Uber usou Bitcoin para pagar resgate de documentos roubados por hackers em 2017

Uber usou Bitcoin para pagar resgate de documentos roubados por hackers em 2017
A Uber usou o Bitcoin para pagar hackers que mantinham dados confidenciais por resgate , documentos judiciais confirmaram.
Como resultado , dois homens se declararam culpados de acusações de hacking e extorsão de computadores, trazendo uma longa saga legal que envolveu o site de treinamento da Uber e do LinkedIn , Lynda.com, em violações dispendiosas de dados.
Para acessar as empresas ‘ servidores ‘ , os hackers ganharam acesso a informações de clientes usando Amazon Web Services logins pertencentes a funcionários da Uber e Lynda.com.
Eles entraram em contato com as duas empresas para extorqui-las por centenas de dólares em Bitcoin .
Na época, a Uber concordou em pagar US $ 100.000 em criptomoedas . O pagamento foi processado por meio do programa HackerOne, e a Uber exigiu que os hackers assinassem um contrato de confidencialidade, impedindo-os de usar os dados e divulgando publicamente a violação de segurança .
Vasile Mereacre, do Canadá , e Brandon Glover, da Flórida , foram indiciados<www.engadget.com/2018/10/26/uber-breach-linkedin-lynda-indictment/> no ano passado depois de roubar informações<www.nytimes.com/2019/10/30/technology/uber-lyndacom-hacks-guilty-plea.html> de 55.000 contas do Lynda.com, que, diferentemente do Uber , se recusaram a pagar.
Foi então revelado que os dois homens também foram os autores de uma violação do Uber em 2016 que comprometeu os dados de 57 milhões de usuários .
O Uber manteve a violação de segurança em segredo por mais de um ano, até novembro de 2017, quando sua nova liderança tomou conhecimento do encobrimento e decidiu abrir o capital.
Como resultado , a empresa recebeu uma multa de US $ 148 milhões e teve que concordar com 20 anos de auditorias de privacidade .
A Uber também demitiu seu chefe de segurança Joe Sullivan, que orquestrou os pagamentos e não alertou os usuários da empresa sobre a violação de segurança .
O New York Times diz que os dois homens, que devem ser sentenciados no próximo ano, podem enfrentar uma pena máxima de até cinco anos<www.nytimes.com/2019/10/30/technology/uber-lyndacom-hacks-guilty-plea.html> em prisão federal e podem ser multados em até US $ 250.000.
Fonte Internet

Federais encerram o maior site de pedofilia da Dark Web

Federais encerram o maior site de pedofilia da Dark Web
O Departamento de Justiça dos Estados Unidos disse hoje que prendeu centenas de criminosos em uma repressão global depois de derrubar o maior site de pornografia infantil conhecido na dark web e rastrear pagamentos feitos em bitcoins.
Com uma coalizão internacional de agências policiais, autoridades federais prenderam o administrador do site de abuso sexual infantil, Jong Woo Son, 23 anos, da Coréia do Sul, juntamente com 337 suspeitos que foram acusados ​​de usar o site.
O site em questão é “Welcome to video”, que operou de junho de 2015 a março de 2018 e hospedou mais de 250.000 vídeos de exploração sexual de crianças, bebês e adolescentes, com cerca de 8 TB de dados.
De acordo com um comunicado de imprensa<www.justice.gov/opa/pr/south-korean-national-and-hundreds-others-charged-worldwide-takedown-largest-darknet-child> publicado pelo DoJ, o site Welcome to video hospedou mais de 250.000 vídeos exclusivos e quase 45% dos vídeos contêm novas imagens que não se sabia existirem anteriormente.
A operação também resultou no resgate de pelo menos 23 crianças residentes nos Estados Unidos, Espanha e Reino Unido, que estavam sendo abusadas ativamente pelos usuários do site Welcome to Video, que operava na rede Tor criptografada.
O site foi hospedado em um servidor em execução no quarto do administrador
A simples revisão do código-fonte HTML do site no navegador revelou os endereços IP originais do servidor no qual o site estava hospedado.
Os endereços IP foram rastreados até um servidor localizado dentro do quarto da casa do administrador do site, Jong Woo Son, na Coréia do Sul.
[https://1.bp.blogspot.com/-KWaZTGyTViY/Xag-mMXSZcI/AAAAAAAA1cA/Z2mRyWVjEREioopuxRrjFT6xVkteiwB4wCLcBGAsYHQ/s728-e100/paper.jpg]<1.bp.blogspot.com/-KWaZTGyTViY/Xag-mMXSZcI/AAAAAAAA1cA/Z2mRyWVjEREioopuxRrjFT6xVkteiwB4wCLcBGAsYHQ/s728-e100/paper.jpg>
A análise do servidor apreendido revelou mais de um milhão de endereços de bitcoin exclusivos que foram usados ​​para receber pagamentos dos visitantes, indicando que o site tinha capacidade para pelo menos um milhão de usuários.
Os Estados Unidos emitiram um mandado de prisão contra Son em fevereiro de 2018. As autoridades federais da Coréia do Sul o prenderam em 5 de março de 2018 e apreenderam o servidor usado para operar o Welcome To Video.
Embora Son esteja cumprindo uma sentença de 18 meses na Coréia do Sul, um grande júri federal em Washington DC anulou uma acusação de nove acusações contra ele ontem, com as autoridades americanas buscando sua extradição para enfrentar a justiça.
“Os sites da Darknet que lucram com a exploração sexual de crianças estão entre as formas mais vis e repreensíveis de comportamento criminoso”, disse o procurador-geral assistente Brian A. Benczkowski, da Divisão Criminal do Departamento de Justiça. “Este governo não permitirá que crianças predadoras usem espaços on-line sem lei como escudo. O anúncio de hoje demonstra que o Departamento de Justiça continua firmemente comprometido em trabalhar em estreita colaboração com nossos parceiros na Coréia do Sul e em todo o mundo para resgatar crianças vítimas e levar à justiça os autores desses crimes abomináveis ​​”.
337 usuários do site também foram presos
Os usuários do site – dos EUA, Reino Unido, Coréia do Sul, Canadá, Arábia Saudita, Emirados Árabes Unidos, Irlanda, Alemanha, República Tcheca, Espanha, Brasil e Austrália – podiam baixar vídeos carregando novos vídeos, referindo novos usuários , ou pagar em criptomoeda “supostamente anônima” Bitcoin.
De acordo com a acusação, pelo menos dois ex-oficiais da lei federais estavam envolvidos no site de pornografia infantil – Paul Casey Whipple, 35 anos, agente de patrulha de fronteira dos EUA, e Richard Nikolai Gratkowski, ex-agente especial do HSI.
Além disso, dois usuários do site da dark web “Welcome to video” cometeram suicídio após a execução de mandados de busca.
“A Welcome To Video ofereceu esses vídeos para venda usando o bitcoin de criptomoeda. Normalmente, sites desse tipo oferecem aos usuários um fórum para negociar essas representações. Este site da Darknet está entre os primeiros a monetizar vídeos de exploração infantil usando bitcoin”. Durante os três anos de operação, o site recebeu pelo menos 420 BTC, equivalente a US $ 370.000 no momento em que o site foi desativado, por meio de pelo menos 7300 transações.
Internet

Modelo autônomo deve ser a nova arma do governo de Israel para patrulhar o Mar Mediterrâneo

Modelo autônomo deve ser a nova arma do governo de Israel para patrulhar o Mar Mediterrâneo
Nesta sexta-feira (18), no Porto de Haifa, em Israel, representantes da empresa Elbit apresentaram para alguns convidados suas novas soluções de segurança marítima: barcos-drone autônomos. Esses <olhardigital.com.br/noticia/uber-inaugura-servico-de-transporte-em- barcos-na-nigeria/91477> barcos são feitos de alumínio e têm apenas 12 metros de comprimento. Eles também têm um pequeno compartimento de passageiros – mesmo que não carregue nenhum, já que ele é um barco <olhardigital.com.br/noticia/cansado-dos-patinetes-eletricos-vem-ai- os-patinetes-autonomos/91661> autônomo. Além disso, as embarcações contam com uma espécie de guindaste com um cabo de metal com vários usos possíveis.
Da mesma forma que muitas embarcações similares, esse <olhardigital.com.br/fique_seguro/noticia/aplicativo-permite-ajudar- refugiados-a-partir-de-qualquer-lugar/59343> barco, chamado Gaivota, pode servir como barco patrulha, barco torpedo, navio anti-submarino ou, seu uso mais comum, detector de minas aquáticas.
A maior parte do compartimento de passageiros é dedicada aos <olhardigital.com.br/noticia/entenda-o-que-sao-computadores-quantico s-e-como-eles-funcionam/90692> computadores responsáveis pelas operações da embarcação. A sala de controle é significativamente maior que a de embarcações similares, assim como sua infraestrutura de controle climático para preservar a temperatura na qual os <olhardigital.com.br/fique_seguro/noticia/pesquisador-fez-um-cabo-da -apple-capaz-de-hackear-computadores/89244> computadores operam.
Além disso, quase todas as partes mecânicas e elétricas deste <olhardigital.com.br/carros-e-tecnologia/noticia/agora-tambem-existe m-barcos-que-nao-dependem-de-condutores-humanos/62643> barco – fusíveis, geradores, baterias e alternadores – vêm em pares. A razão para isso é que o barco deve operar sem pessoas a bordo. Caso um componente falhe, continuará operando sem a necessidade de substituição.
Os barcos-drone destinam-se principalmente a identificar minas usando um dispositivo de sonar que fica abaixo da superfície da água. Depois que uma mina é identificada, o dispositivo abaixa um veículo operado remotamente para o fundo do mar através do cabo de aço conectado à embarcação. A câmera do veículo identifica a minha e a marca. Se for tomada a decisão de destruí-la, uma carga é colocada próxima à ameaça e detonada.
A maneira como os “drones do mar” lidam com as minas lembra o funcionamento de um <olhardigital.com.br/noticia/o-aspirador-robo-roomba-foi-hackeado-pa ra-gritar-e-xingar-confira/85629> aspirador de pó robótico. Seu operador define os parâmetros para as áreas em que irá trabalhar, os pontos em que abaixará o sonar e o ponto em que a missão vai terminar.

O barco da Elbit transportará 3.500 litros de combustível em quatro tanques, permitindo que ele trabalhe por quatro dias sem qualquer intervenção humana. A embarcação também pode ser controlada remotamente de qualquer lugar.
A ideia da empresa é expandir a frota marítima de proteção de Israel para combater a ameaça de submarinos vindos de outros lugares, como <olhardigital.com.br/noticia/huawei-ajudou-secretamente-coreia-do-no rte-a-construir-rede-sem-fio/88269> Coreia do Norte, <olhardigital.com.br/noticia/huawei-mate-x-sera-lancado-em-outubro-n a-china/91604> China e <olhardigital.com.br/noticia/drone-espiao-da-china-seguiu-um-navio-c ruzador-dos-estados-unidos/88541> Estados Unidos.
O aspecto mais atraente desses barcos acaba sendo seu preço. Enquanto um sistema para caçar minas tripulado chega a custar US$ 200 milhões, um navio autônomo semelhante custa entre U$S 12 milhões e US$ 25 milhões.
Além de evitar a necessidade de um espaço para uma tripulação, um barco <olhardigital.com.br/carros-e-tecnologia/noticia/homem-resgata-tesla -em-modo-autonomo-achando-que-estava-desgovernado/91393> autônomo exige menos investimentos em defesas físicas ou eletrônicas, já que, devido a sua composição, a embarcação é mais difícil de detectar. A empresa acredita que, dentro de 18 meses após o recebimento de um pedido, poderá apresentar ao cliente um sistema composto por dois barcos e uma estação de controle.
Fonte olhardigital

Dados de 92 milhões de brasileiros estão sendo leiloados em fóruns clandestinos

Dados de 92 milhões de brasileiros estão sendo leiloados em fóruns clandestinos

Uma postagem em um dos fóruns vistos pelo <www.bleepingcomputer.com/news/security/details-of-92-million-brazil ians-auctioned-on-underground-forums/> BleepingComputer informa que o banco de dados tem 16 GB de tamanho, no formato SQL. O preço inicial do leilão é de US $ 15.000, com um lance de aumento de US $ 1.000.
Segundo o vendedor, registrado como X4Crow, os registros são separados por cidades e incluem nomes, datas de nascimento e CPF – Cadastro de Pessoas Físicas. O banco de dados também possui detalhes de contribuintes sobre pessoas jurídicas, ou o CNPJ (Cadastro Nacional da Pessoa Jurídica), conforme consta na publicação.
O portal BleepingComputer recebeu uma amostra do banco de dados e foi capaz de verificar se as informações dos indivíduos são precisas e também incluíam o nome da mãe e o sexo. Utilizamos o serviço de consulta do CPF no site da Receita Federal, que também fornece o ano da morte no caso de pessoas falecidas.
Embora a origem do cache não seja revelada no anúncio do vendedor, o BleepingComputer foi informado de que é um banco de dados do governo. O X4Crow diz que contém 92 milhões de registros únicos que cobrem “quase todos os cidadãos brasileiros”.

Isso é altamente improvável, uma vez que a população do Brasil em 2010 tinha mais de 190 milhões de pessoas e as estimativas para 2019 aumentam esse número para mais de 210 milhões. A disponibilidade de números de contribuintes, no entanto, sugere que os registros pertencem aos cidadãos empregados.
Múltiplas estatísticas estimam que existem cerca de 93 milhões de brasileiros empregados, acrescentando peso a essa teoria.
A partir das informações que o portal BleepingComputer recebeu, o vendedor pode não ter recebido um único lance. No entanto, eles também contam com a receita de outro serviço que promete devolver informações valiosas sobre os cidadãos brasileiros a partir de apenas alguns detalhes.
Usando informações tão pequenas quanto o nome completo, o ID do contribuinte ou o número de telefone, o X4Crow alega poder recuperar dados disponíveis nos documentos de identificação nacionais (carteira de identidade e carteira de motorista (CNH).
Além disso, o vendedor alega que o relatório pode incluir números de telefone (celular e telefone fixo), endereços antigos, endereço de e-mail, profissão, nível de escolaridade, possíveis parentes, vizinhos, placas e veículos.
Não há garantia de que todos os detalhes serão recuperados para todos os indivíduos, mas o relatório pode fornecer, em média, 80% dos detalhes listados acima.

Em um fórum de acesso livre, o X4Crow disse que também pode obter dados sobre qualquer empresa e sua estrutura corporativa. O preço para buscar tudo isso é de US $ 150, apesar de oferecerem descontos ocasionais de US $ 50.
Esse serviço pode depender apenas parcialmente do banco de dados que eles desejam vender, disse um consultor de segurança independente ao portal. Eles provavelmente têm outros conjuntos de dados para vasculhar as informações.
Não é um estranho ao cibercrime
Embora eles não pareçam ter uma longa trajetória em campo, o X4Crow definitivamente tem conhecimento suficiente da atividade cibercriminosa para induzir outras pessoas sobre como resolver um problema.
Nas discussões em que vimos o X4Crow, eles parecem estar bem informados sobre vários tipos de operações. Eles ofereceram possíveis soluções / conselhos para os problemas descritos pelos colegas do fórum. Alguns dos tópicos se referiam ao movimento lateral em uma LAN e phishing.
Um de seus perfis lista serviços que incluem programação, teste de penetração e consultoria e suporte relacionados a malware. A venda de bancos de dados não faz parte do conjunto de habilidades, o que exige saber o que o mercado deseja e fornecê-lo pelo preço certo, normalmente um preço fixo, não um leilão.
Fonte – Internet



[EXCLUSIVO] Detran vaza dados pessoais de quase 70 milhões de brasileiros

[EXCLUSIVO] Detran vaza dados pessoais de quase 70 milhões de brasileiros
Todos brasileiros que possuem CNH tiveram os dados pessoais expostos no site do Detran-RN; era possível encontrar dados sensíveis, inclusive do presidente Jair Bolsonaro e sua família
A venda de dados pessoais deixou de ser exclusividade no ambiente da <olhardigital.com.br/dicas_e_tutoriais/noticia/como-acessar-a-deep-w eb-pela-rede-onion/79950> Deep Web para ganhar a internet da superfície. Casos de vazamento de dados se tornaram corriqueiros e não apenas exclusividade de pequenas empresas, as quais não possuem estrutura suficiente para proteger os dados de seus clientes.
Com exclusividade, o Olhar Digital recebeu uma denúncia anônima sobre uma grave <olhardigital.com.br/fique_seguro/noticia/descubra-se-voce-esta-nos- vazamentos-de-dados-da-sephora/91207> falha de segurança no sistema do Detran do estado do Rio Grande do Norte. A brecha expôs dados pessoais de aproximadamente 70 milhões de pessoas. Era possível obter, apenas com o número de CPF, outros dados pessoais como endereço residencial completo, telefone, operadora, dados da CNH (categoria, validade, emissão, restrição, registro), foto, RG, CPF, data de nascimento, sexo e idade.

A denúncia partiu de um pesquisador de segurança da informação, que explorou a falha por aproximadamente três meses e descobriu, por meio de testes com variados números de CPFs gerados aleatoriamente, a falha que dava acesso ao banco de dados completo dos Detrans de todo o Brasil – que têm seus sistemas integrados e unificados. Por se tratar de um banco de dados de base nacional, era possível obter dados de qualquer pessoa, inclusive de figuras públicas como o presidente Jair Bolsonaro e seus filhos, Wesley Safadão, Xuxa, Neymar, Eike Batista, entre outros.
O pesquisador, que contatou duas vezes o Departamento Nacional de Trânsito para notificar a falha, afirmou não ter obtido nenhum retorno do órgão. Na semana passada, ao tentar acessar o site novamente, descobriu que a página que retornava com os dados não mostrava mais informações da ficha cadastral, mas continuava ativa e, assim, passível de ser acessada e explorada por algum invasor.
Aparentemente, o Detran corrigiu a brecha do sistema, visto que as tentativas não retornam mais páginas com dados dos cadastrados. O Olhar Digital tentou, por diversas vezes, entrar em contato com o Detran-RN, mas até o momento da publicação desta matéria, não obteve resposta.

Fonte Olhar Digital

Inteligência Artificial desenvolvida pelo Facebook vence jogadores profissionais de pôquer

Inteligência Artificial desenvolvida pelo Facebook vence jogadores profissionais de pôquer

De tempos em tempos, um computador bate um grande campeão humano em algum jogo e o mundo fica assombrado. Já foi assim no xadrez e no Go, por exemplo, além de umas partidas inacreditáveis em que fui derrotado pelo Super Nintendo no International Superstar Soccer – embora essas últimas não tenham alcançado destaque na mídia.
Nesta semana, porém, a <science.sciencemag.org/content/early/2019/07/10/science.aay2400> Pluribus, uma Inteligência Artificial desenvolvida pelo Facebook e pela Carnegie Mellon University, bateu 12 jogadores profissionais de pôquer. E foi na modalidade mais popular do jogo: o no-limit Texas Hold’em. Se você não se impressionou, pense no seguinte: para vencer nesse jogo, é preciso aprender a blefar.

Pois é. Lembre-se, também, que no xadrez e no Go as peças ficam expostas para que o computador avalie suas jogadas, além do adversário ser único. Já no pôquer, são múltiplos adversários que escondem suas cartas. Tudo isso torna muito mais difícil a avaliação da máquina para tomar decisões. Ou não, pelo jeito.
Os jogadores profissionais foram mesmo surpreendidos pela capacidade de blefar da Pluribus. De acordo com os pesquisadores que a criaram, nós temos a tendência de crer que o blefe é algo inerentemente humano. A Inteligência Artificial., por sua vez, encara-o como uma forma matematicamente otimizada de vencer cada mão. E vence.
Os pesquisadores ainda dizem que suas descobertas podem ser úteis em várias situações, já que o pôquer emula, por exemplo, negociações com grupos de pessoas e informação escondida. Eles apontam a navegabilidade de carros sem motorista como um campo que pode se beneficiar dos aprendizados da Pluribus!

Internet

Diretor do FBI diz que Facebook pode se tornar paraíso de pedófilos

Diretor do FBI diz que Facebook pode se tornar paraíso de pedófilos

Christopher Wray ataca iniciativa de criptografia de Mark Zuckerberg, que dificultaria investigações policiais
O plano do Facebook de <olhardigital.com.br/noticia/zuckerberg-confirma-unificacao-dos-serv icos-do-whatsapp-messenger-e-instagram/82143> unificar chats de seus aplicativos com criptografia forte de ponta a ponta anunciado por <olhardigital.com.br/noticia/vazam-audios-de-mark-zuckerberg-em-reun ioes-do-facebook/90981> Mark Zuckerberg durante a F8 deste ano já começou a enfrentar resistência. A empresa se tornou alvo de declarações do diretor do FBI Christopher Wray, alegando que a medida seria “um sonho que vira realidade para predadores e pornógrafos infantis”.
A declaração ecoa uma preocupação comum das autoridades pelo mundo quando o tema da criptografia forte começa a ganhar força envolvendo serviços de internet populares. No caso do Facebook, Wray afirma que o plano criaria “um espaço sem lei criado não pelo povo americano nem seus representantes, mas pelos donos de uma grande companhia”, como <www.reuters.com/article/us-facebook-security-idUSKBN1WJ1NQ?utm_camp aign=trueAnthem%3A+Trending+Content&utm_content=5d9795a5165af6000152cd4c&utm _medium=trueAnthem&utm_source=twitter> informa a agência Reuters.
A preocupação é simples: a criptografia de ponta a ponta como existe no WhatsApp e pode começar a existir no <olhardigital.com.br/noticia/zuckerberg-confirma-unificacao-dos-serv icos-do-whatsapp-messenger-e-instagram/82143> Facebook Messenger e no Instagram Direct com a união dos serviços faz com que os dados sejam cifrados durante todo seu trajeto entre o celular do remetente e o do destinatário. Na prática, mesmo que uma mensagem, foto, vídeo ou qualquer outro conteúdo seja armazenado no servidor do Facebook, a empresa não seria capaz de compreender o conteúdo, e o mesmo vale para as autoridades, que costumam defender que sejam implementadas ferramentas para que seja possível quebrar a criptografia para acessar o conteúdo.
“Nós vamos perder a capacidade de encontrar crianças que precisam ser resgatadas. Vamos perder a capacidade de encontrar os ‘caras maus’”, afirmou Wray.
Ele mencionou a discrepância na forma como a Apple, que utiliza criptografia de ponta a ponta no seu aplicativo de mensagens, e o Facebook agem. Enquanto a Apple ofereceu informações a autoridades relativas a casos de abuso infantil apenas 43 vezes, o Facebook o fez mais de 16 milhões de vezes.
Vale notar, no entanto, que esse assunto não é tão simples. Autoridades costumam defender a implementação de uma “porta dos fundos” na criptografia, que permita a decodificação das mensagens, usando sempre a justificativa o combate a crimes graves como pedofilia e terrorismo, mas uma porta aberta “para o bem” também é uma porta aberta “para o mal”.
Não há como garantir que cibercriminosos não descubram a brecha para interceptar mensagens de pessoas inocentes, o que pode ser usado para descobrir informações sensíveis como endereço, números telefônicos, informações bancárias, fotos pessoais, dados de amigos e familiares e muitas outras coisas que podem trazer prejuízos financeiros gravíssimos ou trazer até mesmo risco físico à integridade. E, claro, sempre há a possibilidade de governos opressivos pelo mundo se aproveitarem da existência dessa vulnerabilidade para espionar cidadãos.

Olhar digital

Eero é o novo roteador Mesh da Amazon que leva Wi-Fi para a casa toda

Eero é o novo roteador Mesh da Amazon que leva Wi-Fi para a casa toda

Roteador mesh da Amazon conta com configuração rápida, sistemas de segurança únicos e integração com a assistente inteligente Alexa.
A <www.techtudo.com.br/tudo-sobre/amazon.html> Amazon apresentou a nova geração do roteador Mesh Eero, que apresenta interação com a assistente virtual <www.techtudo.com.br/tudo-sobre/alexa.html> Alexa. O dispositivo, lançado em uma conferência da fabricante, conta com tecnologia que promete acabar com zonas mortas na cobertura do sinal, configuração em até 10 minutos e oferece também cobertura de até 5 mil pés quadrados, equivalente a mais de 400 metros quadrados. O modelo será comercializado nos Estados Unidos por US$ 99, cerca de R$ 412, na conversão atual.
A nova geração Eero recebeu atualizações em seus protocolos de segurança. As tecnologias Eero Secure e Eero Secure + foram pensadas e desenvolvidas para proteger dispositivos conectados a uma rede criada pelo próprio roteador. O modelo ainda fornece velocidade de até 350 Mbps em banda dupla de 2,4 GHz, menor interferência em 5 Ghz 802.11 ac e Bluetooth LE 5.0. O conjunto de tecnologias disponível no modelo permite uma configuração mais rápida, que pode ser feita via smartphone. A marca promete que o roteador estará pronto para uso em apenas 10 minutos de instalação.
Quer comprar celular, TV e outros produtos com desconto?
O modelo da Amazon tem como diferencial a possibilidade de receber comandos de voz da assistente Alexa, também da Amazon. Os comandos tornam o gerenciamento da rede mais inteligente em residências ou em ambientes de trabalho. Usuários podem, por exemplo, pedir que a Alexa desative a rede durante o jantar, que ligue uma conexão para convidados ou desative o fornecimento de dados para dispostos específicos.
A interação da Alexa, segundo a Amazon, será uma tendência no futuro e estará presente também em vários roteadores, desenvolvidos por outras fabricantes. Há, inclusive, a expectativa de que modelos da <www.techtudo.com.br/tudo-sobre/asus.html> Asus e da <www.techtudo.com.br/tudo-sobre/tp-link.html> TP-Link recebam essa atualização já em 2019. A assistente da Amazon vem recebendo melhorias, como a adição de vozes famosas, entre elas a do ator americano Samuel L Jackson. No entanto, a inteligência artificial ainda não apresenta suporte para português.
Roteadores mesh foram desenvolvidos para trabalhar em conjunto, formando assim uma melhor distribuição do sinal de Wi-Fi em ambientes grandes. Eles funcionam como ramais, alterando a unidade de distribuição, de acordo com a distância e, desta forma, garantem que todos os ambientes esteja, conectados. Para atender aos requisitos de funcionamento, este tipo de roteador é vendido em pacotes com duas ou mais unidades.
Com valor unitário de lançamento de US$ 99, a Amazon também oferece um pacote com três unidades por US$ 249 (aproximadamente R$ 1036 em conversão direta). No momento, o roteador está disponível apenas para comercialização nos Estados Unidos, mas tem lançamento agendado para o início de novembro na Europa. A Amazon não confirma datas, mas garante que o produto chegará em outros países ainda em 2019.

TECMUNDO

Mensagem SMS falsa do Banco do Brasil tem recado ‘secreto’ de hacker

Mensagem SMS falsa do Banco do Brasil tem recado ‘secreto’ de hacker

<www.tecmundo.com.br/> Cibercriminosos estão aplicando um golpe de phishing no WhatsApp e via SMS. É bom ter cuidado: uma mensagem faz alusão ao valor em conta e um agendamento de saque para enganar o usuário. A mensagem é falsa e está sendo disseminada faz algumas semanas — se você recebê-la, não clique no link.
Por outro lado, o programador João Paulo Apolinário resolveu investigar os códigos por trás desse golpe de phishing. Como você poderá notar nas imagens, assim que o link falso é acessado, aparece a seguinte mensagem na aba do navegador: “Com tanta injustiça pelo”. A frase completa só é acessada no código da página e, por lá, vemos qual é o recado dado pelo cibercriminoso:
“Com tanta injustiça pelo mundo, o que eu faço não é nada de mais!”
A mensagem, que chega a ser cômica, e o processo que mostra como o phishing age, foram postadas via imagens no Facebook de André Vargas, amigo do programador Apolinário.

Mensagem
O que é phishing e o golpe
Phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O golpe acontece quando você entra nesse link e insere os seus dados sensíveis, como nome completo, telefone, CPF e números de contas bancárias.

Na dúvida, ligue para o seu banco
Sempre desconfie de links enviados por estranhos no WhatsApp, SMS, email ou qualquer outra plataforma de troca de mensagens. Além disso, garanta que o site que você pretende entrar apresenta o protocolo “https://” — apesar de não ser imprescindível, é interessante que o domínio tenha o protocolo.
Neste caso em específico, das mensagens via SMS e WhatsApp, tenha em mente que um banco não costuma enviar links dessa forma. Além disso, os números utilizados não são “comuns”, como o usado no golpe. Se ainda assim você estiver em dúvida, ligue para o seu banco, mas não insira seus dados sensíveis em sites

Fonte Techmundo