Itaú passa a utilizar reconhecimento facial para concessão de crédito

Itaú passa a utilizar reconhecimento facial para concessão de crédito

Através do envio de uma foto tirada instantaneamente, o banco visa impedir fraudes de manipulação de documentos
Mesmo após diversas polêmicas sobre o uso de reconhecimento facial, como para cumprir <cms-preview.olhardigital.com.br/fique_seguro/noticia/programa-de-re conhecimento-facial-passara-por-ampliacao/84293> mandatos de prisão no Rio, não há como negar que a tecnologia já é uma realidade em diversas situações do nosso cotidiano. E as instituições financeiras são as mais interessadas nessa funcionalidade. Com isso em mente, o Itaú Unibanco passará a utilizar uma ferramenta de reconhecimento facial com o objetivo de conceder crédito para o financiamento de automóveis novos e usados aos seus clientes.
A ideia é agilizar o processo e garantir mais segurança aos clientes da instituição. A tecnologia utilizará os dados já fornecidos pelo cliente para validar a formalização do contrato. Após o envio das informações preliminares, o cliente receberá um e-mail ou SMS com instruções para liberar acesso a sua câmera frontal do celular e capturar uma foto que ajudará na concessão de crédito.
A principal finalidade da nova ferramenta é assegurar que não aconteça nenhum tipo de fraude de manipulação de documentos durante o processo. A novidade estará disponível a partir desse mês nos pontos onde é utilizada a rede do Itaú para concessão de crédito.

Olhar Digital

Seu celular está te ouvindo e não é paranoia

Seu celular está te ouvindo e não é paranoia

Alguns anos atrás, algo estranho começou a acontecer. Eu e um amigo estávamos no bar, com nossos iPhones no bolso, discutindo nossas viagens recentes para o Japão e que pensávamos em voltar. No dia seguinte, nós dois recebemos propagandas pop-up pelo Facebook sobre voos para Tóquio. Achamos que era só uma coincidência bizarra, mas parece que <www.bbc.com/news/technology-41802282> todo mundo tem uma história sobre seu celular ouvindo o que você diz. Seria só paranoia, ou nossos celulares estão mesmo nos vigiando?
Segundo o Dr. Peter Henway — consultor sênior da empresa de cybersegurança Asterix, e ex-professor e pesquisador da Edith Cowan University — a resposta curta é sim, mas talvez de um jeito não tão diabólico quanto parece.
Para seu celular realmente prestar atenção e registrar sua conversa, tem que haver um gatilho, como quando você diz “ <techcrunch.com/2015/09/11/apple-addresses-privacy-questions-about-h ey-siri-and-live-photo-features/> oi Siri” ou “ <myactivity.google.com/myactivity?utm_source=help&restrict=vaa> OK Google”. Sem esses gatilhos, qualquer dado que você fornece só é processado dentro do seu celular. Pode não ser causa para alarme, mas qualquer inscrição de terceiros que você tem no seu celular — como o Facebook, por exemplo — ainda tem acesso a seus dados “sem gatilho”. E se eles vão usar esses dados ou não depende só deles.
“De tempos em tempos, trechos de áudio vão parar nos servidores [de outros aplicativos como o do Facebook], mas não sabemos oficialmente quais são os gatilhos para isso”, explica Peter. “Seja horário, localização ou uso de certas funções, com certeza os aplicativos estão pegando aquelas permissões de uso de microfone e as usando periodicamente. Esses dados são enviados em formato criptografado, então é muito difícil definir o gatilho exato.”
Ele continuou explicando que aplicativos como Facebook e Instagram podem ter milhares de gatilhos. Uma conversa normal com um amigo sobre precisar comprar calças poderia ser o suficiente para ativá-los. Mas a palavra-chave aqui é “poderia”, porque mesmo a tecnologia estando aqui, empresas como o Facebook <newsroom.fb.com/news/h/facebook-does-not-use-your-phones-microphone -for-ads-or-news-feed-stories/> negam veementemente ouvir <newsroom.fb.com/news/h/facebook-does-not-use-your-phones-microphone -for-ads-or-news-feed-stories/> nossas conversas.
“Como o Google diz fazer isso abertamente, acredito que outras empresas também fazem”, Peter me disse. “Não tem razão para não fazerem. Faz sentido de um ponto de vista de marketing, e seus acordos de uso e a lei permitem isso, então suponho que eles estão fazendo, mas não há como ter certeza.”
Com isso em mente, decidi fazer um experimento. Duas vezes por dia por cinco dias, tentei dizer algumas frases que poderiam teoricamente ser usadas como gatilhos. Frases tipo “Estou pensando em fazer outra faculdade” e “Preciso de camisas baratas pra trabalhar”. Depois monitorei atentamente as postagens patrocinadas no Facebook para ver se havia mudanças.
As mudanças apareceram da noite para o dia. Do nada, comecei a receber informações sobre cursos começando no meio do ano em várias universidades, e como certas marcas estavam oferecendo roupas mais baratas. Uma conversa particular com um amigo sobre como eu estava gastando minha cota de dados muito rápido levou a propagandas de planos de dados de 20 GB. E apesar de algumas propostas até serem boas mesmo, essa experiência abriu meus olhos.
Peter me disse que apesar de nenhum dado estar oficialmente a salvo de perpetuidade, ele garante que em 2018 nenhuma companhia está vendendo seus dados diretamente para empresas de publicidade. Mas como sabemos muito bem, essas empresas não precisam diretamente dos nossos dados para vermos suas propagandas.
“Em vez de dizer ‘aqui temos uma lista das pessoas que seguem sua demografia’, eles dizem ‘Você me dá algum dinheiro e eu faço essa demografia ver o que você quer’. Se soltassem essa informação por aí, eles perderiam acesso exclusivo a isso, então estão tentando manter a coisa sob o maior sigilo possível.”
Peter disse que só porque as empresas de tecnologia valorizam nossos dados, elas não vão protegê-los de agências do governo. Como a maioria das empresas de tecnologia ficam nos EUA, o NSA e talvez a CIA podem ter acesso à sua informação, quer isso seja legal no seu país de origem ou não.
Sim, seu celular está te ouvindo e qualquer coisa que você disser perto dele pode ser usada contra você. Mas tem algumas pessoas que deveriam se preocupar mais do que outras.
Se você for jornalista, advogado ou tenha algum papel envolvendo informações importantes, o acesso aos seus dados pode não ir apenas pras mãos das empresas de publicidade. Mas mesmo que você seja uma pessoa comum, levando uma vida normal, e conversando com seu amigo sobre viajar pro Japão, é assustador imaginar que um bando de publiciotário sabe o assunto dos seus papos íntimos — o que é ainda pior do que a péssima prática do pessoal da publicidade de ver o seu histórico de navegação.
“É uma extensão do que a publicidade costumava fazer com a televisão”, disse o Peter. “Só que em vez de informações sobre o público do horário nobre, agora eles rastreiam seus hábitos de internet.” Apesar das palavras apocalípticas, Peter ainda vê o lado positivo da situação. “Não é o ideal, mas não acho que isso representa uma ameaça imediata pra maioria das pessoas.”
Vice.com.br

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

São Paulo — Se você está usando a mesma senha em seu e-mail há algum tempo, esta talvez seja hora de trocá-la. Um novo <exame.abril.com.br/noticias-sobre/seguranca-digital/> vazamento de dados expôs na web mais de 1 bilhão de combinações únicas de senhas e contas. A descoberta foi relatada primeiro pelo especialista em segurança <www.troyhunt.com/the-773-million-record-collection-1-data-reach/> Troy Hunt, que ouviu de fontes que as informações haviam sido disponibilizadas no serviço de armazenamento na nuvem MEGA e também em um fórum de hackers.
Segundo Hunt, os dados da chamada Collection #1 foram divididos em 12 mil arquivos separados, totalizando mais de 87 GB de documentos. As listas trazem, ao todo, 2,7 bilhões de linhas de e-mails e senhas, que geram 1,16 bilhão de combinações únicas. As informações reunidas nesses arquivos vieram de mais de 2 mil fontes diferentes, que tiveram a segurança quebrada por invasores em algum momento a partir de 2015.
Estima-se, inclusive, que a maior parte das informações contidas nos documentos já haviam sido vazadas. Ainda assim, mais de 10 milhões de senhas e 140 milhões de endereços listados foram considerados “novos” por Hunt.
“Parece simplesmente uma seleção aleatória de sites e bancos de dados feita apenas para maximizar o número de credenciais disponibilizadas para hackers”, disse o especialista à <www.wired.com/story/collection-one-breach-email-accounts-passwords/ > revista WIRED. As informações, no entanto, não são necessariamente recentes: em seu blog, Hunt também relatou que encontrou dados seus no meio da lista, mas ressaltou que, no caso dele, as senhas eram todas mais antigas. Ainda assim, é melhor se prevenir.

Como descobrir se você foi afetado pelo vazamento?
É bem simples, na verdade. O próprio Hunt mantém uma iniciativa chamada <haveibeenpwned.com/> Have I Been Pwned que ajuda a verificar se suas informações aparecem em algum vazamento. Trata-se de uma ferramenta atrelada a um banco de dados que checa se seu e-mail apareceu em algum vazamento de informações — como o desta semana ou algum outro recente.Para usar, é só digitar seu e-mail no campo principal e apertar Enter.
Se seu endereço tiver sido exposto, a ferramenta vai exibir um alerta vermelho e, logo embaixo, vai mostrar em quais vazamentos ele apareceu. Se o Collection #1 estiver na lista, é porque você foi afetado pelo caso mais recente. E aí é melhor tomar algumas providências.

O que fazer se você foi afetado?
O primeiro passo a se tomar é mudar suas senhas — especialmente se você usa a mesma combinação de e-mail e palavra-chave em diferentes serviços, como Gmail, Facebook e LinkedIn, por exemplo. É importante também se livrar desse hábito: usar senhas diferentes em sites diferentes é uma medida importante que dificulta a vida de um eventual invasor e também facilita a sua em caso de novos vazamentos.
Se você estiver com medo de esquecer tantas combinações, convém adotar um gerenciador de senhas. Hunt, o especialista que descobriu o novo vazamento, recomenda o 1Password, mas há outras boas alternativas, como o Keeper, o Dashlane e o LastPass.
Esses serviços servem como um cofre. Eles podem guardar todas as suas palavras-chave em um só lugar, protegido com a melhor combinação possível — que será a única que você realmente precisará lembrar — e também por algumas outras medidas de segurança, como autenticação em dois passos. Todos também geram senhas fortes, caso você esteja sem criatividade para pensar em tantas palavras-chave diferentes.
E já que o assunto surgiu, ativar a autenticação em dois passos em todos os serviços também é muito recomendável. Essa função adiciona uma camada extra de proteção nas contas, como um token de banco, exigindo que você digite uma segunda combinação numérica ou aprove um login mesmo depois de digitar a senha principal. Parece uma complicação, mas é bem simples — e pode poupar muita dor de cabeça no futuro.

Info Exame

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

São Paulo — Se você está usando a mesma senha em seu e-mail há algum tempo, esta talvez seja hora de trocá-la. Um novo <exame.abril.com.br/noticias-sobre/seguranca-digital/> vazamento de dados expôs na web mais de 1 bilhão de combinações únicas de senhas e contas. A descoberta foi relatada primeiro pelo especialista em segurança <www.troyhunt.com/the-773-million-record-collection-1-data-reach/> Troy Hunt, que ouviu de fontes que as informações haviam sido disponibilizadas no serviço de armazenamento na nuvem MEGA e também em um fórum de hackers.
Segundo Hunt, os dados da chamada Collection #1 foram divididos em 12 mil arquivos separados, totalizando mais de 87 GB de documentos. As listas trazem, ao todo, 2,7 bilhões de linhas de e-mails e senhas, que geram 1,16 bilhão de combinações únicas. As informações reunidas nesses arquivos vieram de mais de 2 mil fontes diferentes, que tiveram a segurança quebrada por invasores em algum momento a partir de 2015.
Estima-se, inclusive, que a maior parte das informações contidas nos documentos já haviam sido vazadas. Ainda assim, mais de 10 milhões de senhas e 140 milhões de endereços listados foram considerados “novos” por Hunt.

“Parece simplesmente uma seleção aleatória de sites e bancos de dados feita apenas para maximizar o número de credenciais disponibilizadas para hackers”, disse o especialista à <www.wired.com/story/collection-one-breach-email-accounts-passwords/ > revista WIRED. As informações, no entanto, não são necessariamente recentes: em seu blog, Hunt também relatou que encontrou dados seus no meio da lista, mas ressaltou que, no caso dele, as senhas eram todas mais antigas. Ainda assim, é melhor se prevenir.

Como descobrir se você foi afetado pelo vazamento?
É bem simples, na verdade. O próprio Hunt mantém uma iniciativa chamada <haveibeenpwned.com/> Have I Been Pwned que ajuda a verificar se suas informações aparecem em algum vazamento. Trata-se de uma ferramenta atrelada a um banco de dados que checa se seu e-mail apareceu em algum vazamento de informações — como o desta semana ou algum outro recente.Para usar, é só digitar seu e-mail no campo principal e apertar Enter.
Se seu endereço tiver sido exposto, a ferramenta vai exibir um alerta vermelho e, logo embaixo, vai mostrar em quais vazamentos ele apareceu. Se o Collection #1 estiver na lista, é porque você foi afetado pelo caso mais recente. E aí é melhor tomar algumas providências.

O que fazer se você foi afetado?
O primeiro passo a se tomar é mudar suas senhas — especialmente se você usa a mesma combinação de e-mail e palavra-chave em diferentes serviços, como Gmail, Facebook e LinkedIn, por exemplo. É importante também se livrar desse hábito: usar senhas diferentes em sites diferentes é uma medida importante que dificulta a vida de um eventual invasor e também facilita a sua em caso de novos vazamentos.
Se você estiver com medo de esquecer tantas combinações, convém adotar um gerenciador de senhas. Hunt, o especialista que descobriu o novo vazamento, recomenda o 1Password, mas há outras boas alternativas, como o Keeper, o Dashlane e o LastPass.
Esses serviços servem como um cofre. Eles podem guardar todas as suas palavras-chave em um só lugar, protegido com a melhor combinação possível — que será a única que você realmente precisará lembrar — e também por algumas outras medidas de segurança, como autenticação em dois passos. Todos também geram senhas fortes, caso você esteja sem criatividade para pensar em tantas palavras-chave diferentes.
E já que o assunto surgiu, ativar a autenticação em dois passos em todos os serviços também é muito recomendável. Essa função adiciona uma camada extra de proteção nas contas, como um token de banco, exigindo que você digite uma segunda combinação numérica ou aprove um login mesmo depois de digitar a senha principal. Parece uma complicação, mas é bem simples — e pode poupar muita dor de cabeça no futuro.

Info Exame

Segurança da informação: por que sua empresa ainda terá um SOC

Segurança da informação: por que sua empresa ainda terá um SOC
Security Operations Center é o único local capaz de monitorar e tratar em tempo real as questões de segurança
O mercado de tecnologias e serviços voltados para Segurança da Informação<computerworld.com.br/2019/01/28/cisco-corrige-falhas-de-seguranca-de-software-de-sd-wan/> está em pleno crescimento, alavancado por casos de exploração de brechas e vulnerabilidades por criminosos cibernéticos, que causaram importantes impactos negativos para os negócios de empresas, além do surgimento de requisitos regulatórios e legais (LGPD, PCI/DSS, Bacen 4658, GDPR).
Obviamente, os investimentos em segurança da informação são importantes, mas não resolvem todos os problemas, pois, em via de regra, as tecnologias de proteção estão dispostas em silos dispersos e descentralizados com painéis de visualizações em várias consoles, dificultando a consolidação de informações e correlação entre elas.
A maior efetividade da proteção do ambiente de TI está na centralização e na criação de processos e metodologias que garantam que as tecnologias estejam efetivamente protegendo os vários ativos (endpoints, redes, aplicações, nuvem etc.), que as ameaças sejam monitoradas em tempo integral (24x7x365) e os incidentes tratados de forma integrada e rápida.
Um SOC (Security Operations Center) é o único local capaz de monitorar e tratar em tempo real as questões de segurança da informação, de forma centralizada, dedicada e efetiva, pois em um SOC maduro, além de utilizar as melhores práticas descritas em diversos modelos de referência (NIST, ISO 27.001 etc), é lá que o CSIRT (Computer Security Incident Response Team) atua com prontidão para evitar que os incidentes gerem impactos negativos. É também lá que estão consolidados todo o conhecimento e técnicas (AI – Artificial Intelligence, SOAR – Security Orchestration Automation and Response) para serem aplicados de forma inteligente para lidar com as ameaças.
É sempre uma escolha difícil decidir se o SOC deve ser interno ou terceirizado. Algumas empresas impõem requisitos de conformidade que impedem a sua terceirização (neste caso a escolha está feita e o prazo de adoção é mais longo), mas a terceirização reduz drasticamente o “time-to-market”, propiciando a obtenção mais rápida de alto grau de maturidade e especialização em segurança da informação, alcançando os “quick wins” já nos primeiros dias de implantação.
Concluindo, se sua empresa quer evoluir a postura de segurança de informação, ela vai ter que avaliar seriamente o investimento em um SOC, não há como fugir disto.
ComputerWorld

Facebook vai “mesclar” Instagram, Messenger e WhatsApp

Facebook vai “mesclar” Instagram, Messenger e WhatsApp

O Facebook está considerando uma fusão de suas três plataformas de mensagens – WhatsApp, Instagram e Facebook Messenger – permitindo que os usuários enviem mensagens entre as redes pela primeira vez.
Dizem que os planos vêm diretamente do executivo-chefe do Facebook, Mark Zuckerberg , relatou o New York Times, e envolveriam a reescrita do software básico dos três aplicativos para garantir que fossem interoperáveis. Um usuário do WhatsApp poderia, por exemplo, enviar um texto para um usuário do Instagram pela primeira vez sem precisar trocar de aplicativo.
Essa reescrita também envolveria a ativação de criptografia de ponta a ponta (E2E) em todos os três aplicativos, de acordo com Mike Isaac do NYT. Embora todas as mensagens do WhatsApp usem esse recurso de segurança, o que impede que qualquer pessoa, incluindo o próprio Facebook, intercepte o conteúdo das mensagens, o suporte nos negócios mais amplos do Facebook é irregular. O Facebook Messenger suporta apenas o E2E em um modo especial de “conversas seguras”, que é desativado por padrão e deve ser ativado separadamente para cada bate-papo, enquanto o Instagram não possui criptografia. Embora o E2E seja uma medida de segurança valiosa para os usuários, ele tem o efeito colateral de impedir que o Facebook escaneie mensagens como parte de seu negócio de publicidade. A tecnologia também foi atacada por organizações policiais, uma vez que dificulta sua capacidade de interceptar comunicações suspeitas em tempo real.
Em um comunicado, o Facebook disse ao site The Guardian: “Queremos construir as melhores experiências de mensagens que pudermos; e as pessoas querem que as mensagens sejam rápidas, simples, confiáveis ​​e particulares.
“Estamos trabalhando para tornar mais criptografados os nossos produtos de mensagens end-to-end e considerando formas de facilitar o contato com amigos e familiares nas redes. Como seria de esperar, há muita discussão e debate à medida que começamos o longo processo de descobrir todos os detalhes de como isso funcionará. ”
A notícia levantou preocupações entre os pesquisadores de privacidade e especialistas em antitruste.
Matthew Green, professor de criptografia da Universidade Johns Hopkins, disse que a mudança “pode ​​ser potencialmente boa ou ruim para segurança / privacidade”.
Ele acrescentou: “Mas, dada a história recente e as motivações financeiras do Facebook, eu não apostaria o dinheiro do meu almoço em ‘bom’. Agora é um ótimo momento para começar a mover conversas importantes desses serviços. ”
Em um tópico no Twitter , Green escreveu que suas duas principais preocupações eram que o lançamento generalizado do E2E poderia fazer com que o WhatsApp ficasse comparativamente menos seguro, em vez de o Facebook Messenger e o Instagram se tornarem tão seguros quanto possível; e que os usuários do WhatsApp, que atualmente não precisam compartilhar muitas informações pessoais com o Facebook, podem encontrar seus metadados misturados com suas contas mais amplas do Facebook.
Por razões parecidas, as tentativas de fundir as redes podem atingir um obstáculo na Europa, onde antes o Facebook era impedido de transferir dados do WhatsApp para o principal serviço do Facebook. Em novembro de 2016, a empresa foi forçada a suspender a transferência de dados após reclamações da agência pan-europeia de proteção de dados. A empresa também foi forçada pelo comissário de informação do Reino Unido a prometer não fazer quaisquer transferências de dados de usuários da UE até depois que o regulamento geral de proteção de dados (GDPR) entrou em vigor em 25 de maio de 2018.
Especialistas em antitruste notaram que a fusão dos três aplicativos pode tornar mais difícil forçar o Facebook a desmembrar o WhatsApp ou o Instagram no futuro, caso um comissário da concorrência decida forçar uma cisão por motivos antimonopólio.
Os fundadores do WhatsApp e Instagram deixaram o Facebook em circunstâncias misteriosas em 2018. Brian Acton, o co-fundador do WhatsApp, saiu em 2017, mas foi um passo além em março, unindo as chamadas para “#deletefacebook” em um post no Twitter. O co-fundador da Acton, e o executivo-chefe do WhatsApp, Jan Koum , desistiu em abril, anunciando que estava “tirando um tempo para fazer coisas que eu gosto fora da tecnologia, como coletar Porsches refrigerados a ar, trabalhar nos meus carros e jogar Frisbee final ”.
Então, em setembro, os co-fundadores do Instagram desistiram ao mesmo tempo sem dar uma razão a não ser dizer que estavam partindo para explorar sua “curiosidade e criatividade novamente”.
Fonte TheGuardian<www.theguardian.com/technology/2019/jan/25/facebook-integrate-instagram-messenger-whatsapp-messaging-platforms?CMP=share_btn_fb&fbclid=IwAR12vCz1-lYGi8DDaxTK8DTAn4L402zNizFRvsC9tMYj5TmstNPC_rlFEb0>

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

Novo vazamento expõe 1 bilhão de combinações de senhas e e-mails

São Paulo — Se você está usando a mesma senha em seu e-mail há algum tempo, esta talvez seja hora de trocá-la. Um novo vazamento de dados<exame.abril.com.br/noticias-sobre/seguranca-digital/> expôs na web mais de 1 bilhão de combinações únicas de senhas e contas. A descoberta foi relatada primeiro pelo especialista em segurança Troy Hunt<www.troyhunt.com/the-773-million-record-collection-1-data-reach/>, que ouviu de fontes que as informações haviam sido disponibilizadas no serviço de armazenamento na nuvem MEGA e também em um fórum de hackers.
Segundo Hunt, os dados da chamada Collection #1 foram divididos em 12 mil arquivos separados, totalizando mais de 87 GB de documentos. As listas trazem, ao todo, 2,7 bilhões de linhas de e-mails e senhas, que geram 1,16 bilhão de combinações únicas. As informações reunidas nesses arquivos vieram de mais de 2 mil fontes diferentes, que tiveram a segurança quebrada por invasores em algum momento a partir de 2015.
Estima-se, inclusive, que a maior parte das informações contidas nos documentos já haviam sido vazadas. Ainda assim, mais de 10 milhões de senhas e 140 milhões de endereços listados foram considerados “novos” por Hunt.
“Parece simplesmente uma seleção aleatória de sites e bancos de dados feita apenas para maximizar o número de credenciais disponibilizadas para hackers”, disse o especialista à revista WIRED<www.wired.com/story/collection-one-breach-email-accounts-passwords/>. As informações, no entanto, não são necessariamente recentes: em seu blog, Hunt também relatou que encontrou dados seus no meio da lista, mas ressaltou que, no caso dele, as senhas eram todas mais antigas. Ainda assim, é melhor se prevenir.
Como descobrir se você foi afetado pelo vazamento? É bem simples, na verdade. O próprio Hunt mantém uma iniciativa chamada Have I Been Pwned<haveibeenpwned.com/> <haveibeenpwned.com/> haveibeenpwned.com/
que ajuda a verificar se suas informações aparecem em algum vazamento. Trata-se de uma ferramenta atrelada a um banco de dados que checa se seu e-mail apareceu em algum vazamento de informações — como o desta semana ou algum outro recente.

Para usar, é só digitar seu e-mail no campo principal e apertar Enter.
Se seu endereço tiver sido exposto, a ferramenta vai exibir um alerta vermelho e, logo embaixo, vai mostrar em quais vazamentos ele apareceu. Se o Collection #1 estiver na lista, é porque você foi afetado pelo caso mais recente. E aí é melhor tomar algumas providências.
O que fazer se você foi afetado?
O primeiro passo a se tomar é mudar suas senhas — especialmente se você usa a mesma combinação de e-mail e palavra-chave em diferentes serviços, como Gmail, Facebook e LinkedIn, por exemplo. É importante também se livrar desse hábito: usar senhas diferentes em sites diferentes é uma medida importante que dificulta a vida de um eventual invasor e também facilita a sua em caso de novos vazamentos.
Se você estiver com medo de esquecer tantas combinações, convém adotar um gerenciador de senhas. Hunt, o especialista que descobriu o novo vazamento, recomenda o 1Password, mas há outras boas alternativas, como o Keeper, o Dashlane e o LastPass.
Esses serviços servem como um cofre. Eles podem guardar todas as suas palavras-chave em um só lugar, protegido com a melhor combinação possível — que será a única que você realmente precisará lembrar — e também por algumas outras medidas de segurança, como autenticação em dois passos. Todos também geram senhas fortes, caso você esteja sem criatividade para pensar em tantas palavras-chave diferentes.
E já que o assunto surgiu, ativar a autenticação em dois passos em todos os serviços também é muito recomendável. Essa função adiciona uma camada extra de proteção nas contas, como um token de banco, exigindo que você digite uma segunda combinação numérica ou aprove um login mesmo depois de digitar a senha principal. Parece uma complicação, mas é bem simples — e pode poupar muita dor de cabeça no futuro.
Exame Info

Idosos compartilham sete vezes mais notícias falsas do que jovens no Facebook, diz pesquisa

Idosos compartilham sete vezes mais notícias falsas do que jovens no Facebook, diz pesquisa
Levantamento analisou comportamento de internautas americanos durante as eleições presidenciais dos Estados Unidos em 2016
Um levantamento feito entre usuários do Facebook<tudo-sobre.estadao.com.br/facebook> nos Estados Unidos apontou que as pessoas acima de 65 anos compartilham, em média, sete vezes mais notícias falsas<tudo-sobre.estadao.com.br/fake-news-noticia-falsa> que usuários mais jovens, com idades entre 18 e 29 anos. O novo estudo, que analisou o perfil de 3,5 mil internautas durante as eleições de 2016, foi publicado na revista Science Advances<advances.sciencemag.org/content/5/1/eaau4586> por pesquisadores das universidades de Princeton e de Nova York.
Segundo os autores, a relação entre o compartilhamento de boatos e a idade se manteve mesmo quando considerados outros fatores, como educação, filiação a partidos, posicionamento ideológico ou frequência de postagens. Outras variáveis demográficas, como gênero, raça ou renda, não apresentaram influência na disposição em espalhar notícias falsas.
Os pesquisadores aventam duas hipóteses para explicar o impacto da idade no compartilhamento de desinformação. A primeira é que idosos não são igualmente versados no uso de tecnologias digitais como as gerações mais novas. “É possível que uma geração inteira de americanos, agora com mais de 60 anos, não tenha o nível deconhecimento sobre mídia digital necessário para determinar com confiabilidade a veracidade das notícias encontradas online”, escrevem os autores.
Outra possibilidade é o efeito da memória sobre a idade. Segundo essa ótica, emprestada da psicologia social e cognitiva, a memória vai se deteriorando com o tempo de modo a enfraquecer particularmente a resistência às “ilusões de verdade”. “A gravidade desses efeitos teoricamente aumentaria com a complexidade do ambiente de informações e a prevalência de desinformação”, lê-se no artigo.
A publicação também reforçou o que pesquisas anteriores sobre desinformação haviam apontado: consumidores das chamadas fake news têm tendência política mais conservadora, mas o impacto dos boatos online é menor do que se supõe<politica.estadao.com.br/blogs/estadao-verifica/mentiras-contadas-por-politicos-sao-mais-graves-que-fake-news-diz-pesquisador-americano/>. Este último elemento é particularmente animador — 90% dos pesquisados não compartilharam nenhuma notícia falsa no período analisado.
Estadao.

Brasil é um dos países com mais malwares via email e em máquinas de cartão

Brasil é um dos países com mais malwares via email e em máquinas de cartão
O Brasil está no topo de um novo estudo de segurança publicado pela empresa Trend Micro<www.trendmicro.com/pt_br/business.html> — mas essa não é uma boa notícia. Segundo o mais recente relatório da companhia de pesquisa, ameaças enviadas por email no Brasil são tantas que mantiveram o país como segundo do ranking mundial em quantidade de golpes nessa modalidade.
A quantidade de ameaças cresceu 16% em relação a setembro, sendo mais de 316 milhões de e-mails bloqueados por softwares da companhia. Ao menos ainda estamos bem distantes do líder em ameaças: os Estados Unidos, com mais de 1 bilhão de ameaças bloqueadas.
No total mundial, o número de ameaças de e-mail bloqueadas cresceu 11% em relação ao ano passado. Vale ressaltar que ataques como phishing e ransomware não apenas cresceram como estão ainda mais inovadores, porém mantiveram o correio eletrônico como forma de disseminação.
Pontos de venda também ameaçados
O Brasil também está no pódio de outro ranking: somos o terceiro colocado entre os países com o maior número de malwares em dispositivos point-of-sale (PoS). Essas são as máquinas de transação no varejo, como os terminais de pagamento de cartão de crédito ou débito, e o roubo de dados bancários é o principal perigo nesses casos.
No relatório de setembro do ano passado, o Brasil nem aparecia na classificação, mas três ameaças novas e diferentes já foram detectadas no mês seguinte — e essa é uma dor de cabeça que deve ser passada para 2019.
Trend Micro.

Vazamento de dados pessoais na Alemanha atinge Merkel e outros políticos

Vazamento de dados pessoais na Alemanha atinge Merkel e outros políticos
O único partido representado nos Bundestag que não foi afetado é o ultradireitista Alternativa pela Alemanha
Berlim – Um grupo de hackers ainda não identificados divulgou na internet dados pessoais de vários políticos alemães, incluídos da chanceler Angela Merkel<exame.abril.com.br/noticias-sobre/angela-merkel/>, assim como da ministra de Justiça, Katarina Barley, segundo informações do canal regional “RBB” que foram confirmadas por diversos veículos de imprensa alemães.
Apesar do ataque, o único partido representado nos Bundestag que não foi afetado é o ultradireitista Alternativa pela Alemanha (AfD).
Entre os dados aos quais os hackers tiveram acesso há números de telefones celulares e endereços de e-mails, assim como documentos internos dos partidos, documentos bancários pessoais e informações sensíveis sobre o entorno familiar.
De Merkel, foram filtrados diversos e-mails, que depois ainda foram divulgados na internet.
Segundo a “RBB”, os dados começaram a ser publicados nas redes sociais antes do Natal, mas só chamou a atenção na quinta-feira durante a noite.
Os partidos foram informados sobre o ataque, segundo as informações.
Além dos diversos documentos filtrados de políticos do Bundestag e dos parlamentos regionais, o jornal “Bild” fala de dados de centenas de políticos que foram afetados, como o presidente alemão Frank Walter Steinmeier, além de artistas, jornalistas da televisão pública e representantes de ONGs.
Os casos mais notáveis fora da política são os do jornalista esportivo Hajo Seppelt, que revelou o escândalo do doping sistemático na Rússia, e o do humorista Khan Bohmermann, que gerou então tensões diplomáticas por uma sátira contra Recep Tayyip Erdogan.
O Escritório Federal da Constituição assumiu o caso ontem e, segundo o “Bild”, está trocando informações com os serviços secretos estrangeiros para tentar determinar a procedência dos ataques. EFE Exame Info