Ganhe Bitcoin: CryptoTab a extenção do Google Chrome que “Paga” bitcoin

Postado em Atualizado em

cryptotab-mineração

É fato que a mineração de criptomoedas no seu navegador é um pouco controversa, mas algumas empresas estão tentando transformá-la em um negócio legítimo. O CryptoTab é um desses projetos.

CryptoTab é no mínimo intrigante

É sempre bom ver empresas tentando transformar um desenvolvimento negativo em algo positivo. O CryptoTab está tentando atrair uma atenção positiva para o setor de mineração no navegador. Dada toda a atenção negativa que esta indústria recebeu ultimamente, é normal que as pessoas hesitem quando projetos como esses são lançados. O ceticismo é uma coisa boa no setor de criptomoedas, por razões óbvias.

O objetivo do CryptoTab é permitir que os usuários ganhem Bitcoin em seu navegador Chrome. Embora isso pareça uma solução conveniente, todos concordarão que minerar Bitcoin com uma CPU não lhe renderá uma quantidade razoável de dinheiro. A maioria dos usuários ganhará quantidades fracionadas de BTC, estamos falando de satoshis, o que significa a menor unidade de um Bitcoin, oito dígitos atrás do decimal.

Mesmo assim, há pessoas que acham esse um empreendimento que vale a pena. Tudo o que eles precisam fazer é deixar o navegador Chrome em execução no computador enquanto estiver ligado. Para essas pessoas, vai soar como se elas estivessem gerando Bitcoin de graça. Na verdade os computadores consumirão um pouco mais de eletricidade do que o normal. Esse custo extra pode nem mesmo ser compensado pela quantidade de Bitcoins que os usuários ganharão usando esse serviço.

Embora o modelo de negócios do CryptoTab pareça ser perfeitamente legítimo, parece que os usuários precisarão convidar outras pessoas antes que possam realmente receber algum dinheiro. Com um programa de referidos de dez níveis, ao que tudo indica a maioria dos ganhos virá das pessoas que eles conseguirem atrair. No entanto,  como os usuários não estão investindo “ativamente” dinheiro algum, eles ainda receberão uma pequena porcentagem dos ganhos de outras pessoas. Este modelo de negócio ainda levantará muitas dúvidas.

De acordo com o site, a equipe está executando sua própria operação de mineração Bitcoin. A medida que mais pessoas começarem usar a extensão do Google Chrome. É um modelo de negócios intrigante. Afinal de contas, há muito dinheiro por aí.

Como não custa nada para usar, esse diferencial tornou o CryptoTab mais atraente. É um serviço interessante para ficar de olho, mas também é necessário esclarecer algumas dúvidas.

Fontes: Guia do Bitcoin  e  CryptoTab

Anúncios

Chrome 67 tem proteção contra Meltdown e Spectre

Postado em

chrome-logo-header

As vulnerabilidades Meltdown e Spectre foram descobertas pelo laboratório de segurança do Google chamado Project Zero, essa descoberta foi feita no inicio desse ano de 2018 e desde então causou uma corrida para o desenvolvimento de exploits para exploração por parte dos hackers, e correções de segurança por parte da Intel e empresas responsáveis por sistemas operacionais como Microsoft, Apple e Fundações mantenedoras de distribuições Linux. Tanto a falha de segurança Meltdown quanto Spectre estão presentes a nível de Hardware, mais precisamente nos processadores Intel, por esse motivo uma correção completa só veio com o lançamento da nova linha de processadores Intel, para a linha antiga e quando eu digo antiga estou falando de 2000 até o inicio de 2018, a única solução para corrigir o problema é via software, com patches de segurança lançados pela Microsoft e Intel, como essas soluções são a nível de software e não hardware, os processadores podem apresentar uma queda de desempenho.

Ao explorar a falha Meltdown e Spectre, um hacker ou cracker é capaz de ter acesso a uma área da memória do processador, que é utilizada pelo Kernel do sistema operacional para armazenar dados sigilosos como por exemplo senhas, obviamente essa área não deveria ser acessível a aplicações em nível de usuário, com isso é possível descobrir senhas de campos ocultos em aplicações e sites.

Como foi dito no inicio dessa matéria, apesar da falha de segurança estar no hardware, é possível utilizar algumas técnicas via software para evitar que essas informações sejam acessadas, pensando exatamente nisso, a equipe do Google resolveu implementar uma proteção contra o Meltdown e Spectre na versão 67 do navegador Chrome. Essa proteção consiste na técnica de “isolamento de site“, onde Chrome irá carregar cada site em seu próprio processo, dessa forma, domínios e subdomínios de um mesmo site como por exemplo google.com e maps.google.com serão carregados no mesmo processo, com isso mesmo que um site ignore a política de mesma origem, não será possível roubar os dados de outro site.

Apesar de ser uma boa proteção extra contra meltdown e spectre, ao carregar cada site em um processo único, acarretará em um aumento de aproximadamente 10% no uso da memória por parte do Chrome, além disso, segundo o próprio Google, a API do Chrome utilizada por desenvolvedores, não são totalmente compatíveis com o isolamento de sites, o que pode fazer com que aplicações não funcionem corretamente.

Fonte:mundodoshackers

Facebook compartilhou dados dos usuários com fabricantes de celulares

Postado em

social_network_76532_640-5392644

Com o escândalo da Cambridge Analytica, o vazamento maciço de dados de pelo menos 87 milhões de usuários do Facebook para essa empresa britânica, já ficou claro que os usuários não detêm o controle de sua privacidade. Agora vem à tona um novo golpe: o Facebook permitiu que pelo menos 60 fabricantes de dispositivos eletrônicos, entre as quais Samsung, Apple e Blackberry, tivessem acesso aos dados pessoais de seus usuários, segundo publicou The New York Times.

Os fabricantes podem ignorar as preferências dos usuários em matéria de privacidade e acessar dados pessoais como relacionamentos (se está casado, por exemplo), a religião, as opções políticas ou a participação em eventos. De acordo com esse artigo, os fabricantes de celulares também podem obter informações dos contatos do usuário, embora ele não tenha dado permissão para compartilhá-los com terceiros.

As empresas, entre as quais se encontram Amazon, Apple, Blackberry, Microsoft e Samsung, teriam se beneficiado do acesso a esses dados durante os últimos 10 anos, antes que os aplicativos do Facebook estivessem disponíveis para a totalidade dos smartphones, segundo informaram fontes da tecnológica ao jornal. O objetivo dos acordos com os fabricantes era permitir o desenvolvimento de ferramentas para o bom uso da plataforma, como o sistema de mensagens instantâneas ou os botões de curtir. Apesar de o Facebook ter cancelado em abril alguns desses acordos, outros permanecem ativos, segundo o jornal norte-americano comprovou.

Após a erupção do caso Cambridge Analytica, Mark Zuckerberg afirmou que depois de detectar em 2014 o uso que vinha sendo feito dos dados pessoais dos usuários, em 2015 proibiu que os desenvolvedores recolhessem informações deles e de seus “amigos”. Mas a empresa não estendeu essa restrição aos fabricantes de celulares e tablets.

“Não podemos esquecer que o Facebook é uma empresa de dados que permite aos desenvolvedores terem acesso a eles para conseguir que o usuário tenha uma experiência melhor. Não concebem fazer isso de outra forma, embora normas como a antiga Lei de Proteção de Dados espanhola estipulem que os desenvolvedores têm de usar bases de dados falsas”, afirma Paloma Llaneza, advogada especializada em novas tecnologias e líder do grupo jurídico do centro de estudos de ISMS Forum, o principal evento de segurança da informação que é realizado na Espanha. O atual Regulamento Geral de Proteção de Dados, uma norma europeia que entrou em vigor em 25 de maio, estabelece que o desenvolvimento de novos produtos deve ser feito com o menor impacto possível na privacidade dos usuários.

No entanto, o Facebook afirmou que esses acordos com os fabricantes não violam suas políticas de privacidade porque o uso que podem fazer dos dados “é muito limitado” e está estipulado no contrato. Porta-vozes da plataforma disseram que não têm conhecimento de nenhum caso de abuso ou mau uso dessas informações pessoais. A companhia de tecnologia considera esses fabricantes “extensões” do Facebook a “serviço” de seus usuários. “Esses acordos funcionam de modo muito diferente dos que temos com desenvolvedores de apps que usam nossa plataforma”, declarou Ime Archibong, vice-presidente do Facebook, a The Times.

Para Borja Adsuara, advogado especializado em direito digital e membro da comissão de Propriedade Intelectual do Ministério da Educação da Espanha, é uma demonstração a mais da forma de proceder do Facebook: solicitar permissões genéricas sem especificar a finalidade. “Será preciso analisar se existem consequências legais, mas desde já reforça a quebra de confiança e o tratamento desleal para com os usuários.” Com a nova norma de proteção de dados europeia, nenhuma empresa pode operar com informações pessoais sem o consentimento livre e informado da parte afetada.

Um porta-voz da Apple afirmou ao jornal norte-americano que o acesso aos dados privados do Facebook lhes possibilitou desenvolver ferramentas que permitem aos usuários postar fotos na rede social sem a necessidade de abrir o aplicativo no celular, entre outras opções. A Apple garantiu que seus aparelhos não voltaram a ter acesso a esses dados desde setembro.

Usher Lieberman, porta-voz da Blackberry, afirmou em um comunicado que sua empresa só usa os dados do Facebook para permitir aos clientes terem acesso aos serviços de mensagens da plataforma. “Não extraímos nem coletamos os dados no Facebook de nossos clientes A Blackberry sempre se dedicou a proteger os dados dos usuários, e a não tirar proveito deles”, disse. A Samsung e a Amazon não quiseram se pronunciar.

Em uma audiência na Comissão Europeia há apenas duas semanas, Zuckerberg declarou que em 2017 sua empresa bloqueou 200 aplicativos que recolhiam dados e reconheceu que “levará tempo para fazer as mudanças necessárias” para salvaguardar os dados dos usuários. O líder belga dos liberais, Guy Verhofstadt, lhe perguntou “como gostaria de ser lembrado”: como um gigante da tecnologia ao estilo de Bill Gates e Steve Jobs, ou o gênio que criou o monstro digital que destruiu nossas democracias?” Isso ainda está para ser visto.

FONTE: EL PAÍS

Instale o Udeler para baixar os vídeos de cursos da Udemy

Postado em

Se você quer ver cursos online, mesmo estando offline, instale o Udeler para baixar os vídeos de cursos da Udemy e resolva o seu problema.

O Udeler é um aplicativo de download de código aberto e multiplataforma com o qual você pode baixar os vídeos de cursos da Udemy para o seu PC, gratuitamente.

Capturar

Atualmente, existe uma série de centros de educação em estudo on-line. Alguns deles se concentram apenas na programação e tópicos relacionados à ciência da computação, enquanto outros têm um alcance de tópicos mais amplo. Alguns sites são totalmente gratuitos ou pagos, e outros oferecem cursos pagos e gratuitos.

Tal como a Khan Academy e a Code Academy, a Udemy não é uma recém-chegada neste domínio. É um site onde você pode aprender uma variedade de cursos on-line no seu próprio ritmo, com alguns deles disponíveis gratuitamente.

O problema, porém, é que os usuários às vezes são obrigados a seguir os vídeos apenas quando estão conectados à internet, pois não há uma opção nativa para baixar os vídeos do curso para assistir mais tarde, especialmente quando o usuário está offline.

Felizmente, com o Udeler, você pode resolver essa limitação e assistir os vídeos onde e quando quiser. Nele você visualiza uma lista de todos os seus cursos e pode baixá-los.

Udeler foi escrito em Electron para ter uma interface de usuário minimalista, intuitiva e uniforme em Linux, Mac e Windows OS.

Conheça melhor o Udeler

Para saber mais sobre esse programa, clique nesse link.

Instale o Udeler baixar os vídeos de cursos da Udemy

Para instalar o Udeler no Linux via arquivo AppImage e baixar os vídeos de cursos da Udemy, você deve fazer o seguinte:

Passo 1. Abra um terminal (No Unity, use o Dash ou pressionando as teclas CTRL+ALT+T);
Passo 2. Confira se o seu sistema é de 32 bits ou 64 bits, para isso, use o seguinte comando no terminal:

uname -m

Passo 3. Se seu sistema é de 64 bits, use o comando abaixo para baixar o programa. Se o link estiver desatualizado, acesse essa página, baixe a última versão e salve-o com o nome udeler.appimage:

wget https://github.com/FaisalUmair/udemy-downloader-gui/releases/download/v1.4.0/Udeler-1.4.0-linux-x86_x64.AppImage -O udeler.appimage

Passo 4. Dê permissão de execução para o arquivo baixado;

chmod +x udeler.appimage

Passo 5. Agora instale o programa com o comando;

sudo ./udeler.appimage

Passo 6. Quando você inicia o arquivo pela primeira vez, será perguntado se deseja integrar o programa com o sistema. Clique em “Yes” (Sim) se quiser integrá-lo ou clique em “No” (Não), se não quiser. Se você escolher Sim, o iniciador do programa será adicionado ao menu de aplicativos e ícones de instalação. Se você escolher “No”, sempre terá que iniciá-lo clicando duas vezes no arquivo AppImage.

Assim que você executa o aplicativo, aparece uma tela de login para que você insira as credenciais da sua conta Udemy. Uma vez feito isso, você pode acessar diretamente seus vídeos do curso.

Instale o Udeler e para baixar os vídeos de cursos da Udemy

Fonte: http://www.edivaldobrito.com.br

Estudo mostra que cérebro devora a si próprio quando dormimos pouco

Postado em

sono-capa-740x357

Uma das funções mais importantes do sono é fazer com que o cérebro limpe os restos de memórias que se acumulam durante o dia. Porém, se o sono falta, o cérebro pode começar a se “digerir”, quase como se estivesse apagando a si próprio, conforme mostrou um estudo.

A pesquisa foi conduzida pelo neurocientista Michele Bellesi, da Universidade Politécnica de Marche, na Itália, mostrou que o sono desregulado e em falta pode ter consequências graves para a saúde do cérebro, resultando em uma situação próxima de um “canibalismo cerebral”.

Durante o sono, o cérebro passa por um processo onde sinapses e memórias descartáveis são “limpas” por células específicas, que regeneram os neurônios após o desgaste ocorrido durante o dia. Acontece que o mesmo processo também ocorre em quem dorme pouco, só que de forma prejudicial.

Os cientistas da equipe de Bellesi descobriram, em testes realizados com ratos de laboratório, que na falta de sono, esse processo de limpeza continua ocorrendo, porém de forma desenfreada. Dessa forma, sinapses e informações saudáveis e importantes acabam sendo apagadas como se fossem desnecessárias. Em resumo, o cérebro passa a causar dano a si próprio.

Os pesquisadores estão associando os dados dessa pesquisa a uma série de problemas, cuja causa pode ter sido descoberta agora.

Corroendo o cérebro

Segundo Bellesi, o aumento de doenças do cérebro como Alzheimer e muitas outras coincide com a época em que as pessoas passaram a ter uma grande queda na qualidade do sono, o que corresponde ao final dos anos 90 até hoje. Entre 1999 até hoje, foi registrado um aumento de 50% nos registros da doença de Alzheimer.

Ainda não é possível estabelecer uma conexão exata entre essas duas informações, mas os cientistas acreditam que poderão obter um cenário mais definido quando testes forem realizados em seres humanos, o que deve acontecer nos próximos anos.

Fonte: https://acrediteounao.com

Criptografia com o VeraCrypt – Linux e Windows

Postado em

criptografia-com-o-veracrypt-em-linux-e-windows-1030x579

Se você utiliza um computador por algum tempo, provavelmente salvou coisas importantes em um disco rígido e mantem tais dados a salvo até hoje. Já parou para pensar que alguém poderia roubar seu computador ou até mesmo apagar seus preciosos arquivos em uma fração de segundos? Ou pior, ler algo dentro dos seus arquivos que o faça perder dinheiro ou algo relacionado?

É muito importante que você pense em segurança quando estamos tratando sobre dados importantes, talvez proteger os arquivos com senha, fazer um backup e dormir tranquilo nas noites seguintes. O problema com alguns dos métodos que encontramos por aí, é que eles não são nem um pouco seguros, o que seria uma festa para os hackers e entusiastas de plantão caso encontrem algo seu na rede.

Neste tutorial vou falar sobre o método mais seguro até o momento para salvar seus dados, a criptografia. Para ser um pouco mais específico: Criptografia com o VeraCrypt, que é um programa que é baseado no falecido TrueCrypt, conhecido por casos onde nem o FBI conseguiu descriptografar os dados para conseguir acesso.

O VeraCrypt pôde ser baseado no código original do TrueCrypt porque o mesmo foi criado no modelo Open Source, e qualquer um poderia fazer melhorias no código caso precisasse ou quisesse.

Se você quiser ler mais sobre as histórias de ambos, VeraCrypt e TrueCrypt, leia abaixo:

No vídeo tutorial ao final do artigo, mostro como instalar e utilizar o VeraCrypt no Linux (Fedora), porém, ele também funciona de maneira extremamente similar no Windows e Mac OS.

Para adicionar, será necessário que você baixe o VeraCrypt pelo site oficial, segue o endereço:

Não importa se você estiver utilizando Windows ou Linux, a usabilidade do programa é praticamente a mesma para ambos.

O vídeo tutorial abaixo descreverá de maneira básica e simples o que você precisa fazer para criptografar seus dados com o VeraCrypt.

Link do vídeo: Youtube

Fonte: todo espaço online

 

 

Mais um vírus que pode ter sido desenvolvido pelos EUA

Postado em

bandeira-americana

Não é nenhuma novidade que o governo dos EUA investe esforços e dinheiro, para o desenvolvimento de soluções para espionagem de civis com o pretexto de anti terrorismo, isso ficou bem claro após a sequência de revelações de Edward Snowden sobre as ações de espionagem civil feitas pela NSA (Agencia Nacional de Segurança dos EUA). Ao que parece, os EUA continua investindo no desenvolvimento de vírus espiões.

A Kaspersky Lab, encontrou recentemente um malware de espionagem sofisticado, e aponta como possível desenvolvedor o governo dos Estados Unidos. Segundo a Kaspersky, esse vírus vem agindo desde 2012, e após uma investigação do código fonte, pôde ser constatado que o nível de expertise e investimento para o desenvolvimento do vírus é extremamente alto, o que indica um possível investimento por parte de governos.

Chamado de Slingshot, o malware substitui bibliotecas (dll) do Windows, por bibliotecas maliciosas, com isso o Windows acaba baixando e executando outros dois malwares: Cahnadr e GollumApp; Esses malwares por sua vez, já são bem conhecidos no ramo de espionagem, ao infectar uma maquina, eles permitem que o invasor tenha controle absoluto do computador alvo, sendo possível capturar screenshots, obter dados trafegados via USB, teclas digitadas (keylogger), além de permitir que o invasor desligue componentes do sistema que auxiliam os antivírus na detecção de vírus. Com isso é possível obter senhas, arquivos e qualquer tipo de informação pessoal da vítima.

Vale lembrar que a Kaspersky vem sendo repreendida pelo governo americano, onde recentemente a Casa Branca proibiu que os computadores governamentais utilizassem soluções de segurança, desenvolvidas pela Kaspersky.

Fonte: mundo dos hackers