Juiz autoriza dar prosseguimento à ação coletiva de privacidade contra Facebook

Clara Guimarães, editado por Liliane Nakagawa

Usuários pedem por indenização pelo vazamento de dados pessoais para terceiros no Facebook, como no caso do Cambridge Analytica

Um juiz dos Estados Unidos declarou nesta segunda-feira (9) que o Facebook irá enfrentar a maior parte de um processo coletivo em busca de indenização por vazamento de dados dos usuários para terceiros, como Cambridge Analytica.

Segundo Vince Chhabria, juiz em São Francisco, os usuários podem acusar o Facebook sob apoio de inúmeras leis federais e estaduais, visto que a rede social permite que aplicativos e parceiros coletem seus dados sem consentimento “generalizado”.

Facebook havia tentado argumentar no caso, alegando que os usuários não sofriam danos “tangíveis” aos usuários e que eles não possuíam real interesse em questões de privacidade nas informações que compartilhavam com os amigos nas mídias sociais. Porém, Chhabria rejeitou os argumentos da rede social.

“A moção do Facebook de demitir está repleta de suposições sobre o grau em que os usuários de mídia social podem razoavelmente esperar que suas informações e comunicações pessoais permaneçam privadas. A visão do Facebook é muito errada”, escreveu Chhabria. 

O porta-voz do Facebook disse que as alegações dos usuários não possuem base legal e que considera a privacidade das pessoas extremamente importante.

O litígio abrange usuários do Facebook nos Estados Unidos e no Reino Unido cujas informações foram compartilhadas com terceiros sem o seu consentimento desde 2007.

A rede social pagou a maior multa já vista pela Comissão Federal de Comércio dos Estados Unidos (FTC), por causa do escândalo com Cambridge Analyticaum total de US$ 5 bilhões. Esta, no entanto, não é a unica acusação de violação de privacidade que o Facebook enfrenta.

Cambridge Analytica

Um dos maiores escândalos do ano de 2018 no mundo da tecnologia foi o da Cambridge Analytica. Uma empresa de consultoria política britânica que teve acesso a dados de 87 milhões de usuários do Facebook indevidamente, sem que muitos deles soubessem e sem que a própria rede social tivesse lhes dados permissão. As informações privilegiadas foram utilizadas para direcionar anúncios no próprio Facebook.

Com 414 páginas, os usuários disseram que o Facebook os enganou ao pensar que poderiam manter o controle sobre os dados pessoais, quando, na verdade, permitiu a milhares de empresas “preferidas” os acessarem para direcionamento de anúncios. 

Via: Reuters

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Procon-SP multa Sky em R$ 3 milhões por propaganda enganosa

Luiza Tozzato, editado por Renato Santino

Entre 2011 e 2015, a empresa ofereceu um plano de assinatura sem informar aos consumidores que a conversão do sinal analógico para o digital seria em caráter temporário

Procon-SP multou a Sky em quase R$ 3 milhões por publicidade enganosa e outras infrações ao Código de Defesa do Consumidor (CDC). A multa, que será aplicada por processo administrativo, diz respeito ao plano “Sky Livre”, divulgado e vendido entre 2011 e 2015.

De acordo com a organização, os anúncios da Sky neste período não informavam aos consumidores que a conversão do sinal analógico para digital do seu serviço de TV por assinatura seria em caráter temporário, e não permanente.

A empresa prometia “a parabólica digital da Sky”, “sem mensalidades”, “disponível em todo o Brasil” e ressaltava a transmissão dos canais digitais de emissoras de TV – Band, Globo, Record, SBT e outras – sem deixar claro que, por medida do Governo Federal, a recepção do sinal analógico seria descontinuada em todo território nacional e os mencionados canais de TV aberta seriam gratuitos aos consumidores que dispunham de aparelhos com conversores acoplados.

Além disso, em 2018 a empresa efetuou cobrança de taxas de licenciamento do software, segurança de acesso e de locação de equipamento opcional (ponto adicional), as quais são vedadas por Resolução da Agência Reguladora do setor (Anatel), cometendo prática abusiva.

Fonte: Procon

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Nasa descobre luzes misteriosas em outra galáxia

Luiz Nogueira, editado por Alvaro Scola

Em observações feitas pelo satélite NuSTAR, a Nasa constatou um brilho misterioso no centro da galáxia Fireworks. Uma das hipóteses é que um buraco negro pode ter engolido uma estrela

Nasa

Luzes brilhantes nas cores verde e azul foram avistadas na Galáxia Fireworks (NGC 6946) pelo observatório espacial NuSTAR da Nasa. Na imagem, fontes extremamente brilhantes de raios X foram observadas. Tais fontes de luminosidade são raras, já que demandam processos com imensas quantidades de energia.

Um novo estudo, publicado no Astrophysical Journal, oferece algumas explicações possíveis para o surgimento das luzes no centro da galáxia, que apareceram e desapareceram em questão de semanas.

NuSTAR

O objetivo das observações da NuSTAR era estudar a supernova – a explosão de uma estrela que ocorre em seus estágios finais de evolução – que aparece como um ponto verde-azulado brilhante no canto superior direito da imagem. Essas supernovas podem brevemente produzir luz suficiente para ofuscar galáxias inteiras. Elas também geram muitos dos elementos químicos mais pesados que o ferro.

Reprodução

Foto: Supernova

A esfera verde próxima do fundo da galáxia não era visível durante a primeira observação da NuSTAR, mas estava brilhando forte no início de uma segunda observação, que ocorreu dez dias depois. O observatório de raios X Chandra, também da Nasa, mais tarde observou que a fonte – conhecida como fonte de raios X ultraluminosa, ou ULX – desapareceu tão rapidamente quanto surgiu.

O objeto foi nomeado ULX-4 porque é a quarta ULX identificada nesta galáxia. Nenhuma luz visível foi detectada com a fonte de raios X, o que exclui a ideia de ser uma supernova. “O período de dez dias é muito curto para que um objeto tão brilhante apareça”, disse Hannah Earnshaw, pesquisadora de pós-doutorado da Caltech em Pasadena, Califórnia, e principal autora do estudo. “Normalmente, com o NuSTAR, observamos mudanças mais graduais ao longo do tempo, e muitas vezes não observamos uma fonte em rápida sucessão. Nesse caso, tivemos sorte de perceber uma mudança de fonte com extrema rapidez, o que é muito emocionante.”

Possível buraco negro

Reprodução

Foto: Buraco Negro engolindo uma estrela

O estudo ainda explora a possibilidade de a luz vir de um buraco negro que consomiu outro objeto, como uma estrela. Se um objeto se aproximar demais de um buraco negro, a gravidade pode separá-lo, colocando os detritos em órbita ao redor do buraco negro. O material presente na borda interna desse disco de detritos recém-formado começa a se mover tão rápido que aquece até milhões de graus e irradia raios X.

A maioria dos ULXs geralmente tem vida longa porque são criados por um objeto denso, como um buraco negro, que “se alimenta” da estrela por um longo tempo. Fontes de raios X de vida curta ou “transitórias” como a ULX-4, são muito mais raras. Portanto, um único evento dramático – como um buraco negro destruindo rapidamente uma pequena estrela – pode explicar a observação.

Outras explicações para o fenômeno

No entanto, o ULX-4 pode não ser um evento pontual, e os autores do artigo exploraram outras explicações em potencial para esse objeto. Uma possibilidade: a fonte do ULX-4 poderia ser uma estrela de nêutrons.

Reprodução

Foto: Estrela de Nêutrons

Estrelas de nêutrons são objetos extremamente densos formados a partir da implosão de uma estrela que não possuía massa suficiente para formar um buraco negro. Com aproximadamente a mesma massa do nosso Sol (1,989 × 10^30 kg), mas compactada em um objeto do tamanho de uma cidade grande, as estrelas de nêutrons podem, assim como os buracos negros, atrair material e criar um disco de detritos que se move rapidamente. Isso também pode gerar fontes de raios X ultraluminosas de alimentação lenta, embora a luz seja produzida por processos ligeiramente diferentes dos ULXs criados por buracos negros.

Estrelas de nêutrons geram campos magnéticos tão fortes que podem criar “colunas” que canalizam o material para a superfície, gerando poderosos raios X no processo. Mas se a estrela de nêutrons gira especialmente rápido, esses campos magnéticos podem criar uma barreira, impossibilitando o material de alcançar a superfície da estrela. “Seria como tentar pular em um carrossel que gira a milhares de quilômetros por hora”, disse Earnshaw.

O efeito de barreira impediria que a estrela fosse uma fonte brilhante de raios X, exceto nos momentos em que a barreira magnética pudesse oscilar brevemente, permitindo que o material chegasse à superfície da estrela de nêutrons. Essa poderia ser outra explicação possível para o aparecimento e desaparecimento repentinos do ULX-4. Se a mesma fonte surgisse novamente, essa hipótese poderia ganhar força. “Esse resultado é um passo para entender alguns dos casos mais raros e extremos em que a matéria se acumula em buracos negros ou estrelas de nêutrons”, declarou Earnshaw.

Para você, qual foi a causa desse fenômeno?

Fonte: Nasa

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Após perder contato, Índia localiza módulo que enviou à Lua, diz mídia local

Por G1

A Organização de Pesquisa Espacial da Índia (ISRO) conseguiu encontrar o módulo de pouso Vikram, da sonda Chandrayaan-2, na superfície da lua. A informação foi divulgada pelo canal India Today neste domingo (8).

A ISRO ainda tenta estabelecer uma comunicação com o Vikram.

Índia enviou missão para a Lua em 22 de julho — Foto: Indian Space Research Organisation/Reuters

Índia enviou missão para a Lua em 22 de julho — Foto: Indian Space Research Organisation/Reuters

O Vikram foi encontrado por meio de uma imagem térmica feita pelo orbitador da Chandrayaan-2.

Na sexta-feira, pouco antes do pouso, cientistas indianos perderam o contato com o módulo Chandrayaan-2 e ainda não estava claro o que tinha ocorrido com o módulo Vikram.

Módulo Vikram inicia trajetória de descida para pousar no solo lunar. — Foto: Reprodução/YouTube ISRO

Módulo Vikram inicia trajetória de descida para pousar no solo lunar. — Foto: Reprodução/YouTube ISRO

O objetivo da missão era obter mais informações sobre a composição mineral da Lua e eventual presença de água no local. O contato com a base foi perdido cerca de 20 minutos depois de iniciado o procedimento de pouso suave, que visa reduzir a velocidade do módulo para garantir uma chegada segura.

Os cientistas da ISRO acompanhavam a missão ao vivo na sede da agência espacial quando o sinal do módulo foi perdido. O pouso do módulo Vikram estava agendado para acontecer às 17h25h. Depois, o jipe Pragyan deveria explorar a superfície lunar entre 20h30 e 21h30.

Missão lunar indiana tenta pouso na Lua nesta sexta-feira (6). — Foto: Arte/G1

Missão lunar indiana tenta pouso na Lua nesta sexta-feira (6). — Foto: Arte/G1

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Justiça vai investigar o Google por coleta de dados de crianças

Bruna Lima, editado por Rafael Rigues

Olhar Digital

Os registros teriam sido coletados de usuários do YouTube e envolveriam a localização, tipo de aparelho utilizado e o número do telefone

O Departamento de Defesa do Consumidor da Secretaria Nacional do Consumidor (Senacom), do Ministério da Justiça, abriu uma investigação contra o Google por “suposta coleta de dados de crianças e adolescentes, usuários do Youtube, sem o conhecimento dos pais”. As informações, segundo o órgão, estariam sendo usadas “para autorizar publicidade dirigida”.

O material coletado envolve registros com informações dos usuários, como localização, aparelho usado e até o número de telefone. Segundo a Agência Brasil, o gigante de buscas agora tem 10 dias para responder ao requerimento. Ao ser questionada pelo portal de notícias, a empresa ainda afirmou que “não tem nada a declarar” sobre o assunto por enquanto.

Nesta semana, uma multa aplicada pela Comissão Federal de Comércio (FTC) do governo dos Estados Unidos, chegou ao valor de US$ 170 milhões (R$ 690 milhões). As acusações formais foram registradas pelo motivo de violação de privacidade de crianças. O Youtube, de domínio do Google, ainda firmou um acordo para que haja mudanças de normas na plataforma que irão valer para o mundo todo. Criadores de vídeos terão até 4 meses para se adaptarem.

O acordo ainda prevê que os conteúdos voltados as crianças deverão ser identificados e terão que respeitar a legislação, como a exigência de obtenção de consentimento dos pais para a coleta de dados de pessoas de até 13 anos.

A advogada do Programa Criança e Consumo do Instituto Alana, Lívia Cattaruzzi, explica que o acordo foi importante, no entanto ele só foi estabelecido para garantir algo que já deveria estar sendo feito. “A plataforma não é feita para criança, mas elas usam indiscriminadamente e vão continuar expostas a anúncios. O que vai mudar é que não vai mais ter monetização de conteúdos infantis. A criança vai continuar se deparando com conteúdos impróprios e vai continuar expostas a vídeos patrocinados por empresas, especialmente nos canais kids “, disse.

No mês de agosto a Senacom já havia notificado o Google de suas desconfianças por violação de privacidade. Atualmente a secretária investiga uma “possível captura indevida de dados de usuários sobre geolocalização”. O processo tem como objetivo investigar se houve a coleta dos registros de informações e dados dos usuários sem o consentimento.

Via: UOL

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Chromebooks na sala de aula já são realidade em escola pública

Roseli Andrion

Olhar Digital

A rede municipal de ensino fundamental de Barueri recebeu equipamentos que têm transformado a forma como crianças e adolescentes interagem com a tecnologia

Pertencimento. Esse é o sentimento que a escola tem, ao longo das décadas, tentado despertar nos estudantes. Nem sempre é fácil, mas parece que as unidades de ensino municipais de Barueri têm conseguido avançar nesse quesito: seus 66 mil alunos e 3.500 professores hoje convivem em ambientes muito mais propícios a despertar essa sensação.

Tudo começou em 2017, quando a Secretaria de Educação da cidade decidiu criar um departamento de tecnologia da informação (TI) dedicado ao segmento educacional. “O ensino tem necessidades tecnológicas diferentes de outras áreas. Então, ter um departamento de TI dedicado a ele faz toda a diferença”, conta Ricardo Nascimento, coordenador de TI do órgão.

O projeto, que envolve 113 escolas municipais, transformou o ambiente escolar: as unidades receberam, no começo deste ano, redes Wi-Fi, Chromebooks, óculos de realidade virtual e sistemas de videoconferência. A ideia é aproximar os estudantes de fato da tecnologia — com o auxílio dos professores, claro.

Modernização do ensino

Por isso, uma das primeiras ações foi modernizar a noção tradicional do laboratório de informática. Até há pouco tempo, ele era uma sala sempre trancada nas escolas e raramente era visitado pelos alunos. “O ambiente do laboratório era ruim. Além de manter os estudantes sempre apartados dos equipamentos, ainda existia uma preocupação com a integridade do material: preferia-se manter tudo intacto a colocar os computadores em uso”, diz Nascimento.

Desde o início deste ano letivo, entretanto, os Chromebooks adquiridos pela prefeitura frequentam as salas de aula comuns nas escolas de ensino fundamental da rede de Barueri — e são usados em todas as disciplinas. O Olhar Digital visitou a Emeief Professor João Tiburcio Silva Filho para saber como isso tem ocorrido por lá.

A escola fica em uma comunidade localizada em um bairro periférico de Barueri, a Chácara Marcos, e lá ainda é comum encontrar alunos pouco motivados. “Muitos deles não entendem completamente a importância da educação formal nem têm afinidade com as metodologias tradicionais de ensino”, explica Reinaldo Ribeiro, diretor da unidade.

Nesse contexto, alguns estudantes não tinham nem vontade de fazer provas. “Eles diziam que já sabiam que iam mal”, conta o professor de matemática Edson Oliveira. “Hoje, um dos alunos que menos se identificava com a escola tem mais de 2 milhões de pontos na Khan Academy”, orgulha-se. Oliveira diz que, todos os meses, o mais bem colocado na plataforma é premiado com chocolates e um certificado. “Isso teve um efeito muito positivo, pois todos querem se destacar.”

Transformação notável

Desde a implantação do novo conceito, o cenário é outro: os professores, a coordenadora pedagógica e o diretor da Emeief Professor João Tiburcio Silva Filho relatam que a transformação na comunidade escolar é notável. A Secretaria de Educação de Barueri ainda não tem estatísticas para compartilhar, mas informa que já se percebem muitas mudanças.

Uma delas tem relação direta com o índice de faltas: ele diminuiu muito, pois os estudantes não querem deixar de ir à escola nos dias em que terão a possibilidade de interagir com as tecnologias. “Nem quando estão doentes eles querem faltar”, alegra-se Flávia Moreno, secretária de educação do município.

Quando chega o momento de receber os Chromebooks na sala de aula, os alunos ficam eufóricos. Os equipamentos são armazenados em um armário especial com rodinhas, que é levado até os estudantes. Cada carrinho desses comporta 40 computadores, que, no fim do dia, são carregados em conjunto, no próprio contêiner. Os alunos relatam que até melhoraram em algumas disciplinas depois que os dispositivos entraram em cena.

Beatris Gimenes Silva Pontes, de 12 anos, cursa o 6º ano e diz que os computadores são usados em diferentes matérias (“em história, português, artes, inglês…”), mas que ela melhorou bastante em matemática. “As plataformas Khan Academy e Mentes Notáveis têm vários jogos que auxiliam a aprendizagem”, relata.

Outro que conseguiu melhores resultados desde que o uso da tecnologia foi intensificado é Danilo Menezes Oliveira Barros, de 12 anos, também aluno do 6º ano. “Melhorei em Ciências”, comemora. “Fazer pesquisa assim é muito mais fácil, porque podemos buscar diretamente na internet: é só digitar o que queremos que o Google mostra para a gente.”

Participação dos professores

Para garantir o envolvimento dos professores no projeto, esses profissionais foram treinados na plataforma Google for Education e, agora, passam por capacitação contínua — a mudança de cultura é o aspecto principal desse processo e, para isso, a sensibilização dos participantes é essencial. A responsável pela preparação dos professores é a Colaborativa, uma empresa que ajuda instituições de ensino a promoverem a fluência digital no aprendizado.

Isso é importante porque são esses profissionais que vão guiar crianças e adolescentes no processo de envolvimento com a tecnologia — e o próprio Google tem a crença de que essa transformação digital na educação só vai acontecer a partir das pessoas, que usam a tecnologia como um meio, não como um fim. “Como a tecnologia evolui muito rapidamente, as pessoas têm de estar preparadas para ela. Nosso papel é acompanhá-las nesse processo”, avalia Beni Khun, CEO da Colaborativa.

E os resultados aparecem também entre os profissionais. A coordenadora pedagógica da escola, Patrícia Monteiro, diz que os professores agora interagem muito mais com os colegas — da própria unidade e de outras. “Até o nível das atividades curriculares e das práticas propostas aos alunos está mais elevado, porque eles percebem que fazem parte de uma rede mais ampla em que todos atuam em conjunto”, comenta.

Para a secretária de educação Flávia, o reconhecimento dos alunos tem sido muito gratificante. Ela diz que os estudantes a visitaram e se emocionaram ao conversar sobre o assunto. O motivo? A autoestima deles aumentou porque eles se sentem cuidados por quem ofereceu a eles a oportunidade de ter acesso a esses equipamentos. Uma experiência que, até então, só estava disponível na rede particular de ensino.

Ela destaca que as conjunturas nesses dois ambientes ainda são muito diferentes e, por isso, o município tem investido para mudar esse cenário. “Nosso propósito é que a criança da escola pública também tenha acesso àquilo de mais novo que a sociedade tem a oferecer. Se a vida pode ser simbolizada na metáfora da corrida, todos têm de partir da mesma linha. Afinal, não é justo alguns partirem antes e todos terem de chegar juntos.”

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Amostra de DNA sugere que ‘Monstro do Lago Ness’ pode ser uma enguia

Rafael Rigues, editado por Liliane Nakagawa

Olhar Digital

Segundo pesquisador, a grande quantidade do material não permite descartar a possibilidade de que hajam enguias gigantes no lago

Há cerca de 1.500 anos a história do ‘Monstro do Lago Ness‘ (ou Nessie, como é chamado por alguns) fascina a humanidade. Seria uma criatura gigantesca que habita o Lago Ness, na Escócia, com um pescoço comprido, cabeça pequena e uma ou mais ‘corcovas’ saindo da água.

Apesar da longevidade da lenda, nunca houve provas da existência de Nessie, mesmo após expedições que varreram o fundo do lado com sonares e o cercaram com câmeras. Várias teorias tentam expliicar as aparições: uma delas supõe que a criatura seria um Plessiosauro (um réptil marinho, extinto há milhares de anos). Para outros seria um Esturjão, peixe que pode chegar a mais de 5 metros de comprimento e 2 toneladas. Há até quem acredite que há um Tubarão da Groenlândia, que chega a medir mais de 6 metros de comprimento, perdido no lago.

Mas segundo Neil Gemmell, pesquisador da Universidade de Otago, na Nova Zelândia, a resposta é outra. Sua equipe coletou e analisou amostras da água do lago em busca de restos de DNA, e relatou os resultados em uma entrevista à BBC. Nenhum de DNA de Plessiosauro (ou qualquer outro réptil), esturjões ou tubarões foi encontrado. Na verdade, o que encontraram foi muito DNA de enguias, que são comuns no lago.

Segundo Gemmell, ‘a grande quantidade de material não nos permite descartar a possibilidade de que hajam enguias gigantes no Lago Ness. Portanto, não podemos descartar a possibilidade de que os que as pessoas vêem e acreditam ser o Monstro do Lago Ness seja uma enguia gigante”. Ou então uma grande quantidade de enguias pequenas.

Com ou sem monstro, o lago continua sendo uma atração turística. E segundo Chris Taylor, da VisitScotland (organização que promove o turismo no país), a pesquisa não irá prejudicar o mistério, e o turismo, da região: “os resultados irão fornecer uma nova perspectiva sobre o ecossistema, mas questões ainda permanecerão em aberto e os visitantes, sem dúvida, continuarão sendo atraídos ao lago para procurar as respostas por conta própria”.

Fonte: BBC 

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Clientes pré-pagos terão de enviar selfie e documentos para operadoras

Roseli Andrion

Olhar Digital

O recadastramento de linhas começou nesta semana, mas ele é apenas o início do processo que busca combater as fraudes cadastrais nas linhas desse sistema

Começou nesta semana o recadastramento de clientes que usam celular pré-pago em todo o país. A ideia é convocar os usuários que têm pendências para que eles as resolvam e, assim, evitem ter suas linhas bloqueadas.

O processo, entretanto, deve ir mais longe. As operadoras de telecomunicações querem exigir que quem ativar novas linhas pré-pagas instale um aplicativo para enviar informações cadastrais.

Dados como RG, CPF e comprovante de residência devem continuar a ser exigidos — com a diferença de que os documentos terão de ser digitalizados e enviados pela ferramenta. Além disso, os clientes deverão mandar uma foto de rosto, no estilo selfie. A previsão é de que a exigência comece no segundo semestre de 2020.

O app usado na operação será um só para todas as operadoras, mas elas garantem que as bases de dados não serão compartilhadas. O aplicativo, que já está em desenvolvimento, deve ser testado no início de 2020.

Todo esse movimento tem um objetivo: ajudar a combater as fraudes cadastrais das linhas pré-pagas. Paralelamente, as empresas estudam se exigirão o procedimento também para novos clientes do sistema pós-pago.

Quando os celulares pré-pagos chegaram ao país, os usuários não precisavam se cadastrar: bastava comprar um chip para ter uma linha habilitada. Com isso, houve muito espaço para a aplicação de golpes.

Em 2003, uma lei passou a exigir que as operadoras registrem e mantenham atualizados os dados cadastrais desses clientes. Como a cultura anterior já está institucionalizada, o cadastro nunca chegou a ser totalmente consistente.

Para identificar quais são os clientes com dados incoerentes, as bases de dados das linhas pré-pagas foram comparadas com as da Receita Federal do Brasil (RFB). Nesse processo, observou-se que 1% desses consumidores (cerca de 1,2 milhão de linhas) têm de atualizar as informações.

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Hackers atacam usuários do Android com técnicas de phishing por SMS

Bruna Lima, editado por Rafael Rigues

Olhar Digital

As técnicas de ataque usadas são avançadas, e podem afetar qualquer smartphone com o sistema operacional do Google

Pesquisadores descobriram um novo tipo de ataque de phishing “avançado” direcionado a telefones Android. Ele pode induzir os usuários a instalar configurações maliciosas em seus dispositivos, disfarçadas de atualizações de configuração de rede.

O ataque foi divulgado hoje (5) pela empresa de segurança cibernética Check Point Research, e encontrado em smartphones Android como o Huawei P10, LG G6, Sony Xperia XZ Premium e Samsung Galaxy S9. No entanto, qualquer aparelho que use o sistema operacional do Google pode estar vulnerável a ele.

De acordo com o relatório, o truque de phishing aproveita o provisionamento sem fio (OTA) – uma técnica frequentemente usada pelas operadoras de telecomunicações para implantar configurações específicas da operadora em novos dispositivos – para interceptar todo o tráfego de e-mail ou da Web de e para telefones Android usando falsas mensagens SMS.

“Um agente remoto pode induzir os usuários a aceitar novas configurações do telefone que, por exemplo, direcionam todo o tráfego da Internet para roubar e-mails através de um proxy controlado pelo invasor”, escreveram os pesquisadores Artyom Skrobov e Slava Makkaveev. A vulnerabilidade pode ser explorada o tempo todo ao longo do dia, desde que os telefones estejam conectados às suas redes de operadoras. Os pontos de acesso Wi-Fi, no entanto, não são afetados.

Tudo o que um cibercriminoso precisa é de um modem GSM, que pode ser usado para enviar uma mensagem não autorizada de provisionamento para os telefones suscetíveis, obtendo o número de identidade internacional de assinante móvel (IMSI), um código exclusivo amarrado a cada dispositivo que informa todos os usuários de uma rede celular.

A mensagem de provisionamento segue um formato chamado Open Mobile Alliance Client Provisioning (OMA CP), o que significa que um destinatário não pode verificar se as configurações sugeridas foram originadas de sua operadora ou de um fraudador que tenta executar um ataque man-in-the-middle.

Os pesquisadores apontaram que os telefones Samsung eram os mais fáceis de atacar, sem necessidade de autenticação para instalar uma mensagem OMA CP. Como resultado, um invasor pode alterar o servidor de mensagens MMS, o endereço de proxy do tráfego da Internet, a página inicial e os favoritos do navegador, o servidor de e-mail e qualquer servidor de diretório para sincronizar contatos e calendário. Por outro lado, os dispositivos da Huawei, LG e Sony eram relativamente mais seguros, já que exigiam que o remetente da mensagem fornecesse o código IMSI do telefone antes de aceitar a mensagem.

A conclusão que eles chegaram é que você deve estar atento ao instalar qualquer coisa não confiável no seu dispositivo, especialmente as que são entregues por meio de mensagens de texto ou vinculadas em textos. “Os malfeitores estão se tornando melhores na extração de informações fora dos pontos de acesso Wi-Fi todos os dias”, disseram os pesquisadores. “Todos devemos estar em alerta extra, principalmente quando não estamos conectados a pontos de acesso Wi-Fi públicos”.

Via: TheNextWeb

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.

  

Elon Musk trabalha em tecnologia que usa onda cerebral como senha

Luiz Nogueira, editado por Roseli Andrion

Olhar Digital

A ideia do bilionário é conectar o cérebro humano a dispositivos para que não seja mais necessário usar senhas: em vez disso, as ondas cerebrais podem ser usadas para desbloquear aparelhos

As tecnologias de segurança de diversas áreas evoluíram muito nos últimos anos. É possível comprar pelo smartphone, abrir a porta de casa com a impressão digital e até fazer compras em lojas físicas sem intervenção humana. Aparentemente, a humanidade está pronta para dar o próximo passo.V

O bilionário Elon Musk, responsável por empresas como Tesla e SpaceX, anunciou seu mais novo empreendimento: a Neuralink, uma startup que promete conectar o cérebro humano a máquinas por meio de pequenos sensores. Segundo Musk, os primeiros testes devem ocorrer no ano que vem.

A ideia é que a tecnologia permita desbloquear equipamentos — como smartphones e até portas — com o poder da mente. Além disso, ela pode ser uma importante aliada no tratamento de doenças neurológicas.

Em 2015, um grupo de cientistas da Universidade Binghamton, nos EUA, identificou que o cérebro humano reage a certas palavras de modo específico. Concluiu, então, que as ondas cerebrais podem ser captadas e usadas para substituir senhas.

No estudo, 45 voluntários foram testados. Seus sinais cerebrais foram captados enquanto eles liam uma lista com 75 siglas. Essa etapa foi importante para identificar que cada indivíduo reage de forma diferente a um padrão de letras e que pode ser identificado apenas por seu comportamento cerebral.

Tecnologia para o futuro

Apesar das promessas, a tecnologia depende de muitos fatores (como avanços tecnológicos nos captadores de ondas cerebrais) para funcionar. Em laboratório, por exemplo, os testes são feitos com grandes capacetes cheios de fios que captam as ondas cerebrais.

Segundo Edgard Morya, coordenador de pesquisa do Instituto Santos Dumont, entretanto, isso deve ser resolvido em breve. “Ninguém quer andar por aí com isso na cabeça, mas é questão de tempo para que esses eletrodos possam ser implantados debaixo da pele.”

Pensando nisso, a Neuralink tem investido seus esforços em criar sensores pequenos (cerca de 30% do diâmetro de um fio de cabelo) para que seja possível conectar o cérebro humano a aplicativos de smartphone. Musk informa que “um robô implantará os sensores delicadamente”.

Desafio da mudança constante

Outro desafio que deve ser levado em conta pela empresa é o de lidar com a complexidade do cérebro e sua constante transformação. Nas pesquisas feitas em Binghamton, por exemplo, os voluntários foram avaliados em ambientes que pouco se assemelham à realidade — por isso, pode ser difícil reproduzir esses resultados no mundo real.

Outra barreira dessa tecnologia é a segurança. “Registrar a atividade cerebral é a parte mais fácil. O grande desafio é processar o sinal para criar uma senha”, explica Morya. “O problema é que, depois que ela é digitalizada, é muito fácil para um cracker captá-la”, completa.

Acredita-se que esse conceito possa ser uma alternativa interessante do ponto de vista da comodidade. Apesar disso, é importante que seja tratado apenas como uma segunda forma de autenticação. Afinal, ainda há obstáculos que podem impedir seu funcionamento satisfatório, como o estresse do usuário ou sua falta de concentração na hora de pensar na senha.

Fonte: Tilt

Deixe aqui sua Mensagem




1 - Os campos marcados com asterico (*) são de preenchimento obrigatório.
2 - Dados pessoais como email e telefone não serão divulgados.