Conheça o Firefox Send

Nos últimos dias a Mozilla lançou um serviço de compartilhamento de arquivos autodestrutivos, o Firefox Send. Com ele, é possível enviar arquivos de até 1 GB para um amigo, e ele pode baixá-lo apenas uma vez em um período de 24 horas.

Assim que o arquivo for baixado uma vez, ele é automaticamente apagado dos servidores da Mozilla. Depois de um período de 24 horas, se ninguém fizer o download, ele também é deletado.

É bem fácil utilizar o serviço. Abaixo, explicamos os poucos passos necessários para você enviar um arquivo para os servidores da Mozilla e depois compartilhar o link de download com os seus amigos.

1. Escolha o arquivo que você quer enviar para a nuvem

Entre no site do Firefox Send. Logo na página inicial, você encontra uma área para arrastar o arquivo que quer enviar (lembrando que o tamanho máximo é 1 GB), e acima há um botão, caso você prefira selecionar o arquivo no seu computador.

Os arquivos serão automaticamente criptografados enquanto são enviados para os servidores da Mozilla. A fundação diz que não consegue acessar o conteúdo do arquivo e só o mantém nos servidores até que ele seja apagado.

2. Copie o link do arquivo

Com o envio feito, é fácil copiar o link para enviar a amigos: ele aparece em uma caixa de texto logo na parte central da página. Um botão azul copia o link automaticamente para a área de transferência, e depois é só colar em outro lugar para enviar aos amigos.

3. Se quiser, exclua o arquivo

Também há a opção de excluir o arquivo antes das 24h em que ele permanece nos servidores da Mozilla: é só clicar no botão “Excluir arquivo”, que aparece logo abaixo da caixa com o link para o arquivo.

4. Ou então envie outro arquivo

A última opção é clicar em “Enviar outro arquivo” para repetir o processo e deixar outro arquivo temporariamente nos servidores da Mozilla.

Fonte: Olhar Digital

Como saber se suas senhas já foram vazadas na rede?

Você pode seguir todas as dicas possíveis para proteger as suas contas de fóruns e redes sociais, mas em alguns casos não tem jeito: invasões e vazamentos acontecem e dados como login e senha acabam disponibilizados em bancos postados ou comercializados na internet.

Mas como saber se você é uma dessas vítimas? Uma das soluções é o site “Have I Been Pwned?” (sendo a última palavra um erro proposital de digitação de “owned”, que é humilhado ou dominado). Ele existe desde 2014, mas acaba de ganhar uma função bem interessante.

Antes, ele vasculhava em listas de vazamentos e hacks se o seu email que serve de login em serviços estava disponível por aí. Agora, ele também faz o reverso: busca senhas liberadas por criminosos para que você tenha uma ideia ainda maior sobre a sua vulnerabilidade.

Ficou curioso? Clique aqui para acessar o serviço. É só colocar a senha na caixa de texto e clicar em “pwned?”

Mas isso é seguro?

“Eu não vou botar a minha senha nesse negócio aí!”

À primeira vista, essa reação é normal. Afinal, por que alguém colocaria o próprio código de acesso em uma página qualquer? Calma, esse questionamento faz todo sentido e é respondido pelo próprio site.

Para começar, o “Have I Been Pwned?” é um serviço de utilidade pública e que utiliza dados já existentes — ou seja, nada aí é novidade. Só que ele mesmo não recomenda que você coloque senhas que você ainda usa nos mais diversos serviços.

Ou seja, é recomendado que você confira por lá apenas senhas antigas e busque por alternativas seguras. Se estiver com tempo livre, dá ainda para brincar com as possibilidades e descobrir que tipo de senha malucas as pessoas usam por aí.

Mesmo que o conteúdo digitado não apareça em texto, todo cuidado é pouco. Se as sequências constarem na lista, não precisa entrar em pânico: o ideal é trocar todas as senhas imediatamente. Se elas não estiverem, não é exatamente motivo de comemoração: ela pode não ser segura e apenas não constar no banco de dados do site.

Fonte: Tecmundo

Conheça o serviço que promete dar fim em spams e e-mails indesejados

unrioll_meQuando se trata de usuários de serviços de e-mail, há dois tipos de pessoas: aquelas que ficam loucas da vida toda vez que recebem uma mensagem indesejada em sua caixa postal e aquela que aprendem a conviver com os inevitáveis spams. Um novo serviço, no entanto, mostra que a vida online é mais do que pescar emails importantes no meio de tanto lixo ou passar meia hora por dia deletando itens não requisitados. Com o Unroll.me, a ideia é que você possa se descadastrar facilmente de qualquer tipo de mala direta digital.

Pode ficar tranquilo, a brincadeira vai realmente direto ao ponto e permite que, em poucos cliques, sua conta de email fique bem mais leve e tranquila de ser gerenciada. Para começar, basta acessar a página do projeto e clicar no botão “Get started now” para ser direcionado a uma tela que pede para que você escolha qual serviço de email é o alvo da limpeza da vez. Apesar de Gmail, Yahoo! e Outlook ganharem destaque no quadro, basta escolher “Signup with another email provider” para avançar com o email de sua preferência.

Com o login feito e o acesso ao programa liberado, o Unroll.me faz uma varredura completa no seu perfil e detecta exatamente em quantos sistemas de envio de mensagens o seu endereço virtual está inscrito. Se você costuma utilizar um só email para todas as suas atividades na web, não se surpreenda se esse número chegar às dezenas ou centenas de serviços levantados durante a análise. Com essa listagem nas mãos, é possível escolher quais deles cancelar ou, se não tiver dó, ativar um botão para detonar todos os remetentes de spams.

Caso prefira administrar melhor essas mensagens indesejadas ou conferir um histórico do que foi excluído ou não da sua conta, não esquente a cabeça: há solução para tudo isso. O serviço oferece, por exemplo, a opção de Rollup, que permite o cadastro de alguns dos remetentes em uma lista que envia suas mensagens para uma pasta específica do seu email. Além disso a própria página, ao fazer a limpeza do seu acervo de emails, cria seções para cada serviço cancelado, deixando que você não perca conteúdo antigo ou possa voltar atrás na exclusão.

Quase de graça

Apesar de o sistema de descadastramento ser realmente gratuito e não pedir nem mesmo por um cadastro junto à iniciativa, ele pode acabar exigindo que você compartilhe o link do Unroll.me nas suas redes sociais – Facebook, Twitter ou LinkedIn – antes de efetivamente limpar a sua caixa postal.

Fonte: Tecmundo

Google irá disponibilizar alertas públicos no Brasil

google-signCatástrofes naturais, como tempestades, alagamentos, desastres, entre outros episódios irão ganhar alertas e avisos públicos em serviços do Google, como o Google Now, Google Maps e também nas buscas online do Google Search.

O projeto é uma parceria com o Google e o Ministério da integração Nacional e o Ministério da Agricultura, pecuária e Abastecimento. De acordo com a gigante das buscas, em uma situação extrema, quem estiver usando alguns dos serviços do Google, seja no computador ou smartphone, terá acesso a informações de como lidar com a situação. O recurso se chama “Avisos Públicos” e foi lançado nos últimos dias.

Assim sendo, o Google Avisos Públicos irá exibir dados do Instituto Nacional de Meteorologia (INMET), órgão o Ministério da Agricultura Pecuária e Abastecimento, e do Centro Nacional de Gerenciamento de Riscos e Desastres (CENAD), órgão coordenado pela Secretaria Nacional de Proteção e Defesa Civil ligado ao Ministério da Integração Nacional na tela dos três produtos.

Helder Barbalho, ministro da Integração Nacional, disse que a iniciativa poderá salvar vidas. “Com o serviço de Alertas Públicos vamos gerar informações de emergência, apoiar os profissionais envolvidos no atendimento e orientar a população, trazendo mais agilidade ao acesso e garantindo que a sociedade obtenha dados oficiais em tempo real”, disse. Os órgãos serão os responsáveis por enviar alertas ao Google.

Já a companhia terá a função de fazer com que tais mensagens de emergência fiquem visíveis. “O serviço de Alertas Públicos ajudará os brasileiros a se prepararem melhor para situações sensíveis ao trazer as informações valiosas do INMET e do CENAD para ferramentas online que já fazem parte do dia a dia”, explica Juliana Dib Rezende, gerente de parcerias do Google Brasil.

Os alertas poderão ser vistos nas páginas dos serviços do Google, bem como poderão ser acessados através da página de Avisos Públicos do Google. O sistema trabalhar com alertas vermelho, laranja e amarelo, dependendo da gravidade do que pode estar acontecendo. Além do Brasil, o serviço também está disponível nos Estados Unidos, Austrália, Canadá, Colômbia, Índia, Indonésia, Japão, México, Nova Zelândia, Filipinas e Taiwan.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net

Gmail ganha reforço à segurança e privacidade

gmail
Novas medidas de segurança incluem recursos de navegação segura, padrões para mensagens criptografadas e proteção contra ataques patrocinados por Estados

O Google anunciou na última quinta-feira (24) recursos que reforçam a privacidade e a proteção de usuários do Gmail.

Por meio de post em seu blog, a companhia informou sobre a ampliação do recurso de navegação segura, implementação de padrões para envio de mensagens criptografadas e aumento na proteção contra ataques patrocinados por Estados.

O Gmail agora conta com um sistema de notificação para alertar usuários se eles estiverem sob o risco de abrir ou enviar e-mails para servidores inseguros. Caso um usuário lhe enviar um e-mail a partir de um servidor inseguro, um cadeado vermelho “destravado” irá alertá-lo.

A gigante de buscas disse que desde que começou a lançar o recurso, há 44 dias, o número de e-mails enviados a partir de servidores seguros aumentou 25%.

Da mesma forma, quando o usuário tentar clicar em um link que o Google reconhecer como malicioso a partir da sua caixa de entrada do Gmail, ele notificará antes de abri-lo no navegador.

Outra medida em relação à segurança diz respeito a usuários que podem sofrer ataques por parte dos Estados, algo que é importante para ativistas, políticos e jornalistas, por exemplo. Segundo o Google, um público relativamente pequeno, apenas 0,1% de seus usuários.

O Google tem buscado esforços para padronizar uma criptografia para e-mails. A companhia firmou parceria com grandes nomes da tecnologia, incluindo Comcast, Microsoft e Yahoo para propor um novo sistema para e-mails que promete aumentar a segurança da troca dos mesmos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Serviço de e-mail criptografado ao alcance de todos

protonmailO ProtonMail é um serviço de e-mail criptografado e fácil de usar, que não exige extensões de navegador nem procedimentos complicados. Ele estava em beta desde 2014, exigindo convites no cadastro, mas agora abriu as portas para o público.

O serviço fornece acesso via web ou smartphone, e funciona de maneira bem simples. Se você enviar uma mensagem para outro usuário do ProtonMail, ela é criptografada direto no navegador. A empresa diz que tem um milhão de usuários cadastrados.

E se você enviar uma mensagem para outro serviço – Gmail, por exemplo – o destinatário recebe um link que carrega a mensagem criptografada e pede para inserir a chave de segurança (que você envia por outra forma).

É possível até colocar um “prazo de validade” nas mensagens, para deletá-las automaticamente sem deixar rastros. Eles usam criptografia AES, RSA e OpenPGP; se preferir, você pode enviar e-mails não criptografados também.

Tudo isso funciona na web e também nos aplicativos para iOS e Android, lançados esta semana. Além de enviar e-mails e arquivos criptografados, os apps têm gestos para deletar ou inserir marcadores em mensagens – basta deslizá-las para a esquerda ou direita.

Cada usuário tem que usar duas senhas para proteger suas informações: uma para login, e outra para descriptografar seus e-mails. (Se você perder esta última senha, nem mesmo o ProtonMail tem como recuperá-la ou resetá-la.)

O ProtonMail não guarda endereço IP nem metadados, e seus servidores ficam em um bunker na Suíça, país que tem leis rígidas sobre proteção de dados. Tudo é armazenado em discos rígidos criptografados, protegidos por múltiplas camadas de senha.

Com todas essas proteções, é possível que o ProtonMail tenha um destino melhor que o Lavabit. Este serviço de e-mails criptografados declarou falência em 2013 para não fazer acordo com agentes federais dos EUA. O FBI queria obter dados sobre um dos usuários, mas a empresa preferiu fechar as portas. Documentos divulgados esta semana mostram que o usuário investigado era Ed_snowden@lavabit.com.

No entanto, o ProtonMail já passou por algumas turbulências. Em novembro, o serviço sofreu um ataque DDoS, saiu do ar e teve que pagar quase US$ 6.000 para interromper o tráfego de 100 Gbps que estava recebendo. A empresa acredita que a investida foi realizada por dois grupos, e um deles “tinha habilidades mais comumente vistas em grupos patrocinados pelo Estado”.

O ProtonMail está disponível de graça, mas com apenas 500 MB. Há planos pagos com mais espaço: o ProtonMail Plus oferece 5 GB e custa o equivalente a R$ 20 mensais; e o ProtonMail Visionary dá 20 GB por R$ 120 mensais.

A empresa lembra que “ao contrário de empresas como Google e Facebook, que abusam da privacidade dos usuários para vender anúncios, o ProtonMail é totalmente dependente de usuários fazerem upgrade para contas pagas a fim de cobrir as despesas. Sem este apoio, o projeto não seria capaz de operar”.

Eles avisam que, com “os milhões de novos usuários que se juntarão à nossa comunidade, as despesas operacionais vão aumentar bastante”. O ProtonMail também permite doar para o projeto através do PayPal ou Bitcoin.

Andy Yen, ex-pesquisador do laboratório CERN (que abriga o Grande Colisor de Hádrons) e cofundador do ProtonMail, diz ao Motherboard: “as pessoas querem mesmo pagar por privacidade? Saberemos o resultado em um mês ou dois”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Serviço de malware contamina milhares de Internautas

adwin_mapNa Security Analyst Summit 2016, SAS 2016, a equipe Kaspersky Global de Pesquisa (GReAT) publicou pesquisas sobre a ferramenta de acesso remoto Adwind (RAT). Essa ferramenta maliciosa também é conhecida como AlienSpy, Frutas, Unrecom, Sockrat, JSocket e jRat. Foram desenvolvidas por vários anos e distribuídas por meio de uma única plataforma de malware-como-serviço -qualquer um pode pagar um pequeno preço (de 25 a 300 dólares) pelo serviço.

Os pesquisadores descobriram essa plataforma de malware durante um ataque direcionado a um banco em Singapura. O malware entrou na forma de um arquivo Java malicioso, anexado a um e-mail de spear-phishing que foi recebido por um funcionário do banco escolhido como alvo. Basicamente, foi um exemplo típico de como esse malware pode ser distribuído.

Diversas funções chamaram a atenção de nossos pesquisadores. Primeiro, ele era capaz de ser executado em diversas plataformas: além do Windows, também podia infectar Linux, OS X e Android. Por mais que Java não seja uma plataforma comum para malware, ainda é considerado a segunda maior vulnerabilidade que requer constante correção, enquanto a primeira é sem dúvida o plugin do Adobe Flash. Além disso, programas Java são capazes de rodar em qualquer sistema operacional. Isso o torna bem conveniente no que diz respeito ao desenvolvimento a implementação de malware.

A segunda coisa que se destacou sobre a descoberta do malware foi ele não ter sido detectado por programas de antivírus.

Terceiro, ele era bem funcional: a lista de possibilidades incluía a habilidade de coletar informações tecladas; roubar senhas armazenadas, certificados de VPN e senhas de carteiras de criptomoedas; tirar prints; gravar vídeos, fotos e sons com o microfone e webcam do computador: coletar informações do usuário e do sistema; mensagens SMS, no caso do Android, e por aí vai. Como podemos perceber, a única coisa que limita o cibercriminoso são suas habilidades e imaginação.

No fim, é uma multiplataforma de espionagem poderosa. Depois da investigação da atividade do malware, nossos pesquisadores concluíram que a história do kit de ferramentas maliciosas Adwind é bem mais emocionante do que se pensou no início.

No fim das contas, esse malware estava sendo desenvolvido por anos, com sua primeira amostra lá em 2020. Em períodos diferentes de tempo, tinha nomes diferentes: seus criadores o chamaram de Frutas em 2012, Adwind em 2013, Unrecom e AlienSpy em 2014 e JSocket em 2015.

Os especialistas do GReAT acreditam que há apenas um indivíduo – bem trabalhador – por trás da plataforma Adwind, que vem desenvolvendo e fornecendo novas funções e módulos por pelo menos os últimos quatro anos. Apesar de toda a confusão com a segurança do Java, a plataforma não foi criada para tornar a vida do cibercriminosos mais fácil -o criador do Adwind teve de inventar diversos contornos para tornar todo o esquema funcional. Claro, que essa pessoa provavelmente teve de passar algumas tarefas para terceiros, mas os esforços parecem compensar: até onde calculamos, o serviço pode ter rendido 200 mil dólares por ano. Além disso, considerando que a última versão do vírus só saiu no verão de 2015, então, o criminoso pode ainda estar esperando pelo dinheiro.

No começo, a plataforma só possuía uma interface em espanhol, mas mais tarde obteve uma em Inglês. Com essa atualização, o Adwind se tornou reconhecido globalmente por cibercriminosos de todas as estirpes, incluindo criminosos realizando fraudes avançadas, empresas competidoras desonestas, cibermercenários contratados para espionar pessoas ou organizações. Também pode ser usado por qualquer pessoa que queira espionar um conhecido.

A geografia das vítimas também mudou durante os anos. Em 2013, países de língua espanhola e árabe estavam sob a linha de tiro. No ano seguinte, os criminosos miraram na Turquia e Índia, seguido dos EAU, EUA e Vietnã. Em 2015, a Rússia estava no topo, junto com os Emirados Árabes Unidos, Turquia, Estados Unidos e Alemanha. O que é compreensível, já que agora o Adwind é vendido para diferentes cibercriminosos que vivem pelo mundo.

Até onde sabemos, foram mais de 443 mil vítimas durante esses quatro anos. Também é digno de nota termos observado um grande pico de ataques em 2015. Desde agosto de 2015 até janeiro de 2016 mais de 68 000 usuários encontraram amostras do malware Adwind RAT. Além disso, em agosto de 2015 o malware entrou para a história da ciberespionagem. No fim, uma dessas soluções do Adwind nomeada AlienSpy foi usada para espionar um promotor argentino, que foi encontrado morto em seu apartamento sob circunstâncias misteriosas, em janeiro de 2015.

Criminosos que compraram e usaram o kit Adwind fizeram como alvo indivíduos privados, pequenos e médios negócios de diversas indústrias, incluindo: manufatura, finanças, engenharia, design, varejo, governo, transporte, telecomunicações e muitas outras.
E é por isso que temos de encorajar empresas a rever o propósito de usar a plataforma Java e desabilitá-la para fontes não autorizadas.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog