Backup de mensagens no Google Drive não é criptografado, afirma WhatsApp

Postado em

03100935641019-t1200x480

Na metade do último mês, o WhatsApp anunciou que entrou em acordo com a Google para que os backups de mensagens salvos no Google Drive não consumam espaço da franquia de cada usuário. A novidade é interessante, afinal permite a você salvar suas conversas sem ocupar os preciosos gigabytes oferecidos gratuitamente pela Google.

Contudo, uma outra informação é preciso ser levada em conta se você quer salvar as mensagens desta forma: elas não serão criptografadas — e quem confirma isso é o próprio WhatsApp na sua página oficial.

“Importante: arquivos de mídia e mensagens dos quais você fizer backup usando o Google Drive não ficam protegidos pela criptografia de ponta a ponta do WhatsApp”, registra a seção de perguntas e respostas sobre como realizar um backup usando o Google Drive.

Whatsapp

Desativar o backup de mensagens do WhatsApp no Drive pode ser uma saída.

Parece um tanto quanto contraditório que o WhatsApp ofereça a criptografia das mensagens como um de seus principais recursos e, ao mesmo tempo, “desproteja” as mensagens que ficam armazenadas no Google Drive. Entretanto, vale lembrar que o backup é visto como um recurso extra oferecido pelo serviço de mensagens, não como uma ferramenta central do app.

Talvez, a saída mais indicada seja, então, desativar o backup. Para fazer isso, acesse as configurações do WhatsApp e vá em Conversas > Backup de conversas > Fazer backup no Google Drive e selecione a opção “Nunca”.

FONTE: Tecmundo

Anúncios

Serpentes peçonhentas brasileiras

Postado em Atualizado em

 

11517543

As serpentes são animais pertencentes ao Filo Chordata, Classe Reptilia e Ordem Squamata. Possuem corpo alongado, desprovido de patas e recoberto por escamas; e a temperatura corporal varia de acordo com o ambiente, sendo, por isso, classificadas como animais ectotérmicos. Muitas são venenosas sem, no entanto, serem consideradas peçonhentas, já que esta classificação implica que tenham condições de inocularem este veneno.

“Em nosso país existem mais de 370 espécies de serpentes, distribuídas em dez famílias: Anomalepididae, Leptotyphlopidae, Typhlopidae, Aniliidae, Tropidophiidae, Boidae, Viperidae, Elapidae, Colubridae e Dipsadidae. Destes indivíduos, os pertencentes às famílias Viperidae e Elapidae são os peçonhentos. ”

Serpentes da família Viperidae são as jararacas, surucucus e cascavéis. Estas possuem fosseta loreal: um orifício localizado entre o olho e a narina da serpente, semelhante a uma narina.

cropped-bothrops-jararaca-da-seca-fosseta-loreal-pupila-vertical-1

 

O par de dentes para inoculação de veneno dos indivíduos desta família é longo, dianteiro e curvado para trás – se movimentando para frente no momento do bote; enquanto os demais são poucos e pequenos. Este tipo de dentição é chamado solenóglifa. Estes animais, assim como jiboias, salamantas e dormideiras, possuem a pupila com fenda.

Cascavéis possuem, no fim da cauda, uma estrutura semelhante a um chocalho. Surucucus, nesta região, têm escamas eriçadas e um pouco salientes. No caso das jararacas, a ponta da cauda é normal. Estas últimas também têm, como padrão para identificação, escamas com desenhos semelhantes a “v” invertidos, ou ganchos de telefone.

rabocobra

Serpentes da família Elapidae são as corais verdadeiras. Apesar de não possuírem a fosseta loreal, apresentam um padrão de cor característico: vermelho, preto e branco ou amarelo. A dentição é do tipo proteróglifa: dentes inoculadores dianteiros, fixos, pequenos e que pouco se destacam entre os demais.

micrurus_lemniscatus

OFIDISMO

O nome dado a acidentes envolvendo serpentes chama-se ofidismo. Em nosso país, a ocorrência anual destes eventos é de aproximadamente quinze casos a cada cem mil habitantes, com maior frequência nos meses quentes e chuvosos do ano. Medidas como: não andar descalço em ambientes propícios para ocorrência de serpentes, ter cuidado ao manipular lixo e entulho e manter quintais e casa limpos, são essenciais para evitar este problema.

Acidentes envolvendo jararacas são campeões no ranking: aproximadamente 90% dos casos. O veneno destas espécies tem ação inflamatória aguda (proteolítica), coagulante e hemorrágica, e pode provocar necrose. Já o das cascavéis é neurotóxico, e provoca visão dupla, dores musculares, urina de cor escura e dificuldades respiratórias. É o que apresenta maior letalidade, geralmente com morte causada por insuficiência renal. Surucucus apresentam veneno neurotóxico e coagulante, provocando braquicardia, hipotensão, diarreia e hemorragias. E, finalmente, o das corais verdadeiras, apresenta ação neutotóxica, provocando visão dupla, dilatação da pupila, dores musculares e insuficiência respiratória.

Em caso de acidentes, o indivíduo não deve fazer torniquetes e tampouco sugar o veneno. Lavar com água e sabão o local afetado, manter a região o mais imóvel possível e procurar imediatamente por auxílio médico, a fim de receber o soro antiofídico, são as medidas corretas.

Aprenda a identificar corretamente Serpentes Peçonhentas

FONTE:  Brasilescola  Youtube

Extensão Youtube Adblock para Firefox é um espião

Postado em

firefox3

As extensões para os navegadores web permitem que você adicione recursos ao seu navegador, permitindo que o mesmo faça mais tarefas do que simplesmente acessar e exibir páginas da web, com isso você pode por exemplo fazer com que o seu navegador bloqueie anúncios de sites como o YouTube, traduza o texto das páginas acessadas, baixe o conteúdo de um vídeo mostrado na página e muito mais.

O problema é que da mesma forma que o navegador compartilha com as extensões o que ele esta acessando, ele também acaba permitindo que essas extensões assumam parte do controle de navegação e até mesmo do sistema do usuário, com isso hackers desenvolvem extensões maliciosas com rotinas de captura de informações e até mesmo controle do sistema, e as disponibilizam nos sites oficiais de extensões dos navegadores. Óbvio que boa parte dessas extensões maliciosas são identificadas por sistemas automatizados de segurança e não chegam a serem publicadas no site de extensões do navegador, mas sempre tem uma ou outra extensão que possui um código mais arrojado e acaba passando desapercebida.

Recentemente a Mozilla, que é a desenvolvedora e mantenedora do navegador Firefox, baniu 23 extensões maliciosas da sua página de extensões para Firefox, isso ocorreu após um dos engenheiros que revisa as extensões a serem publicadas, encontrou uma falha de segurança em uma extensão chamada “Web Security“, segundo o engenheiro Rob Wu essa extensão estava coletando informações de navegação dos usuários e as enviando para um servidor na Alemanha, essa extensão possuía mais de 220 mil downloads e possíveis usuários.

Depois de identificar esse comportamento malicioso na extensão Web Security, Rob Wu, fez uma pesquisa generalizada pelo mesmo comportamento e padrão em outras extensões já publicadas, ao fim Wu encontrou mais 22 extensões maliciosas, dentre elas a YouTube Adblocker, que como o próprio nome já diz, bloqueia anúncios exibidos em vídeos do YouTube, inclusive esse tipo de extensão é muito procurado e utilizado atualmente.

De acordo com Wu, no momento em que as extensões maliciosas eram instaladas, elas enviavam uma solicitação para um servidor remoto, que por sua vez lhe fornecia uma URL de outro servidor, a partir dai, a extensão coletava os endereços de sites que o usuário acessava e enviava para esse servidor remoto, essas informações provavelmente eram vendidas a empresas de publicidade. Além de coletar informações de navegação dos usuários, algumas extensões ativavam a funcionalidade de execução de código remoto (RCE), o que poderia ser utilizado por um invasor para controlar o sistema do computador do usuário o que acaba sendo um risco gravíssimo.

Todas as extensões maliciosas foram descritas no relatório de erros da Mozilla, segue abaixo o nome das extensões:

Web Security

Browser Security

Browser Privacy

Browser Safety

YouTube Adblocker

YouTube Download & Adblocker Smarttube

Popup-Blocker

Facebook Bookmark Manager

Facebook Video Downloader

Youtube MP3 Converter & Download

Simply Search

Smarttube – Extreme

Self Destroying Cookies

Popup Blocker Pro

Auto Destroy Cookies

Amazon Quick Search

YouTube Adblocker

Video Downloader

Google No Track

Quick AMZ

Todas as extensões maliciosas foram removidas não só da página de extensões do Firefox, mas também dos navegadores em que elas haviam sido instaladas, então se você utilizava alguma das extensões acima, pode ficar tranquilo que provavelmente ela já deve ter sido removida automaticamente do seu Firefox, mas de qualquer forma vale dar uma conferida.

FONTE: Mundo Hacker

Ganhe Bitcoin: CryptoTab a extenção do Google Chrome que “Paga” bitcoin

Postado em Atualizado em

cryptotab-mineração

É fato que a mineração de criptomoedas no seu navegador é um pouco controversa, mas algumas empresas estão tentando transformá-la em um negócio legítimo. O CryptoTab é um desses projetos.

CryptoTab é no mínimo intrigante

É sempre bom ver empresas tentando transformar um desenvolvimento negativo em algo positivo. O CryptoTab está tentando atrair uma atenção positiva para o setor de mineração no navegador. Dada toda a atenção negativa que esta indústria recebeu ultimamente, é normal que as pessoas hesitem quando projetos como esses são lançados. O ceticismo é uma coisa boa no setor de criptomoedas, por razões óbvias.

O objetivo do CryptoTab é permitir que os usuários ganhem Bitcoin em seu navegador Chrome. Embora isso pareça uma solução conveniente, todos concordarão que minerar Bitcoin com uma CPU não lhe renderá uma quantidade razoável de dinheiro. A maioria dos usuários ganhará quantidades fracionadas de BTC, estamos falando de satoshis, o que significa a menor unidade de um Bitcoin, oito dígitos atrás do decimal.

Mesmo assim, há pessoas que acham esse um empreendimento que vale a pena. Tudo o que eles precisam fazer é deixar o navegador Chrome em execução no computador enquanto estiver ligado. Para essas pessoas, vai soar como se elas estivessem gerando Bitcoin de graça. Na verdade os computadores consumirão um pouco mais de eletricidade do que o normal. Esse custo extra pode nem mesmo ser compensado pela quantidade de Bitcoins que os usuários ganharão usando esse serviço.

Embora o modelo de negócios do CryptoTab pareça ser perfeitamente legítimo, parece que os usuários precisarão convidar outras pessoas antes que possam realmente receber algum dinheiro. Com um programa de referidos de dez níveis, ao que tudo indica a maioria dos ganhos virá das pessoas que eles conseguirem atrair. No entanto,  como os usuários não estão investindo “ativamente” dinheiro algum, eles ainda receberão uma pequena porcentagem dos ganhos de outras pessoas. Este modelo de negócio ainda levantará muitas dúvidas.

De acordo com o site, a equipe está executando sua própria operação de mineração Bitcoin. A medida que mais pessoas começarem usar a extensão do Google Chrome. É um modelo de negócios intrigante. Afinal de contas, há muito dinheiro por aí.

Como não custa nada para usar, esse diferencial tornou o CryptoTab mais atraente. É um serviço interessante para ficar de olho, mas também é necessário esclarecer algumas dúvidas.

Fontes: Guia do Bitcoin  e  CryptoTab

Chrome 67 tem proteção contra Meltdown e Spectre

Postado em

chrome-logo-header

As vulnerabilidades Meltdown e Spectre foram descobertas pelo laboratório de segurança do Google chamado Project Zero, essa descoberta foi feita no inicio desse ano de 2018 e desde então causou uma corrida para o desenvolvimento de exploits para exploração por parte dos hackers, e correções de segurança por parte da Intel e empresas responsáveis por sistemas operacionais como Microsoft, Apple e Fundações mantenedoras de distribuições Linux. Tanto a falha de segurança Meltdown quanto Spectre estão presentes a nível de Hardware, mais precisamente nos processadores Intel, por esse motivo uma correção completa só veio com o lançamento da nova linha de processadores Intel, para a linha antiga e quando eu digo antiga estou falando de 2000 até o inicio de 2018, a única solução para corrigir o problema é via software, com patches de segurança lançados pela Microsoft e Intel, como essas soluções são a nível de software e não hardware, os processadores podem apresentar uma queda de desempenho.

Ao explorar a falha Meltdown e Spectre, um hacker ou cracker é capaz de ter acesso a uma área da memória do processador, que é utilizada pelo Kernel do sistema operacional para armazenar dados sigilosos como por exemplo senhas, obviamente essa área não deveria ser acessível a aplicações em nível de usuário, com isso é possível descobrir senhas de campos ocultos em aplicações e sites.

Como foi dito no inicio dessa matéria, apesar da falha de segurança estar no hardware, é possível utilizar algumas técnicas via software para evitar que essas informações sejam acessadas, pensando exatamente nisso, a equipe do Google resolveu implementar uma proteção contra o Meltdown e Spectre na versão 67 do navegador Chrome. Essa proteção consiste na técnica de “isolamento de site“, onde Chrome irá carregar cada site em seu próprio processo, dessa forma, domínios e subdomínios de um mesmo site como por exemplo google.com e maps.google.com serão carregados no mesmo processo, com isso mesmo que um site ignore a política de mesma origem, não será possível roubar os dados de outro site.

Apesar de ser uma boa proteção extra contra meltdown e spectre, ao carregar cada site em um processo único, acarretará em um aumento de aproximadamente 10% no uso da memória por parte do Chrome, além disso, segundo o próprio Google, a API do Chrome utilizada por desenvolvedores, não são totalmente compatíveis com o isolamento de sites, o que pode fazer com que aplicações não funcionem corretamente.

Fonte:mundodoshackers

Facebook compartilhou dados dos usuários com fabricantes de celulares

Postado em

social_network_76532_640-5392644

Com o escândalo da Cambridge Analytica, o vazamento maciço de dados de pelo menos 87 milhões de usuários do Facebook para essa empresa britânica, já ficou claro que os usuários não detêm o controle de sua privacidade. Agora vem à tona um novo golpe: o Facebook permitiu que pelo menos 60 fabricantes de dispositivos eletrônicos, entre as quais Samsung, Apple e Blackberry, tivessem acesso aos dados pessoais de seus usuários, segundo publicou The New York Times.

Os fabricantes podem ignorar as preferências dos usuários em matéria de privacidade e acessar dados pessoais como relacionamentos (se está casado, por exemplo), a religião, as opções políticas ou a participação em eventos. De acordo com esse artigo, os fabricantes de celulares também podem obter informações dos contatos do usuário, embora ele não tenha dado permissão para compartilhá-los com terceiros.

As empresas, entre as quais se encontram Amazon, Apple, Blackberry, Microsoft e Samsung, teriam se beneficiado do acesso a esses dados durante os últimos 10 anos, antes que os aplicativos do Facebook estivessem disponíveis para a totalidade dos smartphones, segundo informaram fontes da tecnológica ao jornal. O objetivo dos acordos com os fabricantes era permitir o desenvolvimento de ferramentas para o bom uso da plataforma, como o sistema de mensagens instantâneas ou os botões de curtir. Apesar de o Facebook ter cancelado em abril alguns desses acordos, outros permanecem ativos, segundo o jornal norte-americano comprovou.

Após a erupção do caso Cambridge Analytica, Mark Zuckerberg afirmou que depois de detectar em 2014 o uso que vinha sendo feito dos dados pessoais dos usuários, em 2015 proibiu que os desenvolvedores recolhessem informações deles e de seus “amigos”. Mas a empresa não estendeu essa restrição aos fabricantes de celulares e tablets.

“Não podemos esquecer que o Facebook é uma empresa de dados que permite aos desenvolvedores terem acesso a eles para conseguir que o usuário tenha uma experiência melhor. Não concebem fazer isso de outra forma, embora normas como a antiga Lei de Proteção de Dados espanhola estipulem que os desenvolvedores têm de usar bases de dados falsas”, afirma Paloma Llaneza, advogada especializada em novas tecnologias e líder do grupo jurídico do centro de estudos de ISMS Forum, o principal evento de segurança da informação que é realizado na Espanha. O atual Regulamento Geral de Proteção de Dados, uma norma europeia que entrou em vigor em 25 de maio, estabelece que o desenvolvimento de novos produtos deve ser feito com o menor impacto possível na privacidade dos usuários.

No entanto, o Facebook afirmou que esses acordos com os fabricantes não violam suas políticas de privacidade porque o uso que podem fazer dos dados “é muito limitado” e está estipulado no contrato. Porta-vozes da plataforma disseram que não têm conhecimento de nenhum caso de abuso ou mau uso dessas informações pessoais. A companhia de tecnologia considera esses fabricantes “extensões” do Facebook a “serviço” de seus usuários. “Esses acordos funcionam de modo muito diferente dos que temos com desenvolvedores de apps que usam nossa plataforma”, declarou Ime Archibong, vice-presidente do Facebook, a The Times.

Para Borja Adsuara, advogado especializado em direito digital e membro da comissão de Propriedade Intelectual do Ministério da Educação da Espanha, é uma demonstração a mais da forma de proceder do Facebook: solicitar permissões genéricas sem especificar a finalidade. “Será preciso analisar se existem consequências legais, mas desde já reforça a quebra de confiança e o tratamento desleal para com os usuários.” Com a nova norma de proteção de dados europeia, nenhuma empresa pode operar com informações pessoais sem o consentimento livre e informado da parte afetada.

Um porta-voz da Apple afirmou ao jornal norte-americano que o acesso aos dados privados do Facebook lhes possibilitou desenvolver ferramentas que permitem aos usuários postar fotos na rede social sem a necessidade de abrir o aplicativo no celular, entre outras opções. A Apple garantiu que seus aparelhos não voltaram a ter acesso a esses dados desde setembro.

Usher Lieberman, porta-voz da Blackberry, afirmou em um comunicado que sua empresa só usa os dados do Facebook para permitir aos clientes terem acesso aos serviços de mensagens da plataforma. “Não extraímos nem coletamos os dados no Facebook de nossos clientes A Blackberry sempre se dedicou a proteger os dados dos usuários, e a não tirar proveito deles”, disse. A Samsung e a Amazon não quiseram se pronunciar.

Em uma audiência na Comissão Europeia há apenas duas semanas, Zuckerberg declarou que em 2017 sua empresa bloqueou 200 aplicativos que recolhiam dados e reconheceu que “levará tempo para fazer as mudanças necessárias” para salvaguardar os dados dos usuários. O líder belga dos liberais, Guy Verhofstadt, lhe perguntou “como gostaria de ser lembrado”: como um gigante da tecnologia ao estilo de Bill Gates e Steve Jobs, ou o gênio que criou o monstro digital que destruiu nossas democracias?” Isso ainda está para ser visto.

FONTE: EL PAÍS

Instale o Udeler para baixar os vídeos de cursos da Udemy

Postado em

Se você quer ver cursos online, mesmo estando offline, instale o Udeler para baixar os vídeos de cursos da Udemy e resolva o seu problema.

O Udeler é um aplicativo de download de código aberto e multiplataforma com o qual você pode baixar os vídeos de cursos da Udemy para o seu PC, gratuitamente.

Capturar

Atualmente, existe uma série de centros de educação em estudo on-line. Alguns deles se concentram apenas na programação e tópicos relacionados à ciência da computação, enquanto outros têm um alcance de tópicos mais amplo. Alguns sites são totalmente gratuitos ou pagos, e outros oferecem cursos pagos e gratuitos.

Tal como a Khan Academy e a Code Academy, a Udemy não é uma recém-chegada neste domínio. É um site onde você pode aprender uma variedade de cursos on-line no seu próprio ritmo, com alguns deles disponíveis gratuitamente.

O problema, porém, é que os usuários às vezes são obrigados a seguir os vídeos apenas quando estão conectados à internet, pois não há uma opção nativa para baixar os vídeos do curso para assistir mais tarde, especialmente quando o usuário está offline.

Felizmente, com o Udeler, você pode resolver essa limitação e assistir os vídeos onde e quando quiser. Nele você visualiza uma lista de todos os seus cursos e pode baixá-los.

Udeler foi escrito em Electron para ter uma interface de usuário minimalista, intuitiva e uniforme em Linux, Mac e Windows OS.

Conheça melhor o Udeler

Para saber mais sobre esse programa, clique nesse link.

Instale o Udeler baixar os vídeos de cursos da Udemy

Para instalar o Udeler no Linux via arquivo AppImage e baixar os vídeos de cursos da Udemy, você deve fazer o seguinte:

Passo 1. Abra um terminal (No Unity, use o Dash ou pressionando as teclas CTRL+ALT+T);
Passo 2. Confira se o seu sistema é de 32 bits ou 64 bits, para isso, use o seguinte comando no terminal:

uname -m

Passo 3. Se seu sistema é de 64 bits, use o comando abaixo para baixar o programa. Se o link estiver desatualizado, acesse essa página, baixe a última versão e salve-o com o nome udeler.appimage:

wget https://github.com/FaisalUmair/udemy-downloader-gui/releases/download/v1.4.0/Udeler-1.4.0-linux-x86_x64.AppImage -O udeler.appimage

Passo 4. Dê permissão de execução para o arquivo baixado;

chmod +x udeler.appimage

Passo 5. Agora instale o programa com o comando;

sudo ./udeler.appimage

Passo 6. Quando você inicia o arquivo pela primeira vez, será perguntado se deseja integrar o programa com o sistema. Clique em “Yes” (Sim) se quiser integrá-lo ou clique em “No” (Não), se não quiser. Se você escolher Sim, o iniciador do programa será adicionado ao menu de aplicativos e ícones de instalação. Se você escolher “No”, sempre terá que iniciá-lo clicando duas vezes no arquivo AppImage.

Assim que você executa o aplicativo, aparece uma tela de login para que você insira as credenciais da sua conta Udemy. Uma vez feito isso, você pode acessar diretamente seus vídeos do curso.

Instale o Udeler e para baixar os vídeos de cursos da Udemy

Fonte: http://www.edivaldobrito.com.br