App Esens: um audiobook por dia em apenas 15 minutos

Um novo aplicativo lançado para Android e iOS busca aproveitar o tempo livre dos brasileiros para que eles aprendam uma coisa nova ouvindo um livro, na verdade, um resumo dele. Algo que a CEO e idealizadora do app, a russa Elizaveta Uvarova, explica como sendo uma espécie de trailer literário estendido.

Seguindo um modelo que se assemelha ao Spotify, o app Esens possuiu uma versão gratuita e outra paga. Para assinantes, a mensalidade sai a partir de R$ 29,99 e anuidade a partir de R$ 249,99. Ao pagar pelo serviço, você terá acesso a toda biblioteca de livros e com o plano Pro (anuidade de R$ 349,99) você também poderá baixar os títulos para ouvir quando não tiver Internet. Por enquanto, a biblioteca possui uma oferta limitada – com 50 obras resumidas em áudio. A versão gratuita libera um livro por dia escolhido pelo próprio aplicativo.

Elizaveta explica que o aplicativo busca ajudar os brasileiros a encaixarem o efeito colateral da leitura no dia a dia conturbado de suas rotinas. “Acredito muito nesse mercado. As pessoas precisam hoje em dia otimizar o tempo e, enquanto elas fazem uma coisa, vão para academia, estão no trânsito, ela consegue fazer tudo isso e escutar um livro. E o mais importante é que cientificamente foi provado que escutar um livro e ler tem o mesmo efeito, o conhecimento é absorvido pela pessoa”, explica Elizaveta que defende o conceito de fast learning que o aplicativo propõe. “Conhecimento é o que vai manter as pessoas no mercado, é o que vai ajudar as pessoas a se reinventarem”, defende.

Escute um livro por dia

A biblioteca do Esens oferece 15 categorias de livros que variam desde negócios, finanças, economia, liderança e marketing. Há ainda títulos que passeiam pela cultura, ciência, história e até auto-ajuda e qualificação profissional. Uma das grandes vitrines do Esens são os resumos de best-sellers. Entre eles está a obra “Homo Deus: Uma Breve História do Amanhã, do israelense Yuval Harari” e “Estratégia do Oceano Azul”, de W. Chan Kim e Renée Mauborgne. Até o fim de 2019, a plataforma busca ofertar 400 livros, incluindo títulos que ainda não foram lançados no Brasil.

Uma equipe com especialistas em comunicação, linguística e tradução tem o trabalho de ler as obras, resumi-las e, por fim, gravá-las em estúdio. A ideia é que a mensagem principal dos livros seja resumida em um áudio de cerca 15 minutos. Entretanto, há títulos cujo resumos chegam a até 30 minutos. Vale ressaltar que a biblioteca do Esens não oferece livros de ficção e sim obras conceituais.

Elizaveta Uvarova, CEO do Esens
Para Elizaveta, o aplicativo não busca competir com a própria literatura, mas sim dar um empurrão para que as pessoas possam aprender algo e, para ela, pode ser encarado como uma espécie de vitrine para os autores. “Não queremos matar a leitura. Queremos ajudar os autores. A pessoa que tem o hábito de ler muito, ela vai ler o livro inteiro. Mas aquela que não tem esse hábito, poderá aprender algo com o resumo e aí decidir se compra ou não o livro”, diz Elizaveta.

Elizaveta diz que estuda ainda outras possibilidades de ofertar o aplicativo, como liberar o acesso gratuito para estudantes comprovados ou pessoas com baixa renda.

Fonte: itmidia

Quais os riscos de fazer compras e realizar operações bancárias pelo seu smartphone

Transações bancárias e compras por meio de nossos smartphones se tornaram tarefas convenientes e, claro, recorrentes. Você pode verificar seu saldo, fazer pagamentos seguros, depositar cheques e transferir fundos. Você pode até mesmo conectar seu cartão de débito ou crédito à Apple ou ao Google Pay, ou outro serviço de pagamento, para compras rápidas e fáceis com uma carteira móvel e NFC (Near-Field Communication), ou digitalizando um código QR na linha de checkout.

No entanto, o mobile banking e as compras via dispositivos móveis podem ter suas armadilhas para quem não tiver conhecimento sobre como e quando usá-lo e sob quais condições. Sem o conhecimento, os diversos golpes dos atacantes podem invadir nossos dados armazenados no dispositivo e cibercriminosos podem espionar transações em curso e até mesmo roubar os dados de identidade e dinheiro das contas. Pensando nisso, a Trend Micro levantou os contras das transações bancárias e compras com dispositivo móvel para você ficar atento.

  • Aparelhos comprometidos

Seu dispositivo móvel pode ser comprometido por meio de sites perigosos, phishing de e-mail e aplicativos de mensagens, quando um malware é baixado e infecta seu dispositivo. Clicar em um anexo pode iniciar o processo de infecção. Os dispositivos que são desbloqueados (root) também podem ser mais vulneráveis a infecções por malware, particularmente no momento da inicialização, pois a cadeia criptográfica que verifica o carregamento seguro do sistema operacional foi interrompida.

  • Apps falsos ou vulneráveis

O “mobile banking” pode ser utilizado no navegador ou em um aplicativo. Às vezes, o banco baseado em navegador pode ser arriscado, pois trojans, injeções de script e kits de exploração que infectam sua máquina por meio de downloads drive-by podem roubar suas informações bancárias. Além disso, aplicativos bancários também podem ser arriscados, pois os apps falsos podem ser exibidos em lojas de aplicativos, ou infecções podem apresentar sobreposições maliciosas sobre aplicativos bancários Android legítimos para roubar suas credenciais de login.

Navegadores ou apps inseguros também podem ser vulneráveis a ataques de cross-site scripting ou man-in-the-middle, enquanto aplicativos bancários mal projetados podem conter links inseguros e podem não verificar a validade de certificados SSL. Note também que o armazenamento de senhas em seu navegador também pode levar ao roubo de dados e contas comprometidas.

  • Redes comprometidas

Os hotspots Wi-Fi em locais públicos, particularmente em shoppings, praças, hotéis e cafés, são suscetíveis a monitoramento malicioso ou “sniffing de rede” por hackers, especialmente quando não são protegidos por criptografia WPA2-PSK (AES) e requisitos de senha. Você também pode, por engano, fazer login em um hotspot de copycat executado no PC de um hacker nas proximidades. As credenciais de login podem, então, estar sujeitas a roubo, levando a contas bancárias comprometidas.

  • Credenciais de conta insegura/roubada

Por fim, as fraudes por e-mail que convencem sua conta bancária a ser invadida e que você precisa fazer login para confirmar ou alterar sua senha são a tática favorita entre os cibercriminosos fraudadores. Eles fornecerão um link ou botão para levar você ao site falso que imita seu banco, a partir do qual eles capturarão as teclas digitadas, seu nome e senha quando você fizer login. Então sua identidade e seu dinheiro estarão gravemente comprometidos.

Fonte: itmidia

Google emite alerta sobre vulnerabilidades no iOS

Ben Hawkes, da equipe do Project Zero, da Google, alertou sobre duas vulnerabilidades sérias do iOS, chamadas de “zero-day”. Vulnerabilidades de softwares são chamadas assim quando já estão sendo exploradas por apps maliciosos antes de receberem uma correção.

E foi exatamente o caso destas duas, descobertas pelo Project Zero e relatadas no Twitter (imagem abaixo). Embora o iOS não seja um sistema de código aberto, procurar brechas de segurança desta natureza é a missão da equipe do projeto, que percebeu que as falhas CVE-2019-7286 e CVE-2019-7287 já tinham sido usadas contra os usuários.

Felizmente, a Apple conseguiu corrigir as falhas antes do lançamento do iOS 12.1.4 ser lançado, e é bem provável que já tenha removido quaisquer apps que tenham se aproveitado delas, que inclusive, afetavam áreas essenciais do sistema operacional.

O CVE-2019-7286 afetava o iOS Foundation Framework. A corrupção de memória no framework dá acesso, para determinado app, a dados privados do usuário, por meio da obtenção ilegal de privilégios elevados. Já o CVE-2019-7287 impactava o módulo I/O Kit, que lida com fluxos de dados de entrada e saída entre o hardware e o software. O vazamento de memória neste espaço dá acesso com privilégios de kernel a um app, que poderia executar qualquer ação no smartphone, como se fosse o próprio dono do aparelho.

Para os usuários que possuem aparelhos compatíveis com a atualização, é de extrema importância que a realizem o quanto antes. Ela também corrige o bug do FaceTime que fazia algumas chamadas serem aceitas mesmo que o contato não as tivessem atendido.

Naturalmente, o iOS tende a ser uma plataforma mais segura que o Android, pela forma rigorosa como sua loja de apps é administrada, enquanto o Android é compatível com lojas de aplicativos de terceiros. No entanto, o alerta do Project Zero foi de suma importância para que a Apple tomasse conhecimento sobre essas falhas reportadas pela Google. A comunidade tecnológica agradece!

Fonte: Tecmundo

Apps para iOS podem estar gravando sua tela sem o seu conhecimento

Se você usa um iPhone ou um iPad, tome cuidado: alguns apps para iOS estão monitorando a tela do seu dispositivo a fim de enviar informações de uso para as suas desenvolvedoras. E o pior, eles não pedem permissão e tampouco informam você a respeito disso.

Segundo o site TechCrunch, apps populares de hotelaria, moda, companhias áreas e até bancos, entre outros, fazem isso. Uma das tecnologias usadas por eles é a Glassbox, que conta com um o recurso “session replay” (repetir sessão) que grava as sessões de uso e permite ao desenvolvedor rever ali tudo o que o usuário fez.

Com isso, essas companhias podem gravar a tela do aparelho e capturar toques, pressão, deslizar de dedos e até mesmo textos digitados no teclado do iOS. Essa tecnologia é capaz, inclusive, de capturar tela e enviar o conteúdo à desenvolvedora, que usaria tudo isso para saber o que funciona e o que não funciona dentro de seus apps.

Quem descobriu a existência desse espião dentro dos apps foi o blog The App Analyst, que há pouco tempo encontrou o Glassbox dentro do aplicativo da companhia aérea Air Canada. Como se a prática não fosse ruim o suficiente, a empresa não criptografa informações sensíveis das telas obtidas de seus clientes, o que pode ter contribuído para o vazamento de 20 mil perfis de usuários do app da empresa em agosto de 2018.

Informações

Em análise, o App Analyst descobriu que aplicativos como Air Canada, Hollister, Expedia, Hotels.com, Singapore Airlines e Abrecrombie & Fitch, monitoram a tela e enviam informações e nem todos ocultam dados sensíveis antes de transmitir a imagem.

Alguns dados foram ocultados antes de serem enviados, mas informações como endereço e email estavam visíveis em alguns deles. Contudo, é fato que nenhum dos aplicativos analisados pelo especialista citava o monitoramento em sua política de privacidade.

Empresas respondem
As únicas empresas que se manifestaram sobre o tema até agora foram a Abercrombie, Air Canada e a Glassbox.

A Abercrombie afirmou que o Glassbox “contribui para uma experiência de compra tranquila, nos permitindo identificar e direcionar qualquer problema que os consumidores possam encontrar em sua experiência digital”.

Já a Air Canada afirmou que “usa informações fornecidas pelos clientes para garantir a capacidade de oferecer suporte às suas necessidades e resolver qualquer problema que possa interferir na viagem”. A empresa confirmou que isso inclui dados coletados do aplicativo, mas garantiu que “não captura — nem é capaz de capturar — telas do telefone fora do app da Air Canada”.

A Glassbox afirmou que não força seus clientes a citarem a sua existência nas suas políticas de privacidade nem é capaz de obter dados e capturas de tela fora dos apps nos quais a sua tecnologia está presente.

Fonte: Tecmundo

App falso para guarda de criptomoedas é a 3ª mais baixada na loja da Apple

Uma versão falsa da popular carteira digital MyEtherWallet chegou recentemente à App Store — a loja oficial de apps para o iOS — e, hoje (11), se tornou o terceiro app pago mais baixado no segmento de finanças. Além de falso e potencialmente perigoso, o app custa US$ 4,99, deixando o golpe ainda mais impressionante.

A Apple é conhecida por supostamente ter um processo de análise e verificação de novos apps em sua loja bem mais rigoroso que o da Google, por exemplo, mas a presença do app falso que se propõe a “guardar com segurança” criptomoedas como Ethereum e Bitcoin coloca em cheque essa fama.

Não se tem qualquer comentário oficial da Apple sobre o assunto até o momento, mas os desenvolvedores reais do MyEtherWallet se pronunciaram no Twitter. “Esse app não é nosso. Nós denunciamos e enviamos isso por email. Gostaríamos muito da ajuda da comunidade para tirar esses golpistas das nossas vidas”, diz o tweet.

O MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web

É curioso notar que o MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web. A carteira digital também é gratuita para uso e, por isso, a cobrança pelo app para iOS é ainda mais alarmante.

Não se sabe exatamente quantas pessoas caíram nesse golpe na loja de apps do iPhone, mas não seria exagero dizer que essas pessoas podem ter tido todas as suas criptomoedas roubadas e ainda terem pago por isso. O app falso inclusive conseguiu entrar em um espaço de publicidade na loja da Apple, deixando a brecha de segurança ainda mais grave.

O app falso deve ter surfado na onda de supervalorização da Bitcoin nos últimos dias. A criptomoeda está valendo hoje cerca de US$ 16,5 mil, mas seu valor flutua de forma muito acentuada constantemente. No geral, entretanto, a moeda deve fechar 2017 com mais de 1.600% de valorização.

Fonte: Tecmundo

Spyware antigo do iOS é encontrado em versão para Android

De acordo com recentes investigações da Lookout Mobile Security em parceria com a Google, um dos mais sofisticados softwares de espionagem já desenvolvidos para iOS está de volta em uma versão para Android. Conhecido popularmente como Pegasus, a ferramenta criada pelo NSO Group foi descoberta em 2015 e visa invadir a privacidade de representantes governamentais.

Batizada como Chrysaor pela própria Google, a descoberta é capaz de capturar conversas, dados da agenda de contatos, histórico de navegação do navegador, imagens presentes na galeria e até mesmo coletar qualquer conteúdo digitado no teclado do aparelho – tudo isso sem despertar qualquer suspeita. O desenvolvimento do Spyware foi tão meticuloso que ele é capaz de destruir todos os seus traços caso ‘sinta-se em risco’.

Também como acontece no Pegasus, o software para Android foi desenvolvido visando alvos muito específicos, o que levanta a suspeita de que ambas as aplicações foram financiadas por algum governo a fim de espionar autoridades. Ainda de acordo com as informações da Lookout, ao menos 36 pessoas tiveram seus aparelhos infectados com sucesso, sendo todos eles figuras importantes dos Emirados Árabes, México, Geórgia, Turquia e predominantemente Israel.
A cautela é a única forma de evitar os ataques

Em meio a tantas similaridades, a maior diferença entre os dois espiões é a forma como cada um se instala nos smartphones. Enquanto o Pegasus se aproveitava de vulnerabilidades no kernel do iOS 9.3.5, o Chrysaor realiza o rooting (desbloqueio) dos aparelhos de forma remota e então invade os arquivos de sistema do aparelho para roubar os dados.

Por se tratar de um recurso nativo do Android, o acesso root não é algo que pode ser corrigido pelo Google, como o que foi feito pela Apple em relação às falhas do iOS 9. No entanto, a gigante das buscas se comprometeu a dar suporte às vítimas da invasão e promete continuar as investigações.

Ambas as companhias recomendaram que os usuários da plataforma tomem cuidado com o conteúdo que instalam em seus smartphones.

Apesar de funcionarem silenciosamente, tanto o Chrysaor quanto o Pegasus exigem instalações manuais para funcionar, atraindo todas as pessoas atacadas com anúncios e mensagens direcionadas.

Fonte: Tecmundo

Falha crítica expõe dados de usuários antigos do iOS

iPhoneQuando o Stagefright estava assombrando os usuários do Android, muitos donos de iPhone ficaram tranquilos por aquilo não acontecer com o seu próprio sistema operacional. Pois bem, parece que o jogo virou e uma falha grave descoberta no iOS pode permitir que hackers roubem senhas e outras informações sensíveis de maneira silenciosa.

Como é de praxe, a Apple resolveu o problema rapidamente e, para evitar qualquer preocupação, basta atualizar o iOS para a versão 9.3.3. Isso significa que usuários mais reticentes em aplicar o upgrade liberado pela Maçã devem realizar a atualização o mais rapidamente possível.

A falha de segurança foi encontrada nesta semana pelo pesquisador de segurança da Cisco Tyler Bohan. O problema foi localizado no ImageIO, recurso do sistema operacional móvel da Maçã utilizado para manipular dados de imagens. Segundo informa o site da revista Forbes, um hacker poderia explorar a falha enviando arquivos maliciosos por meio imagens no formato TIFF via MMS (mensagens multimídia).

O mais perigoso de tudo isso é que, assim como no caso do Stagefright, do Android, uma vez que o iOS recebe o arquivo infectado, um usuário tem as suas informações expostas sem sequer notar que isso está acontecendo. Isso porque a falha de segurança permite ao hacker explorar silenciosamente as mesmas permissões concedidas às ferramentas de texto do iPhone.

Para Bohan, este é “um bug extremamente crítico, comparável ao Android Stagefright devido ao tamanho da exposição”. Como o MMS é um sistema de envio e armazenamento, o especialista informa que um exploit poderia ser enviado hoje mesmo e o usuário o receberia assim que conectasse o seu dispositivo com a internet.

Problema também para o Safari

Segundo Bohan, a brecha pode ser explorada também pelo Safari. Neste caso, bastaria que o usuário visitasse um site contendo o código malicioso e um exploit seria instalado em seu dispositivo. O problema se torna ainda mais grave porque não é necessário sequer uma interação entre o utilizador e a página infectada: um simples acesso já é o suficiente para iniciar as complicações.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech