Tag: Segurança
-
EUA estão preocupados com ameaças espaciais de rivais, mostram documentos vazados
Publicado originalmente por The Washington Post O programa da Rússia está em frangalhos, enquanto a China desenvolveu maneiras de combater as capacidades americanas O conturbado programa espacial da Rússia “provavelmente diminuirá durante a próxima década”, à medida que enfrenta uma competição global cada vez maior, as sanções dos EUA e a ascensão da SpaceX, que…
-
As VPNs estão se tornando populares e seus problemas de confiança também
Publicado originalmente por Bloomberg No antigo local de uma fábrica de meias da era soviética em Vilnius, a capital do velho mundo da Lituânia, a nova sede da NordSec BV está se erguendo em meio a um barulho de trabalhadores da construção civil e andaimes. Em breve, os cerca de 2.000 funcionários da startup se…
-
Irã obteve acesso ao site de resultados eleitorais nos EUA em 2020, revelam militares
Publicado originalmente por The Washington Post A cooperação do Comando Cibernético com o DHS impediu que invasores confundissem os resultados, disse o comandante sênior em conferência SAN FRANCISCO – Os militares dos EUA descobriram que um grupo de hackers iranianos havia invadido um site do governo local que deveria relatar os resultados das eleições de…
-
Nomes de grupos de hackers estão agora absurdamente fora de controle
Publicado originalmente por Wired Tempestade de areia de abóbora. Tempestade de Spandex. Gatinho Encantador. É realmente assim que queremos nomear os hackers que causam estragos em todo o mundo? Hackers – particularmente os patrocinados pelo estadofocados em espionagem e guerra cibernética e cibercriminosos organizados que exploram redes em todo o mundo para obter lucro –…
-
O hacker que sequestrou o Twitter de Matt Walsh estava apenas ‘entediado’
Publicado originalmente por Wired A violação do provocador de direita foi simplesmente uma forma de “incitar algum drama”, disse o atacante à WIRED. Mas o dano poderia ter sido muito pior. O hacker que afirma ter comprometido a conta do Twitter do comentarista de direita Matt Walsh na noite passada, diz que não teve a…
-
Registros do ICE revelam como os agentes abusam do acesso a dados secretos
Publicado originalmente por Wired Documentos obtidos pela WIRED detalham centenas de investigações da agência dos EUA sobre suposto uso indevido de banco de dados que inclui assédio, perseguição e muito mais. Desde 2016, centenas dos funcionários e contratados do Departamento de Imigração e Alfândega dos EUA enfrentaram investigações internas sobre o abuso de bancos de…
-
Um golpe gerado por computador está causando estragos em toda a América
Publicado originalmente por Vice Como os EUA lidam com uma onda nacional de swatting, a Motherboard rastreou grande parte da atividade para uma conta específica de swatting como serviço no Telegram. Torswats usa vozes sintetizadas para pressionar a aplicação da lei a locais específicos. Hackeando. Desinformação. Vigilância. CYBER é o podcast do Motherboard e reporta…
-
América prende o suspeito por trás de vazamentos de inteligência em massa
Publicado originalmente por The Economist Sua detenção pode não estancar o fluxo de segredos Em 1971 Daniel Ellsberg vazou os Documentos do Pentágono, um estudo secreto da guerra do Vietnã, porque ficou indignado com as mentiras dos Estados Unidos sobre como o conflito estava indo. Em 2010, Chelsea Manning vazou centenas de milhares de telegramas…
-
Um dispositivo de audio pode fazer as mulheres se sentirem mais seguras?
Publicado originalmente por The Information Alguns meses atrás, eu desabei e comprei um Birdie, um dispositivo de segurança pessoal de $30 do tamanho de um canário e da cor de uma pulseira de doces. Quando ativado, ele emite um grito eletrônico que atinge 130 decibéis, alto o suficiente para fazer seus ouvidos doerem e, teoricamente,…
-
Os EUA quebraram um roubo de criptomoeda de $ 3,4 bilhões – e o anonimato do Bitcoin
Publicado originalmente por The Wall Street Journal Autoridades federais estão fazendo prisões e apreendendo fundos com a ajuda de novas ferramentas para identificar criminosos por meio de transações com criptomoedas. James Zhong parecia ter realizado o crime perfeito. Em dezembro de 2012, ele se deparou com um bug de software ao sacar dinheiro de sua…