RELÓGIO DO APOCALIPSE

Mostrar mensagens com a etiqueta Internet. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Internet. Mostrar todas as mensagens

sábado, 19 de agosto de 2017

Sorria. Esta lâmpada está a filmá-lo

As câmaras chegam a cada vez mais lugares

As câmaras chegam a cada vez mais lugares JOAO GUILHERME / PUBLICO

Há cada vez mais produtos pequenos e discretos para nos ajudar a manter o nosso mundo sob controlo, e outros para nos esconder de quem quer fazer o mesmo.

O mundo da videovigilância, espionagem e reconhecimento facial é cada vez mais fácil, mas também mais assustador. Com a tecnologia a tornar possível câmaras e microfones cada vez melhores, mais pequenos e mais discretos, torna-se fácil instalar sistemas de vigilância em qualquer lugar.

Por um lado, a evolução ajuda as pessoas a sentirem-se mais seguras (as câmaras de segurança em tempo real não servem só para apanhar ladrões, mas para ver se está tudo bem com filhos que ficaram em casa com a ama, ou animais de estimação sozinhos), por outro, leva-as a terem medo do big brother (a Amazon utiliza reconhecimento facial na sua loja física, e empresas tecnológicas como a Apple e o Facebook utilizam-na para categorizar as fotografias dos seus utilizadores).

Eis alguns produtos que nos ajudam a manter o mundo sob controlo e, outros para nos esconder de quem quer fazer o mesmo:

Lâmpadas que espiam

A Tovnet é uma câmara com wifi integrado escondido numa “lâmpada LED inteligente”. O objectivo é oferecer um equipamento de vigilância barato e discreto que também é capaz de iluminar uma divisão.

Independentemente de as luzes serem ligadas, a câmara começa a gravar assim que detecta movimento na zona em que está instalada, e pode enviar um sms a avisar o dono, que pode ver imagens em tempo real na aplicação. A câmara vem ainda com uma visão nocturna (que detecta luz infravermelha) para continuar a gravar caso seja activada durante a noite. É fácil de instalar a câmara (basta enroscar uma lâmpada), e caso os utilizadores queiram uma cópia de segurança das filmagens (além das que são enviadas para o telemóvel), há a opção de inserir um cartão de memória adicional. A aplicação também permite que os utilizadores activem a câmara, remotamente, a qualquer altura.


Foto Basta enroscar uma lâmpada, para instalar a câmara TOVNET

O projecto completou uma campanha de financiamento no site IndieGogo o mês passado. Os primeiros modelos – que custam 175 dólares (cerca de 152 euros) – começam a ser exportados em Setembro. 

Acessórios que gravam tudo

Além de lâmpadas, há vários acessórios (desde botões e brincos, a relógios ou colares) com pequenas câmaras inseridas. Este Verão, a Ubiquiti lançou o FrontRow, uma câmara para filmar que passa por um pendente para homens ou mulheres. Foi concebida para transmitir vídeos, ao vivo, nas redes sociais (e editar, automaticamente, um resumo visual do dia no final), mas também é visto como um acessório pequeno, discreto e leve (só pesa 55 gramas) que permite aos utilizadores filmarem (com uma qualidade de cinco ou outo megapixéis, consoante a fase do colar que está à mostra) em qualquer lugar. Custa 399 dólares (cerca de 340 euros).


Foto A câmara de filmar passa por um pendente para homens ou mulheres FRONTROW

A empresa canadiana Shonin está a desenvolver um produto muito semelhante: a Streamcam é uma câmara (que se cola na lapela do casaco) e que pode ser activada a qualquer altura para transmitir imagens, em directo, para as redes sociais. Porém, o aparelho é descrito como um acessório de segurança. Se o utilizador estiver numa zona sem Internet, a câmara consegue armazenar imagens (encriptadas) num cartão de memória interno com 8GB. A câmara é à prova de água, regista a localização GPS do utilizador e consegue filmar cerca de duas horas consecutivas.


Foto A câmara pode-se prender na lapela do casaco SHONIN

Padrões anti-espionagem

Com câmaras em quase todo o lado torna-se difícil fugir a sistemas de reconhecimento facial, mas, do outro lado da equação, já há roupa “anti-vigilância” que utiliza padrões coloridos para confundir sistemas de segurança. Este ano, a Hyphen-Labs apresentou um cachecol que utiliza desenhos personalizados para confundir os algoritmos utilizados para identificar pessoas. Ainda não se conhece o preço, mas o lançamento está previsto para o final de Agosto. Foi desenvolvido com a ajuda de Adam Harvey, um investigador e artista que se especializa no ramo da contra vigilância.

O cachecol utiliza os padrões do projecto Hyperface (criado por Harvey) para simular centenas de “caras falsas” distraindo os programas de reconhecimento facial da verdadeira cara de pessoa. O objectivo é introduzir o conceito do Hyperface em vários ambientes, incluindo edifícios e espaços urbanos.


Foto O protótipo do cachecol foi apresentado no início do ano HYPHEN-LABS E HYPERFACE

“As pessoas têm outras prioridades e não têm de estar preocupadas com a vigilância. Contudo, a realidade é que as empresas de tecnologia têm-se apoderado da fraca regulação na recolha de informação e imagens, e o resultado é um estado de híper-vigilância”, comenta Harvey.

Além do projecto da Hyperface, há várias empresas a venderem aparelhos para prevenir métodos de vigilância furtivos como detectores de câmaras e outros aparelhos com radiofrequência. Porém, muitas vezes, as empresas que os desenvolvem (por exemplo, a Brick House Security e a SpyTec Inc) também vendem aparelhos para filmar discretamente.

fonte: Público

sábado, 13 de maio de 2017

Ataque informático mundial: empresas portuguesas afetadas


Vírus afeta apenas os utilizadores que tenham sistema operativo da Microsoft

Várias empresas portuguesas estão a ser atingidas pelo ataque informático que está a afetar serviços a nível mundial. O DN sabe que vários serviços da PT, EDP, Santander e a consultora KPMG foram afetados e os trabalhadores de muitas empresas estão a receber alertas para um software malicioso que está a tentar "entrar" nos computadores para lhes encriptar os ficheiros, exigindo depois um "resgate" em bitcoin para libertar os documentos.

No caso da PT, por exemplo, centenas de funcionários que trabalham em vários serviços da operadora em todo o país estão sem sistema informático desde as 12:30, mas os serviços residenciais e de comunicações para os clientes não estão a ser afetados.

O vírus "Wannacry" afeta apenas os utilizadores que tenham sistema operativo da Microsoft. O ataque aproveita uma vulnerabilidade de um protocolo chamado SMB, estendendo-se depois a outras máquinas Windows na mesma rede.

Este tipo de ataque, conhecido por "ransomware" - porque "sequestra" os ficheiros no disco do computador e pede resgate - também está a afetar inúmeras empresas em Espanha, sobretudo a Telefonica, mas também a Iberdrola ou o BBVA.

A Unidade Nacional de Combate ao Cibercrime e Criminalidade Tecnológica da Polícia Judiciária já está a investigar o ataque. Segundo fonte da PJ, os inspetores estão a trabalhar em conjunto com o Centro Nacional de Cibersegurança (CNCS).

Ao DN, Pedro Veiga, coordenador do CNCS, revelou que há suspeitas de que a ação possa ter tido origem no Brasil. Porém, como lembrou o mesmo responsável, "neste tipo de ataques é muito difícil encontrar a origem", uma vez que os piratas podem perfeitamente dissuadir online a sua base de operações.

Fonte oficial do Ministério da Administração Interna confirmou que o governo está a acompanhar a situação através das autoridades competentes e que a rede nacional de segurança interna não foi atacada por qualquer ciberataque.

O Centro Criptológico Nacional de Espanha, um organismo que pertence aos serviços de inteligência, emitiu entretanto um comunicado alertando para este "ataque massivo" e referindo que a Microsoft já tinha avisado para esta vulnerabilidade no passado dia 14 de março, aconselhando a que os utilizadores fizessem a atualização dos sistemas operativos ou, em caso de dúvida, desligassem o cabo de rede dos computadores. O nível de ciberameaça, segundo o organismo espanhol, é "muito alto".

A multinacional de serviços tecnológicos Claranet alertou que as empresas de telecomunicações são o principal alvo do ataque informático. "Alertamos para o facto de estar em curso um ciberataque de grandes dimensões, dirigido principalmente a empresas de comunicações mas também com outros alvos em vista", refere a informação enviada pela Claranet aos clientes, a que a Lusa teve acesso.

A Claranet - empresa fundada no Reino Unido e que opera em vários países europeus - diz que "ainda não está completamente apurado o vetor de ataque", podendo o vírus ('malware') ter várias origens, e pede que haja "atenção redobrada" na navegação pela Internet e abertura de anexos de correio eletrónico bem como a comportamentos "anómalos" dos equipamentos, que deverão ser encerrados de imediato.

Já na tarde desta sexta-feira, os médicos de vários hospitais britânicos reportaram situações idênticas de "sequestros" nos computadores, tendo sido obrigados a desviar doentes para outras unidades de saúde. Segundo o The Guardian, o ataque em "larga escala" está a acontecer em hospitais públicos de todo o Reino Unido.


EternalBlue. A ferramenta da NSA usada nos ataques informáticos de hoje


Código desenvolvido pela agência secreta americana foi revelado ao mundo em abril

O "vírus" informático Wannacry, que esta sexta-feira está a atacar milhares de computadores em vários países da Europa, terá na base uma ferramenta de espionagem desenvolvida pela Agência Nacional de Segurança (NSA, na sigla inglesa) americana.

O código, designado EternalBlue, fez parte de um conjunto de programas das "secretas" americanas que foram revelados em abril pelo grupo de "piratas" informáticos Shadow Brokers, como noticia a Forbes.

O EternalBlue utiliza uma vulnerabilidade que existia nos sistemas operativos Windows que deixava transmitir o software malicioso - neste caso um "ransomware" que bloqueia o computador infetado até que seja introduzido um código - entre os computadores da mesma rede.

Quando o código foi divulgado, já a Microsoft tinha há cerca de um mês lançado uma correção para os seus sistemas que "tapava" essa vulnerabilidade.

Ao que tudo indica, os computadores afetados - quase na totalidade de empresas ou serviços públicos - não tinham nunca sido atualizados, estando assim vulneráveis.


sexta-feira, 12 de maio de 2017

“Big Brother is Watching You”: Microsoft aposta num novo sistema de inteligência artificial

Resultado de imagem para “Big Brother is Watching You”

Nova tecnologia funcionará como uma espécie de "olho" inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a "melhorar a segurança e bem-estar" da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A multinacional de tecnologia Microsoft quer desenvolver um novo sistema de inteligência artificial para aumentar a segurança dentro do ambiente de trabalho. A ideia anunciada esta quarta-feira pelo o CEO da Microsoft, Satya Nadella, consiste em programar uma câmara que integra uma série de serviços da companhia, como o Azure Stack, Azure IoT Edge e o Microsoft Cognitives Services, para que estas passem a fornecer informações possam identificar as pessoas e os objetos presentes no local e prevenir possíveis acidentes.

“A tecnologia digital e o seu impacto nas nossas vidas é enorme nos dias de hoje. A nossa economia, sociedade, agricultura ou a medicina de precisão, estão a ser moldadas pelos avanços da tecnologia digital”, explicou o CEO da Microsoft, Satya Nadella. “A capacidade de ter o poder de computação, lógica e raciocínio onde os dados estão, está transformando seus negócios. Este é o poder da intelligent cloud a trabalhar com a intelligent edge“.

A nova tecnologia funcionará como uma espécie de “olho” inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a “melhorar a segurança e bem-estar” da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A Microsoft sublinha que esta tecnologia será especialmente benéfica para a otimização do trabalho médico, podendo vir a salvar vidas.


quinta-feira, 11 de maio de 2017

Grupo "Anonymous" alerta para o início da terceira guerra mundial


Num vídeo divulgado no Youtube, o grupo cibernauta "Anonymous" alerta para uma possível terceira guerra mundial desencadeada pelo governo norte-americano e pela Coreia do Norte.

"Todos os sinais de uma guerra na península coreana estão a surgir. O conflito será feroz, brutal e rápido. Será devastador tanto para a economia como para o ambiente", ouve-se no início do vídeo narrado por uma voz "computorizada", ao estilo habitual do grupo de "hackers".

Ao longo dos seis minutos da gravação, o narrador insiste que o último míssil balístico intercontinental lançado pelos norte-americanos na semana passada, o Minuteman III, foi um sinal claro de que uma guerra de dimensões globais está prestes a surgir e que os cidadãos serão os últimos a perceber.


O grupo sugere ainda que países como a China e o Japão já se preparam para o pior. "A China já pediu aos seus cidadãos residentes na Coreia do Norte para voltarem para o país", esclarece o grupo cibernauta no vídeo.

A gravação termina com a mensagem habitual do grupo: "nós somos Anonymous. Somos uma legião. Nós não esquecemos. Nós não perdoamos. Esperem por nós."

Recorde-se que em janeiro de 2017, os "Anonymous" deixaram várias mensagens ameaçadoras a Donald Trump, na rede social Twitter.



quarta-feira, 3 de maio de 2017

Novos computadores podem apagar pensamentos sem o seu conhecimento, alertam especialistas


Novas leis de direitos humanos são necessárias para proteger informações sensíveis na mente de uma pessoa de 'recolha, armazenamento, uso ou até mesmo exclusão não autorizados'

"Você não pode tocar a liberdade de sua mente", escreveu o dramaturgo John Milton em 1634.

Mas, quase 400 anos depois, avanços tecnológicos em máquinas que podem ler nossos pensamentos significam que a privacidade do nosso cérebro está sob ameaça.

Agora, dois éticistas biomédicos estão pedindo a criação de novas leis de direitos humanos para garantir que as pessoas sejam protegidas, incluindo "o direito à liberdade cognitiva" e o "direito à integridade mental".

Os cientistas já desenvolveram dispositivos capazes de dizer se as pessoas são politicamente de direita ou de esquerda. Numa experiência, os pesquisadores conseguiram ler a mente das pessoas para contar com 70% de exactidão se planejar somar ou subtrair dois números. 

Facebook também revelou recentemente que tinha trabalhado secretamente em tecnologia para ler as mentes das pessoas para que elas pudessem digitar apenas o seu pensamento

Médicos pesquisadores conseguiram recolher parte do cérebro de um homem paralisado com um computador para permitir que ele estimule os músculos de seu braço e pudesse movê-lo e se alimentar.

Os eticistas, escrevendo num artigo na revista Life Sciences, Society and Policy, enfatizaram as "oportunidades sem precedentes" que resultariam da "distribuição onipresente de neuro-aplicações mais baratas, escaláveis ​​e fáceis de usar" que tornariam a neurotecnologia " Intrincada em nossa vida quotidiana ".

No entanto, tais dispositivos estão abertos ao abuso num grau assustador, como os académicos deixaram claro.

Eles alertaram que "hackiar o cérebro maliciosamente" e "usos perigosos da neurotecnologia médica" podem exigir uma redefinição da ideia de integridade mental.

"Sugerimos que, em resposta às possibilidades emergentes de neurotecnologia, o direito à integridade mental não deve garantir exclusivamente a protecção contra doenças mentais ou lesões traumáticas, mas também contra intrusões não autorizadas no bem-estar mental de uma pessoa, através do uso de neurotecnologias, especialmente se tais intrusões resultarem em Físico ou mental para o usuário de neurotecnologia ", escreveram os especialistas em ética.

"O direito à privacidade mental é um direito de privacidade neuro-específico que protege as informações confidenciais ou sensíveis na mente de uma pessoa de recolha, armazenamento, uso ou até exclusão não autorizada em formato digital ou de outra forma".

E advertiram que as técnicas eram tão sofisticadas que as mentes das pessoas podiam ser lidas ou interferidas sem o seu conhecimento.

"As intrusões ilícitas na privacidade mental de uma pessoa não necessariamente envolvem coerção, pois poderiam ser realizadas sob o limiar da experiência consciente de uma pessoa", escreveram no artigo.

"O mesmo vale para as acções que envolvem danos à vida mental de uma pessoa ou modificações não autorizadas da continuidade psicológica de uma pessoa, que também são facilitadas pela capacidade das neurotecnologias emergentes para intervir no processamento neural de uma pessoa na ausência da consciência da pessoa".

Propuseram quatro novas leis de direitos humanos: o direito à liberdade cognitiva, o direito à privacidade mental, o direito à integridade mental e o direito à continuidade psicológica.

O professor Roberto Andorno, académico da Faculdade de Direito da Universidade de Zurique e co-autor do artigo, disse: "A tecnologia de imagem cerebral já chegou a um ponto onde há discussão sobre sua legitimidade no tribunal criminal, por exemplo como uma ferramenta para avaliar criminal Responsabilidade ou mesmo o risco de reincidência. 

"As empresas consumidoras estão usando imagens de cérebro para 'neuromarketing' para entender o comportamento do consumidor e obter respostas desejadas dos clientes. 

"Existem também ferramentas como 'descodificadores cerebrais' que podem transformar dados de imagem cerebral em imagens, texto ou som. 

"Tudo isso pode representar uma ameaça à liberdade pessoal que buscamos abordar com o desenvolvimento de quatro novas leis de direitos humanos".

E seu colega Marcello Ienca, do Instituto de Ética Biomédica da Universidade de Basileia, disse: "A mente é considerada o último refúgio da liberdade pessoal e autodeterminação, mas os avanços na engenharia neural, imagens cerebrais e neurotecnologia colocam a liberdade de A mente em risco. 

"Nossas leis propostas dariam às pessoas o direito de recusar a neurotecnologia coercitiva e invasiva, proteger a privacidade dos dados recolhidos pela neurotecnologia e proteger os aspectos físicos e psicológicos da mente de danos causados ​​pelo mau uso da neurotecnologia".

Ele admitiu que tais avanços podem soar como algo fora do mundo da ficção científica.

Mas ele acrescentou: "Neurotechnology caracterizado em histórias famosas, em alguns casos, já se tornou uma realidade, enquanto outros estão cada vez mais perto, ou existem como protótipos militares e comerciais. 

"Precisamos estar preparados para lidar com o impacto que essas tecnologias terão sobre nossa liberdade pessoal".

fonte: Independent

sexta-feira, 10 de março de 2017

Wikileaks: CIA pode controlar iPhone, Android, TV e computador de qualquer pessoa


O WikiLeaks revelou na primeira parte dos seus arquivos sobre a CIA que a Agência Central de Inteligência dos EUA teria desenvolvido um vírus capaz de infectar telefones, telemóveis, televisores inteligentes e computadores para roubar dados dos usuários e controlar os aparelhos à distância.

De acordo com o site, a Divisão de Dispositivos Móveis (MDB) da agência americana já realizou inúmeros ataques para hackear e controlar uma série de modelos de smartphones. Os aparelhos contaminados, sejam estes iPhones ou Androids, estariam recebendo instruções para enviar à CIA informações como geolocalização e comunicações de áudio e texto e até para activar secretamente a câmara e o microfone. 

Através das técnicas empregadas, seria possível contornar os sistemas de segurança de aplicativos como WhatsApp, Telegram, Wiebo, Confide, Cloackman e Signal (aplicativo que havia sido elogiado por Edward Snowden por conta da sua segurança) e roubar as mensagens antes da aplicação da criptografia. 

Além de telefones e TVs, a inteligência americana também teria um interesse muito grande em controlar sistemas operacionais, como Windows, Mac OS X, Solaris e Linux, e também roteadores. 

"Muitos desses esforços de infecção são reunidos pela Divisão de Implante Automatizado (AIB), que desenvolveu vários sistemas de ataque para infestação automatizada e controle de malware da CIA, como 'Assassin' e 'Medusa'", diz o Wikileaks. "Ataques contra a infraestrutura da internet e servidores da Web são desenvolvidos pela Divisão de Dispositivos de Rede (NDB) da CIA".

Todas essas operações, segundo a organização fundada por Julian Assange, não seriam possíveis se as actividades dos hackers da Agência Central de Inteligência ficassem restritas a Langley, na Virgínia (sede). Para isso, a CIA também utilizaria o Consulado dos Estados Unidos em Frankfurt como uma base para seus hackers actuarem na Europa, no Oriente Médio e na África. O local seria conhecido como Centro de Inteligência Cibernética da Europa (CCIE).

fonte: Sputnik News

sexta-feira, 3 de março de 2017

Documentos secretos da CIA podem agora ser lidos no seu computador


O presidente português Costa Gomes (à esq., de frente) recebido pelo presidente americano Gerald Ford, em dezembro de 1974: EUA acompanharam de perto a Revolução do 25 de Abril ARQUIVO DN

Agência americana disponibilizou milhares de ficheiros na internet. E há muito para ler da história recente de Portugal

Não há segredos nos milhares de documentos que a CIA colocou na internet ao alcance de todos, mas no mar de textos disponibilizados podem ainda encontrar-se surpresas. Portugal, o 25 de Abril, os anos quentes que se seguiram e os protagonistas das décadas de 1970 e 1980 estão abundantemente retratados nestes documentos.

Disponibilizados em janeiro (que podem ser vistos no endereço https://www.cia.gov/library/readingroom/), estes ficheiros antes só estavam acessíveis a quem fosse aos Estados Unidos, como recordou ao DN o jornalista Nuno Simas, autor de Portugal Classificado - Documentos Secretos Norte-Americanos (1974-1975), editado pela Alêtheia Editores.

"São milhares de documentos e tínhamos de ir aos EUA para os consultar. Agora estão à distância de um clique e permitem fazer download", explicou Simas, sublinhando a importância desta decisão da agência americana. E que abre "um mar" de páginas e páginas à espera de serem navegadas - são 800 mil documentos, 13 milhões de páginas, entre memorandos, relatórios, recortes de jornais. "É preciso refinar a pesquisa", advertiu o jornalista.

A pesquisa por Portugal devolve-nos 8215 resultados. Entre estes está o "memorando" que Henry A. Kissinger, com o selo da Casa Branca, em que o então secretário de Estado americano dava conta do "coup in Portugal" - o golpe era o do 25 de Abril e já estava nas ruas há quatro dias, quando o governante da administração de Gerald Ford aponta a principal causa para "o golpe praticamente sem derramamento de sangue" como sendo as "políticas de Lisboa para África e as divisões entre os militares".

Mais à frente, Kissinger apontava que os militares "insurrectos", "soberbamente organizados e bem conduzidos", "tomaram o poder de surpresa". E numa nota de alívio o governante sublinhava que, até aquele momento, "o novo governo parece ter o controlo completo". Nuno Simas notou que os americanos não estiveram "muito longe" na parte de África, "foram mais corretos", do que "na avaliação interna" e na perceção do "poder que cada um tinha". "Houve um erro de cálculo. Foram um bocadinho ao lado. Acharam que podiam ter Spínola como aliado", exemplificou.

Irão-Contras em Lisboa

Sem antecipar grandes revelações, há coisas que ainda merecem um olhar atento na pesquisa de filigrana que é necessário fazer. Por exemplo, no caso do Irão-Contras, um escândalo que abalaria nos anos 1980 a administração Reagan, por financiamento dos Contras nicaraguenses, quebrando um embargo de armas ao Irão. "Uma das primeiras notícias", agora disponibilizada pela CIA, "aponta logo para voos com passagem por Lisboa", anotou Simas. "Até que ponto Portugal sabia desta operação", questionou-se o jornalista.

Estes ficheiros foram considerados como "não confidenciais" já nos anos 1990 e então disponibilizados ao público, mas a desclassificação foi parcial - no referido memorando sobre o 25 de Abril está lá a indicação: "Sem objeção para desclassificação em parte."

A sua consulta era difícil, mesmo para americanos. Os documentos só podiam ser vistos e lidos num departamento da CIA, a partir de quatro computadores do edifício dos Arquivos Nacionais, em College Park, no estado do Maryland, mas a pressão de jornalistas, investigadores e da Muckrock - organização não governamental que processou a agência em 2014 para poder ter acesso a estes ficheiros - resultou nesta divulgação em massa.

"O acesso a esta importante coleção histórica já não está limitado pela localização geográfica", admitiu Joseph Lambert, diretor da gestão de informações da CIA, segundo um comunicado citado pela CNN. Nenhum dos documentos disponibilizados nesta base de dados Crest (CIA Records Search Tool - em português, ferramenta de pesquisa dos registos da CIA) deixou de ser secreto recentemente.

A leitura dos analistas da CIA e do Departamento do Estado americano era muito feita a partir de "como é que isso afeta os interesses dos americanos", registou Nuno Simas, como por exemplo numa "análise circunstanciada às eleições de 1986", em que Mário Soares é eleito presidente da República, com o apoio do PCP na segunda volta. Segundo a agência Lusa, a CIA alertou, nesse ano, que a vitória de Mário Soares nas eleições presidenciais não apagava os riscos de instabilidade política em Portugal, e antecipava um conflito, no futuro, com o seu "inimigo político" Cavaco Silva. Pelos vistos, aqui acertaram.


terça-feira, 20 de setembro de 2016

NÃO DEIXE QUE O GOVERNO DOS EUA HACKEIE NOSSOS COMPUTADORES – PARE AS MUDANÇAS À LEI 41

rule41-vpnmentor

O governo dos EUA quer usar um procedimento obscuro - uma alteração a uma lei federal conhecida como Lei 41- para expandir radicalmente sua autoridade de hackear. As alterações da Lei 41 tornariam mais fácil para eles hackearem nossos computadores, pegar dados e praticarem vigilância remota. Essas alterações poderiam afetar qualquer pessoa que use um computador com acesso à Internet em qualquer lugar do mundo. No entanto, eles vão afetar de forma desproporcional as pessoas que utilizam tecnologias de proteção de privacidade, incluindo Tor e VPNs. O Congresso dos EUA só tem até 1º de dezembro para impedir que as mudanças entrem em vigor. Nós precisamos falar. Compartilhe esse artigo com seus amigos e em seu blog. Conscientize as pessoas para as mudanças na Lei 41!

O que é a Lei 41 e como ela afeta você que vive fora dos EUA?

A Lei 41 autoriza os juízes magistrados federais a emitir mandados policiais de buscas e apreensão. Mas contém uma limitação importante: exige que o governo obtenha um mandado de um juiz na jurisdição onde eles querem realizar a busca, exceto em algumas circunstâncias limitadas. As alterações à Lei 41 acabaria com esta restrição, permitindo que o governo aplique mandados em uma jurisdição para conduzir pesquisas remotas em computadores localizados em outras jurisdições. As alteração seriam aplicadas:

1. Quando alguém usa “meios tecnológicos” para ocultar a localização de seu computador; ou

2. Na investigação de botnets, onde os computadores danificados estão localizados em 5 ou mais distritos.

Cinquenta organizações – incluindo grupos de interesse público, fornecedores de ferramentas de privacidade e empresas de Internet – se uniram para falar contra as alterações da Lei 41. O vpnMentor em coordenação com o noglobalwarrants.org está liderando os esforços globais de revogar as alterações propostas para a Lei 41. Enquanto a noglobalwarrants.org está focada nos cidadãos norte-americanos, encorajando-os a entrar em contato com seus representantes do congresso, há uma grande necessidade de explicar a importante da consciência global sobre essa lei, uma vez que ogoverno dos EUA também será capaz de hackear os usuários globais que usam um navegador VPN ou Tor. É por isso que traduzimos o “apelo à ação” original em 26 idiomas e estamos fazendo todos os esforços para compartilhá-lo globalmente.


O que há de tão errado com as mudanças na Lei 41?

As mudanças da lei poderiam aumentar drasticamente a frequência com que os agentes da lei hackeiam computadores. Isso porque as mudanças autorizariam quase qualquer magistrado federal no país a emitir dos mandados. A aplicação da lei pode comprar fórum, encontrando o magistrado mais voltado para acusação ou tecnicamente pouco sofisticado nos Estados Unidos para assinar esses mandados perigosos.

Com essas mudanças na lei, os juízes em quase todos os distritos dos EUA poderiam autorizar a aplicação da lei para procurar remotamente ou invadir os computadores de pessoas nos casos em que sua tecnologia de proteção de privacidade obscurece a localização de seu computador. Isso significa que aqueles mais preocupados com a privacidade são susceptíveis de serem desproporcionalmente afetados por esta mudança de regra.

Em muitos casos, os juízes magistrados provavelmente assinariam sem saber mandados para computadores localizados em todo o mundo, não apenas nos Estados Unidos, independentemente das proteções legais de outros países.

As mudanças na lei também convidam a aplicação da lei para aplicark um único mandado de busca remotamente para milhares de computadores—violando as proteções da Quarta Emenda da Constituição dos EUA e do direito internacional dos direitos humanos.

Hackear — furtivamente invadir computadores, copiar dados, excluir dados ou executar código — pode ter consequências graves para os usuários e seus dispositivos. Um agente do governo poderia realmente causar mais danos aos computadores de usuários inocentes durante uma investigação botnet do que a própria botnet. Se o Congresso der este passo extremo de autorizar o hackeamento do governo, isso deve ter limitações estritas sobre quando tal ação é permitida e fortes proteções para os usuários em concordância com a Constituição EUA e do Direito Internacional.

Se o Congresso dos EUA não agir, esta nova atualização da lei simplesmente entrará em vigor em 1º de dezembro de 2016. É por isso que temos de falar e repudiar esta mudança da lei. Compartilhe este artigo em redes sociais e em seu blog. 

fonte: VPN Mentor

sábado, 2 de julho de 2016

O 'Big Brother' vigia-te: Um novo serviço web revela que o Google sabe tudo sobre nós


Apesar da utilidade do serviço, é muito "assustador", porque a quantidade de informação que o Google manipula sobre seus usuários é enorme.

Minha actividade, o novo site lançado pelo Google, recolhe todos os sites que um usuário visita na Internet, tudo que você quer, o que você faz com o seu telefone, e muitas outras coisas, deixando evidências de tudo o que esta empresa sabe sobre nós, relata The Independent.

Além de exibir todas as páginas visitadas e as informações solicitadas, Minha Actividade permite ao usuário visualizar o calendário das suas acções através de filtros: por exemplo, mostrando apenas datas específicas ou pontualmente pesquisas do Google, YouTube ou Android.

Assim, pode-se usar o site para redescobrir o que tem procurado, visitado e observado em serviços do Google, mas também "remover itens específicos ou questões inteiras."

Acontece que toda esta informação é usada para executar serviços de publicidade. Ao rastrear a actividade das pessoas na Internet torna-se mais fácil alvo de publicidade. No entanto, pode-se remover as informações que você não quer que ele seja usado para este fim.

Apesar da sua utilidade, o serviço é muito "assustador", porque a quantidade de dados que o Google recolhe sobre os seus usuários é enorme, conclui o jornal britânico.

fonte: RT

quinta-feira, 14 de janeiro de 2016

Coreia do Norte. O país onde a internet é um Big Brother

Coreia do Norte. O país onde a internet é um Big Brother

A net dos norte coreanos é peculiar e está a espiar os utilizadores a todo o momento.

Pegar nas ferramentas destinadas a assegurar a liberdade de expressão e virar tudo ao contrário.

Foi o que a Coreia do Norte fez ao pegar no software de uso livre Linux para criar o Estrela Vermelha, o único sistema operativo usado no país e que não se liga à world wide web – apenas um grupo muito restrito tem acesso à internet a nível mundial.

A net usada no país, a Kwangmyong, é basicamente um sistema interno (uma intranet, que no mundo ocidental é usada dentro de empresas, por exemplo) e não permite que os utilizadores domésticos acedam a sites estrangeiros.

Em 2014 houve uma fuga para o exterior da versão 3 do Estrela Vermelha e dois investigadores alemães estudaram-no profundamente. Niklaus Schiess e Florian Grunow apresentaram agora a suas conclusões ao congresso Caos Communication, este fim de semana em Hamburgo.

Apesar de o código ser Linux, o sistema operativo é único. A revista online Motherboard explica que “vem com tudo que um utilizador pode precisar, incluindo um processador de texto e software para a criação de música”. Como motor de busca, usaram novamente outra ferramenta de uso livre, um Firefox modificado.

“É baseado no Linux e tem a aparência de um Mac [ da Apple]”, explicam os investigadores, adiantando ainda porque se deram ao trabalho de explorar ao detalhe o sistema operativo deste regime ditatorial.

A Coreia do Norte “viola os princípios do software livre para criar um sistema operativo que suprime a liberdade de expressão”. Agora, querem revelá-lo ao público e ensinar como se podem “contornar as limitações introduzidas pelo regime”.

Basicamente, é um sistema “desenhado para se defender e proteger de tentativas de alteração” vindas do exterior e que permite invadir a privacidade dos utilizadores.

Citado pelo Guardian, Grunow disse que “talvez queiram ser independentes de outros sistemas operativos para não deixar portas abertas” à espionagem.

Mas o principal objetivo dos alemães foi investigar as violações da privacidade e o controlo dos utilizadores pelas autoridades. E descobriram que “as funcionalidades implementadas no Estrela Vermelha são o sonho molhado de um ditador à frente um estado super controlador”.

Tão persecutório, que permite “marcar e seguir o percurso de documentos ou ficheiros multimédia”, como filmes, textos ou música ‘subversiva’ vinda do estrangeiro.

fonte: Sol

sábado, 5 de dezembro de 2015

MICROSOFT OFERECE AOS SEUS USUÁRIOS APLICATIVO “ILLUMINATI”. VEJAM O QUE CONTÉM NO APLICATIVO!


A Microsoft, líder mundial em softwares e tecnologia da Informação - liderada pelo bilionário Bill Gates - disponibilizou oficialmente em 2015 um aplicativo com o título ILLUMINATI.



"Quer saber tudo à respeito dos Illuminati? O aplicativo Illuminati é tudo que você precisa.

Este útil aplicativo irá lhe oferecer todos os segredos ocultos que você sempre quis saber sobre os Illuminati."

Como se fosse uma revista de fofocas de novelas, o APP convida as pessoas a estarem conectados e "por dentro" de notícias (ocultas à mídia comum), curiosidades e até algumas agendas referentes à Nova Ordem Mundial.

O APP conta uma breve "história" sobre como supostamente teria surgido os Illuminati, de maneira sucinta e bastante superficial.


Informa que tratam-se de pessoas "ricas e poderosas", e que não exitariam em matar quem se opusesse aos seus desígnios. Para a minha surpresa, revela abertamente que a intenção dos Illuminatis é, de fato, estabelecer um governo único mundial - confirmando o que a bíblia nos fala sobre o tempo do anticristo.

"E foi-lhe permitido fazer guerra aos santos, e vencê-los; e deu-se-lhe poder sobre toda a tribo, e língua, e nação.

E adoraram-na todos os que habitam sobre a terra, esses cujos nomes não estão escritos no livro da vida do Cordeiro que foi morto desde a fundação do mundo.

Se alguém tem ouvidos, ouça."

Apocalipse 13:7-9

Outra coisa interessante, o APP faz um alerta:

"Pessoas Anti Nova Ordem Mundial e que falam contra os Illuminati (como eu, por exemplo) serão assassinadas, da mesma forma que estrelas famosas como o Rapper Tupac (2Pac na imagem) e Michael Jackson."


Eles explicam que Tupac e M Jackson foram assassinados porque alertaram o mundo contra os Illuminati. 


Tupac inclusive chegou a lançar um álbum com o título: "O Domínio Illuminati: a Teotia dos 7 dias"... onde o título estava como KILLUMINATI - fazendo um trocadilho com a palavra Kill (morte) com Illuminati.

Percorrendo o aplicativo, temos acesso à Illuminati's ilustres e famosos, onde são citados nomes como Angelina Jolie, Britney Spears e Rihanna.... bem como uma agenda de atividades onde são listados - entre outras coisas - o Bohemian Groove.


Para aqueles que acham isso tudo uma grande bobagem, Bohemian Groove - por exemplo - é um clube localizado no meio de uma floresta, num local isolado na Califórnia altamente guarnecido, onde políticos e pessoas poderosas da elite global se reúnem para rituais de ocultismo, adoração ao deus pagão Moloch (imagem da estátua da foto), invocação de demônios e até rituais de sacrifícios humanos, como o que foi flagrado na imagem abaixo.


Para os que duvidam, acessem a wikipédia ou mesmo consultem em nossos arquivos, basta procurar: 


Conclusão

O inimigo de Deus sabe que a sua hora está chegando, que Jesus Cristo está voltando para buscar a sua igreja... por isso passou a se apresentar abertamente para as pessoas, facilitando o acesso ao ocultismo através de jogos de videogame, filmes, músicas (inclui clipes musicais) e agora aplicativos de Smartfones, afim de conquistar cada vez mais simpatizantes e pessoas que o adorem com convicção.... negando à Deus e blasfemando contra a Sua Palavra.

Enquanto tem muito crente brincando de ser cristão, com um pé na igreja e outro no mundo, fazendo as coisas pra Deus de qualquer jeito e achando que "na última hora" vai se salvar pois Deus é misericordioso e "nos entende"..... Nosso inimigo não brica em serviço!!

Ele está em guerra constante, nos rodeando, buscando nos atingir de todas as maneiras, nos afastar de Deus através do pecado... e seu objetivo é matar, roubar e destruir.

Salvação é coisa séria!!

fonte: Libertar

segunda-feira, 16 de novembro de 2015

Anonymous declara ciberguerra ao Estado Islâmico


“Não se enganem: #Anonymous está em guerra com o #Daesh. Não pararemos de nos opor ao #IslamicState. Somos também melhores hackers.”

Anonymous, o colectivo de hackers activistas, fixou a mira dos seus membros espalhados pelo mundo nos militantes do Daesh, e garante que nos próximos tempos vai desencadear um conjunto de actos de retaliação face aos ataques da passada sexta-feira em Paris. Trata-se de uma declaração de guerra cibernética, sendo que o campo virtual tem sido crucial na estratégia da organização terrorista que eclipsou a Al-Qaeda, o auto-proclamado Estado Islâmico (Daesh).

Os radicais sunitas que controlam largas faixas de território na Síria e no Iraque servem-se da internet e das redes sociais não apenas para espalhar a sua propaganda e recrutar novos membros, mas também como meio de coordenar as suas acções terroristas.

Num vídeo divulgado no YouTube – que em poucas horas superou o milhão de visualizações – um homem encapuçado e envergando a icónica máscara de Guy Fawkes (uasada no filme “V de Vingaça”) faz o anúncio em francês após o habitual pomposo e hollywoodesco genérico que ocupa boa parte do vídeo de dois minutos e meio.

O porta-voz reage à sofisticada operação de três equipas de terroristas do Daesh – que ao longo de três horas serviram o terror na capital francesa, massacrando pelo menos 129 pessoas –, prometendo que será “lançada a maior operação de sempre” contra os jihadistas. Tendo em conta o impressionante currículo dos hacktivistas neste tipo de acções, e especificamente nos ataques a alvos da rede dos extremistas na internet, a ameaça merece ser levada a sério. O Daesh deverá “esperar ciberataques massivos”, diz o mascarado. “Não se enganem: #Anonymous está em guerra com o #Daesh. Não pararemos de nos opor ao #IslamicState. Somos também melhores hackers.”

O Anonymous é uma espécie de arquitectura volátil, uma confluência de esforços de pessoas que começaram por se encontrar em cantos recônditos da internet, fóruns de difícil acesso onde estes hackers colaboravam ocasionalmente numa espécie de vandalismo cibernético que estava longe de prenunciar a tomada de partido em guerras reais. O grupo alcançou notoriedade por ataques informáticos algo aleatórios, militantemente apolíticos, mas cada vez mais organizados durante meados da década passada. 

Com o tempo, as operações dos Anonymous começaram a focar-se, e os seus ataques passaram a ser usados como forma de protestar ou castigar os constrangimentos à liberdade na internet. Em 2010, o grupo retaliou contra a decisão da PayPal por, entre outras coisas, suspender as contribuições dos seus utilizadores à WikiLeaks depois desta ter divulgado uma batelada de documentos secretos norte-americanos. Os hacktivistas não pararam desde então de tomar posições cada vez mais fortes, e estiveram ao lado do movimento Occupy Wall Street e dos protestos da Primavera Árabe.


fonte: i online

quarta-feira, 4 de novembro de 2015

Filme de Michael Moore é para maiores de 17 - e uma das cenas polémicas é sobre Portugal


Michael Moore em Portugal com a CGTP no último 1.º de Maio 


Where to invade next


Where to invade next

Realizador contesta a classificação da MPAA, que detalha quatro casos no filme, um dos quais sobre a droga em Portugal, e rejeita mudar o documentário. “Não vou fazer quaisquer cortes".

A classificação do novo filme de Michael Moore nos EUA torna obrigatório que os adolescentes sejam acompanhados por um adulto para o ver. E uma das cenas que motiva o Rated R pela Motion Picture Association of America, que o realizador contesta, é referente a Portugal e à descriminalização da aquisição, posse e consumo de drogas no país. “Não vou fazer quaisquer cortes. Não acreditamos em censura neste país”, diz Moore sobre o seu filme e os EUA, e “não pode haver qualquer transigência neste tipo de coisas”.

Esta semana, a Motion Picture Association of America (MPAA), responsável pela classificação etária dos filmes estreados nos EUA, atribuiu a Where to invade next a classificação R – Restricted, que restringe o acesso à sala de cinema de espectadores com menos de 17 anos aos que sejam acompanhados por um dos pais ou um adulto.

Não sendo a mais restritiva das classificações – é a segunda mais restritiva, sendo a NC-17 aquela que interdita mesmo a entrada de menores de 17 -, tem o potencial de diminuir a audiência do filme mas também de gerar notícias e conversas sobre ele. Moore rejeita a classificação e vai recorrer da decisão do painel, com o qual já se debateu no passado, nomeadamente com o seu primeiro filme, Roger e Eu (1989), o oscarizado Bowling for Columbine (2002). “É espantoso como passaram 25 anos – inventámos a Internet, o casamento gay é legal e elegemos um afro-americano Presidente dos EUA, mas a MPAA ainda censura imagens que estão disponíveis em qualquer programa noticioso nocturno.”


A decisão da MPAA é sustentada por ter identificado “linguagem forte, algumas imagens violentas, uso de drogas e breve nudez explícita”. É aqui que entra Portugal, como Moore explicou nas últimas horas de segunda-feira à revista Variety. Quando a MPAA refere que o documentário mostra imagens de consumo de drogas, trata-se do excerto em que Moore viaja até Portugal e debate, fazendo entrevistas, a decisão de 2001 de descriminalizar a compra, posse e consumo no país. Em Portugal, Moore falou com polícias e sobre os índices de decréscimo do consumo de estupefacientes, com um dos responsáveis da Comissão para a Dissuasão da Toxicodependência de Lisboa e sobre outros temas (esteve na manifestação da CGTP no 1.º de Maio, por exemplo) – no fundo, servindo o propósito do documentário, que visa mostrar aos EUA formas alternativas de gerir ou encarar questões sociais.

Where to invade next é então um documentário filmado em registo de viagem que escolhe uma abordagem satírica – exemplificada pelo próprio título – para ir buscar exemplos a vários países, da Islândia à Alemanha, passando pela Finlândia ou Portugal, de formas alternativas à norte-americana de lidar com problemas sociais e económicos partilhados por vários países do ocidente. Prisões, drogas, cuidados de saúde, raça. Muito disputado pelos distribuidores no Festival de Toronto em Setembro, é o mais recente filme de Moore, cujo Fahrenheit 9/11 continua a ser o documentário mais rentável de sempre. 

A cena de nudez de que fala a MPAA são “dois segundos de alemães nus a entrar num jacuzzi”, explica Moore sobre um pedaço da história em que os tratamentos em termas ou spas podem ser comparticipados pelo Estado (neste caso alemão); a presença de palavrões diz respeito ao uso da palavra “fuck” num protesto contra o colapso dos bancos da Islândia durante a crise, em 2009; e a violência é o vídeo da detenção violenta, que se revelaria fatal, de Eric Garner por agentes da polícia e que originou uma das vagas mais recentes de contestação sobre a brutalidade policial e raça nos EUA.

“Gostava que a MPAA simplesmente fosse honesta e espetasse uma etiqueta nos meus filmes a dizer: ‘Este filme contém ideias perigosas que os 99% podem considerar perturbadoras e levá-los a revoltar-se’”, escreve Michael Moore numa nota enviada à imprensa especializada norte-americana.

E, em entrevista à Variety, acrescenta: “A MPAA não quer que os adolescentes vejam estas coisas sem supervisão parental. O meu conselho aos adolescentes da América é que vocês sabem o que fazer e sabem como entrar” nos cinemas. “Vejo filmes PG-13 [que avisa os pais que alguns conteúdos podem não ser apropriados para crianças com menos de 13 anos] onde literalmente centenas de personagens são ceifadas com armas ou bombas”.

Os distribuidores do filme nos EUA também concordam que a classificação significa que para a MPAA os estudantes de liceu “simplesmente não são suficientemente maduros para lidar com ou discutir assuntos importantes que afectam directamente a sua busca do sonho americano”.

O filme estreia-se a 23 de Dezembro nos EUA, estando assim apto a poder ser seleccionado para a temporada de prémios de 2016, sendo que pode ser lançado sem a classificação – mas muitos cinemas rejeitam exibir filmes sem esse selo. 

fonte: Público

domingo, 25 de outubro de 2015

Vídeo bizarro e assustador é novo quebra-cabeça da internet


Um redator do site Gadgetzz recebeu um CD via correio de um remetente anónimo da Polónia. Se isso não fosse estranho o bastante para 2015, espere para conhecer o conteúdo: um vídeo bizarro e sem sentido que dá medo e um enigma que está quebrando a cabeça de boa parte da internet.

O clipe tem um som que parece interferência pura e tem como única imagem uma pessoa misteriosa numa fantasia que parece a de médicos que atendiam pacientes durante a época da Peste Negra. O local parece um galpão abandonado.

Você consegue achar alguma pista só assistindo ao vídeo acima?
O mistério do CD

O Reddit, o 4chan e os leitores do próprio site que recebeu o CD começaram uma saga sem fim para analisar o material e buscar pistas. Ao colocar o clipe em um espectrograma, é possível notar a mensagem "You are already dead" (Você já está morto) e uma sequência de imagens sem nexo.

Algumas imagens bastante gráficas de violência também foram encontradas por esse método e é possível até achar as coordenadas da Casa Branca analisando um dos frames. Um dos códigos encontrados é "RED LISPLIFE (ou LIPSLIKE) TENTH". Ele pode ser um anagrama para "Kill the President" (Mate o presidente).


Outras descobertas incluem o fato de que o vídeo foi postado pela primeira vez em maio de 2015 (aparentemente no 4chan), já que algumas pessoas encontraram a ISO em CDs espalhados em praças ao redor do mundo.

Os usuários já tentaram de tudo: buscar o local em que o vídeo foi gravado, procurar algum padrão (tipo código Morse) na luz emitida pela mão do sujeito e até rastrear o autor. Será publicidade para um filme? Uma mensagem sem propósito? Um recado illuminati? Fique de olho no tópico do Reddit para saber de todas as novidades.

fonte: Tecmundo

quinta-feira, 13 de agosto de 2015

Imagens e mensagens nas redes sociais sobre explosão na China foram censuradas


VÍDEO. Redes sociais controladas, televisões chinesas que continuaram a transmitir telenovelas e jornalistas estrangeiros com trabalho limitado são algumas das queixas conhecidas.

O governo chinês tentou censurar muita da informação sobre a explosão em Tiajin, na China, principalmente a que estava a ser transmitida através das redes sociais. Segundo a BBC, o site freeweibo.com - que regista o conteúdo que é apagado do weibo, rede social chinesa idêntica ao Twitter - diz que os quatro assuntos com mais mensagens apagadas eram sobre o que estava a acontecer em Tiajin.

E enquanto se verificava censura nas redes sociais, as televisões também não estavam a fazer a cobertura do que estava a acontecer. A opção terá sido passar telenovelas. O The Global Times escreve que somam-se as críticas ao governo chinês, dando o exemplo que a televisão de Tiajin "continuava a passar telenovelas coreanas dez horas após o incidente".

O The Guardian avança que uma base de dados online da empresa envolvida na explosão que matou pelo menos 50 pessoas, aparenta ter sido desativada, tornando impossível identificar os responsáveis.

Também os jornalistas estrangeiros não tiveram vida fácil. O exemplo mais notório acabou por ser o da CNN, quando o repórter foi rodeado por alguns homens durante um direto, sendo obrigado a interromper a transmissão, quando estava no hospital de Tiajin (ver vídeo a partir do 1:40 minuto).

Há ainda relatos que também os fotógrafos viram o seu trabalho limitado, com as autoridades a não permitir imagens ou então a forçarem que as fotografias já tiradas fossem apagadas.


quinta-feira, 18 de junho de 2015

Conheça a nova rede social criptografada 'anti-Facebook "apoiada pelos Anonymous


Uma nova rede social que promete mais transparência, segurança e privacidade que o Facebook e outros gigantes da indústria foi colocada em marcha. Apoiada pelo grupo 'hacktivista' Anonymous, criptografará todas as mensagens dos seus usuários, protegendo-os de governos e anunciantes.

À primeira vista, Minds.com parece como qualquer outra rede social, permitindo que um usuário enviar atualizações para os seus seguidores, comentar e compartilhar mensagens. A principal diferença é que esta nova rede social criptografada não busca lucro através da recolha de dados de seus usuários. 

Tanto é assim que o seu objectivo é o oposto: criptografará todas as mensagens para não poderem ser lidas e utilizadas por governos ou anunciantes. "Nossa posição é que os usuários merecem o controle das redes sociais em todos os sentidos", disse o fundador da Minds, Bill Ottman, a Business Insider .

Outra diferença é que esta rede vai premiar os usuários com base no seu nível de interacção, seja por votação, comentando ou fazendo upload de conteúdo, de modo que aqueles que são mais activos terão seus 'posts' promovidos pela rede. "É um novo paradigma na web que dá voz a todos ", diz Minds.

Assim, o conteúdo vai ser conduzido usando um algoritmo transparente, em oposição ao método do Facebook, que permanece em grande parte um mistério. Além disso, Minds tem uma fonte completamente aberta, permitindo que a qualquer contribuir para a criação e manutenção da rede.

"Muitas empresas afirmam ter privacidade e criptografia. Mas não é uma criptografia real, já que não temos nenhuma maneira de inspecionar o código para verificar se há portas de fundo", diz Ottman.

"Anonymous lançou um apelo aos hackers, designers, artistas e programadores (...) Trabalhar em conjunto num código Minds.com e construir um site que é verdadeiramente superior, pelo povo e para o povo ", publicou Anonymous ART da Revolução no seu Facebook.

A rede social já está totalmente activa e há um aplicativo para o Android e iOS.

fonte: RT

segunda-feira, 1 de junho de 2015

NSA quer identificar pessoas através dos toques nos ecrãs de telemóveis



O swipe é uma popular forma de desbloqueio do smartphone. A NSA tem em marcha o desenvolvimento de tecnologias que permitam associar cada gesto a um utilizador.

A NSA está a colaborar com a Lockheed IT and Security Solutions para desenvolver uma tecnologia de reconhecimento de gestos, como o swipe ou a escrita no ecrã tátil. A agência de espionagem pretende que este método seja usado para identificar os utilizadores, noticia o Hacker News.

O desenvolvimento da tecnologia foi confirmado por executivos da Lockheed que adiantaram o nome de código do projeto, Mandrake. «Ninguém tem o mesmo toque. É possível forjar a escrita de uma pessoa em duas dimensões, mas não é possível fazê-lo em três ou quatro dimensões», disse John Mears.

A terceira dimensão é a pressão exercida sobre o ecrã e a quarta dimensão é o tempo. Será difícil, se não impossível, forjar o swipe de um utilizador, se estas quatro dimensões estiverem a ser analisadas.

Mears explica que a tecnologia está pronta a ser colocada no mercado e que até pode já estar a ser usada pela NSA como parte do programa de vigilância e de recolha de dados.

Ainda não há confirmações oficiais por parte da NSA ou de agências como o FBI sobre se este tipo de tecnologias já existe e se está a ser usado na vida real.

fonte: EI

Related Posts Plugin for WordPress, Blogger...
Related Posts Plugin for WordPress, Blogger...