BUSCA PELA CATEGORIA "Tecnologia"

Golpe online usa promoção de ingressos da Copa do Mundo para roubar dados pessoais

  • INFO ONLINE
  • 16 Mar 2014
  • 10:02h

(Foto: Reprodução)

Um novo golpe online está usando a Copa do Mundo para roubar dados de internautas brasileiros. Segundo a empresa de segurança digital ESSET, uma falsa promoção de ingressos criada por cibercriminosos vem sendo enviada por e-mail pedindo um cadastro às vítimas para que elas possam estar entre as 2 mil pessoas que irão ganhar ingressos para o torneio mundial de futebol. Os cibercriminosos afirmam no e-mail que o concurso é promovido pela Sony – em uma tentativa clara de dar mais veracidade ao golpe. Vale notar que essa companhia realmente promove um sorteio de ingressos, mas não pede cadastro por meio do e-mail mostrado acima. Quando o internauta clica na tela de cadastro, ele é diretamente levado para uma página falsa que pede até mesmo o número do cartão de crédito. De acordo com a ESSET, todas as informações são mandadas diretamente aos cibercriminosos que criaram esse golpe.

Futuro da profissão? Robôs já escrevem artigos, revela pesquisa

  • Redação Comunique-se
  • 15 Mar 2014
  • 13:15h

(Foto: Reprodução)

Não vai demorar muito para que conteúdos jornalísticos sejam produzidos de maneira automática por robôs. É neste futuro que o professor de mídia e comunicações da Karlstad University (Suécia), Christer Clerwall, aposta. O profissional estuda e faz testes para que matérias sejam produzidas por meio de equipamentos eletrônicos. Segundo informações do site da Revista Galileu, Clerwall realizou recente pesquisa com 46 alunos da graduação de jornalismo, que avaliaram textos escritos por jornalistas e robôs. A ideia era analisar a qualidade do conteúdo. A reportagem, sobre um jogo de futebol americano, passou por alguns ajustes no tamanho, para que ambos tivessem o mesmo comprimento. O professor afirmou que as alterações foram feitas sem que os textos perdessem o sentido. Alguns pontos, como confiável, agradável de ler, informativo e útil foram utilizados nas avaliações. O resultado apontou que o material criado pelo jornalista foi definido como bem escrito, claro e agradável. O produzido pelo software como descritivo, informativo, preciso, confiável e objetivo. A avaliação final mostrou que, das 27 pessoas que responderam o questionário, 10 disseram acreditar que um jornalista era o autor da nota feita de maneira eletrônica. Dos 18 entrevistados que leram a matéria escrita por um profissional, 10 arriscaram ao dizer que tinha sido escrita por um programa. "Fiquei surpreso com os resultados, até certo ponto. Mesmo que eu soubesse que os textos automáticos eram realmente muito legíveis, pensei que eles seriam considerados piores do que os escritos por um jornalista", disse o professor. O assunto foi tema da coluna de Gilberto Dimenstein nesta segunda-feira, 10, na CBN. Para ele, a notícia deixará muito jornalista "de cabelo em pé". "Graças às novas invenções da tecnologia da informação, muitos desses dados puramente descritivos talvez sejam feitos por uma máquina. O que vai ficar para nós seres humanos é fazer matérias com mais charme, emoção e reflexão".

Jornal Nacional será apresentado pela primeira vez por duas mulheres

  • Divulgação
  • 28 Fev 2014
  • 09:37h

(Foto: Reprodução)

As jornalistas Patrícia Poeta e Sandra Annenberg comandarão o Jornal Nacional no dia 8 de março, em comemoração ao Dia Internacional da Mulher. De acordo com a Folha de São Paulo, todos os programas da emissora (incluindo entretenimento, jornalismo e esporte) farão menção à data e abordarão assuntos relativos ao tema. O "Jornal Hoje" será apresentado nesse dia por Renata Capucci. No esporte, Cris Dias substitui Tiago Leifert no "Globo Esporte".

WhatsApp cai e fica fora do ar na tarde deste sábado (22)

  • Da Redação
  • 23 Fev 2014
  • 08:48h

(Foto: Reprodução)

O serviço de mensagens WhatsApp ficou fora do ar na tarde deste sábado (22). O aplicativo começou a apresentar problemas por volta das 15h30 e, até as 17h15, não tinha voltado a funcionar. Na última quarta-feira (19), o Facebook anunciou a compra do aplicativo. De acordo com o site BGR India, a empresa confirmou que está com problemas técnicos e que trabalha para resolvê-los, mas ainda não havia previsão de retorno dos serviços. O aplicativo também apresentou falha na noite desta sexta-feira(21) e, em dezembro do ano passado, ficou fora do ar por duas horas.

Projeto de lei quer proibir ligações telefônicas sem identificação

  • Da Redação
  • 22 Fev 2014
  • 18:15h

(Foto: Reprodução)

Empresas de telefonia fixa ou móvel poderão ser proibidas de oferecer serviço que impeça a identificação do número originador da chamada e também de cobrar valor adicional pelo serviço de identificação do número que fez a ligação. As normas constam do projeto de lei 433/2013, do senador Vital do Rêgo (PMDB-PB), aprovado esta semana pela Comissão de Meio Ambiente, Defesa do Consumidor e Fiscalização e Controle (CMA) do Senado. De acordo com o autor da proposta, as medidas têm o objetivo de impedir ligações que permitam o anonimato de quem discou, como as que, em vez de informar o numero de origem, dispõem as expressões 'bloqueado', 'restrito' ou 'não identificado'. Vital argumenta que chamadas não identificadas têm sido utilizadas pelo crime organizado, estelionatários e chantagistas, "que procuram aterrorizar suas vítimas sob o manto do anonimato". Ele lembra "casos de cidadãos que vieram a falecer de infarto durante o golpe do sequestro por telefone, acreditando que o suposto sequestrador estivesse de fato com um ente querido". 

Créditos de celulares terão validade mínima de 30 dias, determina Anatel

  • Da Redação
  • 21 Fev 2014
  • 08:45h

A Anatel (Agência Nacional de Telecomunicações) aprovou hoje o regulamento que permite o cancelamento automático de serviços como telefonia fixa, móvel, internet e TV por assinatura. Além disso, a agência também passa a exigir que os créditos comercializados para celulares pré-pagos tenham prazo de vencimento mínimo de 30 dias. De acordo com a própria reguladora, as empresas hoje chegam a comercializar algumas opções de recarga para esses aparelhos que expiram em um ou em cinco dias -o que prejudica o consumidor, nem sempre informado ou atento ao prazo no momento da compra. As duas novas regras começam a valer dentro de 120 dias.

Facebook compra WhatsApp: veja o que muda para os usuários

  • TechTudo
  • 20 Fev 2014
  • 08:58h

(Reprodução)

Facebook comprou o WhatsApp Messenger por US$ 16 bilhões e comunicou o acordo na quarta-feira (19), mas nada muda para os usuários – pelo menos por enquanto. A exemplo de quando adquiriu oInstagram em 2012, a maior rede social do mundo garante que não irá alterar nada no modus operandi do mensageiro.Apesar de já possuir um aplicativo de mensagens instantâneas, o Facebook Messenger, a rede social garante que não fará qualquer tipo de fusão entre seus membros e os do WhatsApp. Até o momento, também não anunciou novidades em relação à sincronização ou integração entre seu antigo aplicativo e a nova aquisição – o que não indica que isso não possa ocorrer no futuro.O WhatsApp vai manter a sua marca, a sua sede em Mountain View, na Califórnia, e a sua diretoria liderada pelo presidente-executivo Jan Koum, que agora se junta também ao conselho diretor do Facebook. A equipe de funcionários também segue a mesma. Segundo o próprio Facebook, uma negociação recente prova que este é o melhor modo de realizar a transição. “O Facebook apoia um ambiente onde pessoas com mentes independentes podem criar companhias e focarem no seu crescimento, enquanto se beneficiam da expertise e dos recursos do Facebook. Este modelo está funcionando muito bem com o Instagram, e o WhatsApp funcionará da mesma maneira”, diz nota oficial do Facebook. Prova disso é a coexistência do Facebook Camera e do Instagram. Resta saber se, no futuro, haverá novidades como um login único, usando uma conta do Facebook no WhatsApp, troca de mensagens entre um aplicativo e outro, fim da assinatura no WhatsApp, e outros detalges. Mas, por enquanto tudo segue igual, tanto no WhatsApp quanto no Facebook Messenger.

Novo ‘supervírus’ pode atacar empresas e governos, afirma jornal

  • Da Redação
  • 13 Fev 2014
  • 07:17h

(Foto: Reprodução)

A empresa de pesquisa de segurança digital, Kaspersky Lab, revelou um novo supervírus, o Careto, um conjunto de ferramentas que possibilita não apenas uma piora nos computadores, mas também coletar uma grande quantidade de seus dados. De acordo com matéria publicada no jornal O Estado de S.Paulo, o vírus funciona por spear phisinhing - um e-mail originário de um endereço conhecido, mas na verdade é uma porta de entrada para o roubo de informações. Ao clicar nos links do e-mail, ele levará a um site que coletará os dados do PC. O vírus tem como alvo grandes empresas e órgãos governamentais; e foi criado para atacar diversos sistemas operacionais – Windows, Mac OS X e Linux, além dos sistemas para smartphones iOS e Android. Segundo o relatório da Kaspersky, o Careto pode interceptar “tráfego de rede, o número de vezes que uma tecla é acionada, conversas por Skype, tráfego Wi-Fi, tirar informações do aparelho Nokia, ver as chaves PGP (encriptação e descriptografia de dados) e monitorar os arquivos”. A Kaspersky Lab não conseguiu descobrir qual a fonte do Careto. Contudo, o alto grau de complexidade do software a desconfiança é que algum serviço nacional de inteligência (espionagem) tenha criado o sistema. Também foram dados em espanhol na criptografia do programa.

Projeto Taranis: Reveladas as imagens do primeiro drone britânico

  • BBC Click
  • 10 Fev 2014
  • 12:05h

(Reprodução: BBC Click)

Imagens inéditas do projeto britânico de aeronaves não-tripuladas que foram reveladas recentemente mostram que a tecnologia está cada vez mais atuante em todos os setores. O programa Taranis - nome inspirado na mitologia celta - é o mais avançado da história da aeronáutica britânica. As imagens mostram testes feitos com os drones, que possuem alta precisão e podem ser operados de qualquer parte do mundo por satélite. O boletim semanal de tecnologia da BBC Brasil também destaca as mudanças que a Google foi obrigada a fazer em sua ferramenta de buscas na Europa, para atender demandas da Comissão Europeia.Veja as imagens: 

Em decisão inédita no mundo, Apple voltará e fabricar e vender o iPhone 4 no Brasil

  • TECHTUDO
  • 08 Fev 2014
  • 09:31h

(Foto: Divulgação)

A Apple deve voltar a fabricar e comercializar o iPhone 4 no Brasil, assim como na Índia e Indonésia. A notícia foi veiculada pelo site The Economic Times, que afirma ter obtido a informação por três executivos sênior da empresa. A medida visa à recuperação de fatia do mercado da Samsung, concorrendo especialmente com os smartphones Galaxy Grand 2 e o S4 Mini. Segundo a reportagem, o último estoque do modelo foi fabricado em dezembro de 2013. Fontes do site BGR Índia, no entanto, afirmam que o iPhone 4 nunca deixou de ser produzido, embora em menor escala do que os iPhones 5s, 5c ou mesmo o iPhone 4s.

Conheça as novas tendências dos crimes virtuais

  • Da Redação
  • 30 Jan 2014
  • 09:10h

(Reprodução)

Embora medidas de segurança on-line sejam criadas diariamente para acompanhar o ritmo do surgimento das ameaças mais recentes, o primeiro passo para manter sua família e seu computador seguros é conhecer esses perigos. Veja a seguir um resumo das últimas tendências do crime on-line e como antigas ameaças estão evoluindo. Confira a seguir: 

1. Evolução de bots Bots são programas descarregados secretamente que se auto-instalam no computador da vítima. Assim, os criminosos da Internet podem controlar o computador remotamente, utilizando-o para atividades criminosas, como o envio de spams ou ataques de negação de serviços (DoS). As redes de bots continuarão a se diversificar e evoluir. Por exemplo, os criminosos podem utilizar computadores infectados para hospedar sites de phishing.
 
2. Campanhas políticas O aumento do uso de sites para a organização e captação de recursos em campanhas políticas abre as portas para sérios riscos à segurança, que incluem:
 
Desvio das doações à campanha ou das informações sobre os doadores
Atividade de hacker nos sites para apresentar informações enganosas sobre as posições e condutas dos candidatos
Inatividade do site em um momento crucial
 
3. Aplicativos da Web baseados em Java Programas pequenos, como dispositivos de reprodução de vídeo ou mapas interativos, que se auto-iniciam em uma página da Web (se multiplicam). Isso significa também que eles oferecem uma oportunidade crescente para os ladrões on-line espalharem bots, keyloggers (registradores de digitação), que rastreiam nomes de usuário e senhas, e outros softwares maliciosos.
 
4. Evolução de spam Os criadores de spam com certeza encontrarão novas maneiras para burlar os sistemas de bloqueio tradicionais e fazer com que os usuários leiam suas mensagens. Por exemplo, no corpo da mensagem, agora eles utilizam imagens dos textos, e não o texto em si, a fim de burlar a filtragem de conteúdo. O spam também se espalhou em arquivos MP3: as pessoas clicam em um link esperando ouvir uma música mas, em vez disso, ouvem uma dica sobre ações.
 
5. Plataformas móveis Como os telefones celulares são compatíveis com uma variedade maior de aplicativos, os hackers explorarão as vulnerabilidades existentes.
 
6. Mundos virtuais Os criminosos on-line se concentrarão nas comunidades de mundos virtuais persistentes e jogos on-line para vários jogadores. Senhas roubadas e recursos de jogos são segmentos crescentes da economia ilícita.
 
As ameaças on-line continuarão a evoluir, encontrando vulnerabilidades em novos softwares, aplicativos e dispositivos. Você pode manter-se protegido tomando algumas precauções simples enquanto estiver on-line: manter seu software de segurança sempre atualizado, bem como seus aplicativos, com os patches de segurança mais recentes.

CONTINUE LENDO

Gran Vitória Motos anuncia que mais uma grande novidade da Yamaha está chegando

  • Divulgação
  • 28 Jan 2014
  • 19:40h

Divulgação

iPhone 6 deve ser o smarthphone mais fino do mercado

  • Da Redação
  • 09 Jan 2014
  • 07:51h

(Foto: Reprodução)

Parece que o iPhone 6 já tem data para chegar ao mercado. O modelo deve ser chamado de Air e terá um design ultrafino, além de uma tela de 5 polegadas. As informações foram divulgadas pelo site de tecnologia sul-coreano ET News, que contou também que o novo iPhone Air deve ser um dos smartphones mais finos do mercado. O novo aparelho deverá ter 6 mm de espessura, quase 2 milímetros mais fino que o iPhone 5S, com 7,6 mm. De acordo com o Correio, funcionários da Foxconn contaram que as modificações em relação ao iPhone 5 seriam por conta de uma utilização de uma tela maior que permitiria mais espaço para os componentes internos. O lançamento do novo iPhone só deverá acontecer em setembro de 2014.

Samsung evoluirá controles por gestos e voz em novas SmartTVs

  • TECHTUDO
  • 29 Dez 2013
  • 08:05h

(Foto: Reprodução)

A Samsung prometeu apresentar em Las Vegas, na CES 2014, um maior suporte aos comandos de gestos e voz nas Smart TVs da gigante sul-coreana. A empresa confirmou que um de seus grandes focos para o ano que vem é aprimorar a usabilidade de seus televisores. A companhia destacou ainda que vai ter uma apresentação voltada para estes pontos na feira de tecnologia, que acontece já no início de janeiro, entre os dias 7 e 10, em Las Vegas, nos Estados Unidos. A Samsung frisa a importância do novo sistema de controle gestual para facilitar a vida do usuário.

Hackers roubam mais de 2 milhões de senhas do Facebook e Twitter

  • Brumado Urgente
  • 05 Dez 2013
  • 17:00h

Um grupo de Hackers roubou mais de 2 milhões de senhas de usuários de serviços como Facebook, Gmail, Twitter, Yahoo e LinkedIn , de acordo com a empresa de segurança Trustwave. Segundo informações ele instalou o software keylogging nos computadores de usuários em 92 países diferentes, registrando seus logins e senhas no momento em que era digitado. As próprias empresas não foram violadas, mas ADP, Facebook, LinkedIn e Twitter terão que redefinir senhas e usuários comprometidos, conforme alertou a CNNMoney. A ferramenta utilizada foi uma versão do controlador de botnet Pony, um software malicioso que se prolifera no código-fonte a medida que se faz uma publicação. Um botnet pode serconstruído e hospedado diretamente em um site e armazenar automaticamente todos dados colhidos de usuários infectados como logins, senhas, endereços de e-mail e outras informações digitadas.