Tecnologia

Ganhe Bitcoin: CryptoTab a extenção do Google Chrome que “Paga” bitcoin

Postado em Atualizado em

cryptotab-mineração

É fato que a mineração de criptomoedas no seu navegador é um pouco controversa, mas algumas empresas estão tentando transformá-la em um negócio legítimo. O CryptoTab é um desses projetos.

CryptoTab é no mínimo intrigante

É sempre bom ver empresas tentando transformar um desenvolvimento negativo em algo positivo. O CryptoTab está tentando atrair uma atenção positiva para o setor de mineração no navegador. Dada toda a atenção negativa que esta indústria recebeu ultimamente, é normal que as pessoas hesitem quando projetos como esses são lançados. O ceticismo é uma coisa boa no setor de criptomoedas, por razões óbvias.

O objetivo do CryptoTab é permitir que os usuários ganhem Bitcoin em seu navegador Chrome. Embora isso pareça uma solução conveniente, todos concordarão que minerar Bitcoin com uma CPU não lhe renderá uma quantidade razoável de dinheiro. A maioria dos usuários ganhará quantidades fracionadas de BTC, estamos falando de satoshis, o que significa a menor unidade de um Bitcoin, oito dígitos atrás do decimal.

Mesmo assim, há pessoas que acham esse um empreendimento que vale a pena. Tudo o que eles precisam fazer é deixar o navegador Chrome em execução no computador enquanto estiver ligado. Para essas pessoas, vai soar como se elas estivessem gerando Bitcoin de graça. Na verdade os computadores consumirão um pouco mais de eletricidade do que o normal. Esse custo extra pode nem mesmo ser compensado pela quantidade de Bitcoins que os usuários ganharão usando esse serviço.

Embora o modelo de negócios do CryptoTab pareça ser perfeitamente legítimo, parece que os usuários precisarão convidar outras pessoas antes que possam realmente receber algum dinheiro. Com um programa de referidos de dez níveis, ao que tudo indica a maioria dos ganhos virá das pessoas que eles conseguirem atrair. No entanto,  como os usuários não estão investindo “ativamente” dinheiro algum, eles ainda receberão uma pequena porcentagem dos ganhos de outras pessoas. Este modelo de negócio ainda levantará muitas dúvidas.

De acordo com o site, a equipe está executando sua própria operação de mineração Bitcoin. A medida que mais pessoas começarem usar a extensão do Google Chrome. É um modelo de negócios intrigante. Afinal de contas, há muito dinheiro por aí.

Como não custa nada para usar, esse diferencial tornou o CryptoTab mais atraente. É um serviço interessante para ficar de olho, mas também é necessário esclarecer algumas dúvidas.

Fontes: Guia do Bitcoin  e  CryptoTab

Anúncios

Chrome 67 tem proteção contra Meltdown e Spectre

Postado em

chrome-logo-header

As vulnerabilidades Meltdown e Spectre foram descobertas pelo laboratório de segurança do Google chamado Project Zero, essa descoberta foi feita no inicio desse ano de 2018 e desde então causou uma corrida para o desenvolvimento de exploits para exploração por parte dos hackers, e correções de segurança por parte da Intel e empresas responsáveis por sistemas operacionais como Microsoft, Apple e Fundações mantenedoras de distribuições Linux. Tanto a falha de segurança Meltdown quanto Spectre estão presentes a nível de Hardware, mais precisamente nos processadores Intel, por esse motivo uma correção completa só veio com o lançamento da nova linha de processadores Intel, para a linha antiga e quando eu digo antiga estou falando de 2000 até o inicio de 2018, a única solução para corrigir o problema é via software, com patches de segurança lançados pela Microsoft e Intel, como essas soluções são a nível de software e não hardware, os processadores podem apresentar uma queda de desempenho.

Ao explorar a falha Meltdown e Spectre, um hacker ou cracker é capaz de ter acesso a uma área da memória do processador, que é utilizada pelo Kernel do sistema operacional para armazenar dados sigilosos como por exemplo senhas, obviamente essa área não deveria ser acessível a aplicações em nível de usuário, com isso é possível descobrir senhas de campos ocultos em aplicações e sites.

Como foi dito no inicio dessa matéria, apesar da falha de segurança estar no hardware, é possível utilizar algumas técnicas via software para evitar que essas informações sejam acessadas, pensando exatamente nisso, a equipe do Google resolveu implementar uma proteção contra o Meltdown e Spectre na versão 67 do navegador Chrome. Essa proteção consiste na técnica de “isolamento de site“, onde Chrome irá carregar cada site em seu próprio processo, dessa forma, domínios e subdomínios de um mesmo site como por exemplo google.com e maps.google.com serão carregados no mesmo processo, com isso mesmo que um site ignore a política de mesma origem, não será possível roubar os dados de outro site.

Apesar de ser uma boa proteção extra contra meltdown e spectre, ao carregar cada site em um processo único, acarretará em um aumento de aproximadamente 10% no uso da memória por parte do Chrome, além disso, segundo o próprio Google, a API do Chrome utilizada por desenvolvedores, não são totalmente compatíveis com o isolamento de sites, o que pode fazer com que aplicações não funcionem corretamente.

Fonte:mundodoshackers

Facebook compartilhou dados dos usuários com fabricantes de celulares

Postado em

social_network_76532_640-5392644

Com o escândalo da Cambridge Analytica, o vazamento maciço de dados de pelo menos 87 milhões de usuários do Facebook para essa empresa britânica, já ficou claro que os usuários não detêm o controle de sua privacidade. Agora vem à tona um novo golpe: o Facebook permitiu que pelo menos 60 fabricantes de dispositivos eletrônicos, entre as quais Samsung, Apple e Blackberry, tivessem acesso aos dados pessoais de seus usuários, segundo publicou The New York Times.

Os fabricantes podem ignorar as preferências dos usuários em matéria de privacidade e acessar dados pessoais como relacionamentos (se está casado, por exemplo), a religião, as opções políticas ou a participação em eventos. De acordo com esse artigo, os fabricantes de celulares também podem obter informações dos contatos do usuário, embora ele não tenha dado permissão para compartilhá-los com terceiros.

As empresas, entre as quais se encontram Amazon, Apple, Blackberry, Microsoft e Samsung, teriam se beneficiado do acesso a esses dados durante os últimos 10 anos, antes que os aplicativos do Facebook estivessem disponíveis para a totalidade dos smartphones, segundo informaram fontes da tecnológica ao jornal. O objetivo dos acordos com os fabricantes era permitir o desenvolvimento de ferramentas para o bom uso da plataforma, como o sistema de mensagens instantâneas ou os botões de curtir. Apesar de o Facebook ter cancelado em abril alguns desses acordos, outros permanecem ativos, segundo o jornal norte-americano comprovou.

Após a erupção do caso Cambridge Analytica, Mark Zuckerberg afirmou que depois de detectar em 2014 o uso que vinha sendo feito dos dados pessoais dos usuários, em 2015 proibiu que os desenvolvedores recolhessem informações deles e de seus “amigos”. Mas a empresa não estendeu essa restrição aos fabricantes de celulares e tablets.

“Não podemos esquecer que o Facebook é uma empresa de dados que permite aos desenvolvedores terem acesso a eles para conseguir que o usuário tenha uma experiência melhor. Não concebem fazer isso de outra forma, embora normas como a antiga Lei de Proteção de Dados espanhola estipulem que os desenvolvedores têm de usar bases de dados falsas”, afirma Paloma Llaneza, advogada especializada em novas tecnologias e líder do grupo jurídico do centro de estudos de ISMS Forum, o principal evento de segurança da informação que é realizado na Espanha. O atual Regulamento Geral de Proteção de Dados, uma norma europeia que entrou em vigor em 25 de maio, estabelece que o desenvolvimento de novos produtos deve ser feito com o menor impacto possível na privacidade dos usuários.

No entanto, o Facebook afirmou que esses acordos com os fabricantes não violam suas políticas de privacidade porque o uso que podem fazer dos dados “é muito limitado” e está estipulado no contrato. Porta-vozes da plataforma disseram que não têm conhecimento de nenhum caso de abuso ou mau uso dessas informações pessoais. A companhia de tecnologia considera esses fabricantes “extensões” do Facebook a “serviço” de seus usuários. “Esses acordos funcionam de modo muito diferente dos que temos com desenvolvedores de apps que usam nossa plataforma”, declarou Ime Archibong, vice-presidente do Facebook, a The Times.

Para Borja Adsuara, advogado especializado em direito digital e membro da comissão de Propriedade Intelectual do Ministério da Educação da Espanha, é uma demonstração a mais da forma de proceder do Facebook: solicitar permissões genéricas sem especificar a finalidade. “Será preciso analisar se existem consequências legais, mas desde já reforça a quebra de confiança e o tratamento desleal para com os usuários.” Com a nova norma de proteção de dados europeia, nenhuma empresa pode operar com informações pessoais sem o consentimento livre e informado da parte afetada.

Um porta-voz da Apple afirmou ao jornal norte-americano que o acesso aos dados privados do Facebook lhes possibilitou desenvolver ferramentas que permitem aos usuários postar fotos na rede social sem a necessidade de abrir o aplicativo no celular, entre outras opções. A Apple garantiu que seus aparelhos não voltaram a ter acesso a esses dados desde setembro.

Usher Lieberman, porta-voz da Blackberry, afirmou em um comunicado que sua empresa só usa os dados do Facebook para permitir aos clientes terem acesso aos serviços de mensagens da plataforma. “Não extraímos nem coletamos os dados no Facebook de nossos clientes A Blackberry sempre se dedicou a proteger os dados dos usuários, e a não tirar proveito deles”, disse. A Samsung e a Amazon não quiseram se pronunciar.

Em uma audiência na Comissão Europeia há apenas duas semanas, Zuckerberg declarou que em 2017 sua empresa bloqueou 200 aplicativos que recolhiam dados e reconheceu que “levará tempo para fazer as mudanças necessárias” para salvaguardar os dados dos usuários. O líder belga dos liberais, Guy Verhofstadt, lhe perguntou “como gostaria de ser lembrado”: como um gigante da tecnologia ao estilo de Bill Gates e Steve Jobs, ou o gênio que criou o monstro digital que destruiu nossas democracias?” Isso ainda está para ser visto.

FONTE: EL PAÍS

Instale o Udeler para baixar os vídeos de cursos da Udemy

Postado em

Se você quer ver cursos online, mesmo estando offline, instale o Udeler para baixar os vídeos de cursos da Udemy e resolva o seu problema.

O Udeler é um aplicativo de download de código aberto e multiplataforma com o qual você pode baixar os vídeos de cursos da Udemy para o seu PC, gratuitamente.

Capturar

Atualmente, existe uma série de centros de educação em estudo on-line. Alguns deles se concentram apenas na programação e tópicos relacionados à ciência da computação, enquanto outros têm um alcance de tópicos mais amplo. Alguns sites são totalmente gratuitos ou pagos, e outros oferecem cursos pagos e gratuitos.

Tal como a Khan Academy e a Code Academy, a Udemy não é uma recém-chegada neste domínio. É um site onde você pode aprender uma variedade de cursos on-line no seu próprio ritmo, com alguns deles disponíveis gratuitamente.

O problema, porém, é que os usuários às vezes são obrigados a seguir os vídeos apenas quando estão conectados à internet, pois não há uma opção nativa para baixar os vídeos do curso para assistir mais tarde, especialmente quando o usuário está offline.

Felizmente, com o Udeler, você pode resolver essa limitação e assistir os vídeos onde e quando quiser. Nele você visualiza uma lista de todos os seus cursos e pode baixá-los.

Udeler foi escrito em Electron para ter uma interface de usuário minimalista, intuitiva e uniforme em Linux, Mac e Windows OS.

Conheça melhor o Udeler

Para saber mais sobre esse programa, clique nesse link.

Instale o Udeler baixar os vídeos de cursos da Udemy

Para instalar o Udeler no Linux via arquivo AppImage e baixar os vídeos de cursos da Udemy, você deve fazer o seguinte:

Passo 1. Abra um terminal (No Unity, use o Dash ou pressionando as teclas CTRL+ALT+T);
Passo 2. Confira se o seu sistema é de 32 bits ou 64 bits, para isso, use o seguinte comando no terminal:

uname -m

Passo 3. Se seu sistema é de 64 bits, use o comando abaixo para baixar o programa. Se o link estiver desatualizado, acesse essa página, baixe a última versão e salve-o com o nome udeler.appimage:

wget https://github.com/FaisalUmair/udemy-downloader-gui/releases/download/v1.4.0/Udeler-1.4.0-linux-x86_x64.AppImage -O udeler.appimage

Passo 4. Dê permissão de execução para o arquivo baixado;

chmod +x udeler.appimage

Passo 5. Agora instale o programa com o comando;

sudo ./udeler.appimage

Passo 6. Quando você inicia o arquivo pela primeira vez, será perguntado se deseja integrar o programa com o sistema. Clique em “Yes” (Sim) se quiser integrá-lo ou clique em “No” (Não), se não quiser. Se você escolher Sim, o iniciador do programa será adicionado ao menu de aplicativos e ícones de instalação. Se você escolher “No”, sempre terá que iniciá-lo clicando duas vezes no arquivo AppImage.

Assim que você executa o aplicativo, aparece uma tela de login para que você insira as credenciais da sua conta Udemy. Uma vez feito isso, você pode acessar diretamente seus vídeos do curso.

Instale o Udeler e para baixar os vídeos de cursos da Udemy

Fonte: http://www.edivaldobrito.com.br

Criptografia com o VeraCrypt – Linux e Windows

Postado em

criptografia-com-o-veracrypt-em-linux-e-windows-1030x579

Se você utiliza um computador por algum tempo, provavelmente salvou coisas importantes em um disco rígido e mantem tais dados a salvo até hoje. Já parou para pensar que alguém poderia roubar seu computador ou até mesmo apagar seus preciosos arquivos em uma fração de segundos? Ou pior, ler algo dentro dos seus arquivos que o faça perder dinheiro ou algo relacionado?

É muito importante que você pense em segurança quando estamos tratando sobre dados importantes, talvez proteger os arquivos com senha, fazer um backup e dormir tranquilo nas noites seguintes. O problema com alguns dos métodos que encontramos por aí, é que eles não são nem um pouco seguros, o que seria uma festa para os hackers e entusiastas de plantão caso encontrem algo seu na rede.

Neste tutorial vou falar sobre o método mais seguro até o momento para salvar seus dados, a criptografia. Para ser um pouco mais específico: Criptografia com o VeraCrypt, que é um programa que é baseado no falecido TrueCrypt, conhecido por casos onde nem o FBI conseguiu descriptografar os dados para conseguir acesso.

O VeraCrypt pôde ser baseado no código original do TrueCrypt porque o mesmo foi criado no modelo Open Source, e qualquer um poderia fazer melhorias no código caso precisasse ou quisesse.

Se você quiser ler mais sobre as histórias de ambos, VeraCrypt e TrueCrypt, leia abaixo:

No vídeo tutorial ao final do artigo, mostro como instalar e utilizar o VeraCrypt no Linux (Fedora), porém, ele também funciona de maneira extremamente similar no Windows e Mac OS.

Para adicionar, será necessário que você baixe o VeraCrypt pelo site oficial, segue o endereço:

Não importa se você estiver utilizando Windows ou Linux, a usabilidade do programa é praticamente a mesma para ambos.

O vídeo tutorial abaixo descreverá de maneira básica e simples o que você precisa fazer para criptografar seus dados com o VeraCrypt.

Link do vídeo: Youtube

Fonte: todo espaço online

 

 

Aplicativos devem ser o principal alvo dos hackers em 2016

Postado em

Smartphone hacker

Se 2015 foi o ano dos vazamentos de informações e invasões de sistemas internos de companhias, este deve ser o da exploração de brechas em aplicativos. De acordo com pesquisa da Hewlett Packard Enterprise, braço da tradicional companhia voltado para soluções corporativas, tais vulnerabilidades em softwares mobile devem ser a principal porta de entrada de hackers ao longo de 2016.

 

Essa tendência caminha quase que na mesma velocidade que a adoção dos apps como uma importante ferramenta de negócios. Na análise da HPE, 75% dos software móveis possuem algum tipo de brecha que pode permitir a intrusão por criminosos, e esse dado se torna ainda mais grave quando se observa que uma boa parcela deles trabalha com a solicitação de informações do usuário, ou integrando as informações de login com redes sociais como o Facebook, por exemplo.

 

Quando se fala nos apps mobile, a HPE identificou o mal uso de APIs como a principal causa que origina vulnerabilidades, enquanto problemas na detecção de erros acabam abrindo mais portas nos softwares para web. Como dá para imaginar, no caso de aplicativos “não-móveis”, o número de vulnerabilidades críticas é menor, mas ainda assim preocupante, com “apenas” 35% dos avaliados apresentando brechas.

Enquanto isso, no lado dos usuários, a não adoção de atualizações continua sendo o principal vetor para os ataques. Os updates, normalmente, trazem informações sobre as vulnerabilidades que estão sendo corrigidas, e é justamente aí que os hackers correm contra o tempo para aproveitarem as brechas nos sistemas que ainda não receberam o update. Para empresas, o problema se torna ainda maior, com a invasão de redes internas e o vazamento de informações confidenciais, por exemplo.

 

Em 2015, o Windows foi a plataforma mais visada, por ser a mais popular, e esse movimento deve se manter. As dez brechas mais exploradas no ano passado eram conhecidas há mais de um ano, e 68% haviam sido reportadas há mais de três, o que permitiu que hackers utilizassem exploits e ferramentas criados em um passado já distante, mas que ainda se provam bastante eficaz devido à baixa adoção de atualizações para o sistema operacional.

 

Apesar da popularidade do Windows, o Android vem se tornando cada vez mais uma plataforma visada pelos criminosos, com um índice de 10 mil novas ameaças descobertas todos os dias e um crescimento de 153% no perigo em relação a 2014. Aqui, merece destaque a categoria dos ransomwares, pragas que “sequestram” o celular da vítima e se fazem passar por autoridades, exigindo o pagamento de uma multa para desbloqueio após uma suposta atividade irregular. Esse tipo de monetização direta de malwares, inclusive, é uma prática que vem crescendo consideravelmente.

 

Apesar de permanecer bem atrás, o iOS também vem ganhando destaque entre os criminosos, com um aumento de 230% no número de ameaças descobertas. Cresce também o total de cavalos de troia voltados ao roubo de informações bancárias ou dos ataques que utilizam hardware para alterar o software de caixas eletrônicos, também com o objetivo de obter dados de cartão de crédito dos clientes.

 

Matéria completa: canaltech

FBI vai interromper uso de backdoors para obter dados de usuários

Postado em

FBI

Em mais uma vitória dos defensores da privacidade e da liberdade de informação, o FBI anunciou que está abandonando seu plano de inclusão de backdoors em produtos tecnológicos para facilitar o acesso a informações em caso de investigação. O plano do órgão, originalmente, era ter uma porta fácil de acesso aos dados, caso fosse necessário usá-la, mas essa proposta vinha enfrentando a dura resistência de fabricantes e desenvolvedores de tecnologia nos Estados Unidos.

Na opinião do diretor do FBI, James Baker, a ideia se parecia demais com um “pensamento mágico” que poderia facilitar todas as coisas e, por isso mesmo, trazia também um pouco de inocência por parte das autoridades. De forma um tanto irônica, ele afirmou que o uso de backdoors colocava toda uma responsabilidade sobre a “maravilhosa indústria de tecnologia dos Estados Unidos”, que deveria pensar em uma forma de criar uma abertura que fosse usada apenas pelas forças policiais, mas sem ser explorada por hackers e outros indivíduos.

“Talvez isso seja exigir demais”, concluiu ele, falando em uma conferência de tecnologia e segurança na cidade de Boston. Baker parece entender que a aplicação de uma backdoor que possa ser utilizada única a exclusivamente pelo FBI pode ser uma impossibilidade matemática e, sendo assim, afirmou que o órgão vai buscar outras maneiras de realizar seu trabalho e obter as informações necessárias para o andamento de suas investigações.

Desde meados do ano passado, o FBI e outras autoridades do governo americano estão em pé de guerra com empresas como Apple e Google por conta de sistemas de criptografia aplicados, principalmente sobre smartphones. De um lado, as fabricantes dizem que nem elas mesmas possuem métodos para quebrar a proteção de seus clientes, enquanto os órgãos de justiça pedem que portas sejam abertas para facilitar investigações sobre terrorismo e outros crimes. Tudo, claro, sob mandado judicial, algo que nem sempre é cumprido.

Agora, em vez de usar backdoor, a ideia é utilizar a “porta da frente”. Nas declarações, o diretor do FBI disse estar “confortável” com o uso de ordens oficiais e liberações pela Justiça, e que agirá sempre dentro da lei para garantir a segurança dos cidadãos, sem que isso implique em quebrar a privacidade de ninguém.

Via: Canaltech

Fonte: The Register