Chrome 71: mais segurança

chromium71O Google revelou nesta semana que o ainda inédito Chrome 71, que deve chegar em dezembro, vai ampliar o cerco da empresa contra os chamados “anúncios abusivos”. Isso porque a próxima versão do browser da gigante de buscas vai bloquear todos os anúncios dos sites que exibem esses conteúdos publicitários.

“A partir de dezembro de 2018, o Chrome 71 vai remover todos os anúncios no pequeno número de sites com experiências abusivas persistentes”, afirma o Google no blog do projeto Chromium, que funciona como base para o seu navegador, o mais usado no mundo, à frente de serviços da Microsoft e Mozilla.

Na página, o Google dá alguns exemplos do que seriam essas experiências abusivas, que incluem botões que apresentam um comportamento diferente do prometido quando são clicados pelos usuários – como um botão de play que inicia um download indesejado ou um botão de fechamento (“X”) que abre outras janelas.

Prazo de 30 dias

A companhia de Mountain View destaca ainda que os donos de sites poderão usar um serviço chamado Abusive Experiences Report, presente no Google Search Console, para verificar se as suas páginas possuem essas experiências consideradas abusivas.

De acordo com a empresa, os donos dos sites terão um prazo de 30 dias para corrigir esses problemas relatados antes que o Chrome comece a bloquear anúncios.

Fonte: IDGNow!

Em breve será possível votar de forma segura pelo celular

Votar para presidente a partir do seu smartphone? Seria possível com a ajuda da blockchain e de sensores que já habitam nossos celulares.

forma como votamos em nossos representantes parece ficar cada vez mais anacrônica a medida que smartphones passam a atender e concentrar nossas necessidades rotineiras. De aplicativos de mensagens a mobile banking, passando por delivery de comida ou ainda falantes assistentes pessoais para organizar a sua agenda, há uma versão digital e móvel para – quase – todo tipo de urgência contemporânea nossa.

Uma das fronteiras ainda a ser superada diz respeito ao processo eleitoral. Se nos fosse permitida a opção de votar por nossas telas, teríamos maior engajamento das populações ao redor do mundo? Nos Estados Unidos, por exemplo, onde o voto não é obrigatório, o país figura na 31ª posição de um ranking de engajamento que cobre 35 países, segundo a Pew Foundation. Entretanto, assegurar um exercício democrático essencial às sociedades em plataformas móveis passa por algumas complexidades – afinal como garantir a idoneidade do ato em dispositivos suscetíveis a vazamentos ou invasões? A saída, defendem especialistas, pode estar na blockchain.

O que faz da Blockchain segura?

A tecnologia surgiu em 2008 para sustentar o bitcoin – mais tarde ela viria a ser usada por outras criptomoedas, como a ether. Em resumo, a blockchain (corrente de blocos, na tradução literal) é uma espécie de grande livro contábil, onde são registradas, por exemplo, transações de valores de um emissor para um destinatário e de forma descentralizada e distribuída. Isso significa que qualquer pessoa pode ter uma cópia desses registros em seu próprio computador, basicamente como funcionam os torrents.

Dada as suas características, a blockchain configura como um protocolo da confiança. Nela, todas as transações que acontecem são reunidas em blocos, onde cada um é ligado ao anterior por um elo e cada bloco é trancado por uma chave de criptografia. Para hackear o sistema, uma pessoa precisaria hackear todos os blocos e cadeias, algo praticamente impossível. Ao mesmo tempo, dada que é pública, qualquer pessoa pode verificar e auditar as movimentações nela registradas, sejam transações de valor do bitcoin ou uma contagem de votos em uma eleição, por exemplo. Ao incorporar a tecnologia nos sistemas de votação, qualquer pessoa poderia auditar os resultados, garantindo que todos os votos foram contados corretamente e que nenhuma cédula fraudulenta foi adicionada.

O quão viável é?

Nos últimos dois anos, a blockchain tem sido colocada como a tecnologia que revolucionará o mundo. Para Don Tapscott, autor do livro “A Economia Digital: Promessa e Perigo na era da Inteligência em Rede”, a blockchain sustentará o que ele chama de “a internet do valor”. Nela, tudo que se torna um ativo, pode ser transacionado, gerenciado e comunicado de uma forma segura. Em visita a Campus Party, neste ano, Tapscott colocou a tecnologia como a saída para combater a corrupção. “A blockchain é uma plataforma que permite uma grande transparência e a luz do sol é um grande desinfetante para a corrupção”, disse ele na ocasião em coletiva de imprensa. “Não é uma boa hora para ser um político corrupto com essas tecnologia”, completou.

Entretanto, dada que é uma tecnologia emergente, muito ainda precisa ser colocado em prova. André Leon S. Gradvohl, professor de tecnologia da Unicamp e membro sênior do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), vê a blockchain como uma grande evolução tecnológica do nosso sistema de votação, mas que ainda está amadurecendo. “Há poucas aplicações reais em sistemas de votação e ainda assim são aplicações em pequena escala”, diz em entrevista ao IDG Now!

Entre os exemplos de uso da blockchain para um processo de votação está o aplicativo desenvolvido pela ONG Democracy Earth, o Sovereign. A ferramenta recorre ao blockchain para sustentar o que chama de democracia líquida – onde indivíduos possuem mais flexibilidade na forma como usam seus votos e, na teoria, não teriam fronteiras para votar. O primeiro teste piloto do app foi durante o plebiscito pela paz na Colômbia, em 2016. A plataforma deu aos expatriados colombianos, que não puderam votar no processo oficial, uma oportunidade de participarem do plebiscito.

Nas eleições de 2018 em Serra Leoa, 70% dos votos foram armazenados e verificados na blockchain. Criada pela startup Agora, a tecnologia consiste em um sistema que armazena votos de forma anônima na cadeia de blocos. Uma vez que transações na blockchain podem ser vistas por qualquer pessoa, isso torna o anonimato do voto um desafio. Mas fornecedores da tecnologia afirmam ter chegado a formas de garantir o anonimato, algo necessário para também confiar a segurança do processo democrático.

O quão seguro é o voto no Brasil?

André Gradvohl, do IEEE, argumenta que há duas propriedades que fazem de uma eleição eletrônica segura e confiável e que não são atendidas pelo atual sistema brasileiro e que poderiam ser “atendidas” pela blockchain. A verificabilidade individual, isto é, a possibilidade de o eleitor verificar que seu voto foi contabilizado, e a verificabilidade universal, que diz respeito à confirmação que o resultado da eleição considerou todos os votos. Ter essas propriedades implementadas evitaria que alguns partidos políticos contestassem o resultado das eleições, por exemplo. “Acredito que, depois de adaptado e testado para um sistema de votação eletrônica, a blockchain pode ser útil para garantir todas as propriedades de segurança necessárias”, defende Gradvohl.

O sistema de voto eletrônico no Brasil recentemente implementou a biometria para colocar mais uma camada de segurança ao voto. Mas o professor da Unicamp é cético: “O voto eletrônico ainda possui vulnerabilidades”.

Entretanto, para comprometer o sistema eletrônico de votação no Brasil é preciso de muito tempo e recursos computacionais para quebrar a segurança. Ataques desse tipo não são impossíveis de fazer, mas não são muito viáveis. Isso porque, explica Gradvohl, os algoritmos de aleatorização dos votos foram melhorados e a chave criptográfica agora é única para cada urna. Antes, uma única chave era usada todas as urnas.

“Atualmente, essa chave criptográfica é gerada por um dispositivo específico em cada urna. Dessa forma, mesmo que um atacante consiga descobrir a chave criptográfica, ele comprometerá apenas uma única urna. Por essa razão, os esforços e recursos envolvidos para comprometer toda uma eleição talvez não sejam compensatórios para um atacante ou um grupo mal intencionado”, detalha Gradvohl.

Quando estaremos aptos a votar através de nossos celulares?

Nossos níveis de ansiedade por tecnologias futurísticas são alimentados por um catálogo generoso de obras de ficção científica via streaming. Logo, soa coerente acreditar que votar para presidente se torne algo corriqueiro até 2020. Não é o caso – infelizmente. Apesar de testes como as eleições em Serra Leoa mostrarem que a tecnologia é viável para assegurar a legitimidade do voto, há ainda uma série de testes, investimentos e autenticação no caminho.

Gradvohl lembra que a blockchain não é exclusiva para atestar a autenticidade de um voto. Mas a biometria, cada vez mais imperativa nos celulares atuais, como reconhecimento facial e leitura de impressão digital, complementaria a segurança do processo.

“Usá-los para autenticar os eleitores e contabilizar seus votos é uma possibilidade para o futuro. Antes porém, é preciso realizar muitos teste e ter equipamentos (servidores) homologados para realizar essas tarefas – autenticação, validação, contabilização dos votos. É um processo que deve demorar”, diz o professor da Unicamp e membro do IEEE.

Fonte: IDGNow!

Criptomineradores estão tomando o lugar de ramsomwares

A Kaspersky fez uma previsão no final de 2017 que se concretizou neste ano: os criptomineradores roubaram o primeiro lugar dos ransomwares na lista de ameaças mais temidas entre consumidores e empresas.

“Podemos afirmar que os ransomware estão em declínio”, comentou a empresa. “Apesar de continuarem com seus impactos dramáticos e grande potencial de assustar as vítimas, que vão desde usuários domésticos manipulados por ameaças de arquivos ilícitos e constrangedores em seus computadores até empresas pressionadas a pagarem grandes valores para recuperar acesso a arquivos críticos”.

Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo

Segundo dados da Kaspersky, o número de usuários atacados por criptomalwares caiu quase pela metade, de 1,1 milhão em 2016/2017 para 751 mil em 2017/2018. Dessa maneira, os criptomineradores assumiram o lugar: o número de detecções subiu de 1,9 para 2,7 milhões, assim como a proporção de ameaças detectadas, de 3% para 4%.

“Enquanto o ransomware aparece e aterroriza suas vítimas, os criptomineradores fazem de tudo para ficarem escondidos — quanto mais tempo trabalharem, maiores os lucros dos criminosos — e, como resultado, as vítimas podem não notá-los por um tempo”, afirma a Kaspersky. “Se você quiser testar a mineração de criptomoedas, deve levar em conta o impacto. Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo. Um computador ou dispositivo móvel que esteja executando esse tipo de atividade pode refletir algumas mudanças sutis ou mais óbvias”.

Se você quiser saber quais são as mudanças que um criptominerador pode causar no seu PC ou smartphone, veja abaixo:

  • A capacidade de resposta do sistema vai ficar mais lenta — já que a memória, o processador e o adaptador gráfico do dispositivo estão atolados para completar as tarefas de mineração
  • As baterias vão acabar muito mais rápido do que antes e os dispositivos podem superaquecer
  • Se o dispositivo tem um plano de dados, os usuários vão ver esse uso disparar

Já para se proteger, melhores práticas:

  • Atualize regularmente o seu sistema operacional e todos os programas. Sugerimos que comece agora
  • Desconfie sempre dos anexos de e-mail. Antes de clicar para abrir um anexo ou seguir um link, reflita: é de alguém que você conhece e confia? É esperado? Está limpo? Passe o mouse sobre os links e anexos para ver como estão nomeados ou para onde realmente direcionam
  • Não instale programas de fontes desconhecidas. Podem conter, e frequentemente contêm, criptomineradores maliciosos
  • Utilize uma boa solução de segurança.
Fonte: Tecmundo

Blockchain não é tão seguro quanto se fala

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, através de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de Blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de Blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com Blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em Blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O Blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de Blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do Blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares Blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o Blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um Blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um Blockchain permissionado, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa. .

A complexidade de um ecossistema Blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram Blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas Blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções Blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de Blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu Blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos Blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando Blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos Blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer Blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as Blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao Blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do Blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado Blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um Blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de Blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos Blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain .

Não se deixe levar pelo hype utópico em torno Blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o Blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: IDGNow!

Apps para garantir maior privacidade e segurança no seu Android

Sugestões de aplicativos para garantir maior privacidade e segurança no seu Android:

-Gerencie as suas senhas

LastPass Password Manager

As senhas são os porteiros da sua vida digital – até o futuro próximo, pelo menos – e fica nas suas mãos garantir que elas estejam sempre bem armadas. O segredo? Deixe um gerenciador de senhas fazer o trabalho pesado. Um bom serviço de gerenciamento de senhas torna fácil criar e manter senhas fortes e únicas para quantos apps, sites e serviços você utilizar.

No Android, o LastPass é o melhor aplicativo para isso. Com um design muito bem pensado, o serviço é simples de usar e muito eficiente na tarefa de armazenar de forma segura as suas credenciais e permitir que você acesse qualquer serviço que exija uma senha ou código.

Uma vez que o LastPass aprender (ou criar) seus vários acessos, ele abrirá uma janela com informações de preenchimento automático sempre que for solicitado que você acesse um serviço – seja em um app ou website no seu navegador Android favorito. Tudo que você precisa fazer é colocar o dedo no leitor de impressão digital do smartphone, confirmar as credenciais que quer usar e é isso: o LastPass cuida do resto.

O LastPass também funciona bem no desktop e sincroniza de forma simples as suas informações entre diferentes plataformas e aparelhos (usando a sua própria criptografia na nuvem e nos aparelhos). Os seus recursos principais são gratuitos, enquanto que uma assinatura premium (por 24 dólares ao ano) te fornece alguns extras, como maior espaço de armazenamento para documentos e anotações, a habilidade de usar YubiKey e Sesame como métodos de autenticação de dois fatores, e a possibilidade de criar um plano de acesso de emergência para permitir que outra pessoa acesse a sua conta após um longo período de inatividade.

-Autenticação de dois fatores

Authy 2-Factor Authentication

Além de usar senhas fortes, a coisa mais inteligente que você pode fazer para manter as suas contas on-line seguras é usar a autenticação de dois fatores em todos os lugares em que ela estiver disponível.

Para quem não sabe, a autenticação de dois fatores exige que você tenha uma segunda forma para identificar informações – como um código gerado por um app no seu smartphone ou enviado via mensagem de texto – além da senha principal. Desta forma, o processo de invadir a sua conta torna-se significativamente mais difícil.

O melhor aplicativo para gerenciar a autenticação de dois fatores no Android é o Authy (gratuito). O programa da Twilio supera até mesmo o Google Authenticator com um design moderno e intuitivo que torna simples a tarefa de encontrar e copiar códigos para todas as suas contas que tenham a funcionalidade habilitada. A solução também possui recursos avançados como suporte para proteção via impressão digital e a possibilidade de configurar o Authy para funcionar em diversos aparelhos, incluindo até mesmo o seu computador.

-Proteja sua conexão

NordVPN

As VPNs (redes virtuais privadas) podem ser uma maneira efetiva de manter privadas e seguras as suas transmissões de dados baseadas no smartphone – especialmente quando você está usando redes públicas/abertas de Wi-Fi.

A sua melhor aposta para trabalhar em um ambiente do tipo é usar o próprio serviço de VPN da sua empresa, presumindo que ele tenha um aplicativo disponível. Caso não seja o caso, o NordVPN é uma das opções mais recomendadas no mercado.

O serviço consegue acessar 3 mil servidores em dezenas de países e promete criptografia de “grau militar” para todo o seu tráfego móvel. No entanto, é preciso abrir a carteira para isso. O preço padrão é 12 dólares ao mês, mas esse valor cai pela metade se você pagar um ano com antecedência. E, se preferir pagar por dois anos antecipadamente, cada mês sai por um pouco mais de 3 dólares.

Isso não quer dizer que não existam outros provedores de VPN para Android eficientes no mercado. Avaliar um app de VPN é algo incrivelmente complexo e difícil de fazer – e o número de variáveis envolvidas torna quase impossível oferecer uma recomendação incondicional.

Enquanto não temos um sistema padronizado para analisar efetivamente as VPNs e suas muitas camadas, a maioria dos especialistas em privacidade sugere escolher um serviço que seja amplamente bem avaliado e que seja oferecido por uma empresa de boa reputação.

-Criptografe os seus e-mails

ProtonMail

Quando você precisa saber que os seus e-mails não serão interceptados, o ProtonMail é o app que você quer usar. Fundado pelos cientistas da CERN (Organização Europeia para Pesquisas Nucleares), o aplicativo usa um método open-source de criptografia de ponta a ponta para manter as suas mensagens seguras contra possíveis espiões.

Não é preciso fornecer nenhuma informação pessoal, e a empresa diz que não mantém registros de endereços de IP ou qualquer outra coisa que possa te ligar com a sua conta. Na verdade, a companhia alega que nem mesmo os seus próprios funcionários poderiam acessar ou ler as suas mensagens se quisessem.

A melhor parte sobre toda a segurança do ProtonMail é que ele não exige quase nenhum esforço da sua parte: você simplesmente cria uma conta no serviço e começa a enviar e-mails. Caso esteja escrevendo para alguém com um endereço do ProtonMail, a criptografia é automática. Se precisar escrever para alguém com um endereço que não seja do ProtonMail, então basta tocar em um ícone na ferramenta de composição de mensagem para criar uma senha e uma dica; o destinatário receberá apenas essa informação e terá de usar a senha para conseguir ler o seu e-mail.

Além da segurança, o app do ProtonMail para Android também conta com um design clean e agradável de usar. O aplicativo possui pastas e indicações customizáveis e permite até que você defina gestos personalizados com o dedo para a sua caixa de entrada (deslizar para a esquerda em uma mensagem para marcá-la como lida, por exemplo, e para a direita para a arquivar ou apagar o e-mail).

E, sim, o serviço oferece uma opção para criar mensagens que se auto-destroem, caso seja necessário fazer isso em algum momento.

O ProtonMail é gratuito em seu nível mais básico, que inclui um endereço de e-mail, 500MB de armazenamento, e até 150 mensagens por dia. Os planos premium, com mais espaço de armazenamento, maior limite de mensagens diárias e outros recursos extras, começam em 59 dólares por ano.

-Criptografe suas mensagens e ligações

Signal Private Messenger

O Signal faz para as mensagens de texto o que o ProtonMail faz pelo e-mail: o serviço open-source permite que você se comunique de forma segura com os seus contatos, usando criptografia de ponta a ponta e sem que os seus dados sejam acessados ou armazenados em um servidor remoto.

O app também permite que você realize chamadas de voz e vídeo criptografadas com outros usuários do Signal.

Na superfície, o Signal se parece muito com qualquer app de mensagens do mercado: você pode encontrar pessoas a partir da sua lista de contatos padrão ou simplesmente digitar um número telefônico para iniciar uma conversa. Se a outra pessoa também usar o Signal, a conversa estará protegida – e você também verá a opção para iniciar uma chamada de voz ou de vídeo protegida. Caso o seu contato não tenha o Signal, você ainda poderá falar normalmente com ele, mas sempre com um aviso em destaque no campo de mensagens: “SMS Não Seguro”.

O Signal é gratuito e não é preciso criar uma conta para usá-lo. Apenas abra o app, insira e verifique o seu número telefônico e é isso: você está pronto para começar.

-Habilite a navegação privada no seu browser

Firefox Focus

O Firefox Focus fornece a experiência de navegação privada mais simples do Android. Basicamente você só precisa abrir o aplicativo e começar a navegar: nenhum histórico, cookie ou senhas são salvos, e o app bloqueia automaticamente rastreadores e anúncios pela web.

Quando encerrar o seu acesso com uma página, apenas toque no ícone flutuante de uma lata de lixo, localizado no canto da tela, e é isso: ela sumirá para sempre.

Caso você queira navegar pela web sem deixar nenhum rastro (pelo menos, no navegador), essa é de longe a maneira mais fácil para fazer isso. Vale notar que o Firefox Focus é gratuito.

Brave Browser

Para uma navegação privada em um ambiente mais tradicional de browser, o Brave é o caminho. O aplicativo gratuito – criado por um dos fundadores da Mozilla, a companhia por trás do Firefox – se parece muito com a versão do Google Chrome para Android.

A interface e os menus principais do Brave são quase idênticos aos do Chrome – mas os seus dados dessas áreas todas não serão sincronizados com a sua conta Google nem estarão disponíveis em outros aparelhos, como aconteceria no Chrome.

Além de uma base visual parecida com o Chrome, o Brave traz ainda uma variedade de ferramentas embutidas para bloquear anúncios, pop-ups, scripts e diferentes tipos de sistemas de rastreamento baseados em websites.

Ao contrário do Firefox Focus, no entanto, o Brave não opera em um modo incógnito permanentemente. Por isso, se você não quiser que o seu histórico, cookies, dados de sites e cache sejam salvos, terá de abrir manualmente as janelas de navegação privada (como acontece no Chrome) ou acessar as configurações do app para limpar esses dados sempre que necessário.

O Brave é menos um navegador puramente privado e mais um browser tradicional com recursos extras de privacidade – o que pode ser algo bom ou ruim, dependendo do que você busca.

-Adicione uma camada extra de criptografia onde for preciso

Solid Explorer File Manager

A maioria dos aparelhos Android já vem com uma criptografia habilitada de fábrica (é possível verificar isso na seção de Segurança, nas configurações de sistema do dispositivo), mas se você quiser uma camada extra de proteção para determinados arquivos ou pastas, o Solid Explorer faz isso muito bem.

Como um gerenciador de arquivos Android, o Solid Explorer te permite navegar e manipular arquivos no armazenamento local do smartphone, assim como em uma variedade de serviços de armazenamento na nuvem de terceiros – incluindo Dropbox, Google Drive e OneDrive – caso queira se conectar com eles. Quando tiver uma pasta ou arquivo que quiser proteger, basta encontra-lo e destacá-lo dentro do app para então selecionar a opção “Encrypt” no menu principal.

Depois disso, tudo que você precisa fazer é digitar uma senha, e opcionalmente ativar a autenticação via impressão digital, e o arquivo/pasta só poderá ser visualizado após essas credenciais serem inseridas no aparelho. O Solid Explorer pode ser usado de graça por duas semanas; depois disso, é preciso pagar 2 dólares para continuar usando o serviço.

Fonte: IDGNow!

Falha no Twitter expõe 330 milhões de usuários – o que fazer

O Twitter pediu nos últimos dias aos seus mais de 330 milhões de usuários que mudem suas senhas na rede social, depois que uma falha fez com que algumas delas fossem armazenadas em texto em seu sistema interno de computadores.

A rede social disse que consertou a falha e que uma investigação interna não encontrou senhas que foram roubadas ou usadas por pessoas de dentro, mas pediu a todos os usuários que considerem a mudança de suas senhas por cautela.

O blog da rede social não informou quantas senhas foram afetadas. Mas uma pessoa familiarizada com o assunto disse que o número era substancial e que eles foram expostos por vários meses.

O Twitter descobriu a falha há algumas semanas e informou reguladores, disse a pessoa, que não estava autorizada a discutir o assunto.

A empresa aconselhou os usuários a tomarem precauções para garantir que suas contas fiquem seguras, incluindo a alteração de senhas e a ativação do serviço de autenticação em dois fatores, para ajudar a impedir que contas sejam sequestradas.

A divulgação acontece no momento em que legisladores e reguladores de todo o mundo analisam a forma como as empresas armazenam e protegem os dados dos consumidores, depois de uma série de incidentes de segurança que surgiram em empresas como Equifax, Facebook e Uber.

A União Europeia deve começar a aplicar uma nova lei de privacidade restrita, conhecida como o Regulamento Geral de Proteção de Dados (GDPR), que inclui altas taxas por violar seus termos.

A falha no Twitter está relacionada ao uso por parte da empresa de uma tecnologia conhecida como “hashing”, que mascara as senhas quando um usuário as digita, substituindo-as por números e letras, de acordo com o blog.

Um bug fez com que as senhas fossem escritas em um log interno do computador antes que o processo de hashing fosse concluído.

“Lamentamos muito que isso tenha acontecido. Reconhecemos e valorizamos a confiança depositada em você e estamos comprometidos em ganhar essa confiança todos os dias”, afirmou o Twitter em seu blog.

As ações do Twitter caíram 0,39% nesta quinta, cotadas a US$ 30,67.

Recomendações do Twitter

– Se você usa a mesma senha do Twitter em outros sites ou redes sociais deve trocá-la
– Use uma senha que você não usa em outros locais
– Ative a verificação do login. Também chamada de de autenticação de dois fatores
– Use um gerenciador de senha para garantir senhas fortes (não óbvias e que misturam letras, números e caracteres especiais)

Fonte: Folha

OneDrive oferece recursos novos de segurança

A Microsoft anunciou que o Office 365 já conta com novos recursos de segurança. Entre eles, arquivos que foram comprometidos por ataques de ransomware — como o WannaCry, que atingiu 300 mil PCs ano passado — serão recuperados. As novidades, contudo, servem apenas para os assinantes dos planos Home e Personal.

Outro recurso adicionado pela Microsoft é a verificação reforçada de documentos, arquivos gerais e links perigosos. Por isso, o Outlook.com agora conta com criptografia.

Um dado interessante do recurso de recuperação de arquivos é que ele também funciona com documentos apagados por engano, não só corrompidos ou roubados. Dessa maneira, o usuário pode recuperar dados por meio de uma linha do tempo.

As novidades

  • Notificação em celular caso a conta seja vítima de ataque
  • Links de compartilhamento com senha
  • Melhor controle no acesso aos documentos compartilhados
  • Outlook com criptografia de ponta a ponta — mensagens criptografadas não poderão
    ser encaminhadas
  • Word, Excel e PowerPoint com verificação de links avançada até o final do ano.
Fonte: Tecmundo