Como funciona o golpe de Milhas Infinitas

Passou no Fantástico dia 03/08/2014.

Bruno Will rodou o mundo com a família. Estiveram na França, Suíça, Estados Unidos. Durante três anos, viveram um sonho.

Mas a polícia suspeita que todas essas viagens foram realizadas graças a um golpe, que teria sido bolado por Bruno, um técnico em informática, de 27 anos.

É em uma rua pacata de Padre Miguel, Zona Oeste do RJ, que começa e termina, segundo a polícia, uma armação cheia de criatividade. Digna de cinema.

Bruno e a família teriam descoberto como multiplicar de forma infinita suas milhas aéreas. Cada vez que uma pessoa usa o cartão de crédito, acumula pontos que podem ser convertidos em passagens aéreas, diárias de hotel e outros benefícios.

Segundo a polícia, eles forjavam gastos para poder usar cartões de crédito e, assim, criar milhas. Faziam isso emitindo boletos bancários falsos em que muitas vezes o pagador e o credor eram a mesma pessoa. Ou seja, o dinheiro saía de uma conta e entrava na mesma conta ou então na conta de alguém da família.

Os boletos eram pagos com cartões de crédito. Geravam mais milhas, trocavam essas milhas por passagens aéreas e também ganhavam dinheiro vendendo milhas para agências de turismo. Viajavam, emitiam boletos, inventavam gastos irreais no cartão de crédito e criavam milhas. E assim eles movimentaram R$ 39 milhões em um ano. Um valor incompatível à renda de Bruno, por exemplo, que declara receber R$ 1,7 mil por mês.

“O que chamou a atenção das autoridades foi a movimentação financeira totalmente distante da capacidade econômica dessas pessoas”, diz o delegado Flávio Porto.

Alertada pelo conselho de controle de atividades financeiras do Ministério da Fazenda, a Polícia Civil do Rio de Janeiro começou a investigar. Colheu provas. Na última quinta-feira (31), foi realizada uma operação de busca e apreensão expedida pela Justiça na casa dos suspeitos. Encontraram dezenas de cartões de crédito, extratos, passagens aéreas, reservas, boletos bancários e relatórios financeiros.

Esta semana também, a Justiça determinou a quebra do sigilo bancário, o bloqueio das contas e das milhas dos 15 investigados.

“Quadrilha, estelionato, falsidade ideológica, uso de documentos falsos e lavagem de dinheiro. Somadas, as penas podem chegar a 23 anos”, explica o delegado.

O Fantástico tentou ouvir os suspeitos. Bruno não quis receber nossa equipe. Por telefone, o pai de Bruno, Jefferson Will, negou qualquer irregularidade nas viagens e transações bancárias que a família realizou: “A gente vai provar tudinho que isso aí não passa de uma denúncia inexistente, uma denúncia falsa. Jamais fizemos alguma coisa errada para ter vantagem de alguma coisa”.

Depois de terem acesso as informações do inquérito, várias pessoas da família que são religiosas foram a uma igreja no sábado. O Fantástico foi até lá para tentar gravar uma entrevista com eles. A família não quis falar com a equipe.

Os investigados serão chamados para depor e não serão presos enquanto o inquérito não for concluído. A Justiça acredita que eles não oferecem risco à sociedade. Mas espera entender por que uma família de classe média, aparentemente unida e feliz, teria cruzado o limite da lei para fazer uma viagem bem mais cara ao mundo do crime.

Lista com ferramentas de segurança e pentest

No post de hoje, queria compartilhar com vocês uma versão da lista de ferramentas de segurança.

Footprinting y Fingerprinting: busca por informação

1. Anubis (Web oficial: http://flu-project.blogspot.com.es/p/herramientas-de-flu-project.html)
2. Maltego (Web oficial: http://www.paterva.com/web5/)
3. Nslookup (Información: http://es.wikipedia.org/wiki/Nslookup)
4. Dig (Información: http://en.wikipedia.org/wiki/Dig_%28Command%29)
5. Visualroute (Programa: http://visualroute.visualware.com/)
6. Whois (Programa: http://www.whois.net/)
7. Nsauditor (Web oficial: http://www.nsauditor.com/)
8. Foca (Programa: http://elevenpaths.com/lab_foca.html)
9. Httprint (Web oficial: http://www.net-square.com/httprint/)
10. Ldap Browser (Programa: http://www.ldapbrowser.com/)
11. Archieve.org (Web oficial: www.archieve.org)
12. Yougetsignal (Web oficial: www.yougetsignal.com)
13. Netcraft.com (Web oficial: www.netcraft.com)
14. Dnsstuff (Web oficial: www.dnsstuff.com)
15. Wfuzz (Información y programa: http://www.edge-security.com/wfuzz.php)
16. Nmap (Programa: http://nmap.org/download.html)
17. Zenmap (Interfaz gráfica de Nmap http://nmap.org/zenmap/)
18. Shodan (Información y servicio: http://www.shodanhq.com/)
19. Unicorn Scan (Información y programa: http://www.unicornscan.org/)
20. Satori

Aplicacões para clone de página web
1. HTTrack (http://www.httrack.com/)
2. FileStream Web Boomerang (http://www.filestream.com/webboomerang/)
3. Website Ripper Copier (http://www.tensons.com/products/websiterippercopier/)

Escáners de vulnerabilidades
1. GFI (Web oficial: http://www.gfi.com/languard/)
2. MBSA (Web oficial: http://technet.microsoft.com/es-es/security/cc184924.aspx)
3. SSS (Programa: http://www.safety-lab.com/en/products/securityscanner.htm)
4. WIKTO (Programa: http://www.baxware.com/wikto.htm)
5. ACUNETIX (Web oficial: http://www.acunetix.com/)
6. NESSUS (Web oficial: http://www.nessus.org/nessus/)
7. OpenVAS (Escaner de vulnerabilidades libre derivado de Nessus: http://www.openvas.org/)
8. RETINA (Información y programa: http://www.global-tools.com/retina.htm)
9. WEBCRUISER (Información y programa: http://sec4app.com) (Windows)
10. NIKTO (Información y programa: http://cirt.net/nikto2)
11. FLUNYMOUS (Escáner de vulnerabilidades para WordPress y Moodle: http://www.flu-project.com/downloadflu/flunym0us)
12. WP-SCAN (Información y programa: http://code.google.com/p/wpscan/)
13. PSI Secunia (http://secunia.com/products/consumer/psi/sys_req/)

Exploits 
1. Metasploit (Web oficial:http://www.metasploit.com/)
2. WinAUTOPWN (Programa: http://24.138.163.182/quaker/v2/w/winAUTOPWN_2.5.RAR)
3. Exploit-DB [Base de datos de exploits] (http://www.exploit-db.com/)

Malware 
1. FLU – (Troyano Open Source): (http://www.flu-project.com)
2. Hacker defender (Tutorial (rootkit): http://foro.elhacker.net/hacking_avanzado…html)
3. Netcat (Tutorial: http://foro.elhacker.net/tutoriales…html)
4. Crypcat (Programa: http://sourceforge.net/projects/cryptcat/)
5. Rootkit Revealer (Programa: http://sysinternals-rootkitrevealer.softonic.com/)
6. AVG AntiRootkit 1.0.0.13 (Programa: http://www.grisoft.cz/79461)
7. Ice Sword (Programa: http://icesword.softonic.com/)
8. Fu.exe (Rootkit: http://www.wisedatasecurity.com/herramientas/FU_Rootkit.zip)
9. Ikklogger 0.1 (Keylogger http://foro.elhacker.net/….html)
10. File Mon (Programa: http://technet.microsoft.com/es-es/sysinternals/bb896642.aspx)
11. Kgb Spy (Programa beta (troyano): http://kgb-spy-keylogger.softonic.com/)
12. Subseven (Troyano: http://www.vsantivirus.com/sub722.htm)

Distribuições de Linux orientadas a auditoría 
1. Wifislax (Página oficial: www.wifislax.com)
2. Wifiway (Página oficial: www.wifiway.org)
3. Backtrack (Página oficial: www.backtrack-linux.org)
4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/)
5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php)
6. Caine (Página oficial: http://www.caine-live.net/)
7. Bugtraq (Página oficial: http://www.bugtraq-team.com)
8. Kali Linux (Página oficial: http://www.kali.org)

Sniffers
1. Cain (Página oficial: http://www.oxid.it)
2. Wireshark (Página oficial: http://www.wireshark.org)
3. Ettercap (Sustituto de Cain para Linux: http://ettercap.sourceforge.net)
4. Tshark (Sniffer en modo consola del proyecto Wireshark: http://www.wireshark.org/docs/man-pages/tshark.html)
5. Evil Foca http://elevenpaths.com/lab_evil_foca.html
6. NetworkMiner http://www.netresec.com/?page=NetworkMiner

Engenharia Social
1. SET (http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29)

Ofuscadores de código
1. Eazfuscator
2. Salamander .Net Protector
3. Dotfuscator Community Edition
4. Smartassembly
5. Reactor de .NET

Analizadores de vulnerabilidades en código fonte 
1. FindBugs
2. Lapse
3. PMD

IT Security Related 
1. Open Source Vulnerability Database Search
2. US Homeland Security Threat
3. Best Security Tips

Monitoração/correlacionador de eventos 
1. Nagios
2. Zabbix

Dashboards 
1. Babel

WiFi

1. Liberar a Wifi (Descifrador de claves WiFi para Android)
2. Acrylic_WiFi
3. JavaCalcularWlan

Firewalls 
1. FluBlocker (WAF para IIS7 o superior)

Sistemas de Cibervigilancia
1. Maltego
2. ZINK-IT (http://www.zinksecurity.com/zinkit.php)

Integridade de arquivos 
1. OSIRIS
2. Pwdump7 (http://www.tarasco.org/security/pwdump_7/)
3. Samdump
4. l0phtcrack (http://www.l0phtcrack.com/)
5. Findmyhash (https://code.google.com/p/findmyhash/downloads/list)
6. WCE-Windows Credentials Editor (http://www.ampliasecurity.com/research/wcefaq.html)
7. Mimikatz (http://blog.gentilkiwi.com/mimikatz)
8. OphtCrack
9. Integrigy (http://www.integrigy.com/security-resources/downloads/lsnrcheck-tool)
10. Minasi (http://www.minasi.com/apps/)
11. Setdllcharacteristics (http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/)

Engenharia Reversa
1. Olly Dbg (Programa: http://www.ollydbg.de/download.htm)
2. Radare (Programa: http://radare.org/y/)

Detectores de Man in the Middle

1. Marmita
2. XARP (Web: http://www.chrismc.de/development/xarp/)

Metadatos
1. Exiftool

Criptografía
1. TrueCrypt
2. Bitlocker
3. File Checksum Integrity Verifier-FCIV (http://www.microsoft.com/en-us/download/details.aspx?id=11533)
4. Sophos (http://www.sophos.com/es-es/products/free-tools.aspx)

Virtual Windscreen da Jaguar transforma estradas em games de corrida

virtual_windshield

jaguar-virtual-windscreen-ghost.jpg

Dados de velocidade, navegação e riscos potenciais na estrada e o traçado ideal em um circuito. Esses são alguns dos pontos fortes do Jaguar Virtual Windscreen, algo como um para brisa virtual, na tradução literal, e que pode ser utilizado pela Jaguar como base para os próximos desenvolvimentos tecnológicos da marca.

Ao ser utilizado em um circuito fechado, o Jaguar Virtual Windscreen se destaca pelo modo de carro fantasma (mostrado na imagem acima, em azul turquesa) para orientar o motorista de um trajeto previamente feito por ele mesmo ou por outro motorista. Também há a possibilidade de adicionar áreas de frenagem e cones virtuais à tela, que são retirados conforme o condutor deixa de necessitar.

Outra característica que está sendo investigada é a projeção de imagens em 3D sem o uso de acessórios ópticos específicos (óculos), e com isso a possível substituição dos espelhos retrovisores por espelhos virtuais. Aliás, essa idéia de substituir os espelhos por telas já não é tão nova, e só não foi adotada ainda pois as imagens não teriam profundidade. Com o 3D esse problema não existe.

A Jaguar Land Rover também está desenvolvendo um sistema de controle por meio de gestos, que permite ao condutor manter os olhos na estrada enquanto manuseia alguns comandos do veículo, mesmo sem tocá-los. Para maior precisão nos movimentos, o desenvolvimento está sendo feito com o uso sensores de proximidade mediante um campo magnético, assim como nas mais recentes telas touchscreen existentes hoje.

Se um smartphone hoje é capaz de detectar o dedo do usuário a uma distância de 5 mm da tela, o projeto da Jaguar é detectar esses movimentos a 15 centímetros de distância, rastreando os movimentos da mão do motorista e transformando-os em comandos para o veículo. Segundo explica Wolfgang Epple, diretor de Pesquisa e Tecnologia da Jaguar Land Rover, o sistema “tem o potencial para estar à venda já nos próximos anos”.

É a tecnologia colocando um verdadeiro videogame no vidro do carro. Vamos ver…

 

Vejam o video:

https://www.youtube.com/watch?v=FeK9IkSD_nI

 

Malware do Boleto

Texto do Anchises!

O portal Linha Defensiva e o Fabio Assolini, da Kaspersky, já abordaram esse tipo de golpe desde o ano passado (incluindo através de uma extensão maliciosa do Chrome ou sites que prometem gerar uma segunda via de boletos vencidos).

O jornalista Brian Krebs, em seu blog, cita o caso de uma central de controle de boleto descoberta por uma fonte dele que, indica que foram realizadas 383 transações com boletos fraudulentos entre Fevereiro e Junho deste ano, totalizando cerca de 250 mil dólares de fraude nesse período (veja abaixo o sceenshot da central de controle do malware de boleto, com a lista de transações realizadas pelo malware).

A fraude de boleto é um crime típico do cenário brasileiro, que não existe em nenhum lugar do mundo. Isso porque os boletos de pagamento são algo específicos do nosso sistema financeiro. em poucas palavras, na fraude de boleto o ciber criminoso paga boletos “seus” (em sua posse) utilizando as contas correntes de suas vítimas.

O ciber criminoso mantém uma base de boletos a serem pagos de forma fraudulenta, que podem ser boletos criados a partir de contas correntes de laranjas, ou podem ser boletos válidos (boletos enviados para consumidores finais que, na impossibilidade de pagar o total da conta, ele/ela recorre a criminosos que cobram apenas uma porcentagem do valor do boleto, e em troca o fraudador paga o valor total utilizando a conta corrente de uma vítima). A fraude com boleto válido faz com que o ciber criminoso receba o dinheiro de forma rápida e fácil, além de dificultar o rastreio da fraude: o banco consegue identificar o dono do boleto pago fraudulentamente, mas não consegue identificar o ciber criminoso.

Os ciber criminosos tem várias formas específicas para forçar o usuário final a pagar um boleto fraudulento:

  • Sites falsos de reemissão de boletos: são sites criados por ciber criminosos que prometem a revalidação de um boleto vencido. Ao fornecer os dados de seu boleto, a vítima recebe um novo código de boleto, mas que na verdade direciona o pagamento utilizando o código do boleto do fraudador;
  • Envio de boletos falsos por correio: Os criminosos podem interceptar a correspondência da vítima e substituir o boleto. Assim, a vítima recebe sua conta impressa em sua casa, mas na verdade esta conta já está com os dados de pagamento adulterados;
  • Malware de Boleto: Ele infecta o computador da vítima pode alterar os dados do boleto de três formas:
    • No pagamento de um boleto no Internet Banking: o trojan troca as informações do boleto (a linha digitável) no momento em que a vítima digita os dados no formulário de pagamento. O Browser do usuário já envia para o banco os dados do boleto fraudulento;
    • Na emissão online de boletos (ao pedir uma segunda via ou escolher fazer um pagamento com boleto): o trojan identifica uma página com dados de boleto e troca as informações pelos dados do boleto fraudulento. Eles alteram o valor da linha digitável e inserem espaços no código de barras para inutilizá-lo (assim a vítima é obrigada a digitar os dados do boleto, que já estão trocados);
    • Infectando as empresas que emitem boletos: ao infectar o compitador de uma empresa, o trojan pode fazer com que ela gere, erroneamente, boletos com os dados de pagamento já redirecionados para a conta do fraudador. O cliente já recebe em sua casa o boleto adulterado 😦

O Malware de Boleto comunica-se com o servidor central do ciber criminoso para buscar as informações do boleto que o fraudador quer pagar. Normalmente o malware mantém o valor original da conta, para que a vítima não perceba que pagou um boleto fraudulento e troca apenas o trecho da linha digitável que identifica o cedente, isto é, o destino do pagamento (afinal das contas, quem tem paciência para ficar conferindo a linha digitável dos boletos?). Mas, mesmo que a vítima quisesse comparar a linha digitável, o Malware altera a página de resposta do Internet Banking para que o usuário não perceba a alteração dos dados de pagamento.

O infográfico abaixo, criado pelo pessoal da Folha, mostra como acontece a fraude:

A fraude de boletos representa um dos métodos de roubo de fundos mais populares entre os ciber criminosos brasileiros atualmente, apesar da Febraban informar que os boletos representaram apenas 4,5% do volume de pagamentos e 3% do total de fraudes, em 2013.

Os ciber criminosos adotam mecanismos de fraude populares em um determinado país ou região em que atuam, de acordo com as características dos sistemas de meios de pagamento locais. Há vários métodos para transferir dinheiro a partir da conta corrente de uma vítima, além de uma simples transferência bancária (que pode ser facilmente rastreada). Em alguns países, é comum utilizar compra e venda de ações para transferir os fundos. Aqui no Brasil, os ciber criminosos se especializaram em explorar pagamentos de contas e de impostos, através dos boletos bancários, além de realizar compras online (em lojas de e-commerce) ou compra de créditos pré-pagos para celulares.

O que fazer para evitar a fraude de boleto? É muito difícil, mas em alguns casos não é impossível… as dicas abaixo podem ajudar um pouco:

  • Antes de mais nada, evite ser infectado por malwares!
  • E sempre utilize um computador confiável para acessar o Internet Banking;
  • Uma opção aparentemente segura é utilizar o seu smartphone para pagar boletos, uma vez que o malware só afeta PCs. Para isto, pode-se usar os aplicativos de mobile banking dos bancos;
  • Como a fraude envolve a troca dos dados do boleto, sempre verifique se você está pagando o boleto correto. Não tenha preguiça e compare o código apresentado;
  • Para saber se o seu computador está infectado pelo malware de boleto, um teste simples é digitar a linha de um boleto na tela de busca do Google; algumas versões do malware, que atuam no browser, já trocam a linha mesmo nesta tela, e aí você verá que o autocompletar vai mostrar um valor diferente do que você digitou!
  • Como os criminosos alteram os dados do boleto para enganar a vítima, para conferir um boleto que você recebeu via correio ou que gerou online, a melhor forma é conferir o código inicial do boleto que está sendo pago:
    • os 4 primeiros dígitos identificam o banco; fique de olho se corresponde ao banco que normalmente emite aquela conta que você está acostumado a pagar;
    • a primeira metade do código do boleto identifica o banco e o cedente, ou seja, é um código que identifica a empresa que emitiu aquela conta (que é um cliente daquele banco). Normalmente essa parte do código tem que ser idêntica as contas semelhantes que você pagou no passado. Confira isso ! (ex: se você paga seu aluguel via boleto, o código inicial identifica o banco e sua imobiliária, que todo mês é o mesmo).

Python para Zumbis – Curso Grátis de Python

Aew galera, curso gratis de python para quem quiser.

Quer aprender a programar com Python? Ainda dá tempo de entrar no curso (gratuito) e se juntar aos 15 mil zumbis inscritos! Ajudem a divulgar o PPZ: esta turma só termina no início de agosto. http://pycursos.com/python-para-zumbis/
https://www.youtube.com/watch?v=ioya7nGct-o

Obs1.: muitos estudantes estão entrando em férias, estou procurando aproveitar isso para divulgar a linguagem.
Obs2: o curso é atemporal, todos os vídeos e tarefas ficam disponíveis desde a primeira aula durante um semestre, teremos uma provinha baseada nos exercícios passados logo após a copa, para os interessados em um certificado (carga horária 80h).
Obs3: perdoem a duplicidade do post
Por: Fernando Masanori Ashikaga

Hacker cria app capaz de fazer root em quase todos os Androids

Houve um tempo em que o Android era fácil de ser “rootado”, mas essa não é mais uma realidade para qualquer aparelho. Pelo menos até agora, já que o hacket George Hotz, conhecido pelo apelido de “Geohot”, desenvolveu e lançou um método para destravar o Galaxy S5 das operadoras AT&T e Verizon, especialmente difíceis, mas que deve ser capaz de desbloquear qualquer aparelho.

A ferramenta se chama Towelroot e promete ser o jeito mais fácil de aplicar o root ao seu Android. Para isso, basta entrar neste site, baixar o APK e instalá-lo no celular. Em seguida, basta pressionar um único botão, que traz os dizeres “make it ra1n”. Após o término do processo, o aparelho deve estar “rootado”.

O hacker, que também é o mesmo que arrumou problemas com a Sony por rodar Linux no PlayStation 3 e também por ter criado uma ferramenta de jailbreak do iPhone em 2010, diz que o Towelroot deve funcionar com qualquer aparelho com Android 4.4.2 ou inferior, o que inclui todos os aparelhos recentes da Samsung, LG, e vários outros.

A ferramenta se baseia em uma vulnerabilidade no kernel do Linux já conhecida e corrigida nos desktops, mas que permanece no Android.

Vale observar que do ponto de vista do entusiasta do root, para ter mais liberdade na plataforma, a notícia é excelente. Do ponto de vista da segurança, nem tanto. Por ser tão simples de aplicar, o Towelroot pode ser distribuído com outros apps mal-intencionados. O root torna praticamente ilimitado o poder de um malware sobre o sistema, o que é algo realmente perigoso.

 

Site: http://towelroot.com/

Em tempos de espionagem, saiba como criptografar seu chat do Facebook (CryptoCat)

Usuários do Facebook podem utilizar a extensão para navegadores CryptoCat para iniciar conversas criptografadas com seus contatos. Para que a ferramenta funcione, é necessário que seu amigo também instale o recurso. A criptografia impede que uma conversa seja visualizada em caso de invasões da sua conta e, também, impede que elas fiquem registradas como mensagens comuns do Facebook. Veja como conversar em “segredo” na rede social e se sentir mais seguro no bate-papo.

Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook) (Foto: Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook))
Como criptografar suas conversas no chat do Facebook com o CryptoCat (Foto: Divulgação/Facebook)

 

Passo 1. Baixe a extensão para web do CryptoCat no TechTudo Downloads para Google Chrome . Instale no navegador e abra o CryptoCat em “Aplicativos”;

Fonte:Techtudo

Truecrypt, é o fim? Veja Alternativas

Parece que o bom Truecrypt está com os dias contados.

O TrueCrypt é um programa gratuito e muito conhecido que permite criptografar arquivos, pastas e partições. Ele está disponível para os internautas desde 2004, mas infelizmente o seu desenvolvimento chegou ao fim.

Fim do TrueCrypt por ser inseguro

 

Os responsáveis pelo TrueCrypt informam que o desenvolvimento do TruCrypt foi finalizado em maio de 2014 depois que a Microsoft finalizou o suporte ao Windows XP, e a aplicação pode ser considerada insegura e ter falhas de segurança que não foram corrigidas.

O site sugere o uso do BitLocker do Windows.

Com o fim do Windows XP, os usuários que migrarem para qualquer sistema operacional da Microsoft posterior a ele (Windows Vista, Windows 7 ou Windows 8.x) tem a opção do uso do BitLocker, que já vem embutido no Windows, tornando o TrueCrypt desnecessário.

A página oficial do TrueCrypt também mostra um passo-a-passo de como utilizar o BitLocker e discos virtuais .VHD

Para completar o mistério, os desenvolvedores do TrueCrypt são desconhecidos e não publicaram nenhuma informação adicional. O programa passou recentemente por uma auditoria de código para garantir que a aplicação é segura, não continha falhas nem backdoor (falha de segurança proposital que permite acesso externo), e a empresa que fez a auditoria publicou que nada foi encontrado ali.

Será que o fim do TrueCrypt é verdadeiro?

Parece que sim, e caso realmente seja, vamos as alternativas:

 

Windows encryption tools

bitlockericonhero

A alternativa mais óbvia para os usuários do Windows é o BitLocker. O programa de criptografia está incluído no Windows 8 e 8.1 Pro , o que significa que qualquer um que mudou para o Windows 8 durante os $ 40 de upgrade tem o BitLocker em seu PC. BitLocker também está disponível no Windows Vista e 7 PCs rodando as edições Ultimate ou Enterprise .

Se você não tem o Bitlocker , outra opção é o Symantec Drive Encryption. Embora este programa tamém seja de código fechado como o BitLocker, ele implementa PGP, um método de criptografia conhecido .

Se você precisar de mais garantias , especialista em segurança Bruce Schneier disse recentemente ao The Register que a ferramenta da Symantec é o que ele vai usar pós- TrueCrypt . Isso é bom o suficiente para mim . SDE custa $110 para uma licença de usuário único.

 

Mac encryption options

 

SX também tem sua própria ferramenta de criptografia embutida chamado FileVault 2 para usuários do Mac OS X 10.7 (Lion) ou posterior. A solução da Apple é outro programa de código fechado, mas nós sabemos que ele usa os Macs XTS-AES 128 bits de criptografia e da Agência de Segurança Nacional recomenda usá-lo para seus próprios funcionários. Então, a menos que você realmente gosta de teorias da conspiração, FileVault é provavelmente uma boa escolha.

 

Linux encryption options

Para usuários Linux, a melhor opção é usar uma distribuição com um Linux Unified Key Setup (LUKS) implementado. O Ubuntu usa LUKS, e as várias distribuições baseadas no Ubuntu  têm plenas opções de criptografia de disco disponíveis durante a instalação. Veja como começar a trabalhar com criptografia de disco completo do Ubuntu, cortesia de documentação de ajuda da comunidade Ubuntu.

É um dia triste se TrueCrypt tem realmente desapareceu, mas, pelo menos, há uma série de alternativas abertas para os usuários que precisam ou querem continuar a criptografia de suas coisas.

 

Apple anuncia o iOS 8

ios_8_icone

Não foi somente o OS X Yosemite que brilhou no palco da WWDC nesta segunda-feira. O iOS, uma das meninas dos olhos da Apple, também recebeu destaque no evento, quando a versão 8 do OS mobile foi anunciada, trazendo novidades mais voltadas às features do que ao visual, como ocorreu do iOS 6 para o 7.

 

A primeira novidade apresentada foi uma melhoria significativa nas notificações do iOS, que passaram a permitir que os usuários interajam diretamente delas sem a necessidade de abrir o aplicativo que gerou a notificação. Similar ao que já existe no Android, o usuário poderá, por exemplo, responder uma mensagem de texto sem ter que abrir o Mensagens ou curtir/comentar uma atualização dos contatos no Facebook.

ios_8_notificacoes

Quem também ganhou uma nova funcionalidade foi o “app switching”, aquelas miniaturas que aparecem quando o usuário toca no botão “Home” duas vezes. Na nova versão do OS, há um melhor aproveitamento da tela, passando a exibir, logo acima das miniaturas, os contatos com os quais o usuário mais se comunica.

O Safari não foi esquecido e, no iPad, ele passa a contar com a visualização em tela cheia já presente no iPhone, que oculta todas as opções do navegador, deixando aparente somente a barra de endereços. O Mail também ganhou novos gestos para melhorar a usabilidade e facilitar a vida dos usuários.

ios_8_multi_tarefa

Quem está acostumado com o SwiftKey no Android sabe o quão interessante é o teclado e, felizmente, a Apple não esqueceu deste item no iOS 8. Além de ter adicionado o novo recurso QuickType, que tenta prever qual será a próxima palavra digitada pelo usuário se baseando no contexto da mensagem, a empresa da maçã surpreendeu a todos ao anunciar que, a partir da próxima versão do OS mobile, os usuários poderão utilizar teclados de terceiros, uma novidade para lá de interessante.

ios_8_quicktype

Não foi somente no teclado que a Apple se espelhou em outros sistemas ou aplicativos. O Mensagens foi outro que recebeu a atenção da empresa e, a partir do iOS 8, passará a contar com a possibilidade de enviar mensagens de áudio aos contatos, criar grupos de amigos e silenciar conversas de forma individual no melhor estilo WhatsApp de ser. Os usuários também poderão compartilhar a sua localização com os amigos.

ios_8_multi_mensagens

Como rumores já apontavam, a nova versão do iOS terá foco na saúde do usuário. Através do HealthKit e utilizando informações fornecidas por aplicativos de outras empresas, como o Nike+ Running e o Nike+ Move, o aplicativo Health passará a fornecer, aos usuários, um panorama completo sobre a sua saúde, como pressão arterial, batimentos cardíacos e informações sobre seu peso e nível de açúcar no sangue, por exemplo. Juntamente com laboratórios e clínicas, a Apple pretende poder gerar alertas sobre a saúde do usuário de acordo com o seu histórico clínico.

ios_8_saude

Outra novidade, que já foi abordada no post sobre o OS X Yosemite, é que, a partir do iOS 8, os usuários contarão com uma integração muito maior entre celulares e tablets e Mac, podendo fazer ou atender chamadas telefônicas diretamente no Mac, assim como responder mensagens de texto. Além disso, com o Handoff, poderão continuar, em um dispositivo, uma tarefa que estava executando em outro. O usuário poderá, por exemplo, começar a escrever um e-mail no iPhone e terminar no Mac, uma vez que os próprios sistemas ofecerá tal possibilidade através de notificações.

No final da apresentação, a Apple surpreendeu muita gente ao anunciar os dispositivos que receberiam a nova versão do iOS, uma vez que o bom e velho de guerra iPad 2 ainda consta na listagem, tendo sido lançado em 2011. Como previsto, quem acabou ficando de fora foi o iPhone 4, uma vez que o suporte aos celulares da empresa da maçã começará no 4s.

ios_8_ipad2Fonte:DigitalDrops