornecido pelo Google, porém, o resultado é uma carga de energia que danifica o aparelho (e ainda dá um choque no usuário).

Curiosamente, apesar de diversos casos em que ele explodia, o Galaxy Note7 é mais resisente à carga excessiva de energia que os outros dois aparelhos mencionados acima. Quando o "pen drive assassino" é conectado, ele danifica a sua porta de carregamento (que se torna incapaz de receber cargas); o resto do aparelho, no entanto, continua funcionando normalmente. Isso é o mesmo que ocorre com o iPhone 7 Plus, que o canal tentou destruir dessa maneira em outro vídeo.

Sobreviventes

Outros aparelhos testados, no entanto, conseguiram sobreviver à carga do dispositivo. É o caso, por exemplo, da GoPro 5 e dos iPhones antigos - os modelos 4, 3GS e 2G foram conectados ao aparelho através de adaptadores e não sofreram nenhum dano. No caso da GoPro, isso pode se dever ao fato de a câmera não ser equipada para receber energia pela porta USB-C; nos iPhones antigos, isso pode ter sido um problema dos adaptadores.

Quando o pen drive foi conectado ao novo iPad Pro de 9,7 polegadas da Apple, o resultado foi mais estranho: ele fez com que a tela do aparelho entrasse em um ciclo esquisito de flashes brancos. Após o pen drive ser desconectado, o iPad Pro pode ser reiniciado normalmente, e a sua porta de carregamento ainda podia ser utilizada.

Continue lendo ...
Inscreva-se no nosso canal

terça-feira, 20 de setembro de 2016

Mais de 200 mil brasileiros já caíram em golpe popular no WhatsApp

0 comentários
Talvez você já tenha recebido alguma mensagem no WhatsApp afirmando que o serviço está implementando o recurso de videochamada. Contudo, para ativá-lo seria necessário acessar um link específico para atualizar o aplicativo. Se ainda não sabe, é melhor tomar cuidado e não clicar em qualquer coisa. A mensagem é um golpe e já fez mais de 200 mil vítimas no Brasil.

Apesar de alto, o número pode ser ainda maior. Isso pelo motivo de que a PSafe, empresa de segurança digital que fez o levantamento, computou os dados apenas dos últimos sete dias. O esquema, contudo, já existe há muito mais tempo.



Para quem não está por dentro, esse tipo de golpe pode comprometer os dados pessoais do telefone e cadastrar o usuário em serviços de mensagens pagas no qual a vítima só percebe o golpe quando recebe a conta ou verifica que seus créditos sumiram.

Conforme já foi noticiado algumas vezes, o WhatsApp não envia suas atualizações por mensagens para os usuários. Os updates do aplicativo acontecem somente via download pela Google Play e pela App Store, as lojas oficiais de apps para dispositivos Android e iOS.

Fonte: Olhar Digital
Continue lendo ...
Inscreva-se no nosso canal

segunda-feira, 15 de agosto de 2016

Na surdina: vírus que atua há 5 anos na espionagem de governos é descoberto

0 comentários
Uma avançada plataforma de malware tem funcionado em diversos países e de forma indetectável por pelo menos cinco anos, informaram nesta semana os cientistas da Symantec e da Kaspersky Lab. As informações são do Science Alert. Segundo os pesquisadores, o “ProjectSauron” é tão bem desenvolvido que pode ter sido criado por um grupo de hackers – possivelmente patrocinado pelo setor de inteligência de uma organização governamental.

O vírus foi identificado em mais de 30 sites até o último dia 12. Foram afetados o sistema de um aeroporto da China, a embaixada da Bélgica e também um órgão da Suécia. Redes complexas de informações da Rússia também foram alvo do “Remsec”, um codinome do “ProjectSauron”, que visa atacar “networks de alto perfil”.



Alvos e objetivos

Usuários de PCs comuns não devem ser afetados pela ameaça, uma vez que somente organizações governamentais e sistemas de TI, por exemplo, devem ser comprometidos pelo malware.

Achamos que uma operação com tamanha complexidade (...) só pode ter sido executada com o suporte de um grupo nacional-estatal 

Os pesquisadores ressaltam, porém, que o Windows é capaz de executar o vírus – precauções, assim, ainda são bem-vindas. O objetivo do “ProjectSauron” é atuar como espião, roubando informações pessoais, tais como senhas e credenciais, a partir da gravação das teclas digitadas.

Origem

A referência ao personagem da saga “O Senhor dos Anéis” foi feita devido à identificação prévia de um vírus criado também por um grupo hacker – na ocasião, o título “Strider” foi usado para designar a organização criminosa.

Estamos cientes de que 30 organizações foram atacadas, mas esta é apenas a ponta do iceberg 

Ainda como explicam os cientistas, o que dificultou a descoberta do vírus foi o fato de que um código único é usado por “Remsec” para cada alvo, o que impossibilita a detecção feita tradicionalmente por softwares antivírus.


“Remova os padrões [com os quais os pesquisadores estão acostumados a trabalhar] e então será mais difícil descobrir [a ameaça]”, dizem os pesquisadores do Kaspersky Lab. Portas USB, conforme esclarecem os experts da Symantec, podem também ser usadas para a transmissão do “ProjectSauron”.

Conspiração?

Para a Kaspersky Lab, um malware complexo assim só pode ser fruto do trabalho de uma organização do governo. “Achamos que uma operação com tamanha complexidade, que tem o objetivo de roubar informações confidenciais e secretas, só pode sido executada com o suporte de um grupo nacional-estatal”.

Também segundo o laboratório de segurança online, a magnitude do vírus é ainda desconhecida. “O ProjectSauron pode ter requerido um time de especialistas e [foi criado] com um orçamento de provavelmente milhões de dólares... Estamos cientes de que 30 organizações foram atacadas, mas estamos seguros de quem esta é apenas a ponta do iceberg”.

Fonte: Tecmundo
Continue lendo ...
Inscreva-se no nosso canal

segunda-feira, 25 de julho de 2016

Avast fecha acordo e compra a concorrente AVG por US$ 1,3 bilhão

0 comentários

No começo desta quinta-feira (7), a Avast anunciou ter fechado um acordo para adquirir a concorrente AVG em uma negociação bilionária. Cada ação da empresa será comprada por US$ 25, o que resulta em uma transação de aproximadamente US$ 1,3 bilhão (ou R$ 4,32 bilhões em conversão direta na cotação atual), montante que será pago em dinheiro depois que o processo foi aprovado. O objetivo da união é expandir a atuação das companhias no mercado de segurança digital, principalmente em países em desenvolvimento e com foco no conceito de Internet das Coisas.

Segundo a Avast, a aquisição da AVG foi resultado de uma decisão unânime do Conselho de gerenciamento e supervisão da empresa. Na concorrente, a aprovação partiu de uma maioria que recomendou que os acionistas aceitassem a proposta de venda. Somadas, as duas companhias de software antivírus estão presentes em mais de 250 milhões de PCs e MACs, além de outros 160 milhões de dispositivos móveis.

As duas empresas possuem histórias bem parecidas, o que facilitou a negociação. Ambas foram fundadas na República Checa durante o mesmo período: a Avast nasceu em 1988, quando o pesquisador Pavel Baudiš desenvolveu um software que removia o vírus chamado de Vienna. A concorrente AVG foi criada quatro anos depois, em 1992. As companhias ganharam força no cenário internacional na década de 2000 e somente a AVG conta com um escritório em nosso país.

"Nós acreditamos que juntar forças com a Avast, uma empresa privada com recursos significativos, está totalmente de acordo com as nossas propostas de crescimento e representa o melhor interesse dos nossos acionistas", disse Gary Kovacs, CEO da AVG através de uma declaração à imprensa. "Nossa maior escala vai nos permitir acelerar os investimentos em mercados crescentes e continuar a focar e providenciar soluções simples e compreensivas para consumidores e empresas".

O objetivo da união é expandir a atuação das companhias no mercado de segurança digital

Porém, há uma diferença importante entre as duas: a Avast é um empresa de capital fechado, enquanto a AVG tem ações listadas na bolsa de valores, detalhe que permitiu essa transação entre as duas. Para a compra, foi considerado um número 33% acima do valor de fechamento dos papéis na última quarta-feira (6). Se tudo der certo, a aquisição vai passar pela aprovação dos órgãos regulatórios e será concluída somente nos próximos meses.

Fonte: Tecmundo
Continue lendo ...
Inscreva-se no nosso canal

terça-feira, 28 de junho de 2016

Google torna mais fácil do que nunca usar autenticação em duas etapas

0 comentários

O Google está trabalhando em uma nova ferramenta de aviso de segurança, que permite que os usuários façam verificações em duas etapas de modo mais simples. O novo recurso não vai cobrar códigos gerados automaticamente enviados por SMS ou e-mail.

A nova visão de autenticação em duas etapas vai funcionar de forma similar à da Microsoft. Quando você tentar acessar sua conta no Google, o seu celular receberá uma notificação. Você receberá duas opções: aceitar ou rejeitar o login. Um toque e pronto, sem necessidade de códigos aleatórios copiados e colados.

O recurso traz a vantagem prática, mas também traz uma vantagem de segurança ao não depender de números telefônicos, que são uma vulnerabilidade, como já foi provado anteriormente.

O novo modo de autenticar as contas será lançado para os usuários Android e deve chegar em breve aos dispositivos iOS que contenham o Google Search instalado. Para utilizar as novas funções é necessário estar conectado a uma rede de dados.

Para ativar a função os usuários devem acessar a seção ‘Minha Conta’ do Google e fazer as alterações de login e segurança do serviço do ‘Google Prompt’.

Fonte: Olhar Digital
Continue lendo ...
Inscreva-se no nosso canal

Falha de segurança no site da Acer expõe cartões de 34,5 mil clientes

0 comentários


Quem comprou algum computador fabricado pela Acer no site oficial da empresa de Taiwan entre 12 de maio de 2015 e 28 de abril de 2016 pode ter sido vítima de um ataque virtual. A empresa admitiu para o procurador geral da Califórnia que houve uma falha de segurança no site que permitiu o acesso --e possivelmente roubo-- de dados de cartão de crédito de 34.500 clientes afetados nos EUA, Canadá e Porto Rico, diz o site "Engadget".

Diz o comunicado da companhia enviado à Justiça americana: "Com base em nossos registros, nós determinamos que suas informações podem ter sido afetadas, incluindo potencialmente seu nome, endereço, número de cartão, data de validade e códigos de segurança de três dígitos. Nós não recolhemos números de segurança social [similar ao CPF brasileiro] e não temos conhecimento de evidências indicando que a senha ou as credenciais de login foram afetados".

Não foram divulgados detalhes sobre a falha de segurança, apenas sobre as providências tomadas pela Acer.

"Tomamos medidas imediatas para remediar essa questão de segurança após identificá-la e estamos sendo acompanhados por especialistas em segurança cibernética. Nós relatamos este problema ao nosso processador de pagamentos de cartão de crédito. Também contatamos e oferecemos nossa plena cooperação à lei federal", continua a mensagem.

A Acer ainda aconselha a quem suspeitar se é uma vítima de roubo de identidade ou fraude nessas circunstâncias: a vítima pode apresentar um relatório da polícia e procurar a Procuradoria Geral do Estado ou a Comissão Federal de Comércio dos EUA para aprender sobre as etapas para proteger-se contra roubo de identidade.

Fonte: Uol
Continue lendo ...
Inscreva-se no nosso canal

terça-feira, 21 de junho de 2016

Falha de segurança no site da Acer expõe cartões de 34,5 mil clientes

0 comentários


Quem comprou algum computador fabricado pela Acer no site oficial da empresa de Taiwan entre 12 de maio de 2015 e 28 de abril de 2016 pode ter sido vítima de um ataque virtual. A empresa admitiu para o procurador geral da Califórnia que houve uma falha de segurança no site que permitiu o acesso --e possivelmente roubo-- de dados de cartão de crédito de 34.500 clientes afetados nos EUA, Canadá e Porto Rico, diz o site "Engadget".

Diz o comunicado da companhia enviado à Justiça americana: "Com base em nossos registros, nós determinamos que suas informações podem ter sido afetadas, incluindo potencialmente seu nome, endereço, número de cartão, data de validade e códigos de segurança de três dígitos. Nós não recolhemos números de segurança social [similar ao CPF brasileiro] e não temos conhecimento de evidências indicando que a senha ou as credenciais de login foram afetados".

Não foram divulgados detalhes sobre a falha de segurança, apenas sobre as providências tomadas pela Acer.

"Tomamos medidas imediatas para remediar essa questão de segurança após identificá-la e estamos sendo acompanhados por especialistas em segurança cibernética. Nós relatamos este problema ao nosso processador de pagamentos de cartão de crédito. Também contatamos e oferecemos nossa plena cooperação à lei federal", continua a mensagem.

A Acer ainda aconselha a quem suspeitar se é uma vítima de roubo de identidade ou fraude nessas circunstâncias: a vítima pode apresentar um relatório da polícia e procurar a Procuradoria Geral do Estado ou a Comissão Federal de Comércio dos EUA para aprender sobre as etapas para proteger-se contra roubo de identidade.

Fonte: Uol
Continue lendo ...
Inscreva-se no nosso canal

sábado, 11 de junho de 2016

Twitter trava conta de usuários após vazamento de milhões de senhas

0 comentários

 O Twitter se pronunciou a respeito da notícia sobre um hacker que está vendendo dados de cerca de 32 milhões de usuários. De acordo com a empresa, internautas afetados neste caso tiveram suas contas travadas e foram avisados por e-mail.

Confirmando o que analistas já haviam dito, o Twitter afirma que os dados não foram obtidos através de uma invasão aos seus servidores, então pode ser que milhões de usuários tenham sido infectados por algum vírus que roubava e-mails e senhas dos navegadores.

Seja qual for a origem do vazamento, o Twitter cruzou as informações com seu banco de dados e pode tomar uma ação com relação aos usuários afetados, então se você não recebeu nenhum e-mail da empresa provavelmente não teve seus dados vazados.

A rede também explicou quais medidas toma para tentar assegurar a segurança dos usuários, como aplicar HTTPS por todo o seu site e avaliar o comportamento de cada indivíduo - se a pessoa costuma tuitar de São Paulo e, de repente, se loga em Moscou, o Twitter ficará desconfiado.

Além disso, o Twitter recomenda que as pessoas habilitem a autenticação de dois fatores, usem senhas fortes e exclusivas e se cadastrem em serviços de gerenciamento de senha, como LastPass e 1Password.

Fonte: Olhar Digital
Continue lendo ...
Inscreva-se no nosso canal
Avalie nosso site