• BSL NE
  • VIP TAXI teresina
  • bbrock
  • assinatura jornal

Notícias Tecnologia

20 de junho de 2017

TVs 4K ficam mais populares com opções acessíveis e high-tech

Dados de mercado mostram que os televisores com resolução 4K tiveram grande aumento de procura em 2017

 Antes com preços equivalentes aos de carros 0km, agora as TVs com telas 4K estão cada vez mais populares. Produtos como a Smart TV Samsung Série 6 UN40KU6000G, de tela LED plana de 40 polegadas, podem ser encontrados por 2.199 reais.

Segundo dados, o mercado de TVs, em geral, cresceu 12% entre janeiro e abril deste ano. Em parte, o segmento cresceu por conta do fim do sinal analógico em grandes cidades, como São Paulo, o que levou à troca do televisor por modelos mais recentes e com suporte para o sinal digital de TV aberta.

Falando apenas de 4K, os aparelhos com essa resolução cresceram acima da média do mercado, atingindo 50% de aumento em 2017.

Os dados indicam ainda que o consumidor está mais exigente e disposto a pagar mais por um novo televisor. Na faixa de preço acima de 8 mil reais, as vendas aumentaram 14% em 2017.

A Samsung viu seus números de vendas aumentarem acima da média de mercado neste ano. A empresa teve crescimento de 15% nas vendas do seu segmento de TVs e de 69% falando especificamente de modelos com telas 4K, ganhando mais cinco pontos percentuais no setor.

Na faixa de preço acima de 8 mil reais, a Samsung também teve aumento expressivo de vendas neste ano: 26%. Os modelos mais populares para o público mais exigente são os de 65 polegadas com tecnologia de pontos quânticos, que realçam as imagens e oferecem qualidade visual melhor do que a dos painéis LED normais do mercado.

“Os consumidores buscam TVs com tecnologia de ponta para durarem por muitos anos. Há uma migração para telas maiores e aparelhos com boas especificações técnicas”, declara Erico Traldi, diretor associado das áreas de áudio e vídeo da Samsung Brasil.

Guerra do pixel branco

A Samsung promove campanhas de marketing em lojas físicas para conscientizar o público sobre a qualidade superior das TVs 4K e, ao mesmo tempo, alfineta a concorrência, dizendo que painéis que usam telas com subpixels (que formam as cores que vemos na tela) brancos (padrão RGBW) são piores do que os que usam o RGB tradicional.

Em sua defesa, a LG promove suas TVs telas RGBW como produtos que oferecem boa taxa de brilho e contraste, além de não estarem sujeitos à distorções de cores.

Em testes feitos, ambas TVs se mostraram boas para assistir à maioria dos conteúdos televisivos, sendo a da LG melhor de brilho e a da Samsung, de fidelidade e vivacidade de cores.

18 de junho de 2017

Como é trabalhar no lugar mais silencioso do mundo

Se LeSalle Munroe ficar parado por alguns momentos em seu "escritório", algo estranho acontece: ele consegue escutar o sangue fluindo dentro do seu corpo e seus olhos se movendo no globo ocular.

Enquanto muita gente trabalha em meio a sons de computadores, ar-condicionado, conversas de colegas e telefones tocando, Munroe não ouve qualquer ruído. Ele trabalha no lugar mais silencioso da Terra.

Trata-se de uma câmara especial escondida dentro do Edifício 87, na sede da Microsoft em Redmond, Washington, onde ficam os laboratórios da empresa americana. É lá que foram desenvolvidos produtos como os computadores Surface e o videogame Xbox.

Conhecida como câmara anecoica, a sala foi construída por engenheiros para ajudar no teste de novos produtos e, em 2015, bateu o recorde mundial do silêncio, quando os ruídos de fundo do local registraram impressionantes -20.6 decibéis.

Para efeito de comparação, um sussurro humano tem cerca de 30 decibéis; uma respiração mede em geral 10 decibéis. A medição na câmara se aproxima do limite do possível sem criar-se um vácuo - o barulho produzido por moléculas do ar colidindo entre si em temperatura ambiente é estimado em cerca de -24 decibéis.

O limite da audição humana é em média de zero decibéis, mas o fato de nossos ouvidos não captarem não significa que o som não exista - o que explica, então, o fato de a medição chegar a níveis negativos.


Câmara anecoica da Microsoft bateu o recorde de local mais silencioso do mundo (Foto: Microsoft)

'Experiência única'

Para Munroe, a experiência na câmara, de portas fechadas, é algo "único".

"Quando você para de respirar, ouve seu coração bater e o sangue fluir nas veias. Você não consegue ficar com a porta fechada com frequência."

Foram necessários quase dois anos para projetar e construir a câmara, onde hoje Munroe e sua equipe passam os dias testando produtos da Microsoft.

O espaço está no centro de seis camadas de concreto, que ajudam a bloquear o som externo. É como uma sala dentro de outras salas, cada qual com 30 centímetros de espessura. Além disso, a câmara está sobre um sistema específico de fundação, sem qualquer contato direto com o prédio ao redor.

Assim, se um avião decolasse do lado de fora, quem estivesse dentro da câmara escutaria pouco mais de um sussurro.

O espaço é um cubo de 6,36 m em cada direção. Cada uma de suas seis superfícies contém espuma isolante, para ajudar a prevenir ecos. E o chão é feito de cabos de aço - os mesmos usados para segurar jatos de caça quando pousam em porta-aviões - trançados, por cima da espuma isolante.

"A câmara (anecoica) em si está disponível comercialmente, então qualquer um pode comprá-la", explica Hundraj Gopal, engenheiro cuja equipe construiu o local. A da Microsoft, diz ele, se diferencia por ter cuidado de detalhes que pudessem inadvertidamente causar ruídos: "O segredo é o esforço que fizemos para isolar o sistema de sprinkler (contra incêndios), o suprimento especial de ar. Isso torna essa câmara única."

Antes de a câmara de Gopal ser reconhecida pelo Livro Guinness dos Recordes, o título de lugar mais silencioso na Terra pertencia aos Laboratórios Orfield, em Minneapolis, também nos EUA. O local tinha uma câmara anecoica com níveis de ruído de -9,4 decibéis.

Gopal diz que seu projeto não foi intencionalmente o mais silencioso do mundo. "Meu objetivo era ter um local com ao menos zero decibéis, que é o menor (nível) que a média dos humanos consegue escutar."


A câmara serve para testes de materiais e vibrações dos produtos da Microsoft (Foto: Microsoft)

'Não aguentam ficar lá dentro'

Você talvez ache que um lugar tão quieto proporcione calma e paz. Mas, para a maioria dos visitantes, não é nada disso. Em geral, pessoas que entram na câmara da Microsoft costumam achar a experiência muito desconfortável.

"Algumas pessoas querem sair depois de apenas alguns segundos (dentro do local)", diz Gopal. "Elas não aguentam. Incomoda quase todo o mundo. Dá para ouvir a pessoa respirando do outro lado da sala, os estômagos se movendo. Uma pequena parcela das pessoas sente tontura."

Parece uma reação estranha, considerando que a maioria de nós está sempre em busca de um respiro dos ruídos aos quais somos expostos diariamente. Mas o psicólogo Peter Suedfeld, que estuda privação sensorial na Universidade da Colúmbia Britânica (Canadá), compara a experiência na câmara anecoica a uma em um quarto escuro.

"Estamos acostumados a todos os sons produzirem um pequeno eco ao nosso redor", ele explica. "Nessas câmaras, só há sons mortos."

Ausentes os sons externos, torna-se possível escutar até as juntas dos ossos se moverem.

Apesar da estranheza, Gopal diz que há quem goste: "Algumas pessoas de fato acham (a experiência) meditativa, relaxante. Mas o máximo que eu vi alguém ficar lá dentro é uma hora, e isso foi para arrecadar dinheiro para caridade. Acho que passar muito tempo lá dentro é de enlouquecer. Cada vez que você engole, faz um barulho muito alto."

De olho nas vibrações

Para Munroe, esse silêncio tem muita utilidade: seu trabalho na Microsoft é buscar minúsculas vibrações produzidas em placas de circuito eletrônico durante a passagem de correntes. Essas vibrações podem tornar os computadores barulhentos.

"Tentamos descobrir onde, na placa, está o barulho e que estratégias podemos usar para mitigá-lo", explica o engenheiro.

Munroe faz também uma varredura em outras partes do computador que possam produzir ruídos, como o ventilador ou a fonte de energia. E o trabalho vai além: harmonizar os sons dos diferentes componentes do computador.

"Observamos o barulho dos teclados", diz Munroe. "Conseguir que eles soem de uma determinada forma é algo crítico. Fazemos experimentos com diferentes tipos de materiais para as teclas, tudo para obter a sensação e o som correto do teclado."

Alto-falantes e microfones também são colocados à prova ali, em busca de eventuais distorções ou erros nas frequências que produzem ou captam.

Recentemente, a câmara passou a ser usada ainda no teste de novidades, como o assistente de Inteligência Artificial da Microsoft, Cortana, e as tecnologias que tentam replicar sons tridimensionais para o aparelho de realidade virtual HoloLens.

A equipe de Munroe recebe diversos pedidos de estudiosos que querem usar a câmara para pesquisas biomédicas - uma delas, que envolve o estudo da esquizofrenia, quer verificar se privação sensorial de curto prazo pode resultar em episódios psicóticos temporários ou alucinações.

Gopal reluta em permitir. Ele acha que submeter pacientes a ambientes tão incomuns talvez requeira algum tipo de autorização judicial. E diz que a alta demanda da Microsoft para testar seus equipamentos deixa pouco tempo livre na câmara.

Sob uma perspectiva mais pessoal, porém, Gopal e Munroe acham que o poder da câmara pode ser percebido ao sair dela, depois de um tempo lá dentro.

"Quando você abre a porta (e sai), é quase como se uma cachoeira de sons batesse nos ouvidos", diz Munroe. "É como pisar em um mundo diferente. Você ouve coisas que normalmente não perceberia. Te dá uma nova perspectiva."

02 de junho de 2017

WhatsApp não consegue interceptar conteúdo legível, diz criador do app ao STF

Brian Acton, que criou o serviço de bate-papo com Jan Koum, participou de audiência pública no STF sobre bloqueios ao WhatsApp.

Não há jeito de o WhatsApp interceptar conteúdo legível”, afirmou Brian Acton, cofundador do WhatsApp, nesta sexta-feira (2) durante audiência pública no Supremo Tribunal Federal (STF), realizada para analisar se os bloqueios ao aplicativo violam alguma garantia da Constituição. Ou seja, um arquivo trocado no app até pode ser capturado, mas, segundo o executivo, a camada de sigilo que envolve essa mensagem impede o acesso ao seu conteúdo.

O STF promove a discussão nesta sexta e na segunda-feira (5) com especialistas para reunir informação a fim de julgar duas ações, que tratam das suspensões do serviço determinadas por ordem judicial. Ocorreram três bloqueios desde 2015.

Todas as medidas eram represálias porque o WhatsApp descumpriu ordens judiciais para fornecer conversas trocadas em seu serviço. A empresa, que pertence ao Facebook, afirma não poder fornecer dados que não possui, já que usa um modelo de criptografia (técnica para codificar arquivos digitais a fim de driblar interceptações) que a impede de acessar os conteúdos trocados em sua plataforma.

Acton rebateu todos os questionamentos do STF sobre se havia alguma possibilidade técnica de contornar a criptografia do aplicativo. ”Ninguém intercepta, nem o Facebook, nem o WhatsApp, nem os hackers. Na segurança digital, ou você mantém as mensagens seguras de todo mundo ou não mantém ninguém a salvo.”


Brian Acton, cofundador do WhatsApp, durante audiência pública no STF sobre bloqueios ao aplicativo de mensagem. (Foto: Reprodução/TV Justiça)

O aplicativo usa a criptografia de ponta a ponta, em que a mensagem é codificada no ato do envio e desembaralhada quando chega ao destinatário. Acton afirmou que é impossível que o aplicativo envie mensagens sem essa camada de proteção. “O WhatsApp foi construído de uma forma que só pode enviar mensagens criptografadas.

A criptografia funciona assim: cada usuário possui duas chaves criptográficas, uma pública (para codificar a mensagem) e outra privada (para decifrar a mensagem). Quando alguém tenta enviar algum conteúdo a esse usuário, pede a chave pública dele; quando essa mensagem cifrada chega a ele, só pode ser lida após a chave privada “abrir” o pacote sigiloso.

Segundo Acton, se o sistema do WhatsApp notar que alguma conta funciona sem uma dessas duas chaves, emite novas credenciais de segurança automaticamente. “A única forma de desativar a criptografia para um usuário é desativar para todos os usuários.”

Segundo ele, criar uma espécie de chave-mestra, que abrisse qualquer mensagem, colocaria em risco todos que usam o aplicativo. “Se essa chave caísse nas mãos de um hacker, ele poderia ler todas as mensagens”, afirmou Acton.

20 de maio de 2017

Muito bem conectados e muito mais expostos

A invasão de computadores por hackers em nível mundial demonstrou que cuidados nunca são excessivos para quem navega na grande rede.

Cadastre-se aqui. A curta frase é tão usual que suas implicações, muitas vezes, passam despercebidas por grande parte dos usuários da grande rede mundial de computadores. Dispor os dados pessoais para ter acesso a serviços dentro da internet é fato corriqueiro para quem tem acesso ao mundo digital. No entanto, fatos como o acontecido na última semana, com a invasão de computadores por hackers em nível mundial, demonstram que cuidados nunca são excessivos para quem navega na grande rede. Afinal, é possível estar conectado sem se manter exposto dentro da internet?

Especialistas apontam que, apesar de ser muito difícil manter-se totalmente seguro na grande rede, os usuários podem se manter melhores preparados para aproveitar esses ambientes de forma mais segura.

A grande questão é que, quando se acessa a internet, qualquer que seja o computador, é deixado para trás um rastro de navegação: o que se visita, o que é baixado, endereço de e-mail e até senhas, além de dados pessoais. São vários os dados cedidos em transações de diferentes níveis na plataforma digital.

Os usuários ofertam suas informações ao contratar um cartão de crédito, fazer uma compra, acessar uma rede wi-fi, participar de uma enquete, visitar sites, cadastrar-se em uma nova rede social. Os dispositivos usados para a captação de dados são muitos e, por isso, arriscados.

Quando reunidos, todos os vestígios deixados por buscas, dados de navegação e informações cadastradas formam um perfil indissociável da figura real que se encontra por trás da tela. Os vários sinais do que se faz, para onde vai, quanto se gasta, o que consome, como se comunica, formam um perfil claro do usuário. E é dessa forma que a disponibilidade dessa grande quantidade de dados – o Big Data – está mudando profundamente a forma como o ambiente digital é organizado – para o bem e para o mal.

Com a disponibilidade de entender melhor o perfil dos usuários, empresas passam a redistribuir, através de algoritmos, os conteúdos que possam ser mais interessantes para cada pessoa ser ‘atingida’ dentro da rede. Mas é também com as informações dispostas na internet, que hackers se aproveitam para capturar informações e usá-las em favor da realização de crimes. Por isso, é inegável: nunca as pessoas estiveram tão expostas.

Para entender como se dá o uso e os riscos que correm os usuários da grande rede, bem como entender os recursos utilizados para que a experiência digital possa ser mais segura e responsável, o Especial Transmídia do Jornal O DIA conversa com especialistas a respeito do tema. Como é possível estar mais conectados e menos expostos?

Mau uso da rede

A internet se consolida como uma ferramenta importantíssima para interação social. É por isso que as pessoas utilizam a web para conversar, relacionar-se em diferentes plataformas com desconhecidos ou pessoas que fizeram ou fazem parte do seu convívio.

Os usuários postam suas intimidades, relações, planos, informações de trabalho, fotos e vídeos esquecendo-se, no entanto, das consequências que tudo isso pode acarretar. O risco da autoexposição é muito grande, já que as informações disponíveis dão subsídio para a ação de hackers.

Para Rodrigo Lima, bacharel em Ciência da Computação com mais de 15 anos de experiência em desenvolvimento web, a internet, sem dúvida, é uma ferramenta muito poderosa e, como toda ferramenta, pode ser usada para o bem e para o mal.


Rodrigo Lima destaca a autenticação de dois fatores como recurso de segurança (Foto: Jailson Soares/O Dia)

“Vemos, por exemplo, as redes sociais tomando espaços de extrema importância dentro da vida das pessoas, mas não são elas as culpadas por ter tanta discussão, roubo de informações, exposição e demais consequências. É o mau uso. A pessoa exagera no uso, nas informações pessoais que ela publica e isso acaba deixando tudo muito suscetível”, destaca.

O especialista também exemplifica as formas com que os bancos de dados captam as informações dos usuários. “Quando você abre uma conta no Facebook ou no Gmail, você autoriza que eles leiam todos os e-mails, mensagens. O objetivo disso é direcionar propaganda. Mas aí fica o alerta: se eu não estou pagando pelo produto na internet, é porque eu sou o produto”, considera.

Recurso de segurança

Por isso, o cuidado com as ferramentas a serem utilizadas e atos preventivos são imprescindíveis em um período em que tudo é disposto sem muitos filtros. Rodrigo destaca sobre o recurso de segurança chamado autenticação de dois fatores. O método é um processo de segurança que exige que sejam fornecidos dois meios de identificação para acessar uma conta.

Quando o usuário possui a autenticação de dois fatores ativa, ele recebe um código de seis dígitos no celular vinculado à sua conta. Ao exigir acesso ao telefone, além de senhas/PIN, a conta passar a ficar mais segura.

Os códigos de dois fatores podem ser gerados e enviados através de SMS/Mensagem de texto, ou aplicativos de terceiros de dois fatores, como o Autenticador Google, ou o Authy.

“Todos nós que estamos conectados, estamos suscetíveis. E as pessoas começam a entender que, hoje, muitas vezes, o grande valor das empresas não está objetivamente nem no material, mas no seu banco de dados. Por isso, ter precaução e se proteger no ambiente digital é fundamental”, alerta.

Atualização de softwares e backup são métodos de prevenção a ataques

Ransomware. A palavra em inglês, há poucas semanas, fazia parte do conhecimento de uma parcela mínima da população. Mas o ciberataque mundial, que afetou mais de 100 países em todo o mundo, fez com que o ‘ransomware’ ganhasse conhecimento do grande público.

A palavra designa um tipo de software malicioso que se espalha através de "links" e anexos contidos em e-mails, e também através de pop-ups em páginas na internet.

O ransomware pode bloquear o computador ou encriptar toda a informação, impedindo o acesso ao utilizador. Esse acesso só é recuperado através do pagamento de uma soma em dinheiro.

Apesar de não ser um vírus novo, a sequência de ataques surpreendeu especialistas em todo o mundo, principalmente pelo fato do software se aproveitar de uma falha dos sistemas Windows para se espalhar ao restante dos computadores da mesma rede de internet.


Gabriel Freitas explica que a invasão, muitas vezes, vem mascarada em download de arquivos (Foto: Jailson Soares/O Dia)

Gabriel Freitas, diretor de tecnologia da 128 Bits, alerta que não só empresas, mas também usuários têm de ter métodos preventivos para evitar ataques hackers. “O que acontece é que, geralmente, as pessoas baixam ou recebem um arquivo, executam, achando que ele vai simular um programa normal, mas na hora que é executado, esse vírus começa a criptografar teu sistema. Atitudes corriqueiras podem prevenir esse tipo de ação", destaca.

O especialista ressalta a necessidade da atualização dos softwares, tanto do sistema operacional, quanto de navegadores, antivírus e o firewall de computadores. “Outra forma de não ficar refém é sempre realizar o backup dos arquivos. Garantir de ter a informação guardada em outro lugar, como em serviços gratuitos de nuvens, permite que você não fique refém caso o sistema seja capturado”, alerta.

Gabriel destaca, ainda, que para se prevenir de ataques como o da última semana, os usuários do Windows que não possuem antivírus pago ou conhecimentos avançados em informática podem utilizar uma ferramenta gratuita de uma das maiores autoridades em Segurança da Informação para se defender desses novos riscos. “Não é uma ferramenta de desinfecção, mas de proteção”, destaca. A ferramenta pode ser baixada pelo link: https://go.kaspersky.com/Anti-ransomware- tool.html .

Contas clonadas demonstram vulnerabilidade

Ter o perfil das redes sociais clonado ou falsificado não é tão incomum. A facilidade de ter acesso às informações faz com que pessoas mal-intencionadas criem perfis falsos ou invadam contas com a intenção de prejudicar ou se passar por outra pessoa. Ações como essa demonstram a vulnerabilidade a qual os usuários estão expostos na internet.

Foi o que aconteceu com a estudante Raquel Guimarães que, durante meses, sofreu com ameaças e ataques de uma pessoa que clonou sua rede social. “Uma pessoa, que até hoje não descobri quem era, criava face com meu nome, fotos e adicionava meus amigos mais próximos e familiares. Sempre denunciava, mas logo aparecia uma conta nova com meu nome, até que um dia mandei mensagem e essa pessoa começou a me ameaçar e não demostrava medo algum de eu ir à Polícia. Ela deformava minhas fotos e fazia um verdadeiro terror”, relembra.


Linhas do tempo falsas criadas para imitar pessoas reais ferem os termos de uso do Facebook (Imagem meramente ilustrativa. Foto: Jailson Soares/O Dia)

Segundo é estabelecido no direito digital, quem cria uma conta falsa com intuito de obter algum tipo de vantagem pode ser enquadrado no crime de falsidade ideológica, com pena de reclusão de um a três anos e multa. Em casos mais graves, a pessoa deve registrar um Boletim de Ocorrência.

“Isso durou meses, a pessoa mandava mensagem falando do estilo da minha roupa, parece que me observava. Foi um terror. Parei por um bom tempo de usar redes sociais até isso acabar”, destaca Raquel.

Linhas do tempo falsas criadas para imitar pessoas reais ferem os termos de uso do Facebook, que mantém um botão em todos os perfis criados para que seja possível denunciá-los. A queixa é anônima e a rede social afirma não passar, de forma alguma, seus dados ao perfil denunciado. O andamento do processo pode ser checado na própria rede social.

'Engenharia social' usa dados cedidos para a prática de crimes virtuais

Atualmente, os golpes mais comuns praticados por meio da rede social envolvem o que os especialistas chamam de "engenharia social". O método nem sempre envolve ações de alta tecnologia, mas se utiliza de informações disponíveis em rede para praticar algum crime contra pessoas, empresas ou instituições.

Rodrigo Lima resgata o caso recente em que um empresário, que utilizava o aplicativo de mensagens instantâneas para autorizar transações com a secretária, teve o WhatsApp clonado por um hacker, que se passou pelo empresário para que a funcionária autorizasse transações para sua conta.

“Esses criminosos, que agem por meio da engenharia social, passam dias, semanas, acompanhando as redes sociais e conseguem coletar quantidades absurdas de informações. Com isso, ligam para a empresa se fazendo passar por uma determinada pessoa, conseguem acesso a senhas ou informações privilegiadas. Não tem tecnologia avançada, a pessoa acompanhou e conseguiu fazer esse ataque via telefone, via e-mail, tudo através de dados já disponíveis por um usuário em rede”, esclarece o especialista.

Para se prevenir deste tipo de crime, algumas recomendações são importantes, tais como: desconfiar de chamadas que solicitem muitas informações pelo telefone ou e-mails de pessoas perguntando sobre funcionários e/ou outras informações internas. Caso desconfie, tente verificar a identidade diretamente com a empresa.

É importante não fornecer informações pessoais ou informações sobre a empresa, incluindo a estrutura. Bem como não relevar informações pessoais ou financeiras em e-mail e ter cuidado ao responder e-mails com essas solicitações, sempre procurando verificar a veracidade de quem enviou o e-mail. Isso inclui os links enviados no e-mail, que, na dúvida, não devem ser clicados.

17 de maio de 2017

Novo ciberataque em grande escala afeta computadores nesta quarta

Alcance do vírus Adylkuzz ainda é desconhecido, mas centenas de milhares de aparelhos podem ter sido infectados, segundo empresa de segurança.

Um novo ciberataque em grande escala para roubar moeda virtual afeta centenas de milhares de computadores em todo o mundo nesta quarta-feira (17), de acordo com especialistas em segurança cibernética. Após o ataque de sexta (12), especialistas descobriram um novo ataque vinculado ao vírus Wannacry, chamado Adylkuzz.

"Utiliza com mais discrição e para diferentes propósitos ferramentas de pirataria recentemente reveladas pela NSA e a vulnerabilidade agora corrigida pela Microsoft", afirmou o pesquisador Nicolas Godier, especialista em segurança cibernética da Proofpoint.

"Ainda desconhecemos o alcance, mas centenas de milhares de computadores podem ter sido infectados", disse à AFP Robert Holmes, da Proofpoint, o que indica que o ataque é "muito maior" que o WannaCry.


Especialistas dizem que novo ataque afeta computadores nesta quarta-feira (17) (Foto: reprodução/TV Globo)

Moeda virtual

Concretamente, este malware se instala em equipamentos acessíveis através da mesma vulnerabilidade do Windows utilizada pelo WannaCry, uma falha já detectada pela NSA (Agência de Segurança Nacional dos Estados Unidos), que vazou na internet em abril.

O malware cria, de forma invisível, unidades de uma moeda virtual não localizável chamada Monero, comparável ao Bitcoin. Os dados que permitem utilizar este dinheiro são extraídos e enviados a endereços criptografados.

Para os usuários, "os sintomas do ataque incluem sobretudo uma performance mais lenta do aparelho", afirma a Proofpoint em um blog. A empresa detectou alguns computadores que pagaram o equivalente a milhares de dólares sem o conhecimento de seus usuários.

De acordo com Robert Holmes, "já aconteceram ataques deste tipo, com programas que criam moeda criptográfica, mas nunca nesta escala".

O WannaCry afetou mais de 300 mil computadores em 150 países, de acordo com Tom Bossert, conselheiro de Segurança Interna do presidente dos Estados Unidos, Donald Trump

16 de maio de 2017

Youtubers usam método para criar 'sensações' nos internautas

ASMR cresce na internet com estalos e sussurros que relaxam e causam arrepios, segundo adeptos.

Em um vídeo com mais de 260 mil visualizações no YouTube, Mariane Carolina Rossi promete ajudar o espectador a encontrar seu arrepio favorito. Por 23 minutos, ela bate as grandes unhas em diferentes superfícies, faz estalos com a boca, amassa embalagens de plástico e acaricia a tela. Enquanto isso, sussurra explicações sobre as sensações que cada um desses barulhinhos é capaz de causar.

A moça de 23 anos, que mora em Itapira (MG), é dona do maior canal brasileiro de ASMR - sigla para Autonomous Sensory Meridian Response (resposta sensorial autônoma do meridiano, na tradução para o português). A 218 mil seguidores, ela faz estímulos visuais e auditivos na tentativa de ajudá-los a relaxar e até a pegar no sono. Pode parecer estranho, mas muitos dos que assistem juram conseguir. Especialistas não veem contraindicações (leia mais abaixo).

“Tinha insônia três anos atrás. Depois de conhecer o ASMR, nunca mais tive problemas para dormir.”

O relato acima é da maquiadora Angelica Van Dall, 24. Ela assiste a vídeos do tipo quase todos os dias e conta que os sons geralmente lhe causam um arrepio que vai do couro cabeludo até a coluna. "Já conhecia essa sensação, mas não sabia que havia um nome para isso, nem vídeos específicos [para provocá-la]", diz. "Tenho transtorno de ansiedade. Percebi, depois que conheci o ASMR, que ele me ajuda a controlar e evitar crises."

Não se sabe ao certo quem inventou a sigla, apenas que ela nasceu na internet, onde uma subcultura do ASMR cresce desde 2010. Uma busca pelas letras no YouTube gera aproximadamente 7,5 milhões de resultados. Apesar disso, há pouco material científico sobre as técnicas.

Um dos únicos estudos realizados até agora foi publicado em 2015 por Emma Barratt, estudante da universidade britânica de Swansea, e Nick Davis, então professor da mesma instituição. Na pesquisa com 500 consumidores de ASMR, 63% relataram sensação de formigamento com origem clara em alguma região do corpo, enquanto 27% disseram que a origem variou. O estudo concluiu ainda que os sussurros funcionaram para a maioria das pessoas (75%), seguidos de cenas que envolvem alguma atenção pessoal (69%).

Fábrica de sensações

"Os vídeos provocam reflexos, como quando alguém te toca, e você sente arrepio. Você vê, por exemplo, alguém mexer na tela da câmera, como se fosse no seu rosto, e isso pode causar um bem estar. Mas também tem gente que não sente nada", explica Mariane Carolina. Formada em enfermagem, ela passou a publicar vídeos de ASMR em seu canal, o Sweet Carol, há dois anos, a pedido dos seguidores. Hoje, sustenta-se apenas com o trabalho na internet, mas não revela o faturamento mensal.

Nesse tempo, foi comissária de bordo, farmacêutica e esteticista, entre outros personagens. Ela assume os papéis para contextualizar os estimulos em diferentes situações, e acredita que isso ajuda os espectadores a relaxarem. Seja fingindo retirar a maquiagem de quem a assiste, abrindo embalagens de chocolate ou movimentando as mãos sob luz negra, a youtuber fala baixinho e calcula cada movimento para provocar "cócegas no cérebro" e "dar soninho" em seus seguidores.

Os relatos de pessoas que dizem ter encontrado nos vídeos uma fonte de paz chegam todos dias, segundo Carol. "Um dos que mais me marcou foi o de uma pessoa que tinha sofrido um acidente de moto e assistia aos vídeos para aliviar a dor", lembra. Ela também procura atender pedidos:

"Um dos meus seguidores, de 12 anos, me pediu um vídeo com temática materna porque tinha perdido a mãe e queria sentir a presença dela de novo."

Muitos dos consumidores de ASMR dizem se sentir próximos de quem faz os vídeos. "Em um primeiro momento, há um estranhamento. Você não dá muita credibilidade porque não é comum ver alguém fazendo sons com a boca e sussurrando por ai. Mas, depois que você escuta os primeiros minutos, não tem como não se entregar. Sinto como se aquela pessoa estivesse comigo", diz a estudante Leticia Milan, 25, que assiste aos vídeos para reduzir o estresse e pegar no sono.

Orelha a orelha

Para construir sua própria fábrica de sensações, é preciso mais do que uma câmera na mão e uma ideia na cabeça. Os vídeos de ASMR mais bem-sucedidos são feitos com um microfone binaural, que grava da perspectiva do ouvido e reproduz um som mais próximo do que é escutado no ambiente de gravação - é preciso ouvir com fones de ouvido.

O aparelho foi um dos investimentos de Renata Champion, 35, dona do canal Espaço ASMR, com 14 mil seguidores. Diferentemente de Carol, ela não lucra com os vídeos. "Até hoje não ganhei nem um real", afirma. Diz que faz o trabalho "por paixão". "Antes, tinha vergonha de gravar. Fiquei um ano criando coragem. Hoje, tudo que eu vejo e que eu pego imagino nos vídeos. Virou um vício."

A youtuber conta já ter recebido e-mails cheios de xingamentos de quem não entende as técnicas. Ela convive todos os dias com o ceticismo:

"Quando falo para o meu marido sobre as sensações, ele ri, diz que eu estou maluca. Ninguém da minha família sente."

"Eu não acho que pode haver algo ruim no ASMR. Muitas pessoas são dependentes de remédios para dormir. Ter algo que ajuda, sem a necessidade de medicamentos, é ótimo. Espero que estudem mais o assunto e encontrem formas de fazer ainda melhor, com resultados mais intensos", conclui.

O que diz a medicina

A neurologista e diretora da Associação Brasileira do Sono (ABS), Andrea Bacelar, diz que, diferentemente do que acontece com os medicamentos, não há pesquisas clínicas bem desenhadas que comprovem os resultados do método. Ela, porém, não vê contraindicações. "Não podemos dizer que é um método não farmacológico efetivo de tratamento. Mas qualquer técnica que não seja invasiva ou nociva é bem vinda", avalia.

A médica explica que o ASMR não pode ser comparado a outros métodos alternativos usados para fins parecidos, como massagem, acupuntura e meditação. "Por mais que essas não tenham resultados significativos para a ciência médica, elas têm um padrão. [No ASMR] há uma situação muito vasta, qualquer indivíduo pode fazer um barulho. É tentativa e erro", explica. E acrescenta:

"Qualquer órgão do sentido pode ser estimulado, depende muito das memórias de cada um. Um barulho de cachoeira, por exemplo, pode remeter a um momento importante da vida de alguém, e isso pode, sim, gerar sensações."


Instagram introduz máscaras e função 'rebobinar' no Stories

São 8 opções de filtros, que permitem ao usuário incorporar personagens nas publicações. Novidade aproxima ainda mais o recurso do concorrente Snapchat.

O Instagram terá, a partir desta terça-feira (16), oito opções de máscaras para fotos e vídeos postados no modo Stories. A novidade torna o recurso, com postagens que somem em 24 horas, ainda mais similar ao oferecido pelo Snapchat, principal concorrente no segmento.

A ideia é que os usuários possam incorporar personagens em suas publicações. Os filtros vão desde equações de matemática girando ao redor da cabeça do fotografado até orelhas felpudas de coalas.

Para usar a ferramenta, é preciso abrir a câmera no aplicativo e tocar em um novo ícone em formato de rosto no canto inferior direito da tela. As máscaras funcionam também em fotos em grupo e em postagens feitas no modo Boomerang.

Novos recursos

O Instagram também anunciou a introdução do recurso Rebobinar, novo formato de câmera disponível ao lado do Boomerang e Mãos livres. O modo permite gravar vídeos reproduzidos de trás para frente. É possível, por exemplo, capturar uma fonte de água em movimento e compartilhar o registro do líquido fluindo de volta para a fonte.

Foram incluídos ainda no aplicativo adesivos de hashtag, que adicionam contexto às histórias, e uma nova borracha às ferramentas de desenho, que permitem ao usuário apagar o que desenhou e brincar com a remoção de cores.

15 de maio de 2017

Nova versão de vírus responsável por ciberataques é encontrada, diz empresa

3,6 mil computadores estão sendo infectados por hora, de acordo com Check Point Software.

A empresa Check Point Software afirma ter encontrado uma nova versão do vírus WannaCry, o "ransomware" responsável pelos ciberataques de sexta-feira (12), segundo a agência Reuters. São 3,6 mil computadores infectados por hora, de acordo com a Check Point.

Entenda

Empresas de ao menos 74 países, incluindo o Brasil, foram alvos de um ciberataque em "larga escala" na última sexta-feira (12). Os ataques atingiram hospitais públicos na Inglaterra, causaram a interrupção do atendimento do INSS e afetaram empresas e órgãos públicos de 14 estados brasileiros mais o Distrito Federal. A extensão do ataque leva especialistas em segurança a acreditar que se trate de uma ação coordenada, mas não se sabe ainda a autoria.

Veja abaixo os principais pontos do caso e em seguida as informações completas:

- O ataque atingiu empresas ao redor do mundo na manhã de sexta. Estimativa divulgada à tarde pelo grupo russo de segurança Kaspersky Lab fala em 74 países. A empresa Avast diz que foram 99 países atingidos.

- Representantes de hospitais afetados na Inglaterra relataram que cancelaram atendimentos e redirecionaram ambulâncias para outras unidades.

- No Brasil, ataques atingiram empresas e órgãos públicos. O atendimento do INSS está suspenso.

- Ataques usam vírus de resgate ("ransomware"), que inutilizam o sistema ou seus dados, até que seja paga uma quantia em dinheiro. Segundo a Kaspersky, o vírus se espalha por meio de uma brecha no Windows.

- “The New York Times" diz que ação pode ter usado ferramenta roubada da NSA, a agência de segurança nacional dos EUA.

Vírus de resgate

Os ataques usam vírus de resgate (ou "ransomware"), que inutilizam o sistema ou seus dados, até que seja paga uma quantia em dinheiro - entre US$ 300 e US$ 600 em Bitcoins, diz a Kaspersky. Ou seja, eles "sequestram" o acesso aos dados e pedem uma recompensa.

A empresa detectou 45 mil ataques, em relatório divulgado na tarde desta sexta-feira. A maior parte foi registrada na Rússia.

No Brasil, os ciberataques levaram várias empresas e órgãos públicos a tiraram sites do ar e desligarem seus computadores:

- Petrobras

- Instituto Nacional do Seguro Social (INSS) em todo o Brasil

- Tribunais da Justiça de São Paulo, Sergipe, Roraima, Amapá, Mato Grosso do Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina

- Ministério Público de São Paulo

- Itamaraty

- Instituto Brasileiro de Geografia e Estatística (IBGE)

De acordo com o Gabinete de Segurança Institucional (GSI) da presidência, as invasões ocorreram em grande quantidade no país por meio de e-mails com arquivos infectados. Segundo o GSI, "não há registros e evidências de que a estrutura de arquivos dos órgãos da Administração Pública Federal (APF) tenha sido afetada".

Projeto de lei permite que consumidor use saldo de internet móvel quando quiser

A ideia do Projeto de Lei do Senado (PLS) 110/2017 é permitir que os dados que não forem utilizados em um mês possam ser reaproveitados no mês seguinte ou quando o cliente desejar.

Quem utiliza o celular para acessar a internet já pode ter se deparado com a seguinte situação: o pacote de dados acaba antes do prazo e o acesso à rede é cortado pela operadora, mas, se a franquia que foi contratada não é totalmente utilizada em um mês, esse saldo não retorna para o consumidor.

Um projeto de lei que tramita no Senado pretende mudar essa realidade. A ideia do Projeto de Lei do Senado (PLS) 110/2017 é permitir que os dados que não forem utilizados em um mês possam ser reaproveitados no mês seguinte ou quando o cliente desejar.

“Se você economiza e não utiliza todo o pacote contratado, as operadoras não permitem utilizar esse saldo que sobra no mês seguintes. Acho que isso não é justo, não é certo. Por isso que apresentei esse projeto de lei para que o consumidor possa usar o saldo que ele contratou e pagou quando desejar”, explica o autor da proposta, senador Dário Berger (PMDB-SC).

O senador diz que considera viável tecnicamente a implantação dessa mudança pelas operadoras de telefonia. O Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil) disse que não vai comentar projeto de lei ainda em tramitação.

No portal e-Cidadania do Senado, que possibilita a participação do cidadão nas atividades parlamentares, mais de 1,9 mil pessoas já se manifestaram favoráveis ao projeto e 22 contrárias. A proposta tramita em caráter terminativo na Comissão de Ciência e Tecnologia do Senado e, se aprovada, segue para análise na Câmara dos Deputados.

A prática de cortar a internet quando o pacote de dados dos consumidores acaba começou a ser adotada pelas operadoras de telefonia em 2014. Na época, a Agência Nacional de Telecomunicações (Anatel) informou que as regras do setor permitem às empresas adotar várias modalidades de franquias e de cobranças, inclusive o bloqueio do acesso à internet.

13 de maio de 2017

Ataque de hackers 'sem precedentes' provoca alerta no mundo, diz Europol

Ataque exigirá 'investigação internacional para identificar os culpados', diz Europol. Empresas e órgãos públicos de 14 estados mais o DF foram afetados no Brasil.

O ciberataque que atingiu diversos países nesta sexta-feira (12) é sem precedentes e exigirá investigação internacional para a identificação dos culpados, informa a Europol, o serviço europeu de polícia.

A onda de ataques atingiu quase uma centena de países em todo o mundo, afetando o funcionamento de muitas empresas e organizações, como hospitais britânicos, a gigante espanhola Telefónica e a empresa francesa Renault. No Brasil, empresas e órgãos públicos de 14 estados mais o Distrito Federal também foram afetados.

"O ataque é de um nível sem precedentes e exigirá uma complexa investigação internacional para identificar os culpados", afirmou em um comunicado a Europol.

Dezenas de milhares de computadores de uma centena de países, entre eles Rússia, Espanha, México e Itália, foram infectados na sexta por um vírus "ransonware", explorando uma falha nos sistemas Windows, exposta em documentos vazados da Agência Nacional de Segurança dos Estados Unidos (NSA).

Os ataques usam vírus de resgate, que inutilizam o sistema ou seus dados até que seja paga uma quantia em dinheiro - entre US$ 300 e US$ 600 em Bitcoins, segundo o grupo russo de segurança Kaspersky Lab. Ou seja, eles "sequestram" o acesso aos dados e pedem uma recompensa.


Foto: Reprodução

Empresas afetadas em todo o mundo

No Brasil, os ciberataques levaram várias empresas e órgãos públicos a tiraram sites do ar e desligarem seus computadores:

  • Petrobras
  • Instituto Nacional do Seguro Social (INSS) em todo o Brasil
  • Tribunais da Justiça de São Paulo, Sergipe, Roraima, Amapá, Rio Grande do Sul, Mato Grosso do Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina
  • Ministério Público de São Paulo
  • Itamaraty
  • Instituto Brasileiro de Geografia e Estatística (IBGE)

De acordo com o Gabinete de Segurança Institucional (GSI) da presidência, as invasões ocorreram em grande quantidade no país por meio de e-mails com arquivos infectados. Segundo o GSI, "não há registros e evidências de que a estrutura de arquivos dos órgãos da Administração Pública Federal (APF) tenha sido afetada".

O Serviço Público de Saúde britânico (NHS), quinto empregador do mundo, com 1,7 milhão de trabalhadores, foi a principal vítima no Reino Unido. O gigante americano do correio privado FedEx, o ministério do Interior russo e o construtor de automóveis francês Renault - que suspendeu sua produção em várias fábricas da França "para evitar a propagação do vírus" - indicaram neste sábado à AFP que também foram hackeados.

A companhia ferroviária pública alemã também está envolvida. Embora os painéis das estações tenham sido hackeados, a Deutsche Bahn certificou que o ataque não teve nenhum impacto no tráfego.

Segundo a Kaspersky, a Rússia foi o país mais atingido pelos ataques. Os meios de comunicação russos afirmam que vários ministérios, assim como o banco Sberbank, também foram atacados.

O centro de monitoramento do Banco Central russo IT "detectou uma distribuição em massa do software daninho do primeiro e segundo tipo", revela um comunicado do Banco Central citado pelas agências de notícias russas.

As autoridades americanas e britânicas aconselharam os particulares, as empresas e organizações afetadas a não pagarem os hackers, que exigem um resgate para desbloquear os computadores infectados.

"Recebemos múltiplos informes de contágios pelo vírus 'ransonware'", escreveu o ministério americano de Segurança Interior em um comunicado. "Particulares e organizações foram alertados a não pagar o resgate, já que este não garante que o acesso aos dados será restaurado".


O vírus que se espalhou é o Wanna Decryptor, que encripta os arquivos dos computadores (Foto: SensorsTechForum)

'Grande campanha'

Este conjunto de ataques informáticos de envergadura mundial provocou inquietação entre os especialistas em segurança. O ex-hacker espanhol Chema Alonso, responsável pela cibersegurança da Telefónica - outro grupo afetado pelo ataque - declarou neste sábado em seu blog que "o ruído midiático que este 'ransonware' produz não teve muito impacto real", já que "é possível ver na carteira bitcoin utilizada que o número de transações" é fraco.

A Forcepoint Security Labs, outra empresa do setor, afirmou, por sua vez, que "uma campanha maior de difusão de e-mails infectados" está sendo realizada, com o envio de 5 milhões de e-mails por hora para divulgar um malware chamado WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

O NHS britânico tentou neste sábado tranquilizar seus pacientes, mas muitos deles temem um risco de desordem, sobretudo nas urgências médicas, já que o sistema de Saúde Pública, austero, já estava à beira da ruptura.

"Cerca de 45 estabelecimentos" do Serviço de Saúde Pública foram infectados, indicou neste sábado a ministra britânica do Interior, Amber Rudd, na BBC. Muitos deles foram obrigados a cancelar ou adiar as intervenções médicas.

Rudd acrescentou que "não houve um acesso malévolo aos dados dos pacientes". No entanto, começa a aumentar a pressão sobre o governo conservador a poucas semanas das eleições legislativas de 8 de junho. O Executivo foi acusado de não ter ouvido os sinais de alerta que advertiam para estes ataques, já que a estrutura informática do NHS é especialmente antiga.

Como é o ataque

Os vírus de resgate são pragas digitais que embaralham os arquivos no computador usando uma chave de criptografia. Os criminosos exigem que a vítima pague um determinado valor para receber a chave capaz de retornar os arquivos ao seu estado original.

Quem não possui cópias de segurança dos dados e precisa recuperar a informação se vê obrigado a pagar o resgate, incentivando a continuação do golpe.

O jornal "The New York Times" diz que os ataques podem ter usado uma ferramenta que foi roubada da NSA, a agência de segurança nacional dos EUA. O vírus que se espalhou é o Wanna Decryptor, variante do ransomware WannaCry, diz o jornal.

Segundo a Kaspersky, o vírus se espalha por meio de uma brecha no Windows, que a Microsoft diz ter corrigido em 14 de março. Mas usuários que não atualizaram os sistemas podem ter ficado vulneráveis.

A falha afeta as versões Vista, Server 2008, 7, Server 2008 R2, 8.1, Server 2012, Server 2012 R2, RT 8.1, 10 e Server 2016 do Windows.

07 de maio de 2017

Estudantes criam protótipo de sutiã que 'detecta sinais de câncer de mama'

Garoto mexicano de 18 anos teve ideia de peça de roupa que detecta mudanças de temperatura na pele depois que sua mãe teve a doença.

Um adolescente mexicano diz ter criado um sutiã que consegue, em até 90 minutos, detectar o câncer de mama em mulheres.

Com um protótipo do sutiã Eva, Julian Rios Cantu, de 18 anos, e três amigos, arrecadaram dinheiro para dar começar os testes e ganharam o primeiro prêmio do Global Student Entrepreneur Awards - uma premiação internacional para universitários empreendedores.

A empresa dos mexicanos, Higia Technologies, ganhou US$ 20 mil para desenvolver comercialmente o produto.

Mas como um sutiã que detecta câncer funcionaria?


Protótipo de sutiã, que ainda precisa passar por testes médicos, ganhou prêmio internacional para estudantes empreendedores (Foto: Higia Techonologies)

Tumores malignos podem aumentar a temperatura da pele por causa de um aumento no fluxo de sangue para a região onde estão. Biossensores colocados no sutiã Eva tomariam medidas de temperatura periódicas da mulher que seriam registradas em um aplicativo de celular.

O aplicativo, por sua vez, alerta a usuária caso os sensores detectem mudanças de temperatura que possam ser preocupantes.

Seria necessário usar o sutiã por 60 a 90 minutos para ter medições precisas.

Ressalvas

Julian afirmou que a ideia de colocar os sensores dentro de um sutiã pode melhorar a precisão das medições, já que os seios da mulher estariam na mesma posição a cada vez que sua temperatura for medida.

Mas, como o protótipo ainda não foi testado, especialistas têm ressalvas em relação a sua eficácia para detectar o câncer.

"Sabemos que tumores costumam ter um sistema anormal de vasos sanguíneos, mas também sabemos que o aumento do fluxo sanguíneo para uma região não é necessariamente um indicativo confiável de câncer", disse à BBC Anna Perman, do instituto de pesquisa Cancer Research UK.

"É ótimo ver jovens como Julian se envolvendo com ciência e tendo ideias que podem ajudar no diagnóstico, mas uma parte importante da ciência são os testes rigorosos para garantir que uma inovação realmente beneficiará os pacientes."

Julian quase perdeu a mãe para o câncer de mama quando tinha 13 anos de idade, porque a doença foi diagnosticada tardiamente.

O médico que a acompanhava disse que os caroços encontrados em seu seio não eram malignos, mas ele estava errado. Seis meses depois, uma segunda mamografia revelou o câncer. A mãe de Julian teve ambos os seios removidos.

Depois de pesquisar sobre a doença e seus atuais métodos de diagnósticos, o adolescente teve a ideia, registrou a patente e pediu a ajuda de amigos para administrar a empresa. Eles esperam poder vender o sutiã no fim de 2018.

Sinais

De acordo com Perman, detectar o câncer de mama em seu estágio inicial pode aumentar muito as chances de sobreviver à doença.

"Nosso conselho é que a pessoa conheça seu corpo, saiba o que é normal para ela e, se vir algo incomum, procure um clínico geral", diz.

Alguns dos primeiros sinais de câncer de mama são:

- Caroços na área do peito ou das axilas;

- Mudanças no tamanho, no formato ou na sensação do seio;

- Vazamento de fluido pelo bico do seio, que não seja leite materno.

05 de maio de 2017

Jogadores brasileiros processam produtoras de games por direitos de imagem

Mais de 20 atletas já venceram em primeira instância. Valor médio dos acordos foi de R$ 80 mil, segundo advogado

Mais de 20 jogadores brasileiros de futebol ganharam ações contra produtoras de games e outros 80 estão prestes a fazer queixas semelhantes alegando que as empresas lhes devem dinheiro por seus direitos de imagem, disse o advogado dos jogadores nesta sexta-feira (5).

Todos os jogadores atuam no Brasil e estão processando a EA Sports, da série de jogos "Fifa", e a Konami, de "Pro Evolution Soccer", exigindo valores que dizem ser devidos desde 2007.

Entre os demandantes estão o goleiro Vanderlei, do Santos, e o ex-lateral da seleção brasileira Kleber.

"Vencemos 20 casos até agora na primeira instância, e não perdemos nenhum", disse o advogado dos jogadores, Joaquin Mina, à Reuters, acrescentando que, até agora, o valor médio dos acordos foi de R$ 80 mil. "Tenho mais de 100 casos em andamento".

A EA Sports não respondeu a pedidos de comentário . Não foi possível fazer contato com a Konami.

Direitos de imagem

Mina disse que o caso gira em torno da legislação sobre direitos de imagem. Milhares de jogadores aparecem em games altamente populares e recebem uma taxa em troca de seu nome e sua imagem.

Na maioria dos países esse pagamento é feito à FIFPro, a associação de jogadores que negocia um acordo coletivo com os fabricantes de jogos. Normalmente a FIFPro repassa o dinheiro para as associações nacionais dos jogadores para que estas os paguem em seus países.

Mas Mina argumentou que esse arranjo não se aplica ao Brasil, onde a lei determina que cada jogador deve assinar pessoalmente um formulário de autorização, ele disse.

A FIFPro confirmou as diferenças legislativas e disse estar ciente dos processos e "trabalhando duro para encontrar uma solução definitiva e duradoura para o mercado brasileiro".

A situação é uma continuação de uma batalha legal que levou as produtoras de videogames a retirar os times do Brasil temporariamente de seus jogos em 2014.

Os clubes foram readmitidos depois que um acordo foi feito, e as empresas assinaram com alguns jogadores individualmente, afirmou Mina. Mas muitas das figuras representadas hoje em times do Brasil são genéricas, acrescentou.

04 de maio de 2017

Golpe no iphone que rouba dados e senhas já atinge brasileiros

Phishing contra usuários de iOS vem tentando roubar as credenciais de login e cartões de crédito.

Uma campanha de phishing feita contra usuários de iOS (iPhone e iPad) vem tentando roubar as credenciais de login e senha do iCloud. Uma mensagem que simula um e-mail oficial da Apple contendo o título "Sua senha da Apple ID foi redefinida com êxito" é enviada por e-mail. Nela, quem aplica o golpe afirma que, com a troca da senha, sua conta na nuvem do iOS foi bloqueada.

O que é phishing?

Ainda no corpo do e-mail, o usuário é convidado a resolver esse problema: "se você não fez essa alteração ou se acredita que uma pessoa não autorizada acessou a sua conta, acesse iforgot.apple.com para redefinir sua senha imediatamente". Entretanto, o link oferecido em inglês "Reset Your Password Now", logo abaixo do texto, leva para um site malicioso, que vai roubar as credenciais de quem fizer a alteração por meio da página não oficial.

Segundo Fábio Assolini, especialista sênior da Kaspersky Lab para o Brasil, no momento, a detecção do golpe é bastante baixa. Mas, embora o texto esteja em inglês, já vem atingindo brasileiros. De acordo com o especialista, o domínio que foi usado pertence a uma campanha de phishing que usa outros oito domínios diferentes. Todos hospedando algum tipo de golpe de roubo de senhas.

São eles:

secure-browser.net, apple-help-clients.com, established-connection.com, int-apple-id.com, manage-id-information.com, management-id-information.com, registry-account-lock.com, secure-connections.com, secure-manage-info.com e security-connection.net.

Segundo relatório da fabricante de antivírus, embora o alcance desta campanha seja baixo, o phishing contra usuários de iOS não é novidade nem pouco explorado. A Apple sempre aparece entre as marcas mais abusadas por phishers no mundo, com objetivos diversos: roubar as credenciais do usuário para bloquear seu iPhone, ou usar sua conta no Apple Store para fazer compras indevidas, visto que a grande maioria dessas contas tem um cartão de crédito atrelado", explica.

No exemplo abaixo, um falso e-mail em nome da Apple aponta para uma suposta troca de senha realizada nos Estados Unidos, via navegador, em um computador tradicional com Google Chrome e Windows 10.

E-mail falso com remetente duvidoso em golpe de phishing de Apple ID (Foto: Reprodução / Melissa Cruz)

Segundo o SecureList.com, site de pesquisas de segurança mantido pela Kaspersky, no primeiro trimestre de 2017, a Loja da Apple (com 15.43%) apareceu como a segunda loja online mais abusada por phishers no mundo, logo depois da Amazon (com 39.13%) no topo. Steam (6.5%), eBay (5.15%), Alibaba Group (2.87%) e Taobao (2.54%) completam o top 5 das lojas preferidas por hackers.

Com golpes de phishing, cibercriminosos estão tentando não só roubar os dados de login e senha de usuários dessas lojas, mas também outras informações pessoais incluindo os detalhes bancários e/ou do seu cartão de crédito.

Lojas mais abusadas em golpes de phishing segundo relatório da Kaspersky Lab (Foto: Divulgação/Kaspersky)

Portanto, se você recebeu algum e-mail como esse, sem ter solicitado a troca de senha para a Apple, evite clicar nos links da mensagem e procure a página oficial da Apple — ou de qualquer outra fabricante — para recuperar ou conferir o estado da sua senha.

03 de maio de 2017

Whatsapp fica fora do ar no Brasil e internautas reclamam

Mensageiro apresentou instabilidade também nos Estados Unidos e alguns países da Europa. Há exatamente um ano, aplicativo sofria bloqueio no Brasil.

Usuários brasileiros que tentaram usar o WhatsApp na tarde desta quarta-feira (03) tiveram dificuldades, por conta de uma instabilidade no sistema do aplicativo, que resultou na sua saída do ar não apenas no Brasil, mas também nos Estados Unidos e em alguns países da Europa.

Diante do problema, a palavra “WhatsApp” já entrou nos trending topics do Twitter, e pelo Facebook, já são muitos os usuários se questionando se o aplicativo apresentou falha em seu próprio sistema, ou se a queda seria em decorrência de alguma decisão judicial, como já aconteceu em episódios anteriores, quando o WhatsApp foi bloqueado por “não cooperar com investigações policiais fornecendo informações a respeito de ações de criminosos pela troca de mensagens.”.

Até o momento, a assessoria do Whatsapp ainda não se posicionou a respeito do problema.


Site monitora a quantidade de reclamações sobre o funcionamento do aplicativo no mundo

Há exatamente um ano, no dia 03 de maio de 2016, o WhatsApp estava bloqueado no Brasil, por conta de uma ação movida na Justiça Federal de Sergipe. O bloqueio foi pedido porque o Facebook, dono do aplicativo, não cumpriu uma decisão judicial de compartilhar informações que subsidiariam uma investigação criminal. Na ocasião, o desembargador Cezário Siqueira Neto negou liminar do mandado de segurança impetrado pela WhatsApp INC e manteve a suspensão das operações do aplicativo para cliente da TIM, Oi, Vivo, Claro e Nextel pelo período de três dias. 


Serviço mostra os pontos onde o aplicativo registrou queda no sistema nesta quarta-feira

Justiça do Piauí também pediu bloqueio

Antes do bloqueio de maio do ano passado, a Justiça do Piauí, na pessoa do juiz Luís Moura Correia, da Central de Inquéritos de Teresina, já havia determinado, em dezembro de 2015, que as empresas de telefonia de todo o Brasil suspendessem temporariamente as operações do WhatsApp.

O magistrado alegou, na época, que o aplicativo não teria colaborado, enviando informações importantes para um inquérito em andamento na Delegacia de Proteção à Criança e ao Adolescente (DPCA). O WhatsApp informou, à época, que não tem acesso às mensagens trocadas por seus usuários e que, portanto, não teria como atender à solicitação da polícia. 


30 de abril de 2017

Hacker diz ter vazado episódios de série após ter pedido resgate à Netflix

Empresa disse estar 'ciente da situação' e informou que FBI investiga o caso. Quinta temporada de 'Orange is the new black' tem estreia oficial prevista para 9 de junho.

Um hacker afirma ter cumprido a promessa de divulgar episódios da próxima temporada da série "Orange is the new black", após pedir um resgate não especificado à Netflix para não compartilhar os arquivos. A quinta temporada da atração tem estreia oficial prevista para 9 de junho.

O hacker, que usa o apelido The Dark Overlord, fez a primeira ameaça pelo Twitter nesta sexta-feira (28). Ele disse ter roubado 10 episódios inéditos da série, e inicialmente informou ter divulgado o que seria o primeiro deles em um serviço ilegal de compartilhamento de arquivos.


Cena da terceira temporada de 'Orange is the new black' (Foto: Divulgação)

Em postagens deste sábado (29), porém, o hacker afirma ter liberado todos os 10 episódios. A imprensa americana e agências internacionais, que noticiaram o caso, não confirmaram a autenticidade dos arquivos. O número de novos episódios produzidos da nova atração ainda não foi divulgado pela Netflix, mas todas as quatro temporadas anteriores da série tiveram 13 capítulos.

Ao site "Deadline", a Netflix confirmou estar "ciente da situação". Em um comunicado, a empresa disse que um "fornecedor de produção usado por vários grandes estúdios de TV teve sua segurança comprometida e as autoridades responsáveis ​​pela aplicação da lei já estão envolvidas". À agência Associated Press, o serviço de streaming afirmou que o caso está sendo investigado pelo FBI e outras autoridades.

Também no no Twitter, The Dark Overlord deu a entender que hackers também tiveram acesso a episódios inéditos de programas da ABC, Fox, National Geographic e IFC.