Jump to content

Search the Community

Showing results for tags 'privacidade'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 8 results

  1. O Google está trabalhando para adicionar um modo Apenas HTTPS (HTTPS-Only) ao navegador Chrome para proteger o tráfego dos usuários de espionagem, atualizando todas as conexões para HTTPS. Segundo o Bleeping Computer, o novo recurso está sendo testado nas versões de pré-visualização do Chrome 93 Canary para Mac, Windows, Linux, Chrome OS e Android. Embora nenhum anúncio oficial tenha sido feito ainda, o modo HTTPS-Only provavelmente será lançado em 31 de agosto, diz o site. O Google já atualizou o Chrome para o padrão HTTPS em todos os URLs digitados na barra de endereço se o usuário não especificar nenhum protocolo. Para testar o recurso experimental, é preciso habilitar a sinalização "Configuração do modo somente HTTPS" acessando chrome://flags/#https-only-mode-setting. Uma vez ativada a opção "Sempre usar conexões seguras" às configurações de segurança do navegador, o Chrome vai atualizar automaticamente toda a navegação para HTTPS e exibir alertas antes de carregar sites que não o suportam. Ao atualizar todas as conexões de sites para HTTPS, o Google Chrome protegerá os usuários de ataques man-in-the-middle que tentam espionar dados trocados com servidores da Internet por meio do protocolo HTTP não criptografado. O HTTPS também garante que os invasores que tentam interceptar o tráfego da Web não alterem os dados trocados com sites da Internet sem serem detectados.
  2. O pesquisador de segurança Konstantin Darutkin descobriu uma vulnerabilidade que permite que sites rastreiem usuários em vários navegadores de desktop diferentes, incluindo Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox e Tor. Ele publicou no FingerprintJS uma explicação sobre como a exploração funciona nos navegadores, destacando que a vulnerabilidade permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidades. A falha utiliza informações sobre aplicativos instalados no computador do usuário para atribuir a ele um identificador exclusivo permanente. Para gerar um identificador de dispositivo de navegador cruzado de 32 bits, um site pode testar uma lista de 32 aplicativos populares e verificar se cada um está instalado ou não. Em média, o processo de identificação leva alguns segundos e funciona em sistemas operacionais de desktop Windows, Mac e Linux. Esse identificador funciona mesmo se o usuário trocar de navegador, usar o modo de navegação anônima ou usar uma VPN. O navegador Tor, por exemplo, conhecido por oferecer proteção de privacidade, é afetado pela vulnerabilidade. Além disso, a vulnerabilidade permite o envio de anúncios direcionados e traça o perfil do usuário sem o seu consentimento. Na publicação, o pesquisador faz uma análise técnica detalhada de como a vulnerabilidade funciona, comparando ainda cada navegador. Ele informa também que relatórios de bug foram enviados a todos os navegadores afetados, incluindo uma demonstração ao vivo e disponibilização de um repositório de código-fonte público no GitHub. "Acreditamos que vulnerabilidades como esta devem ser discutidas abertamente para ajudar os navegadores a corrigi-las o mais rápido possível", destaca.
  3. O Google anunciou nesta quinta-feira, 6 de maio, uma nova seção de segurança no Google Play que tem o objetivo de ajudar as pessoas a entender os dados que um aplicativo coleta ou compartilha, se esses dados estão protegidos, e detalhes adicionais que afetam a privacidade e a segurança. "Trabalhamos em estreita colaboração com os desenvolvedores para manter o Google Play um espaço seguro e confiável para bilhões de pessoas aproveitarem os aplicativos Android mais recentes", diz Suzanne Frey, VP de produtos, segurança e privacidade Android, em publicação no Droid News. Segundo Suzanne, os desenvolvedores de apps querem maneiras simples de comunicar a segurança do aplicativo, que sejam fáceis de entender e ajudem os usuários a fazer escolhas informadas sobre como seus dados são tratados. Ela afirma que os desenvolvedores também desejam fornecer contexto adicional para explicar o uso de dados e como as práticas de segurança podem afetar a experiência do aplicativo. Para isso, além dos dados que um aplicativo coleta ou compartilha, o Google introduziu na seção de segurança informações se: O aplicativo tem práticas de segurança, como criptografia de dados; O aplicativo segue a política do Google para famílias; O aplicativo precisa desses dados para funcionar ou os usuários têm a opção de compartilhá-los; A seção de segurança do aplicativo é verificada por um terceiro independente; O aplicativo permite que os usuários solicitem a exclusão de dados, se decidirem desinstalá-lo. O Google pedirá ainda que os desenvolvedores que compartilhem: Que tipo de dados são coletados e armazenados. Entre eles, opções potenciais são localização aproximada ou precisa, contatos, informações pessoais (por exemplo, nome, endereço de e-mail), fotos e vídeos, arquivos de áudio e arquivos de armazenamento; Como os dados são usados (por exemplo, para funcionalidade e personalização do aplicativo). Semelhante aos detalhes do aplicativo, como capturas de tela e descrições, os desenvolvedores são responsáveis pelas informações divulgadas em sua seção. O Google Play apresentará uma política que exige que eles forneçam informações precisas, e caso um desenvolvedor tenha deturpado os dados que forneceu, violando a política, o Google pedirá a correção do problema. Os aplicativos que não forem compatíveis estarão sujeitos à aplicação de políticas, diz Suzanne. Todos os aplicativos do Google Play, incluindo os próprios aplicativos do Google, serão obrigados a compartilhar essas informações e fornecer uma política de privacidade. "Estamos empenhados em garantir que os desenvolvedores tenham muito tempo para se preparar", destaca Suzanne, informando que a partir do segundo trimestre de 2022, os novos envios e atualizações de aplicativos já devem incluir essas informações.
  4. No ano passado, o Google anunciou que Chrome removeria o suporte para cookies de terceiros, mas ainda com intenção de criar inovações que protejam o anonimato e, ao mesmo tempo, forneçam resultados para anunciantes que se utilizam desse rastreamento para coletar dados do usuário por meio de cookies de terceiros. Em publicação realizada esta semana, o Google informou que uma vez que os cookies de terceiros sejam eliminados, não serão criados identificadores alternativos para rastrear indivíduos enquanto navegam na web. Essa é mais uma iniciativa de navegadores em tentar proteger a privacidade de usuários na navegação, impedindo, assim, que sejam rastreados de site para site por meio de cookies. Em fevereiro, a Mozilla Foundation lançou o Firefox 86, última versão do navegador, com o Total Cookie Protection, que confina os cookies ao site onde foram criados, impedindo que empresas de rastreamento os utilizem para rastrear a navegação de um site para outro. "Nossos produtos da web serão alimentados por APIs [Interface de programação de aplicações] que preservam a privacidade, que evitam o rastreamento individual e, ao mesmo tempo, fornecem resultados para anunciantes e editores", diz David Temkin Diretor de gerenciamento de produtos, privacidade de anúncios e confiança do Google, na publicação. "As pessoas não deveriam ter que aceitar ser rastreadas na web para obter os benefícios de uma publicidade relevante. E os anunciantes não precisam rastrear consumidores individuais na Internet para obter os benefícios de desempenho da publicidade digital", continua. A ideia do Google é retirar cookies de terceiros da publicidade e, em vez disso, ocultar indivíduos em meio a grandes multidões de pessoas com interesses em comum. Para isso, o Chrome pretende disponibilizar os chamados Federated Learning of Cohorts, um método para rastrear os interesses dos usuários da Internet e veicular anúncios relevantes a esses interesses, agrupando milhares de usuários. O método, contudo, foi criticado por grupos como a Electronic Frontier Foundation. Segundo reportagem da Vice, o grupo afirma que a proposta é o oposto da tecnologia de preservação de privacidade.
  5. A rede social baseada em áudio ClubHouse supostamente está passando por problemas de segurança. Segundo o ThreatPost, pesquisadores afirmam que as conversas que ocorrem no aplicativo estão sendo gravadas. Aparentemente um usuário foi capaz de violar feeds de áudio de salas do ClubHouse e transmiti-los em um site. Outro usuário também supostamente escreveu um código que permite que qualquer pessoa ouça as conversas do ClubHouse sem o convite necessário para entrar na rede social. Outros códigos maliciosos projetados para violar o ClubHouse também foram bloqueados, dizem as informações. O ThreatPost destaca que os problemas de segurança do ClubHouse estão na plataforma de engajamento de voz e vídeo em tempo real fornecida pela startup Agora, com sede em Xangai. O tráfego do app é direcionado ao servidor da empresa na China, incluindo metadados pessoais, sem criptografia, de acordo com o Stanford Internet Observatory (SIO), que foi o primeiro a alertar sobre a privacidade do ClubHouse e as proteções de segurança da rede social. Assim, os usuários do ClubHouse devem estar cientes de que seus dados provavelmente estão expostos. 😒
  6. O WhatsApp fará uma atualização das políticas de privacidade do serviço, incluindo o compartilhamento de dados do usuário com o Facebook. Essa atualização é obrigatória e permite que o WhatsApp compartilhe mais dados do usuário com outras empresas do Facebook, incluindo informações de registro de conta, números de telefone, dados de transações, informações relacionadas ao serviço, interações na plataforma, informações de dispositivos móveis, endereço IP e outros dados coletados com base no consentimento dos usuários. Os produtos da empresa Facebook incluem, além de seu principal aplicativo, o Messenger, o Instagram (incluindo aplicativos como o Boomerang), os dispositivos da marca Portal, os produtos Oculus (ao usar uma conta do Facebook), as Lojas do Facebook, o Spark AR Studio, o Audience Network, os aplicativos do NPE Team e qualquer outro recurso, aplicativo, software, produto e serviço, bem como qualquer outra tecnologia, oferecidos pelo Facebook Inc. ou pelo Facebook Ireland Limited. Isso também inclui o Facebook Payments Inc. e Facebook Payments International Limited, Onavo, Facebook Technologies, LLC e Facebook Technologies Ireland Limited, e o CrowdTangle. De acordo com o The Hacker News, as alterações nas políticas de privacidade entram em vigor no dia 8 de fevereiro de 2021, e os usuários que não concordarem com os termos revisados até a data limite terão suas contas inacessíveis. Leia aqui o comunicado do WhatsApp sobre as atualizações. Segundo o BleepingComputer, as novas atualizações são uma virada em comparação com a Política de Privacidade do ano passado, aplicada a partir de julho de 2020, que diz que os usuários podem escolher não ter suas informações de conta do WhatsApp compartilhadas com o Facebook, apesar das empresas terem se juntado em 2014.
  7. Campainhas inteligentes que estão sendo vendidas na Amazon e no eBay apresentaram questões de segurança e privacidade. Segundo o Threatpost, 11 campainhas inteligentes possuem vulnerabilidades que podem ser exploradas por invasores para desligar fisicamente os dispositivos. As campainhas inteligentes se conectam a um smartphone e alertam os usuários quando alguém se aproxima de sua casa. Elas contêm também imagens de vídeo. Esse tipo de produto tem se tornado cada vez mais popular ao longo dos anos, mas alguns deles possuem uma série de problemas, incluindo políticas de senha fracas, falta de criptografia de dados e coleta excessiva de informações do cliente. Pesquisadores analisaram as campainhas inteligentes da Victure; Qihoo 360 e da Accfly, e afirmaram que dois dos dispositivos testados tinham uma vulnerabilidade crítica que poderia permitir que os cibercriminosos roubassem a senha da rede. As falhas também permitiriam a invasão não apenas às campainhas e ao roteador, mas também a quaisquer outros dispositivos inteligentes da casa, como termostato, câmera ou potencialmente até mesmo um laptop. O nome e a senha do Wi-Fi doméstico dos clientes não criptografados também poderiam ser acessados por cibercriminosos. Um grande número de campainhas testadas também usou senhas fracas, padrão e fáceis de adivinhar, disseram os pesquisadores. Aqui nós falamos um pouco mais sobre o uso de senhas frágeis e os riscos que isso traz. Os pesquisadores descobriram outro dispositivo, comprado no eBay e Amazon sem nenhuma marca clara associada a ele, vulnerável a um exploit crítico chamado KRACK. O ataque KRACK, também conhecido como Ataques de Reinstalação de Chaves, pode causar a perda completa de controle sobre os dados. Para a campainha inteligente, essa vulnerabilidade permite que um invasor quebre a segurança WPA-2 no Wi-Fi doméstico de alguém e, por fim, obtenha acesso à rede. Após a descoberta, a Amazon removeu pelo menos sete listas de produtos, disse o ThreatPost. O eBay, por sua vez, disse que continua facilitando discussões para que as questões possam ser resolvidas pelos fabricantes. Os consumidores podem ficar seguros se afastando de marcas desconhecidas e, em vez disso, comprar de marcas confiáveis. Além disso, é sempre bom verificar suas senhas sempre que configuram um novo dispositivo, e garantir que todas as atualizações sejam executadas automaticamente, além de habilitar o Segundo Fator de Autenticação (2FA), se disponível no dispositivo.
  8. Um pouco depois das revelaçōes de Edward Snowden sobre monitoração generalizada da internet por entidades governamentais, a IETF (Internet Engineering Taskforce - uma comunidade de gente interessada na engenharia da internet) criou um grupo de trabalho para rever a privacidade do DNS e o nomeou "DPRIVE" - abreviação para DNS Privacy. Pensar em jeitos de tornar as resoluçōes deste protocolo tão fundamental menos manipuláveis e mais secretas sem perder muita velocidade é o abacaxi que foi dado a esse grupo, que tem trabalhado bastante e gerado alguns frutos. Mais recentemente um deles ficou mais conhecido entre nós quando a Cloudflare lançou um serviço de DNS focado em privacidade e rapidez e anunciou suporte a uma das propostas do IETF para DNS seguro-privado-rápido , o DOH (DNS over HTTPS), que dá nome à este artigo. A sacada do DOH é possibilitar queries (consultas) DNS criptografadas (tchau entidades governamentais tentando espionar ?) que são difíceis de diferenciar de outros tráfegos criptofragados (tchau provedores tentando fazer bandwith throttling ou traffic shaping). Mas afinal, como isto funciona? Basicamente as queries DNS se tornam um request HTTP do tipo POST ou GET para uma URL definida pelo serviço de DNS. Essas requests são trafegadas dentro de uma sessão TLS e formatadas como JSONs codificados em base64. No JSON temos os campos definindo o tipo do registro a ser consultado (A, CNAME, AAA, etc). Para visualizar aqui vai um exemplo de solicitação de uma query para resolver o nome www.exemplo.com usando o método POST, tirado direto do rascunho da RFC: :method = POST :scheme = https :authority = dnsserver.example.net :path = /dns-query accept = application/dns-udpwireformat content-type = application/dns-udpwireformat content-length = 33 E o conteúdo de 33 bytes da query: 00 00 01 00 00 01 00 00 00 00 00 00 03 77 77 77 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00 01 Não é lindo? Sim é. Mas se você quiser usar por enquanto terá que se aventurar. Um dos poucos (único?) navegadores que suporta este recurso é o Firefox em sua versão Nightly (sai um novo release toda noite!). Para configurar, os passos são: Digite about:config na barra de endereços e pressione [ENTER]. Altere o valor dos seguintes parâmetros de acordo: netowrk.trr.bootstrapAddress: 1.1.1.1 network.trr.uri: https://mozilla.cloudflare-dns.com/dns-query network.trr.mode: 2 (usa DOH primariamente, mas faz fallback pro DNS atual) Outros projetos utilizando DOH estão surgindo no Github. O DNS-over-HTTPS proxy, por exemplo, cria um proxy de modo que as consultas DNS sejam redirecionadas para o serviço do Google que suporta DOH. O mais legal é que a preocupação com privacidade e liberdade individual continuará a resultar em mais projetos como este para salvar nossa internet de quem se acha dono dela. ? Se você ficou interessado, dá uma pesquisada nos outros candidatos a DNS seguro: DNS over TLS (RFC 7858) DNS over DTLS (RFC 8094) DNS over QUIC (ID-draft) DNS over DNSCrypt (independente) DNS over TOR (independente)
×
×
  • Create New...