Brasil ainda está longe de oferecer uma internet 4G com velocidade estável, aponta estudo

Brasil
Redação Olhar Digital

As variações do 4G de acordo com lugar e hora são significativas. E manter a estabilidade é o maior desafio para operadoras nacionais

Todo brasileiro que tem um celular com internet já viveu o drama das oscilações da rede. E com a chegada do 4G, há alguns anos, tivemos uma esperança de que esse cenário poderia melhorar. Mas um artigo intitulado “Experiência da Rede Móvel do Brasil”, divulgado pelo site Opensignal registrou o nível de instabilidade da nossa rede, em todas as operadoras. Entretanto algumas delas enfrentam variações significativas em um mesmo dia de acordo com o local que está sendo usada.

Questionando o fato dos usuários do Brasil terem experiências de rede muito diferentes, com base na operadora que estão conectados e na cidade em que moram, o estudo notou quanto é possível variar as velocidades ao longo de 24 horas. Nacionalmente, a média dela está em 18,6 Mbps em velocidade de download no 4G, mas isso variou entre 16,4 Mbps nos momentos mais lentos – quando a tensão na rede é maior devido ao grande número de usuários que consomem muitos dados ao mesmo tempo – até 28,6 Mbps nos tempos mais rápidos – quando menos pessoas estão na rede.

Os usuários de dispositivos móveis nas maiores cidades costumam ver suas velocidades de download 4G cair para 12 Mbps em um período de 24 horas, à medida que as redes se tornam mais movimentadas e congestionadas. A maior flutuação foi registrada em Brasília, onde a velocidade de download do 4G variou de 19,3 Mbps a 34,7 Mbps. São Paulo também experimentou grandes oscilações em velocidades com mais de 15 Mbps de diferença entre as horas mais lentas e as mais rápidas. Confira as variações mais detalhadamente no gráfico abaixo:

Reprodução

A maioria das grandes cidades brasileiras experimentou velocidades de download 4G mais lentas entre 18h e 19h, quando muitas pessoas terminam de trabalhar e estão indo para casa. No entanto, em Brasília e Goiânia as redes ficaram mais movimentadas, entre 20 e 21 horas.

Proporcionar uma experiência consistente é um dos principais desafios das operadoras de rede, mas é um direito de quem consume isso ter uma boa conexão independente da hora ou do lugar. A conclusão diante dos dados da Opensignal foi que essas empresas no Brasil ainda têm um longo caminho a percorrer e para reduzir as inconsistências.

 

Fonte: OpenSignal

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Boeing vendia como extras dois recursos de segurança essenciais para 737 Max 8

Redação Olhar Digital

Empresa vai adicionar um deles ao modelo padrão da aeronave, chamado \”disagree light\”, que emite luz no painel se o sistema de estabilização estiver produzindo códigos incorretos

A Boeing cobrou à parte das companhias aéreas por dois recursos de segurança que poderiam ter sido capazes de detectar antecipadamente falhas do sistema de sustentação dos aviões 737 Max 8. É o que diz uma reportagem do New York Times. Segundo o jornal, as ferramentas adicionais fornecem verificações dos dados coletados pelos sensores de estabilização dos aviões e poderiam ter alertado os pilotos sobre possíveis problemas. O modelo caiu em dois acidentes fatais na Indonésia e na Etiópia.

Diante das duas quedas e depois de linhas áreas ao redor do mundo suspenderem voos com o 737 Max, a Boeing comunicou, nesta quinta-feira, 21, que vai adicionar, sem cobrança de taxa extra, um desses dispositivos no modelo padrão. A melhoria implementada pela empresa será a “disagree light” (luz de discordância, em português).

O programa ativa uma luz de alerta no painel de controle se os sensores do ângulo de sustentação da aeronave, que determinam o quanto o nariz do avião está apontando para cima ou para baixo, estiverem produzindo códigos divergentes sobre o comportamento da máquina. Assim, o piloto pode confirmar a posição do avião de outras formas.

O outro recurso, que vai continuar sendo cobrado à parte, chama-se “angle of attack indicator” (indicador de ângulo de ataque, em português). O sistema exibe leituras dos ângulos emitidos pelos sensores, dando aos pilotos uma compreensão maior da estabilização do voo.

Ambas as ferramentas opcionais funcionam com o novo Sistema de Aumento de Características de Manobra (MCAS) existente nessas aeronaves. O software do MCAS consegue determinar se o avião está apontado para um ângulo potencialmente perigoso e então pode corrigir automaticamente o curso para evitar que ele caia.

Investigadores acreditam que dados defeituosos sobre a posição da aeronave, coletados pelos sensores desse sistema, podem ter causado o mau funcionamento do seu software. Não está claro se os dois recursos de segurança adicionais teriam evitado os acidentes.

Reguladores das atividades de aviação não estão forçando a Boeing a disponibilizar no 737 Max padrão qualquer um dos recursos opcionais citados. Além disso, nenhum deles é exigido pela Autoridade Federal de Aviação dos EUA.

A decisão da empresa pode ser interpretada como uma tentativa de melhorar sua credibilidade, a partir do investimento para aprimorar seus sistemas de segurança. A empresa também está planejando implementar, em abril, uma atualização de software para o avião.

Países do mundo inteiro, incluindo os EUA e o Brasil, suspenderam voos com o 737 Max 8 depois que relatórios de rastreamentos da aeronave, análises de órgãos reguladores e dados da caixa preta revelarem semelhanças nos acidentes na Indonésia e na Etiópia. No primeiro, em 29 de outubro de 2018, 189 pessoas morreram. Já a queda do equipamento da Ethiopian Airlines, no dia 11 de março, causou 157 mortes.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Saiba como este homem conseguiu roubar US$ 100 milhões de Google e Facebook

Renato Santino
Do Olhar Digital

Evaldas Rimasauskas pode pegar até 30 anos de prisão nos EUA

Evaldas Rimasauskas, um rapaz lituano de 50 anos, tem um feito impressionante em seu currículo. Ele conseguiu roubar nada menos do que US$ 100 milhões de duas das maiores empresas do planeta: Google e Facebook. Ele assumiu sua participação no crime nesta semana, quando se declarou culpado diante de um tribunal nos Estados Unidos, para onde foi deportado em 2017.

O mais impressionante é que sua técnica foi a mais simples possível: bastou pedir “com jeitinho”. O “jeitinho”, neste caso, envolveu alguma astúcia. Rimasauskas criou selos corporativos, endereços de e-mail falsos e, principalmente, o envio de notas fiscais com ordens de pagamento para os setores financeiros das empresas que foram vítimas de sua armação. No mundo do cibercrime, esta técnica é conhecida como “phishing”, mirando vítimas desatentas que por algum motivo não consigam perceber que um email é falso.

O golpe se deu entre outubro de 2013 e outubro de 2015. Para enganar suas vítimas, o lituano se passava por funcionário de uma empresa taiwanesa chamada Quanta Computer, que produz hardware. Ele basicamente falava que representava a companhia, para quem seus alvos estariam devendo dinheiro, dando também orientações de pagamento para contas bancárias falsas abertas no Chipre e na Letônia, que, obviamente, estavam sob o controle dos criminosos.

Google e Facebook, no entanto, não sofreram nenhum dano mais duradouro como resultado do ataque. As companhias não são diretamente citadas no processo, mas assumem terem sido vítimas do golpe. Quando questionadas sobre o tema, o Google, que transferiu US$ 23 milhões aos criminosos em 2013, diz que ao perceber o golpe, alertou as autoridades e conseguiu recuperar a quantia. Da mesma forma, o Facebook, que pagou US$ 98 milhões em 2015, diz ter recuperado a maior parte do valor e tem cooperado com as investigações.

Apesar de confirmar a sua participação no crime, Rimasauskas nega ter agido sozinho e afirma não ter agido para enganar as empresas. Ele diz que foi orientado para a criação das contas falsas e toda a infraestrutura montada para que este dinheiro pudesse ser extraído das vítimas e recebido pelos golpistas, como afirma sua advogada Eun Young Choi. Seus parceiros, no entanto, até o momento não foram identificados.

Rimasauskas pode pegar até 30 anos de prisão pelo golpe, mas o julgamento de sua sentença só acontecerá em 24 de julho. O fato de ter se declarado culpado pode vir a amenizar a sua pena. Além disso, o tribunal decidiu que ele terá US$ 49,7 milhões confiscados como multa pelas suas ações.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Homem joga carro contra multidão e é morto pela polícia na China

Por Agência EFE

Um homem jogou o seu veículo contra uma multidão na cidade de Zaoyang, em Hubei, na China, deixando seis mortos nesta sexta-feira (22). O motorista foi morto a tiros pela polícia.

Outras sete pessoas ficaram feridas no incidente que aconteceu por volta das 6h no horário local (19h de Brasília, de quinta, 21). Ainda não se sabe o que teria motivado a ação do motorista.

Um vídeo publicado pelo site de notícias “Thepaper.cn” mostra várias pessoas deitadas no chão enquanto uma ambulância chega ao local.

Embora a China tente manter sua imagem como um país seguro, os ataques em locais públicos são bastante comuns, assim como nas escolas.

Em dezembro de 2018, um homem foi condenado à morte por ter atropelado, três meses antes, várias pessoas na cidade de Henyang. Quinze pessoas morreram e 43 ficaram feridas na ação.

Em outubro também do ano passado, uma mulher de 39 anos feriu com uma faca de cozinha 14 crianças em uma creche na cidade de Chongqing, no oeste do país.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Facebook confirma que senhas de usuários podiam ser lidas por funcionários

Por Thiago Lavado, G1

Facebook confirmou nesta quinta-feira (21) uma denúncia de que a empresa salvava senhas em arquivos de texto que podiam ser lidas por funcionários. A rede social disse que uma investigação em andamento, até agora, não revelou nenhum sinal de que algum funcionário tenha abusado do acesso a esses dados.

Em nota, o Facebook disse ter percebido o problema em janeiro deste ano e que, na ocasião, tomou as medidas necessárias para resolver a questão.

A empresa também afirmou que não é necessário efetuar a troca de senhas, mas que vai notificar milhões de usuários sobre a falha. Os principais afetados foram usuários do serviço Facebook Lite, aplicativo da rede social para aparelhos antigos e conexões lentas. “Serão notificados centenas de milhões de usuários do Facebook Lite, dezenas de milhões de outros usuários do Facebook e dezenas de milhares de usuários do Instagram”, disse a empresa em nota.

Pedro Canahuati, vice-presidente de Engenharia, Segurança e Privacidade da rede social afirmou que essas senhas nunca estiveram visíveis para alguém fora do Facebook e que a empresa não encontrou nenhuma evidência de abuso interno.

“Fizemos mudanças para evitar que problemas semelhantes voltem a acontecer e, como precaução, estamos notificando as pessoas cujas senhas foram armazenadas desta forma”, disse.

De acordo com Altieres Rohr, autor do blog Segurança Digital no G1, não há razão para trocar a senha do próprio Facebook, pois quem teria acesso a elas eram funcionários da própria rede social. “Não confiar neles acarretaria em uma desconfiança no próprio serviço. A mudança de senha seria importante se há alguma suspeita de que essas informações saíram do Facebook, o que não foi divulgado até o momento”, disse.

Apesar disso, ele afirma que, quem estivesse usando a senha do Facebook em outros serviços, deve trocar essa senha porque há um potencial de abuso.

O caso foi trazido à tona pelo site especializado em segurança “Krabs on Security”, que entrevistou ex-engenheiros do Facebook. De acordo com uma fonte citada pelo site, entre 200 milhões e 600 milhões de usuários do Facebook podem ter tido suas senhas salvas em texto plano e disponível para busca por mais de 20 mil funcionários da rede social.

Como as empresas armazenam senhas?

Geralmente, as senhas de um serviço são salvas de maneira segura utilizando um processo de “embaralhamento” criptográfico chamado de hashing. Desse jeito, as senhas são guardadas em uma forma que não pode ser lida por humanos.

Tecnicamente, hashs são uma função matemática de via única: é muito fácil de executar, mas difícil de fazer o caminho reverso. Existem diferentes tipos de hashing, alguns mais antiquados e frágeis, outros mais robustos e seguros.

Com esse tipo de segurança, mesmo que um conjunto de senhas vaze, não seria possível entendê-las e um computador teria muita dificuldade de quebrar a criptografia — em termos de capacidade de processamento — e entender as senhas.

Na nota enviada sobre a falha de segurança, o Facebook afirmou que criptografa as senhas usando uma função chamada “scrypt”, juntamente com uma chave criptografada que nos permite substituir a senha real por um conjunto de caracteres escolhidos aleatoriamente. “Com essa técnica, conseguimos validar que uma pessoa está fazendo login com a senha correta sem precisar armazenar a senha com texto simples”, disse Canahuati, executivo da rede social.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Em protesto, sites da Wikipédia ficam fora do ar em alguns países da Europa

Redação Olhar Digital

Os sites passarão o dia fora do ar como medida contra as novas leis de direitos autorais que serão votadas pela União Europeia

A questão de propriedade intelectual é um dos assuntos mais discutidos pelos usuários da rede. Todos os países possuem suas diretrizes para proteger o criador de algum conteúdo. A União Europeia está mudando suas leis e seus cidadãos não estão contentes com algumas das mudanças propostas. Websites e empresas em toda a Europa estão protestando contras as mudanças controversas de direitos autorais online.

Antes da votação final, que acontece na próxima terça, dia 26 de março, vários sites como a Wikipédia estão sendo desativados durante o dia. Ao entrar em um desses sites, o usuário é encorajado a entrar em contato com seu representante local para protestar contra as leis. Outros sites como o Twitch e Pornhub estão exibindo banners de protesto em seus sites e em suas redes sociais. No Brasil, até o momento, não há nenhum tipo de protesto contra isso, porém, a qualquer momento, ele pode acontecer.

A lei em questão é a Diretiva de Direitos Autorais da União Europeia. Embora a diretiva tenha diversas alterações para a era da internet, duas disposições foram apontadas pelos críticos como potencialmente perigosas. Trata-se do Artigo 11, que permite que detentores de direitos cobrem plataformas se algo for vinculado às suas criações, e o Artigo 13, que torna as plataformas legalmente responsáveis pelo conteúdo que seus usuários carregam.

Os responsáveis pelo projeto de lei dizem que as novas mudanças darão aos criadores de conteúdo, as ferramentas necessárias para recuperar o valor do seu trabalho dos gigantes da tecnologia dos EUA. Os críticos dizem que os políticos por trás da legislação não entendem a amplitude das leis que estão propondo e que a diretiva, se implementada, prejudicará a livre expressão online.

O Artigo 13 é particularmente o mais perigoso, dizem os críticos. Ele fará com que todas as plataformas que hospedam conteúdo enviado pelo usuário, como Tumblr ou Youtube, sejam responsáveis pelos direitos autorais do que é postado.

Além do blecaute do site hoje (que atingiu a Wikipédia alemã, tcheca, dinamarquesa e eslovaca), mais de cinco milhões de usuários da internet, assinaram uma petição protestando conta o Artigo 13. Marchas e manifestações também estão planejadas nas cidades europeias durante o final de semana e na segunda e terça-feira antes da votação final. Para assinar o abaixo-assinado, é só clicar aqui.

Via: The Verge

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Contas do Instagram são sequestradas por notificações falsas, alerta empresa

Redação Olhar Digital

Perfis com milhares de seguidores estão sendo alvos de ciberataques

O número de influenciadores digitais está cada vez maior, e é preciso ficar esperto, porque se você possui alguns milhares de seguidores nas redes sociais poderá virar alvo de cibercriminosos. Um novo esquema de phishing, maneira usada para enganar o usuário e o fazer revelar informações pessoais via enviando e-mails falsos ou websites, está sendo aplicada nas contas mais populares de serviços como Instagram.

A Kaspersky Lab, empresa russa de softwares de segurança para a Internet, alertou e explicou como esses golpes podem funcionar através de notificações falsas.

As contas populares no Instagram são os principais alvos dessa ação, que vem ganhando força e começa com o envio de uma notificação de violação de direitos autorais para invadir o seu perfil. O usuário recebe primeiramente uma mensagem por email, com os endereços suspeitos dizendo “sua conta será excluída permanentemente por violação de direitos autorais”. Como o design é parecido com o da rede social, muitas pessoas acabam acreditando ser algo legítimo.

O passo seguinte é oferecer à vítima a opção de “relatar um problema”, alegando que ele só terá 24 horas para recorrer. Ao clicar, o usuário acaba em uma página de phising que disponibiliza um link para “recorrer”. O perigo está presente na hora que é selecionada a opção de “recorrer”, uma vez que a pessoa é convidada a inserir as credenciais do Instagram e vai sendo levada a abrir a seção de comentários, a conta de e-mail e, por fim, a senha.

Na sequência, os cibercriminosos redirecionam o usuário para o site real do Instagram e assumem o perfil mudando dados e informações. Caso a pessoa desejar sua conta de volta, é exigido um resgate, e se ele não for pago o perfil começa a ser usado para espalhar spam.

O analista sênior de segurança da Kaspersky Lab, Fabio Assolini, ainda reforço que existe algumas coisas que podem evitar esses ataques. Ele recomenda que só use o aplicativo em sua versão oficial, não clique em links suspeitos, nunca insira as credenciais de login da conta para autenticação em serviços e aplicativos de terceiros.

“Não é a primeira vez que os influenciadores do Instagram são alvo de golpistas. A primeira onda de phishing estava tentando convencer os usuários a solicitar um selo de conta ‘Verificada’”, disse Assolini.

Logo, sempre que você receber emails suspeitos, antes de abrir, faça uma pesquisa para saber se mais pessoas estão com o mesmo problema. Isso ajuda a evitar dores de cabeça futuras.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Bug grave do Chromium para Android permitia roubo de dados pessoais pelo WebView

Redação Olhar Digital

Usuários de versões Android anteriores à 7.0 devem atualizar o WebView

Uma falha de segurança no Chrome existente desde a versão Android 4.4 permitia a hackers invadir e roubar informações confidenciais dos usuários de dispositivos que rodavam o sistema operacional mobile do Google. A vulnerabilidade foi descoberta em dezembro do ano passado pelo pesquisador da Positive Technologies, Sergey Toshin. A empresa pesquisa e desenvolve medidas de cibersegurança.

O bug foi detectado no componente WebView fornecido pelo Chromium. A ferramenta permite abrir páginas da web dentro de aplicativos para Android. Usuários de navegadores móveis com suporte no Chromium além do Google Chrome, como o Samsung Internet Browser e o Yandex Browser, também podem ter sido afetados. A falha foi corrigida no Chrome 72, mas o bug foi eliminado desde atualizações do Android 7.0. Já os usuários que executam versões anteriores do sistema operacional precisam atualizar o WebView no Google Play.

Com a falha de segurança, um invasor podia usar aplicativos instantâneos – que permitem testes em um app sem precisar instalá-lo primeiro – para acessar as informações pessoais de usuários de aparelhos Android. Em um ataque realizado por meio desses apps, os dados poderiam ser liberados quando as pessoas clicassem em um link malicioso que rodaria um pequeno arquivo de acesso ao hardware do celular. Isso permitia a leitura de informações pelo WebView, o que inclui, por exemplo, histórico do navegador e tokens de autenticação comumente usados para login de acesso a aplicativos bancários.

Toshin divulgou o bug ao Google em janeiro, que anunciou ter corrigido o problema algumas semanas depois. A empresa divulgou a falha brevemente em uma nota oficial no mesmo mês e a descreveu como uma vulnerabilidade de alta gravidade.

O Google e o pesquisador não relataram sinais que comprovem a exploração da falha por hackers. Porém, considerando o amplo alcance da vulnerabilidade, há chances de que invasores a tenham utilizado.

Fonte: The Verge.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Google Fotos corrige bug que permitia que hackers coletassem dados das imagens

Redação Olhar Digital

Mesmo com a correção realizada pelo Google, ainda existem nuvens que podem estar sujeitas a esses ataques, como o Dropbox, iCloud e Twitter.

Um bug no Google Fotos permitia que hackers descobrissem dados de geolocalização das imagens armazenadas no aplicativo. O ataque é o que os especialistas chamam de vazamento de canais laterais, porque ele funciona atraindo usuários para o site da ameaça e utiliza códigos Java Script (JS) para analisar o tamanho e o tempo de resposta de um site alvo.

Ao medir e comparar essas variações, o invasor consegue determinar se existe ou não um certo atrativos na conta do usuário. Para ficar mais simples, talvez seja melhor exemplificar a partir dos feitos de quem descobriu o bug: o pesquisador de segurança da Imperva, Ron Masas

Masas criou um JS malicioso para investigar o recurso de pesquisa do Google Fotos. Depois que um usuário desavisado acessa o site corrompido, o script usa o navegador da vítima para enviar solicitações e pesquisar na nuvem de imagens do Google.

Portanto, se pesquisar algo como “Minha viagem na Islândia”, conforme fez o funcionário da Imperva, o tempo e o tamanho da resposta poderiam ser medidos. Também foi possível que ele utilizasse intervalos de datas para refinar a pesquisa e em comparação determinar informações sobre a localização do usuário.

Mesmo com a correção realizada pelo Google, ainda existem outras nuvens que podem estar sujeitas a esses ataques, permitindo que hackers acessem informações cotidianas, como o Dropbox, iCloud e Twitter.

Já no mês passado, o Facebook sofreu com problema semelhante também graças a um relatório do mesmo pesquisador, Masas. Cada vez mais vemos o número de ataques por canais laterais crescer, mas,vale lembrar que apesar de muito inteligente, ele requer uma especificidade por vítima muito grande. Em conclusão, operações de coleta de dados em massa utilizando essas falhas em nuvens são praticamente impossíveis.

Fonte: ZDNet

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Asteroide raro passará perto da Terra em dois dias, mas não se preocupe

Redação Olhar Digital

Um asteroide de 39 metros de largura passará próximo à Terra essa semana, a uma distância menor do que a da Lua com o nosso planeta. Os cientistas têm observado o curso dessa rocha espacial desde o início do mês, especialmente, por conta do tamanho não usual do objeto e pela sua velocidade lenta – cerca de cinco quilômetros por segundo.

Asteroides passando perto da Terra são mais normais do que se possa imaginar, porém, na maioria das vezes, são pequenos e passam despercebidos pelos cientistas ou até mesmo, destroem-se ao cruzar a camada atmosférica.

Entretanto, o asteroide que passa neste 22 de março é diferente. Ele é duas vezes maior do que o que explodiu sobre a Rússia em 2013, mas não tem chances de chegar tão perto quanto. De acordo com os cientistas, ainda terão 303.733 mil quilômetros nos separando dele. Ufa!

Já para os curiosos ou entusiastas de plantão, caso você tenha um telescópio poderoso, será possível acompanhar a passagem da rocha pela Terra. Boa sorte!

Via: Cnet

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.