terça-feira, 11 de outubro de 2016

Papa Francisco dá apoio à campanha contra o trabalho infantil no Brasil

No dia que precede as comemorações do Dia da Criança e do Dia de Nossa Senhora da Aparecida, padroeira do Brasil, o Papa Francisco enviou um telegrama, via Nunciatura Apostólica brasileira, para dar apoio à campanha contra o trabalho infantil realizada pelo Santuário Nacional de Aparecida, Ministério Público do Trabalho e Tribunal Regional do Trabalho da 15ª Região. A mensagem foi lida na Missa que aconteceu na manhã dessa terça-feira (11), na Basílica de Aparecida. 



 (Marcello Casal Jr./Agência Brasil)


O Santo Padre saudou “com muita alegria” a iniciativa que tem como finalidade conscientizar a sociedade dos males causados pelo trabalho irregular de crianças e adolescentes, destacando a importância de uma educação de qualidade para garantir um futuro melhor para as famílias.



“É preciso lembrar que as crianças são um sinal. Sinal de esperança, sinal de vida, mas também sinal de ‘diagnóstico´ para compreender o estado de saúde duma família, duma sociedade, do mundo inteiro. Quando as crianças são acolhidas, amadas, protegidas, tuteladas, a família é sadia, a sociedade melhora, o mundo é mais humano. Por isso, devemos estar sempre renovando a nossa disposição em acolher mais e melhor as crianças, perguntando-nos: somos capazes de permanecer junto delas, de ‘perder tempo’ com elas? Sabemos ouvi-las, defendê-las, rezar por elas e com elas? Ou negligenciamo-nos, preferindo ocupar-nos dos nossos interesses?”.



Por fim, o Papa Francisco abençoou os realizadores da campanha, desejando a consecução dos objetivos de erradicação do trabalho infantil. “Assim, faço votos de que o Fórum para a Erradicação do Trabalho Infantil possa ser frutuoso nos seus propósitos e, para tal, peço que as luzes do Espírito Santo iluminem a todos os participantes, ao mesmo tempo em que, pela intercessão de Nossa Senhora Aparecida, lhes concedo a Bênção Apostólica, pedindo que não deixem de rezar por mim”.



Carta de Aparecida – na manhã do último domingo (9), uma Missa no Santuário Nacional de Aparecida deu início à campanha contra o trabalho infantil empreendida pelo Santuário, em parceria com o Ministério Público do Trabalho e o Tribunal Regional do Trabalho de Campinas, que acontecerá de 09 a 16 de outubro. O objetivo é conscientizar a sociedade acerca dos malefícios do trabalho precoce.



Na oportunidade, foi lida a Carta de Aparecida, que reforçou o compromisso da Igreja e demais instituições participantes na defesa da educação gratuita, universalizada, atrativa e integral, da aprendizagem profissional e da proteção integral e prioritária dos direitos das pessoas menores de 18 anos. “É dever de todo cristão proteger todas as crianças e adolescentes do trabalho prematuro, que, além de tudo, subtrai vagas de adultos no mercado de trabalho, subvertendo a lógica natural dos pais sustentarem seus filhos, não o contrário, e alimentando um perverso ciclo vicioso de miséria e exclusão”, diz um trecho da carta de intenções.  



A programação da Semana da Criança terá atividades para crianças, pais, educadores e público em geral no Santuário Nacional. Serão realizadas palestras, Missa, distribuição de cata-ventos e de cartilha com 50 perguntas e respostas sobre o tema, recreação no Espaço Devotos Mirins, entre outras. A programação inclui ainda a Exposição Itinerante "Um Mundo Sem Trabalho Infantil", concebida pelo Programa de Combate ao Trabalho Infantil e Estímulo à Aprendizagem da Justiça do Trabalho em parceria com a Comissão de Documentação do Tribunal Superior do Trabalho (TST). A mostra busca retratar as piores formas de trabalho infantil, para que a sociedade exija o cumprimento dos direitos das crianças e adolescentes a fim de garantir a esses jovens um futuro digno e equilibrado. No dia 14 acontece no Hotel Rainha do Brasil o 6º Seminário Nacional sobre o trabalho infanto-juvenil, organizado pela Amatra da 15ª Região, e no dia 16 será celebrada Missa de encerramento, com a distribuição de materiais.      

Fonte: MPT Campinas/Imprensa


sexta-feira, 30 de setembro de 2016

Jornalistas e os riscos na era digital


Um jornalista pesquisando a história de um documento complicado que coloca o seu governo local em maus lençóis fica preocupado que as autoridades vão bisbilhotar em seu computador, então ele usa ferramentas de encriptação para armazenar e enviar por e-mail o documento. Mas, em seguida, ele pega o telefone de casa e fala abertamente sobre a história com seu editor. Talvez não tenha passado pela sua cabeça que as pessoas mais interessadas em manter esse documento em segredo não têm a capacidade de entrar em seu e-mail, mas podem facilmente escutar seu telefonema.

Este é um exemplo hipotético, mas é o tipo de erro que os jornalistas fazem regularmente ao considerar seus planos de segurança. Às vezes sentimos a necessidade de usar ferramentas contra ameaças que realmente não enfrentamos, ignorando os riscos que são mais prováveis.
O aumento da quantidade de trabalho dos jornalistas no mundo digital faz com que seja fundamental proteger nossas atividades. Nos velhos tempos, nós poderíamos apenas colocar os nossos documentos em um armário de arquivo trancado e realizar nossas conversas frente a frente para evitar espionagem.

Isso não funciona mais.



Hoje, há uma grande variedade de ameaças e cada tipo de ameaça exige uma medida de proteção diferente em resposta. No mapa Periodistas en Riesgo (Jornalistas em Risco) que rastreia ataques contra a imprensa no México, documentamos vários casos de hacking, ataques de negação de serviço (DOS, em inglês) e roubo de computadores e dispositivos móveis que podem comprometer as informações de um jornalista. Sem mencionar que há provavelmente muitos casos de repórteres e editores com escutas em seus telefones sem ter a mínima ideia.

Hoje, um plano de segurança digital é essencial para os jornalistas, mas as especificidades de cada plano irão variar, pois depende da avaliação dos riscos específicos de cada pessoa. Nas oficinas que realizo com jornalistas mexicanos como parte do meu Knight International Journalism Fellowship do ICFJ, eu ouvi muito sobre as diferentes ameaças que jornalistas enfrentam no mundo digital. Um aspecto importante do treinamento é fazer com que os participantes fiquem cientes de que as ferramentas que são melhores para eles podem não ser as melhores para os seus colegas.

Formular seu plano pessoal de segurança digital começa com o estabelecimento de seus próprios riscos prováveis. Para isso, você precisa saber quem ou o que pode ser uma ameaça para você, quais são as suas capacidades e intenções, como estão dispostos a atacá-lo e, finalmente, suas próprias vulnerabilidades e pontos fortes.

Aqui estão cinco perguntas que o ajudarão a decidir quais as ferramentas ou técnicas deve usar:

1. Que atividades ou informações você precisa proteger?
Há muitas atividades digitais que merecem proteção, como comunicação (e-mails, mensagens, telefonemas); armazenamento (ou em nuvem ou em dispositivo); navegação na Web; redes sociais; uso de ferramentas e dispositivos de localização; e salvamento de senhas.
Para tornar essas atividades mais seguras, você deve tomar certas ações o tempo todo: Sempre use um software antivírus, senhas fortes e configurações de privacidade rigorosas. Isso irá proteger 90 por cento do que você faz online. Você pode guardar outros métodos, tais como comunicações ou armazenamento seguro, para algo específico, como uma matéria delicada.

2. Quem quer atacá-lo?
A ameaça mais imediata para os jornalistas vem de suas fontes ou de sujeitos que os jornalistas cobrem, mas também pode haver agressores desconhecidos interessados em suas atividades ou informações.
3. Quem tem a vontade e capacidade de me fazer mal?
Uma pessoa interessada em conhecer as atividades digitais de um jornalista pode ter uma grande vontade de obter essas informações, mas não ser capaz de fazê-lo. Por outro lado, pode haver pessoas ou entidades com grandes capacidades, mas que não se importam com o que o jornalista está fazendo. No entanto, tenha em mente que alguém com baixa capacidade mas grande vontade pode trabalhar para melhorar suas ferramentas para fazer hacking ou espionagem, ou alguém com pouca vontade, mas grande capacidade pode mais tarde desenvolver o desejo de espionar a atividade digital de um jornalista.

4. Onde estão suas vulnerabilidades? Como você está interagindo no mundo digital?
Qual serviço de e-mail você usa e quão seguro é? Você armazena dados em serviços de nuvem ou dispositivos criptografados ou não garantidos? A função GPS do seu telefone sempre está ligada para que todos saibam onde você está? Tenha em mente que depende da situação se você deve ou não ativar o GPS. Na maioria das vezes, você está mais seguro se deixá-lo desligado, mas, em alguns casos como em trabalhos em ambientes perigosos, isso pode ajudar a manter o controle de seu paradeiro caso algo aconteça e entes queridos precisem achar você.
Você publica informações sobre sua vida privada nas redes sociais? Se sim, quem pode ver? Como são protegidos os seus dispositivos móveis? Se alguém roubar seu telefone celular, por exemplo, seria fácil obter informações a partir dele?

5. Quais são os seus pontos fortes e quais são as ferramentas que você já está usando para reduzir suas vulnerabilidades?
Conhecer a vasta gama de ferramentas de segurança digital disponíveis pode ajudar o jornalista a transformar seus pontos fracos em fortes.
Existem dezenas de ferramentas disponíveis para melhorar a nossa segurança digital, mas tudo depende se elas realmente atendem às nossas necessidades. A única maneira de descobrir é fazer uma avaliação de risco pessoal para saber exatamente o que estamos precisando.

Via IJnet

quinta-feira, 15 de setembro de 2016

Jogador de #PokémonGo descobre uma plantação de maconha acidentalmente

Um jogador de Pokémon Go descobriu acidentalmente uma plantação de cannabis cuidadosamente escondida ao praticar seu hobby favorito em uma cidade rural na Áustria, informou a polícia local, que prendeu o proprietário.

O jovem aventurou-se em um jardim na vila de Weibern, no norte do país, quando sentiu um "forte cheiro" da cannabis, segundo a polícia. Alertados, os agentes apreenderam várias plantas em uma estufa.

O sucesso da PokémonGo levou vários países a proibir o uso do aplicativo perto de instalações militares e outros locais "sensíveis" para limitar o risco de invasão de jogadores dispostos a caçar as criaturas virtuais.

Fonte:  GloboVision

segunda-feira, 29 de agosto de 2016

#Kaspersky : Não exponha seus filhos a hackers!

Ser pai não é tarefa fácil. Eles têm muito com que se preocupar no que diz respeito aos seus filhos, desde a educação, alimentação, até o tempo em que ficam conectados. Então alguém se perguntaria por que adicionaríamos preocupações desnecessárias.

keep-kids-safe-featured

O problema com essa última frase é que pais procuram conveniência. Qualquer coisa que possa economizar tempo ou aumentar a conveniência é vista como positiva. Serviços como Netflix, entregas programadas da Amazon, ou delivery de comida, por exemplo.

Contudo, aplicativos são só a ponto do iceberg. Vivemos no mundo onde a Internet das Coisas só se expande, então existem também dispositivos inteligentes que podem ajudar os pais, como babás eletrônicas, mesinhas para crianças e bonecas Barbie que podem ajudar a vigiar ou entreter os bebês.
Infelizmente, na agitação da vida, os pais pensam em como aquilo pode facilitar a vida ou até “meus filhos gostam disso?” Antes de pensarem “isso é seguro?” E é aí que a conveniência pode voltar para nos assombrar.

Veja bem, detesto quando dou de cara com histórias de babás eletrônicas hackeadas na web. Parece que a cada 3 a 6 meses algum imbecil decide zoar com crianças e suas famílias. Isso não é hackear para o bem ou sequer para lucro. É apenas errado.

É preciso lembrar que somos responsáveis pelos dispositivos que temos conectados à Internet das Coisas. Também precisamos estar alertas a qualquer coisa que diga respeito a nossos filhos que é conectada à web.

Além das coisas bizarras que aconteceram com a câmera no artigo mencionado acima, existem coisas realmente ruins que podem acontecer, caso alguém invada seu dispositivo direcionado aos seus filhos que esteja conectado a IoT. Incluindo roubo de identidade, stalking e chantagem,

Você precisa se conectar à Internet?
Cresci a maior parte da minha vida sem Internet. Eu usava essa coisa chamada imaginação. Certeza que você já ouviu falar. A pergunta que me faço com frequência é: os meus filhos precisam desse item? E eles precisam estar online?

Na maioria das vezes, não consigo justificar o porquê de um brinquedo estar conectado ao meu celular, tablet ou à rede.
Se você pensa ao contrário ou se o brinquedo é essencial, por favor leia os direitos de acesso e que informações vitais os fabricantes de brinquedos estarão coletando dos seus filhos. Sinceramente, a localização GPS dos seus filhos ou da escola deles precisa mesmo ser compartilhada?

A sua rede doméstica é segura?
As crianças de hoje nunca crescerão como nós. A Internet é onipresente, é essencial pra vida diária. Então goste ou não, a conectividade em nossas casas continuará a crescer.

Você vê comerciais oferecendo segurança doméstica ou a recebe como um adicional ao seu serviço de Internet que você usa na sua casa. É lógico, todos queremos estar seguros dentro de nossas casas. Infelizmente, esse mesmo sentimento ou necessidade por segurança é muitas vezes menosprezado no que diz respeito a proteger todos os dispositivos que contenham dados que podem ser mais valiosos para cibercriminosos do que sua TV de 60 polegadas ou um souvenir esportivo.
No mínimo, você deveria proteger sua senha de WiFi, além de usar antivírus em seus dispositivos. O Kaspersky Internet Security pode proteger uma grande variedade de dispositivos.
Pense nos seus filhos
É nosso dever preparar nossos filhos para vidas bem-sucedidas. Então, devemos tratar sua privacidade do modo que tratamos sua segurança.

Diferente de um adulto que tem sua identidade roubada, pode-se passar anos (ou até décadas) até que isso seja descoberto, já que eles não tentarão obter crédito tão cedo. Afinal, comprar coisas para eles é seu trabalho durante muito tempo.
Com isso em mente, você realmente precisa ter cuidado quais dados você compartilha com as empresas. Se um brinquedo ou conta precisar de informações vitais, considere essas três dicas:
  • Compartilhe o mínimo possível: não existe lei que diz que seus filhos precisam fornecer dados vitais para fabricantes de brinquedo ou até médicos.
  • Invente dados falsos: se você não quiser que seus filhos tenham perfis em marcas, invente datas de aniversário, sexo, ou qualquer outra coisa que a marca esteja pedindo. Marqueteiros são pagos para fazerem Market, você não precisa facilitar para eles.
  • Use as suas informações: não existe regra que obrigue que as contas estejam ligadas as crianças. Tenho certeza que existem pelo menos três contas de meus filhos com meus dados.
Manter a cibersegurança e ser ciber expert o suficiente é difícil. E ainda mais difícil fazer isso não só por si, mas também por seus filhos. Também sou pai e sei que você já tem muito com o que lidar. Respire fundo – você pode fazer isso.

Fonte: Kaspersky

Papa Francisco e CEO do Facebook discutem como amenizar a pobreza

O Papa Francisco recebeu  o fundador e CEO do Facebook, Mark Zuckerberg, acompanhado de sua esposa Priscilla Chan.

Eles falaram sobre como utilizar as comunicações para amenizar a pobreza, encorajar a cultura do encontro e fazer com que uma mensagem de esperança possa chegar especialmente às pessoas mais necessitadas.




Na quarta-feira (24/08) Zuckerberg escreveu em seu perfil no Facebook que estaria em Roma para uma sessão de Perguntas e Respostas com a comunidade do Facebook na Itália e não mencionou a audiência com o Papa.
“Também quero encontrar a nossa comunidade italiana após o terremoto”, escreveu.



“Eu sei que este é um momento difícil para quem perdeu familiares e casa, e meus pensamentos estão com todos que foram afetados pelo desastre”, disse ainda Zuckerberg.

Fonte:  Rádio Vaticano

sexta-feira, 26 de agosto de 2016

#China coopera com #Microsoft e #Intel em #cibersegurança

De acordo com uma matéria publicada pelo jornal The Wall Street Journal, Pequim permitiu a uma série de empresas americanas participar na elaboração da nova legislação, em particular – a Microsoft Corp., a Intel Corp., a Cisco Systems Inc. e a IBM. 

O Comitê Técnico da China 260 (TC260 na sigla em inglês), responsável pela elaboração do projeto, trabalhará a partir de agora com as empresas acima mencionadas. O jornal informou que IBM e Intel ainda não comentaram a informação divulgada, mas a Microsoft e a Cisco já confirmaram a sua participação no projeto. 

EUA descartam discussão de cibersegurança com Rússia no nível militar Os legisladores chineses estão desde há algum tempo desenvolvendo a base jurídica da cibersegurança: trata-se em particular de um documento adotado em julho de 2015 que visa proteger os dados pessoais dos usuários contra ataques de hackers. 

A China oficial começou a prestar atenção à questão de segurança na Internet logo após a revelação feita por Edward Snowden sobre a vigilância online efetuada por diversos Estados usando produtos americanos desenvolvidos especialmente para este fim.

Fonte: Sputink

segunda-feira, 15 de agosto de 2016

Investimentos globais em Segurança da Informação devem ultrapassar os US$ 80 bi em 2016





Em sua última projeção sobre o mercado de segurança da informação, a consultoria Gartner prevê que os investimentos em produtos e serviços de segurança chegarão a US$ 81,6 bilhões até o fim de 2016, montante que corresponde a um crescimento de 7,9% em relação ao total investido em 2015.


Atualmente, as categorias que mais recebem investimento são as áreas de consultoria e terceirização de TI, mas até o fim de 2020 devemos assistir a um aumento nos investimentos em segurança preventiva, especialmente em testes de segurança e prevenção de perdas de dados (DLP) – a empresa prevê que 90% das empresas devem implementar ao menos uma forma de DLP até 2018.

Também haverá maior adoção de soluções de gerenciamento de eventos e informações de segurança (SIEM) e gateways web seguros (SWGs), mas devemos ver uma combinação dessas soluções com estratégias de detecção e resposta.

Segundo a analista sênior da Gartner, Elizabeth Kim, “organizações estão focando em detecção e resposta porque uma abordagem preventiva por si só não consegue bloquear ataques maliciosos (…) nós recomendamos fortemente que as empresas equilibrem seus gastos para incluirem as duas coisas”.
Saiba mais neste link.

sexta-feira, 5 de agosto de 2016

#Norton identifica vários apks trojans de #PokémonGO

Todo mundo tá ansioso pra jogar Pokémon GO! O jogo já é uma febre. Com isso, claro, o título se tornou alvo também de cibercriminosos. De acordo com a Norton, versões maliciosas do aplicativo foram disponibilizadas em vários sites! Na verdade, são trojans disfarçados, aponta a empresa. E o pior que tem gente baixando!



O trojan é o famoso “cavalo de tróia”. Ele infecta o aparelho e cria uma porta de acesso para invasões de cibercriminosos. A Norton aconselha os consumidores a baixarem o aplicativo apenas de fontes confiáveis. “O real problema de fazer um download de uma fonte desconhecida é que você não sabe quem está disponibilizando aquele conteúdo”, explica o engenheiro de segurança da empresa, Nelson Barbosa.

Ele complementa ainda que “se o autor for mal intencionado, o usuário pode ter suas informações roubadas e usadas para fins ilícitos. Corre ainda o risco de ser infectado por um malware sem saber e até ter prejuízos financeiros”.

Outro destaque é que diversos sites têm oferecido também Pokécoins e outros itens. Para isso, é preciso preencher uma pesquisa. Para a Norton, mesmo o questionário parecendo inofensivo, pode solicitar dados pessoas. Essas informações podem ser usadas para roubo de identidade.

Algumas dicas da Norton para quem quer baixar Pokémon GO, mas que valem para outros aplicativos:
 
– Baixar apenas de fontes confiáveis;
– Suspeitar de ofertas que parecem boas demais;
– Não inserir informações pessoais;
– Ler termos de autorização
– Verificar acessos que os aplicativos solicitam


Vale lembrar que Pokémon GO se tornou um fenômeno mundial. O jogo fez o valor de mercado da Nintendo na Bolsa de Tóquio saltar de 19 bilhões para 28 bilhões de dólares. Isso apenas em cinco dias após o lançamento da versão beta.

A hype do jogo foi tão grande que até o Netflix entrou na onda. O trailer da segunda temporada da série Narcos foi divulgado e tira onda com os “treinadores”.

Via TecnoSense

quinta-feira, 30 de junho de 2016

Dr. #Google irá adivinhar doenças a partir de sintomas

Já tem algum tempo que muitas pessoas buscam informações sobre doenças e tratamentos médicos na internet. Por mais que a prática não seja recomendada, os engenheiros de Mountain View preferiram não ignorar a prática. Um novo algorítimo incorporado em seu sistema de busca vai permitir que o Google analise os sintomas descritos pelos usuários e forneça uma lista de possíveis doenças que eles possam indicar.

Na prática, trata-se de uma inversão de como as pesquisas funcionavam até agora. O método tradicional os usuários buscavam por doenças específicas e a partir dessa informação eram exibidos os possíveis sintomas. A partir de agora, se um usuário procurar por “dor em um lado da cabeça”, por exemplo, o Google mostrará as condições relacionadas, como dor de cabeça (óbvio), gripe, sinusite, enxaqueca, ou problemas mais graves como cefaleias agudas.


smt-GoogleMed-capa
Por enquanto, o novo sistema de buscas do Google só está disponível apenas nos Estados Unidos.
Segundo a empresa, a ferramenta visa reduzir a ansiedade do usuário que acordou com uma dor de cabeça que não passa de jeito nenhum e quer saber se ele precisa procurar um médico. Em vez de procurar em fóruns de medicina com termos que ninguém conhece, o Google pretende entregar uma lista de doenças compatíveis com os sintomas mais comuns para, de acordo com a gravidade, “incentivar uma consulta a um médico“.


Para reforçar a seguridade das informações, o Google analisou quais são os sintomas mais procurados e se reuniu com uma equipe de médicos da Harvard Medical School (Faculdade de Medicina de Harvard) e da Clínica Mayo, um dos principais hospitais dos EUA. Por enquanto, a ferramenta só está disponível em inglês e para usuários americanos, mas a empresa promete disponibilizar a ferramenta para mais localidades em breve.

Fonte: ShowMeTech

terça-feira, 21 de junho de 2016

Estudo de Princeton expõe vigilância descontrolada dos trackers na Web

Os pesquisadores Steven Englehardt e Arvind Narayanan, da Universidade de Princeton, publicaram no dia 18 de maio o “estudo mais amplo e detalhado de monitoramento online até a presente data” (paper).

Usando a ferramenta livre / de código aberto OpenWPM, (um “framework para medições de privacidade na web), eles conduziram uma série de experimentos nos primeiros 1 milhão de sites do ranking de popularidade da Alexa, e encontraram alguns resultados já esperados — concentração de um pequeno número de gigantes mas uma “cauda longa” de milhares de trackers, prevalência desses mecanismos em sites de notícia, eficácia de extensões e plugins de bloqueio…

Mas Englehardt e Narayanan também fizeram algumas descobertas surpreendentes: a prática comum de “sincronização de cookies” entre diferentes trackers e a adoção de técnicas novas de fingerprinting para identificar dispositivos.

A capacidade de monitorar detalhadamente as ações das pessoas na Web, a prática difundida de compartilhar e vender dados umas para as outras e a característica desse mercado de possuir um pequeno número de empresas que estão presentes na maioria dos sites produzem um grave dano à privacidade de quem acessa a Web, afetando também outros direitos fundamentais como a autodeterminação e a inviolabilidade da intimidade.

Está tramitando na Câmara dos Deputados um Projeto de Lei que busca trazer garantias à população brasileira e que já têm paralelos em mais de cem países ao redor do mundo: uma lei que proteja os dados pessoais. Se aprovada da forma como foi proposto pelo Ministério da Justiça, ela estabelecerá claros limites em quais dados poderão ser guardados e processados por essas empresas com o objetivo explícito de proteger direitos fundamentais.

Neste artigo, vamos ver as principais descobertas do estudo de Englehardt e Narayanane entender como o Projeto de Lei nº 5.276/2016, resultado de duas consultas públicas e encaminhado à Câmara recentemente pelo governo Dilma Rousseff antes da presidenta ser afastada, pode nos dar maior controle sobre a coleta e o tratamento dos dados pessoais por parte dos trackers.

Third parties e trackers: data is money, my friend

Antes de tudo, uma definição: o estudo gira em torno das third parties. Quando visitamos um determinado site, a first party (“primeira pessoa”), ele pode carregar recursos como scripts e imagens de outros domínios, as third parties (“terceiras pessoas”).

milhaodesites-trackers

Muitos desses domínios servem trackers, enquanto outros são usados para fornecer imagens estáticas (como o gstatic.com da Google e o fbcdn.net do Facebook). Estes conteúdos não são relevantes para os propósitos do estudo, que analisa aqueles que hospedam scripts que rodam silenciosamente, detectam e comunicam à “base” informações sobre a visita. Para separar o joio do trigo, o estudo usou listas usadas por plugins de privacidade, curadas e alimentadas com novos endereços de trackers conforme eles são descobertos.
Para aprender mais sobre esse monitoramento funciona e como se defender dele, veja nosso artigo Trackers: os grandes stalkers da Web.

Descobertas do estudo

Embora tenham sido registradas 81.000 third parties, um pequeno grupo delas está presente em muitos sites, enquanto a maioria foi detectada em pouquíssimos sites (o “efeito cauda longa“). Isso confirma as impressões de observadores da indústria de que há uma grande concentração de grandes empresas do ramo que domina a maior parte do mercado — somente 123 dessas 81 mil estão presentes em mais de 1% dos sites, e todas as cinco maiores percentem à Google. “De fato, a Google, o Facebook e o Twitter são as únicas entidades com third parties presentes em mais de 10% dos sites”, dizem os autores.

Além disso, o estudo detectou que a maioria dos trackers faz sincronização de cookies (cookie syncing), comunicando a outros trackers os ID’s usados internamente para identificar visitantes. Esta descoberta sugere que as empresas de tracking trocam grandes volumes de seus dados entre si por fora da interação usuário(a)↔website .

Outra descoberta pouco óbvia é que a indústria de monitoramento online pode ser uma barreira para a ampla adoção de HTTPS. Como os navegadores alertam sobre “conteúdo misto” quando um site em HTTPS carrega recursos via HTTP desprotegido, e muitos trackers não oferecem por HTTPS (ou não por padrão), há um desincentivo para sites adotarem essa vital tecnologia para que suas visitas não sejam recebidas com um “cadeado quebrado”. Além dos riscos de interceptação, um outro agravante é que tais scripts de monitoramento e seus cookies, quando trafegam via HTTP, podem ser usados por agências de inteligência e crackers para te identificar e até invadir.

Sites de notícias e outros conteúdos editoriais são os mais monitorados. Já sites de universidades, organizações governamentais e sem fins lucrativos são os que menos instalam trackers. Uma hipótese levantada pelos autores é de que os últimos apresentam menos monitoramento (e anúncios) pois têm financiamento externo, enquanto os primeiros são obrigados a monetizar suas visitas (e, crescentemente, limitar visitantes que usam ad blockers).

Por que querem meus dados?



O caminho dos anúncios desde os marketeiros até você. Cada uma dessas empresas ajuda a definir quais você vai ver ao acessar uma página web.
“Informações pessoais são o novo petróleo, o combustível vital da nossa economia digital”, como disse Andrew Keen para a CNN. A vasta gama de tipos de dados que os aplicativos e dispositivos emitem constantemente — localização, relações sociais, hábitos de consumo e comportamento — são o que mantém o capital girando para uma grande e crescente parcela de empresas de software.

O modelo de negócios adotado nos primórdios da rede, com serviços pagos diretamente pelo cliente ou financiados por universidades e empresas, chegou ao público geral como o que os especialistas em privacidade e segurança da informação chamam de modelo de negócios da vigilância: a empresa oferece serviços “gratuitamente”, e paga suas contas e funcionários(as) vendendo as informações pessoais que conseguem coletar para quem se interessa.

Esses dados possuem alto valor para uma série de outras empresas que se beneficiam em conhecer detalhes sobre a vida das pessoas: serviços de crédito que querem avaliar seu risco de dar um calote, seguros de saúde que podem usá-los para determinar o valor do plano, lojas e empreendimentos que querem entender o comportamento do mercado e anunciar diretamente para um público-alvo específico…

Para intermediar a coleta de dados nos sites e aplicativos e seu uso final pelo mercado, surgiu a indústria das data brokers (“corretores de dados”). Gigantes como a Acxiom e a Experian possuem sedes ao redor do mundo, onde compram e vendem bancos de dados sobre populações inteiras.
O ramo é tão grande que muitas vezes há mais intermediários na cadeia: centenas de outras empresas pequenas e grandes comercializam entre si bancos de dados para integrar com sua vasta coleção — a Experian, que comprou a Serasa em 2007, possui terabytes de informação sobre o público brasileiro e petabytes a nível global.

Algumas das data brokers que coletam dados na Internet segmentam internautas com base no seu comportamento online, justamente através dos trackers estudados pela dupla de pesquisadores de Princeton. No Brasil, por exemplo, uma empresa chamada Navegg Analytics busca “entender o comportamento do consumidor”, e baseia sua segmentação da população em um estudo de 6 anos conduzido em mais de 100 mil sites. Seus scripts estão presentes na maioria dos portais de notícias e em vários outros sites voltados para o público brasileiro.


Algumas categorias em que a Navegg associa a você a cada visita em um site que use seus third-party scripts. Se você não tem tempo para ler nosso artigo sobre profiling, TEM QUE ao menos ler o guia ilustrado.

E agora, quem poderá nos defender?

tumblr_o85mhnFEZ51vwx6peo1_1280

O mercado de coleta e tratamento de dados em escala massiva, na ausência de leis que o limitem e por ser invisível para quem navega no site (tanto na coleta quanto no uso), se tornou definitivamente um monstro.
Proibi-lo completamente, no entanto, é desproporcional e eliminaria uma opção legítima de usar serviços gratuitos que, além de manterem-se financeiramente com o tratamento de dados, os usem para aprimorar sua interface e seu serviço — por exemplo coletando estatísticas de uso de seus softwares para entender quais entraves as pessoas enfrentam.

O que precisamos para tornar essa indústria mais justa e saudável são ferramentas para que as pessoas possam exercer controle sobre que dados vão compartilhar e entendendo o que está em jogo após suas escolhas.

Proteções legais aos nossos dados com o Projeto de Lei 5276/2016, além de eficazes no cenário atual de trackers, protegem todos os dados, quer sejam visitas em sites, quer sejam suas compras no supermercado. Ele também traz limites claros não só para o momento da coleta como o de tratamento (pense em algoritmos) e o repasse para o poder público ou empresas dentro e fora do país. O PL também obriga as empresas a seguir padrões e boas práticas de segurança para o armazenamento, a transmissão e a anonimização (que serão atualizados conforme as tecnologias de proteção e de quebra evoluem).

O PL 5276/2016 protege seus dados

tumblr_o8d35aEnVm1vwx6peo1_500
Segundo Marília Monteiro, pesquisadora do Privacidade Brasil e mestranda em Políticas Públicas na Hertie School of Governance, “há pouca, senão nenhuma regra que regule a atividade dos chamados data brokers no Brasil. Para aquelas que lidam com informações de crédito, algumas balizas estão presentes nas regras consumeristas, mas isso está limitando a alguns agentes da cadeia de informações de crédito e não de forma sistemática e especializada”.

Nós da Coding Rights, junto com mais 40 entidades da academia e da sociedade civil organizada manifestamos interesse na chegada do Projeto de Lei de Proteção de Dados Pessoais à Câmara dos Deputados. O PL nº 5.276/2016, como escrevemos em uma carta aberta, “foi construído de forma colaborativa com amplo engajamento social por meio de duas consultas públicas realizadas no fim do ano de 2010 e começo do ano de 2015, a partir da iniciativa do Ministério de Justiça em colocar o texto do então Anteprojeto de Lei de Proteção de Dados Pessoais sob escrutínio público nas plataformas online Cultura Digital e Pensando o Direito“.

O PL de Proteção de Dados vem preencher uma lacuna na nossa legislação: proteções semelhantes já existem na maioria das democracias mais fortes do mundo, como a Diretiva de Proteção de Dados que orienta as leis de cada país da União Europeia, ou as regulamentações específicas por setor que os EUA adotam em vez de uma lei geral. Marília Monteiro, que era coordenadora de Consumo e Sociedade da Informação da Senacon/MJ e participou ativamente da elaboração do debate público, afirma que “o PL 5.276/16 traz padrões mínimos internacionalmente reconhecidos que criam o dever de transparência para as data brokers. Os princípios, direitos e garantias presentes no projeto permitiriam, por exemplo, que os usuários acessem as informações agregadas pelas data brokers, optem pela não coleta, compartilhamento e divulgação de seus dados pessoais e que corrijam as informações a seu respeito”.
Como vimos, há uma grande concentração de atores no mercado de tracking, o que torna uma lei que estabeleça normas para sua atuação mais eficiente. Segundo os autores, “para as pouco mais de 100 third parties que são prevalentes em pelo menos 1% dos sites, imaginamos que elas são entidades grandes o bastante para terem seu comportamento regulamentado por pressão da opinião pública e a possibilidade de ações legais”.
Ao longo dos últimos meses, viemos preparando uma série de materiais para auxiliar a participação no processo de consulta pública. No guia Dados Pessoais: como contribuir para o debate público, feito pela Oficina Antivigilância e pelo CSLab, são explicados os principais conceitos e questões de cada um dos “eixos” do debate conforme organizado pelo Ministério da Justiça. Fizemos um boletim especial com artigos sobre as data brokers e os riscos e garantias da anonimização na proteção de dados pessoais, além de uma visualização interativa dos comentários feitos na plataforma do MJ para enxergar as principais disputas em torno do texto da lei.

Exercendo (algum) controle sobre sua navegação

Enquanto não temos uma lei que nos proteja, podemos exercer um maior controle sobre os dados que entregamos para estas empresas através das já conhecidas ferramentas de bloqueio de anúncios. O estudo dos pesquisadores de Princeton realizou testes comparados com um navegador com Ghostery, e verificou que ele é bastante eficiente, bloqueando grande parte dos trackers sem comprometer o funcionamento normal do site (deixando passar domínios de CDN’s e e widgets, por exemplo).
As extensões Privacy Badger (Chrome, Firefox)  e uBlock Origin (Chrome, Firefox, Opera) possuem um funcionamento similar ao Ghostery, com a vantagem de serem software livre. A combinação das duas é nossa recomendação para proteger sua navegação dos olhos da indústria de forma transparente e automática. Estas ferramentas atuam através de “listas negras” e sistemas sofisticados de reconhecimento de tracking para impedir o navegador de carregar scripts enxeridos.




Comparação feita para nosso artigo sobre trackers mostra scripts carregados sem (1ª) e com (2ª) as extensões Privacy Badger e uBlock Origin. Muitos deles atuam em vários sites ao mesmo tempo.

Fingerprinting, ou seguindo você na Internet sem login

Apesar de haver ferramentas que bloqueiam os trackers tradicionais, o estudo detectou uma série de métodos pouco conhecidos ou até inéditos de monitorar pessoas online, que passam batido por essas extensões.
milhaodesites-fingerprinting
As técnicas de fingerprinting permitem que o tracker faça uma “impressão digital” de todos os dados que consegue juntar sobre o navegador; assim, ele sabe que quem está entrando no site X é a mesma pessoa que entrou em um site Y. Seguindo sua trajetória online é possível aprender muito sobre seu comportamento mesmo sem saber sua identidade pessoal — e basta fazer login em um site onde você tenha se cadastrado e puf, já é possível te ligar ao seu histórico de navegação.

Alguns métodos de fingerprinting já são conhecidos: a lista de fontes e plugins que o navegador suporta, as informações sobre a versão do navegador (user agent string) e o tamanho de sua janela… a ferramenta Panopticlick mantida pela EFF testa o quão único é seu navegador frente aos das outras milhares de visitas que o site já ganhou.

Uma gama de outras formas de fingerprinting são menos conhecidas e estudadas. O canvas fingerprinting, por exemplo, se aproveita de particularidades na forma como o javascript desenha formas no <canvas> em diferentes dispositivos e navegadores. A pesquisa de Englehardt e Narayanan é a primeira a detectar uma série de métodos sofisticados de identificação que se aproveitam de interações com o sistema que o javascript oferece sem pedir permissão:
  • Font canvas fingerprinting é enumerar as fontes presentes no sistema através da interface “canvas” de desenho.
  • O WebRTC-based fingerprinting coloca na mistura seu endereço de IP na rede local.
  • O AudioContext fingerprinting detecta sutilezas na forma como a Audio API processa sinais de áudio em cada máquina e navegador.
  • Foram detectados até scripts que gravam o nível de bateria e quanto falta para (des)carregar completamente.
A princípio, estas informações parecem banais e inúteis. No entanto, é consenso na comunidade técnica e na ciência da computação que até mesmo poucos dados que se refiram aos hábitos ou comportamentos de uma pessoa, quando combinados, podem identificá-las com alta precisão, ou destacá-las na multidão com base em características coletivas como etnia, situação econômica, condição de saúde e posições políticas.

Como disse Arvind Narayanan em seu site pessoal dedicado à (des)anonimização de dados, “há somente 6,6 bilhões de pessoas no mundo, então são necessários somente 33 bits de informação sobre uma pessoa para determinar quem ela é”. O cenário só piora na Web, já que o número de pessoas com acesso à rede é muito menor que a população mundial, e 15 minutos de navegação podem facilmente revelar todos os bits necessários para revelar nossa identidade.

Entramos em contato com Cooper Quintin, desenvolvedor da extensão Privacy Badger, para entender o quanto a extensão já nos protege contra as técnicas abordadas no estudo. Em vez de usar uma lista de trackers conhecidos, o software mantido pela Electronic Frontier Foundation busca em todas as third parties comportamentos associados ao monitoramento, como o armazenamento de cookies e acesso às funcionalidades do javascript que fornecem dados para fingerprinting. Assim, aprimorar a heurística do software para novas ameaças protege automaticamente milhares de usuários(as) da extensão na próxima atualização.

Para Cooper, o relatório da dupla de Princeton é “fascinante”, e ele planeja examiná-lo com mais calma para adaptar seu software aos novos métodos descobertos. “Font canvas e AudioContext são definitivamente novos para mim, e não são detectados pelo Privacy Badger. No momento atual detectamos canvas fingerprinting e super cookies de armazenamento local, além dos cookies tradicionais”.


No próximo artigo da Oficina Antivigilância para a campanha #ProtejamMeusDados, veremos como o PL 5.276/2016, através de suas determinações sobre anonimização de dados e dados usados para formação de perfis (profiling) nos protege de práticas abusivas de publicidade e riscos severos de segurança que a reidentificação apresenta para todos(as), dentro e fora da Web (spoiler: será baseado no nosso artigo sobre anonimização).

Os especialistas em proteção de dados pessoais Bruno Bioni e Renato Leite Monteiro fizeram uma instrutiva linha do tempo dos PLs de Proteção de Dados Pessoais para o Data Privacy Brasil. Você pode acompanhar a tramitação do PL no site da Câmara; é possível se cadastrar para receber atualizações por e-mail.
O InternetLab fez uma análise detalhada de todo o debate feito na última consulta pública, sendo um ótimo guia para se aprofundar em questões específicas como consentimento, dados anônimos, transferência internacional, e o tratamento de dados para segurança pública e defesa nacional.

pldadospessoais

Você pode se envolver pelo Twitter , Facebook e nas suas redes de preferência — memes e materiais de divulgação estão sendo organizados no Tumblr PL 5276 protege nossos dados!. Na página especial #ProtejamMeusDados que preparamos aqui no site, manteremos uma visão geral da campanha e do processo no Congresso.

Oficina Antivigilancia

domingo, 5 de junho de 2016

Privacidade: 'Post-it' ou adesivo sobre a lente já se torna mais comum entre usuários.




Em março de 2014, o ativista Edward Snowden denunciou a existência de um software desenvolvido pela NSA capaz de fazer registros usando a webcam de computadores invadidos e enviar as fotos e vídeos para a agência de segurança americana.

No mesmo ano, o governo britânico veio a público com um alerta sobre um site russo que transmitia cenas ao vivo de centenas de webcams no mundo.
E uma pesquisa de 2013 confirmou a possibilidade de se ligar a câmera de um Macbook sem que a luz que indica que ela está ativa fique acesa.
Os episódios mostram o risco de exposição indevida via webcam do computador. A ideia de que possa existir alguém nos assistindo sem nosso conhecimento, aliás, é digna de filme de terror.

Por isso, um número cada vez maior de pessoas está tomando uma medida simples: tapando a webcam com um adesivo ou um post-it.
Agora, o problema são os microfones, que continuam expostos e podem estar sendo usados sem o nosso consentimento.

 Foto: Vincent Brown/Flickr/Creative Commons

A questão sobre os microfones#

Especialistas são unânimes: invadir uma webcam não é difícil tecnicamente. Muitas câmeras vêm com uma senha padrão que é sempre a mesma e dificilmente é alterada pelo usuário.
“Antes mesmo de entender que é fácil invadir uma webcam eu já achava o olhar daquele treco invasivo, ameaçador. Depois, virou um esforço consciente. É uma invasão muito pessoal, porque alguém realmente pode ficar te vigiando, tem um caráter pessoal muito assustador. Tem um potencial danoso muito grande.”
Carolina Stary
Adepta do post-it na câmera há pelo menos 5 anos
Para aquelas já embutidas na tela do laptop, há outros métodos, como o uso de softwares maliciosos, que abrem uma brecha no computador quando executados e permitem acessar a câmera.
O medo de um espião invisível e silencioso por trás da webcam e do microfone não é novo, mas tem se tornado uma preocupação do grande público recentemente.
Antes disso, ativistas de direitos digitais, hackers e analistas de sistemas já usavam um post-it por cima da câmera.
Mais recentemente, na cultura pop, a série “Mr. Robot”, uma das mais elogiadas por crítica e público em 2015, escancara a facilidade com que um indivíduo mal-intencionado pode escutar webcams ou microfones em computadores ou celulares alheios.
O crescimento da paranoia justificada é verificável em uma breve busca no Google. Os links que ensinam maneiras simples de acessar webcams alheias são muitos - e aqueles que recomendam tapar a câmera, também.
A maioria das pessoas, no entanto, se esquece (ou ignora) os microfones nos computadores e a existência de não uma, mas duas câmeras, nos celulares. Essas, quase ninguém esconde.
Uma professora de comunicação de massa da Universidade da Flórida, nos EUA, alertou recentemente para a possibilidade real de que o Facebook esteja usando microfones de celular para registrar áudio e coletar dados sobre o que as pessoas estão discutindo.
“Sempre tive essa paranoia, ainda mais porque tem gente que eu admiro e entende muito de tecnologia que usa [post-it sobre a câmera]. Mas depois de assistir Mr. Robot, comecei a usar o tempo todo no notebook. No celular não uso por preguiça de ficar tirando, mas faria sentido também.”
Debora Corrano
Publicitária, em entrevista ao Nexo
A professora disse que encontrou evidências disso falando de assuntos específicos perto do telefone e observando o surgimento de anúncios sobre aqueles assuntos.
O Facebook diz que usa o registro de áudio do celular apenas para identificar se o usuário está ouvindo música ou assistindo TV, e que essa função está disponível em apenas alguns lugares do mundo.
Ainda assim, o caso não é novidade. Em 2014, usuários descobriram uma falha no navegador Google Chrome que permitia que um website que tivesse recebido permissão para registrar o áudio de um computador continuasse escutando mesmo depois que o site fosse fechado.

Como se proteger#

Para esconder as câmeras, tanto a do celular como a do computador, a recomendação mais segura é bem simples: um adesivo ou post-it por cima da lente são suficientes.
No caso do microfone, é um problema difícil de resolver. A rigor, não há solução facilmente reversível para os microfones embutidos em laptops e celulares.
Desabilitar o programa que controla o microfone no computador é uma possibilidade, mas isso poderia ser contornado por um software malicioso.
Outras técnicas incluem abrir o computador e desconectar o sensor de som ou usar um chiclete ou massa de modelar para bloquear a entrada de áudio. O problema é que essas soluções são difíceis de se reverter quando você quiser de fato usar o microfone.

Via Nexo

quinta-feira, 2 de junho de 2016

Lançado Tor Browser 6.0

O Tor Browser, como muitos sabem, permite usar Tor no Windows, em sistemas OS X ou Linux, sem que haja a necessidade de instalar qualquer software. Ele pode ser executado fora de uma unidade flash USB, além de vir com um navegador web pré-configurado para proteger seu anonimato, contando ainda com a sua portabilidade. Portanto, vale ressaltar que Tor Browser 6.0 já está disponível. Algumas das melhorias nessa nova versão, incluem assinatura de código para sistemas OS X sendo introduzida.

 Isso deve ajudar os usuários que tiveram problemas com a obtenção do navegador Tor para trabalhar em seu Mac, devido à relação com o software Gatekeeper. Além do mais, a nova versão traz novas melhorias de privacidade e desativa os recursos potencialmente prejudiciais em um contexto relativo ao Tor. Há ainda o suporte certificado SHA1 que está desativado, e o atualizador não só está contando com a assinatura sozinho, mas está fazendo a verificação do hash do arquivo da referida atualização, bem antes de aplicá-lo. Ainda no contexto, a versão 6.0 do Tor fornece uma correção para uma vulnerabilidade hijacking DLL do Windows.





Fonte:  under-linux

#Tumblr: Sua Senha pode estar na "Deep Web"

A Deep Web. Sim, aquela tal camada da Internet que camufla muitas coisas que não podem ser expostas na Surface Web, devido ao nível de clandestinidade das transações que são firmadas, envolvendo vendas de produtos ilícitos como drogas e armas, contratação de serviços nada convencionais e que envolvem altas quantias em dinheiro, dentre outras coisas que muita gente nem imagina que existe e acontece. Porém, a Deep Web também seu lado bom como tudo nesta vida, afinal de contas, não existe o bem e o mal em sua totalidade. Há sim, o ponto de equilíbrio. E na tão assombrosa, temida e muitas vezes evitada "Deep Web", encontramos coisas interessantes, edificantes, que podem aprimorar de forma muito positiva, o nosso conhecimento. Mas chega de blá e vamos ao ponto chave: Os endereços de email e hashes de senhas de 65 milhões de usuários do Tumblr estão sendo vendidos on-line através de "peace_of_mind", também conhecido como "Peace", que trata-se de um indivíduo que, recentemente, ofereceu para venda dados de usuários do LinkedIn, que remontam a uma violação de 2012.




As credenciais das contas roubadas de Tumblr também são antigas - de acordo com o levantamento feito, eles foram roubados no site em fevereiro de 2013, devido aos criminosos terem encontrado uma brecha na segurança. Assim, a equipe do Tumblr avisou sobre isso no início deste mês, mas esqueceu de dizer quantos usuários são afetados pelo problema. Recentemente, um terceiro obteve acesso a um conjunto de endereços do Tumblr de usuários com senhas e hash a partir do início de 2013, antes da aquisição do Tumblr pelo Yahoo. Assim que se tornou ciente disso, a equipe de segurança investigou exaustivamente o assunto. Assim, a análise feita pode concluir que não há nenhuma razão para acreditar que esta informação foi usada para acessar as contas do Tumblr. Como medida de precaução, no entanto, estará sendo exigido que os usuários do Tumblr definam uma nova senha.


Fonte: under-linux.org

sábado, 21 de maio de 2016

WhatsApp libera Video Call na versão beta para Android


whatsapp-video-call whatsapp-video-call-2

A última versão Beta do WhatsApp, liberada para o Android, incorpora um novo recurso de ligações por vídeo.

A funcionalidade de Video Call pode ser encontrada na compilação Beta (v2.16.80) do WhatsApp que está disponível no Google Play.

Agora, ao fazer uma ligação, o usuário recebe o aviso de duas opções: uma para ligação por áudio e outra por vídeo (veja os detalhes nas imagens abaixo).

Embora já seja possível visualizar a nova função, ainda não é possível realizar qualquer chamada neste momento, provavelmente devido a um bloqueio “server-side”.

Créditos das imagens para Reinaldo Versuri

Via Discovery

segunda-feira, 18 de abril de 2016

Banda larga fixa : Operadoras terão que suspender sistema de franquia

A Superintendência de Relações com os Consumidores (SRC) publicou nesta segunda-feira, 18, o Despacho nº 1/2016/SEI/SRC determinando cautelarmente que as prestadoras de banda larga fixa se abstenham de adotar práticas de redução de velocidade, suspensão de serviço ou de cobrança de tráfego excedente após o esgotamento da franquia, ainda que tais ações encontrem previsão em contrato de adesão ou em plano de serviço, até o cumprimento cumulativo das seguintes condições:
  • comprovar, perante a Agência, a colocação ao dispor dos consumidores, de forma efetiva e adequada, de ferramentas que permitam, de modo funcional e adequado ao nível de vulnerabilidade técnica e econômica dos usuários: o acompanhamento do consumo do serviço; a identificação do perfil de consumo; a obtenção do histórico detalhado de sua utilização; a notificação quanto à proximidade do esgotamento da franquia; e a possibilidade de se comparar preços
  • informar ao consumidor, por meio de documento de cobrança e outro meio eletrônico de comunicação, sobre a existência e a disponibilidade das ferramentas disponíveis acima
  • explicitar, em sua oferta e nos meios de propaganda e de publicidade, a existência e o volume de eventual franquia nos mesmos termos e com mesmo destaque dado aos demais elementos essenciais da oferta, como a velocidade de conexão e o preço;
  • emitir instruções a seus empregados e agentes credenciados envolvidos no atendimento em lojas físicas e demais canais de atendimento para que os consumidores sejam previamente informados sobre esses termos e condições antes de contratar ou aditar contratos de prestação de serviço de banda larga fixa, ainda que contratados conjuntamente com outros serviços.
 

  As práticas de redução de velocidade, suspensão de serviço ou de cobrança de tráfego excedente após o esgotamento da franquia somente poderão ser adotadas após noventa dias da publicação de ato da SRC que reconheça o cumprimento das condições fixadas.

A SRC também fixou multa diária de R$ 150 mil reais por descumprimento dessa determinação, até o limite de R$ 10 milhões de reais.

A determinação foi destinadas as empresas Algar Telecom S.A, Brasil Telecomunicações S.A, Cabo Serviços de Telecomunicações Ltda, Claro S.A., Global Village Telecom Ltda, OI Móvel S.A., Sky Serviços de Banda Larga Ltda, Telefônica Brasil S.A, Telemar Norte Leste S.A, TIM Celular S.A., Sercomtel S.A Telecomunicações e OI S.A.

Fonte: Anatel

terça-feira, 5 de abril de 2016

#WhatsApp passa a criptografar mensagens de seus usuários

Chegou o dia. Os planos do WhatsApp em aumentar a segurança do app eram antigos, datam de antes da compra da startup pelo Facebook mas após a aquisição, com o dinheiro e know-how adicionais eles finalmente foram implementados: foi anunciado que a partir de agora, todas as comunicações realizadas pelo aplicativo passam a contar com criptografia de ponta de ponta, atingindo mais de um bilhão de usuários em todo o mundo.

A mudança é simples: a partir de hoje todas as suas mensagens de texto, voz, ligações, arquivos, fotos e vídeos compartilhados não podem mais ser acessados por terceiros, somente por aqueles que estão trocando informações, em comunicação individual ou em grupos. 

Assim como ocorre com o iOS e o Android (embora neste caso não seja padrão) o Facebook, dono do WhatsApp também não tem acesso às chaves e não pode coletar nada do que os usuários compartilham entre si, o que em tese derruba a possibilidade da empresa comercializar tais informações: ao que tudo indica as únicas coisas que serão adquiridas pelo algoritmo do Facebook são as informações pessoais e lista de contatos.

O recurso de criptografia já estava sendo testado há algum tempo e vinha sendo lberado em pílulas para os usuários de Android. A partir de agora todos os usuários nas principais plataformas serão beneficiados: além do robozinho o WhatsApp está presente no iOS, no Windows Phone/Windows 10 Mobile e no… não, você não, BlackBerry.

Tal atitude, além de corroborar a preocupação com a segurança que o CEO do WhatsApp Jan Koum sempre disse ter (ele se refere constantemente ao fato de ter crescido na Ucrânia soviética, ainda que na época da Perestroika como um dos principais motivos para defender a criptografia e sigilo dos dados dos usuários), blindar o app e se desfazer da chave livra a empresa de ter que se explicar para órgãos de segurança, pois em teoria não poderiam quebrar as comunicações nem se quisessem. 

Em suma, o ato de tirar o app do ar no Brasil não adiantaria de nada já que tanto o mensageiro instantâneo quanto o Facebook não teriam como burlar a segurança. A briga agora não é mais com ele e nem com o Facebook.

Koum entende que o trabalho da polícia para combater o crime é válido, mas dado seu histórico ele não só não pretende ser conivente como não vai arriscar os dados de seus usuários em prol de uma possibilidade de vigilantismo. Em suma, os interessados que se virem para quebrar a proteção e que não compartilhem a tecnologia (embora a Apple queira saber como o FBI acessou o iPhone dos terroristas, e muito provavelmente vai ficar querendo).

Como ativar a criptografia: Caso uma das duas pontas em uma conserva particular ou um usuário de um grupo ainda não tiver atualizado o app a conversa não será protegida. Em caso positivo, possível verificar a chave de 60 dígitos exibida ou se as pessoas estiverem próximas escanear o QR Code um do outro que aparece em Informações de Contato, Criptografia. 0f8e43dc01db093c4821bbda194ee088edf4cb1d
E pronto, aproveite suas conversas agora totalmente protegidas. 😉
Fonte: MeioBit via WhatsApp.