segunda-feira, 30 de agosto de 2010

Segurança na Índia

A companhia telefônica Research In Motion (RIM) tem até amanhã para dar ao governo da Índia formas de rastrear os e-mails e mensagens enviadas através dos aparelhos BlackBerry.
O motivo? As autoridades indianas temem que a segurança e privacidade oferecidas pela RIM em seus aparelhos BlackBerry, seja uma forma potencial de comunicação entre militantes que planejam ataques . A empresa utiliza complexos códigos nas mensagens de e-mail destes aparelhos, e as agências de segurança da Índia exigem que esses dados possam ser acessados em um formato legível.

A empresa afirma que as mensagens criptografadas podem ser acessadas apenas enquanto trafegam entre dois aparelhos BlackBerry, momento em que ficam armazenados por pouco tempo no servidor da empresa. Ainda assim, a RIM procura formas de solucionar a questão e atender às exigências do governo Indiano, já que não pretende perder um número incontável de clientes locais.


A privacidade oferecida pelos aparelhos BlackBerry é um diferencial oferecido pela marca aos seus clientes. Agora tal vantagem tornou-se uma problema para a RIM, já que a segurança individual parece colocar em risco a segurança nacional de um comprador ainda maior: A Índia.


domingo, 29 de agosto de 2010

Ciberpolicial evita roubo através do iPhone

O americano Vince Hunter viveu um dia de “ciberpolicial” na última quinta-feira, 26. Através de um aplicativo, instalado em seu celular iPhone, ele conseguiu evitar que sua casa fosse roubada.

Após receber uma mensagem de texto indicando movimento em sua residência – devido ao uso do aplicativo – Hunter visualizou, pelo próprio iPhone, imagens das câmeras de segurança de sua casa, transmitidas pela internet, que mostravam a ação dos bandidos. Através do próprio aparelho, ele chamou a polícia, que chegou dentro de poucos instantes ao local.

Os bandidos conseguiram escapar, porém, felizmente, nada foi roubado. A polícia irá usar as imagens para tentar localizar os criminosos.




Segue abaixo uma parte do vídeo, disponibilizado no Youtube pelo próprio Vince Hunter, que mostra a ação dos assaltantes e a chegada da polícia.





Fonte: http://g1.globo.com/tecnologia/

sábado, 28 de agosto de 2010

Roubo de informações pessoais: busca por celebridades na internet pode ser uma ameaça



Segundo um levantamento feito pela McAfee, empresa desenvolvedora de softwares anti-vírus, o usuário que buscar certas celebridades na rede pode cair em sites maliciosos e ter informações pessoais roubadas.

A pesquisa “McAfee Most Dangerous Celebrities” (Celebridades Mais Perigosas), divulgada no dia 19, mostra que cibercriminosos têm utilizado nomes populares como o de Cameron Diaz (1ª do ranking), Julia Roberts e Tom Cruise como isca para atrair internautas para sites aparentemente ingênuos, mas que estão infectados por vírus que roubam dados do computador. Duas modelos brasileiras também estão na lista: Gisele Bündchen (4º) e Adriana Lima (6º). A chance de uma busca por Cameron Diaz acabar mal é de 10%.

É o quarto ano que a McAfee pesquisa os nomes mais “perigosos” da internet. Até uma inocente pesquisa sobre as últimas notícias de uma celebridade pode acabar em prejuízo para o internauta, que deve estar cada vez mais atento aos riscos de navegar na web.

Veja abaixo o ranking:
1º Cameron Diaz
2º Julia Roberts
3º Jessica Biel
4º Gisele Bündchen
5º Brad Pitt
6º Adriana Lima
7º Jennifer Love Hewitt e Nicole Kidman
8º Tom Cruise
9º Heidi Klum e Penélope Cruz
10º Anna Paquin (True Blood)

Fonte: Uol Tecnologia

terça-feira, 24 de agosto de 2010

Game espião ameaça usuários de smartphones

Aplicativo "Tap Snake"
Ao fazerem o download e instalarem o aplicado “Tap Snake”, os usuários de smartphones, com o sistema operacional Android, da Google, ficarão expostos à localização constante via satélite.


De acordo com a empresa de segurança F-Secure, o jogo esconde dois segredos. Além de não funcionar, o “Tap Snake” – game similar ao antigo “Snake” – transmite, por GPS, a localização do aparelho a cada 15 segundos.

Contudo, ainda não foi descoberto quem é o responsável pela disponibilização do aplicativo na Web e quem estaria interceptando este sinal emitido. É visível que a prevenção a infrações, na rede, torna-se, sempre, complicada.
 
Fonte: http://g1.globo.com/tecnologia/

Panoptismo!

Eu vejo seus rastros...
Panoptismo! Foi essa a expressão metafórica cunhada por Foucault, em uma das suas mais vívidas obras – A verdade e suas formas jurídicas – para espelhar o princípio social da vigilância. Com base na armação teórica de Bentham, que foi o mentor da estrutura material que inspirou o filósofo francês, foi erguido o tripé valorativo – vigilância, controle e correção – que, segundo ele, representa e caracteriza a dimensão fundamental das relações de poder que existem em nossa sociedade.

A mercê das incursões argumentativas e das atualizações que podem (e devem) ser feitas sobre o tema, elegemos uma linha norteadora sobre a questão: em meio à emergência contínua de novas tecnologias e da conseqüente dinamização do meio social que abriga essas novas ferramentas tecnológicas, permaneceu inalterada a lógica da vigilância social? Ora, obviamente, precisam ser guardadas as devidas proporções metafóricas para que sejam validadas quaisquer análises comparativas entre o modelo foucaultiano e a realidade hodierna, que engloba, simultaneamente, questões de natureza social e outras tantas que tem cerne privado. De qualquer sorte, feita a ressalva, pulsante parece um ponto reflexivo central: se antes, em função da própria estrutura, a vigilância era flagrante e a sensação de liberdade restrita, o que acabava por gerar um comportamento mais policiado, atualmente, são quase invisíveis os “vigias” e aparentemente ilimitada a sensação de liberdade, o que potencializa um movimento cada vez mais expansivo e relativamente descuidado.

Nesse contexto de mudança de paradigma, como já anunciado linhas acima, imperioso é o papel desempenhado pelas novas tecnologias, se é que assim podem ser chamadas, dado o fluxo ininterrupto que traz sempre um novidade mais nova ainda, com o perdão do pleonasmo intencional. Enfim, terminologias a parte, como funciona a lógica da vigilância na era digital? Essa e outras perguntas da mesma estirpe serão respondidas nesse espaço de utilidade pública, acadêmica e lúdica que visa, essencialmente, o esclarecimento, a conscientização e o entretenimento informativo em torno de um tema que assume papel de destaque nas telas (virtual e real) contemporâneas.