Dois anos após o sucesso do lançamento de Watch Dogs, a Ubisoft confirma que na E3 deste ano será finalmente anunciada continuação do game. Watch Dogs é um game onde a narrativa sobre espionagem, hackers e uma trama sombria são os pontos altos, mas há indícios de que a continuação terá uma nova abordagem - não há informações sobre o que isso signifique -, além da provável mudança do protagonista do game.
Seja como for, tenho certeza absoluta que a Ubisoft manterá os pontos fortes do game presentes, incluindo a jogabilidade e os ótimos gráficos.
O site da IGN Brasil revelou o provável logo do novo game e vocês poderão vê-lo abaixo:
Franz diz: A matéria abaixo, serve como alerta para nós, usuários comuns, que caímos na sensação falsa de segurança ao navegar pela web. Optei por publicar a matéria na íntegra para que os leitores tenham a exata noção da facilidade com que uma rede wi-fi é invadida e, consequentemente, seus usuários. A segurança é algo que precisa ser cada vez mais valorizado, seja no meio físico ou digital. As mínimas condições de segurança são postas de lado em nome de comodidade ou descaso, porém é fato que não há mais tempo para estratégias fracas ou não condizentes com o atual cenário.Dados e informações são fontes de poder. Em breve isto uma realidade global, quer gostemos ou não. É vital proteger nossa vida digital...
Uma menina de sete anos de idade precisou de pouco mais de dez minutos para hackear uma rede wi-fi.
É o que descobriu uma empresa especializada em segurança cibernética que quis alertar o público sobre os perigos de se conectar a redes sem-fio pouco protegidas.
No experimento, Betsy Davies, uma pequena fã de tecnologia que vive em Londres, conseguiu infiltrar a rede wi-fi em apenas dez minutos e 54 segundos, depois de algumas buscas no Google e de ler um tutorial na internet, afirmou a companhia, Hide My Ass.
"A imagem de cibercriminosos escondidos em um quarto escuro em lugares afastados do mundo é antiquada", disse Cian McKenna-Charley, porta-voz da empresa.
"É mais provável que eles estejam sentados ao seu lado no bar ou na biblioteca pública. Se uma criança pode hackear tão facilmente uma rede wi-fi em poucos minutos, imagine o dano que pode causar um hacker profissional e com intenções criminosas."
'Brincadeira de criança'
Para o hacker profissional Marcus Dempsey, que analisa a segurança de redes empresariais, os resultados do experimento são "preocupantes, mas não surpreendentes".
"Sei como é fácil para qualquer pessoa entrar no dispositivo de um estranho. E numa época em que as crianças costumam saber mais de tecnologia que adultos, hackear pode ser literalmente uma brincadeira de criança."
Os pontos de acesso público à internet, os chamados hotspots, são redes presentes em bares, hotéis, restaurantes, edifícios públicos ou em áreas abertas das cidades, como parques.
Quando são pouco protegidas, os hackers conseguem acessar os dados transmitidos através dessas conexões - por exemplo, de usuários que entram em seu perfil em redes sociais ou se comunicam com seu banco.
Betsy aprendeu a estabelecer um ponto de acesso como o usado por hackers para realizar os chamados ataques "homem no meio", nos quais é possível ler e modificar as mensagens entre duas partes sem que nenhuma delas perceba.
No ano passado, o Parlamento Europeu teve que desconectar seu sistema público de wi-fi depois de ser alvo de um desses ataques.
Cuidados
Muitos dos milhões de pontos públicos de wi-fi no mundo exigem apenas um nome de usuário e uma senha para serem acessados.
Especialistas como Dempsey recomendam que usuários evitem escrever informações pessoais e senhas quando conectadas a essas redes.
Também lembram que é importante ensinar às crianças sobre os perigos da internet e educá-las eticamente sobre a troca de dados online.
"Tão fácil quanto aprender a codificar para criar um jogo de computador é cair no mundo obscuro dos hackers", afirma Dempsey.
É impossível ter 100% de segurança na internet, mas existe uma série de truques menos conhecidos e ensinados que pode ajudar bastante a proteger os usuários de ataques e fraudes.
Certifique-se de suas configurações nos serviços de 'cloud'
Várias celebridades com fotos roubadas e divulgadas recentemente tiveram suas informações acessadas através dos sistemas de "cloud" - em que os dados estão baseados em servidores acessíveis remotamente por aparelhos móveis, como celulares, tablets e laptops.
Os serviços "cloud" são cada vez mais comuns, e muitos smartphones são vendidos com essa função ligada automaticamente. A primeira recomendação de especialistas é buscar todas as configurações "cloud" e verificar exatamente que tipo de dado você está permitindo que saia do seu telefone para os servidores.
Sistemas de "clouds" não devem ser evitados necessariamente, pois podem ser extremamente úteis. Todo mundo que já perdeu um telefone ou teve seu aparelho roubado já foi "salvo" pelo cloud - que armazena todas as fotos e vídeos de tempos em tempos.
Como melhorar (ainda mais) a sua senha
É comum se ouvir que a senha precisa ser o mais complexa possível - misturando sinais, números, maiúsculas e minúsculas. Na verdade, especialistas dizem que o tamanho da senha é mais importante do que a complexidade. A senha "euadoromeusgatos", com 16 letras (nenhum número, sinal ou maiúscula) é mais fácil de ser memorizada - e também mais segura que algo como "T9$ey!!q".
O motivo é que existem mais combinações possíveis entre 16 caracteres do que entre oito. Isso faz com que os softwares que decifram senhas precisem de muito mais tempo para tentar "adivinhá-la". Uma pesquisa sugere que 22% das senhas complexas de oito caracteres são descobertas depois de 10 bilhões de tentativas - contra apenas 12% de senhas simples de 16 caracteres.
Outra dica, do autor de livros de segurança online William Poundstone, é evitar obviedades. Muita gente troca o "i" por "1" - o que dá uma falsa sensação de segurança. Melhor seria criar uma palavra a partir das iniciais de uma frase que você memorizou (por exemplo, usando o início dessa frase para criar uma senha "mscupapdidufqvnm").
Se essa frase envolver letras, números, sinais e maiúsculas, melhor ainda. A frase sequer precisa fazer sentido, desde que seja fácil de ser lembrada. Uma frase como "Com dois tomates, faço almoço para João e Maria" - que pode virar a senha "C2tfapJ&M".
Senha trocada, tudo seguro. Certo?
Ainda não. Mesmo senhas de 16 caracteres são frágeis, se forem entregues de bandeja. E isso hoje em dia é cada vez mais fácil para os hackers. Basta usar uma rede wi-fi sem segurança, que alguma pessoa dentro dessa mesma rede consegue ver algumas de suas senhas. Se ao entrar em uma nova rede wi-fi, não pedirem nenhuma senha a você, é grande a chance de ela não ser segura.
Se você for usar uma rede assim, evite fazer coisas que exijam senhas suas - como checar seu e-mail, colocar material na sua "cloud". Se possível, use o 3G ou 4G do seu telefone - e abra mão da conexão wi-fi.
Uma medida extra é instalar um app VPN (virtual private network) no seu telefone ou tablet. Toda vez que você acessar uma rede sem fio na rua, basta ligar o VPN - e ele codifica todos os dados do seu telefone, impossibilitando que outros invadam seu aparelho. Esses apps costumam ser pagos.
Isso é suficiente para evitar roubo de dados?
Nem sempre, mas é um bom começo. Se o hacker conhece o nome do usuário em uma determinada rede, ele pode mudar a senha da pessoa usando aqueles links comuns em muitos sites: "Esqueceu sua senha?"
Para conseguir isso, o hacker precisa ter mais informações sobre o usuário para responder uma pergunta de segurança - o nome de solteira da mãe, o dia do aniversário ou a escola onde o usuário estudou.
No caso de celebridades, em que vários desses dados são facilmente encontráveis na internet, elas ficam mais vulneráveis a esse tipo de golpe - que foi usado para hackear as contas da política americana Sarah Palin em 2011. Mas mesmo nós, os não-famosos, fornecemos muitas dessas informações publicamente em nossos perfis de internet.
Tentar ocultar esses dados em perfis de sites como Facebook às vezes é uma tarefa chata e difícil. Mas o esforço vale a pena para evitar golpes e hackers. Algumas pessoas chegam ao extremo de propor que se publique dados falsos em perfis públicos - como uma data errada de aniversário - só para despistar ladrões.
Agora sim. Estou seguro! Estou?
Infelizmente não. Lembre-se, é impossível estar 100% seguro na internet. As dicas acima são suficientes para dificultar bastante a vida dos hackers. Mas ainda é possível dar mais um passo.
Muitos serviços de e-mail e "cloud" oferecem autenticação por dois fatores. Com esse serviço ligado, não basta digitar uma senha para acessar sua conta. É preciso digitar a senha e esperar por um código, que é enviado ao seu telefone. Só com esse código que é possível fazer o login.
Algum dia haverá 100% de segurança na internet?
Uma reportagem da revista Economist este ano sintetizou bem o problema da segurança na internet: "Criar segurança online é difícil porque toda a arquitetura da internet é pensada para promover conexões - não segurança".
A tarefa ficará mais árdua com os anos, na medida em que objetos que estão no nosso cotidiano há décadas - como carros e aparelhos domésticos - se conectam cada vez mais à rede.
Enquanto as empresas não conseguem garantir a segurança dos usuários, cabe a eles tentar reduzir ao máximo a sua exposição a hackers.
O site oficial do escritor Graciliano Ramos (www.gracilano.com.br), autor de Vidas Secas, sofreu um ataque hacker e saiu do ar há dois dias. Segundo a equipe do portal, a ação ocasionou perda do acervo reunido ao longo de 14 anos de trabalho.
“Nossa colaboradora Ieda Lebensztayn foi quem viu que a página estava com fundo preto e letras e imagens árabes. Se não foi o Estado Islâmico, foi algo parecido”, diz o administrador da página Albano Martins Ribeiro.
Graças a um backup feito em nuvem em maio, a maior parte do acervo
foi recuperada. Os arquivos mais recentes, no entanto, foram perdidos.
Outros quatro sites do mesmo servidor também foram invadidos e tiveram
todo o conteúdo deletado. Segundo Albano, o portal deve voltar ao ar
ainda esta semana.
“Sempre admiramos a militância de hackers que, por todo o mundo,
trabalham por uma sociedade melhor e mais justa. Continuamos torcendo
por eles, deixando claro que sabemos diferenciá-los dos vândalos que
destruíram nosso acervo”, diz mensagem na página.
Franz diz: vandalismo contra a cultura é uma das mais repudiáveis atitudes. A obra de Graciliano Ramos merece respeito não só pela importância dentro de nossa literatura, mas também pela disponibilidade do material produzido. Quantos escritores tem suas obras acessíveis na web? Posso garantir que poucos são os que o fizeram, seja por atitude própria ou através dos familiares que ficaram com a herança cultural.
Canibalizar este acervo é um ato indigno, ondepessoas tentam apagar um legado que estava acessível a todos. Tal como ocorreu em inúmeras bibliotecas destruídas em toda a história da humanidade, posso afirmar que eles não sairão vitoriosos.
Privacidade é a palavra do momento. Enquanto a tensão sobre os recentes escândalos de espionagem digital do governo dos Estados Unidos
só aumentam, um documento da Google veio à tona, mostrando que usuários
do Gmail não podem esperar ter qualquer tipo de privacidade em suas
mensagens.
A Consumer Watchdog revelou um documento de junho deste ano que
comprova que suas mensagens podem ser acessadas por uma “infinidade de
motivos”, o mais comum seria a venda de anúncio para clientes.
No entanto, a moção apresentada pelos advogados da Google em um
processo de grupo contra a empresa foi um pouco além e acabou revelando
que não existe privacidade real para os usuários do Gmail.
“Assim como o remetente de uma carta a um colega de trabalho não pode
ficar surpreso caso o assistente do destinatário abrir a carta, as
pessoas que usam serviços de e-mail hoje, não podem se surpreender ao
ter seus e-mails processados pelos provedores do destinatário no curso
de entrega”, diz o documento.
Até aí, nada é tão surpreendente, mas o que chamou a atenção da
comunidade de tecnologia foi a frase que veio a seguir “uma pessoa não
pode ter expectativas legítimas de privacidade na informação que envia
voluntariamente a terceiros”, indicando que, além de serem processados,
os dados podem ser coletados e lidos por outras pessoas.
Privacidade ou sistemas automáticos?
Para se defender, a Google diz que “estão tentando criminalizar
práticas comerciais normais”, algo que a empresa vem tentando
implementar por quase uma década, especificamente com a varredura
automática de emails.
Ao mesmo tempo, os advogados da Google defendem que não existe uma
interceptação ilegal, já que a varredura de conteúdo já está prevista
dentro dos Termos de Uso e Política de Privacidade dos serviços da
empresa.
Para eles, o que está sendo pedido em tribunal (o aumento da
privacidade) poderia fazer com que os serviços fossem interrompidos.
“Por exemplo, um provedor não poderia permitir que usuários classifiquem
seus e-mails usando filtros automáticos, pois isso exige a verificação
do conteúdo dos e-mails que estão sendo entregues aos usuários”.
Segundo a Google, o aumento de privacidade tornaria “impossível” para
qualquer empresa de email fornecer serviços normais. Ao confirmar que
os clientes não têm privacidade na rede, a Google entrou em uma guerra
definitiva com os consumidores que já moviam ações contra a empresa.
Franz says: honestamente, nem as denúncias do Snowden me surpreenderam. É fato que são raros os aparatos tecnológicos 100% confiáveis. Desde sorteios em loterias até os simples e-mails, passando por outros equipamentos e softwares, tudo que possa envolver um programa criado pelo homem, certamente, pode ser burlado.
Um
trio de pesquisadores de um instituto americano anunciou ter usado um
carregador falso para infectar um iPhone com um vírus, demonstrando uma
falha de segurança no sistema operacional iOS, também utilizado por
iPads e iPods.
Billy
Lau, Yeongjin Jang e Chengyu Song, do Instituto de Tecnologia da
Geórgia, disseram ter introduzido o código malicioso (malware) no
telefone da Apple em menos de um minuto.
A
equipe conseguiu violar a segurança do iPhone usando um carregador USB
falso e um computador pequeno e simples, chamado BeagleBoard, que custa
cerca de US$ 45 (cerca de R$ 90).
Uma
vez dentro do iPhone, o código malicioso foi "escondido" do usuário
utilizando a mesma tecnologia empregada pela Apple para que seus
aplicativos operacionais não sejam visíveis ao usuário.
Os pesquisadores disseram que, após ultrapassar as defesas do iOS, podiam instalar qualquer vírus ou aplicativos no aparelho.
'Facilidade'
Segundo eles, o BeagleBoard se comunica com o computador-alvo e conduz o ataque com os códigos maliciosos.
"Este
hardware (o BeagleBoard) foi selecionado para demonstrar a facilidade
com que carregadores USB maliciosos aparentemente inocentes podem ser
construídos", disseram os pesquisadores no resumo de sua inscrição para a
conferência.
Os
três pesquisadores disseram ter estudado os sistemas de segurança da
Apple para encontrar uma maneira de burlar as tentativas da empresa de
proteger seus aparelhos de ataques de hackers.
Eles acrescentaram que qualquer aparelho que use o sistema operacional iOS estaria vulnerável a esse tipo de ataque.
Os
pesquisadores não forneceram mais informações sobre o experimento e
disseram que devem revelar os detalhes e recomendar soluções à Apple na
Black Hat USA, uma conferência de hackers a ser realizada em Las Vegas
de 27 de julho a 1º de agosto.