Category: Antivírus e Segurança

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Veja o passo a passo para cadastrar o Modo Seguro da Vivo (imagem: Lupa Charleaux/Tecnoblog)

O Modo Seguro da Vivo é um conjunto de ferramentas de proteção para celulares Android ou iPhone disponível gratuitamente para todos os clientes da operadora. Com ele, é possível bloquear um celular roubado ou perdido, apagar dados remotamente e outras ações.

Para ativar o recurso, o cliente deve abrir o app Vivo, acessar o menu “Modo Seguro” e fazer o cadastro do aparelho para ativar as proteções desejadas. Em caso de perda ou roubo, a pessoa poderá bloquear o celular e proteger os dados rapidamente.

A seguir, veja o passo a passo para ativar o Modo Seguro no app Vivo.

Índice1. Baixe o aplicativo Vivo no seu celular2. Selecione o “Modo Seguro” no app Vivo3. Acesse em “Cadastrar proteção”4. Leia as instruções e toque em “Começar agora”5. Confirme o aparelho e a linha para ativar a proteção6. Realize o cadastro biométrico no aplicativo Vivo7. Envie a foto de um documento8. Aguarde a análise do documento9. Use o Modo Seguro para bloquear um aparelho roubado ou perdidoO que é possível fazer com o Modo Seguro da Vivo?Tem como rastrear um celular roubado com o Modo Seguro da Vivo?Em quais planos da Vivo o Modo Seguro está disponível?É preciso pagar para usar o Modo Seguro da Vivo?Posso desativar o Modo Seguro da Vivo?

1. Baixe o aplicativo Vivo no seu celular

Acesse a App Store no iPhone ou a Play Store no Android e faça download do aplicativo Vivo. A plataforma oferece acesso a informações da conta da operadora e configurações de outros recursos, incluindo o Modo Seguro.

Baixando o aplicativo Vivo no celular (imagem: Lupa Charleaux/Tecnoblog)

2. Selecione o “Modo Seguro” no app Vivo

Abra o aplicativo Vivo no seu celular e, se necessário, faça login na plataforma. Em seguida, desça a tela principal até encontrar a seção “Acesso Rápido” e toque no botão “Modo Seguro”.

Acessando o menu “Modo Seguro” no app Vivo (imagem: Emerson Alecrim/Tecnoblog)

3. Acesse em “Cadastrar proteção”

Na próxima tela, desça a página até ver a caixa “Mais segurança pra você”. Então, toque no botão “Cadastre proteção” para ativar o recurso de bloqueio de tela do aparelho roubado ou perdido e outras formas de proteção.

Abrindo a opção “Cadastrar proteção” (imagem: Emerson Alecrim/Tecnoblog)

4. Leia as instruções e toque em “Começar agora”

Leia as instruções sobre os recursos do Modo Seguro da Vivo e toque em “Começar agora”, na parte inferior da tela. Se necessário, ative as permissões para o aplicativo acessar a câmera e o armazenamento do seu celular para avançar.

Selecionando “Começar agora” para iniciar o cadastro do Modo Seguro da Vivo (imagem: Emerson Alecrim/Tecnoblog)

5. Confirme o aparelho e a linha para ativar a proteção

Na tela “Cadastrar proteção”, verifique qual aparelho e linha telefônica da operadora serão adicionados ao Modo Seguro da Vivo. Se estiver tudo certo, toque em “Continuar”.

Confirmando o dispositivo e a linha telefônica vinculadas ao Modo Seguro (imagem: Emerson Alecrim/Tecnoblog)

6. Realize o cadastro biométrico no aplicativo Vivo

Caso seja solicitado, faça o cadastro biométrico facial para a autenticação do aplicativo da Vivo. Siga as instruções e toque em “Continuar” e, depois, em “Estou Pronto” para realizar o cadastro.

Iniciando o cadastro biométrico facial no app Vivo (imagem: Emerson Alecrim/Tecnoblog)

7. Envie a foto de um documento

A Vivo também solicita o envio de um documento de identidade, como RG, CNH ou passaporte, para a ativação do Modo Seguro. Selecione a opção de documento que você encaminhará para a operadora e, em seguida, use a opção “Tirar foto” para avançar.

Enviando os documentos para confirmação da identidade (imagem: Emerson Alecrim/Tecnoblog)

8. Aguarde a análise do documento

Após o envio dos dados, aguarde a Vivo confirmar a sua identidade com base na biometria e do documento. Quando o processo for concluído, você será notificado e poderá ter acesso aos recursos do Modo Seguro.

Aguardando a confirmação da identidade (imagem: Emerson Alecrim/Tecnoblog)

9. Use o Modo Seguro para bloquear um aparelho roubado ou perdido

Para usar o recurso de proteção da Vivo e bloquear um celular roubado, por exemplo, acesse o aplicativo da operadora em outro dispositivo e faça login na sua conta. 

Então, abra o menu “Modo Seguro”, toque na opção “Perda ou roubo” e selecione o recurso “Bloquear”. Depois, siga as instruções da operadora para efetuar o bloqueio do aparelho perdido ou roubado.

Acessando o app Vivo para bloquear um celular perdido ou roubado (imagem: Emerson Alecrim/Tecnoblog)

O que é possível fazer com o Modo Seguro da Vivo?

O Modo Seguro da Vivo garante a proteção do seu celular e dos dados do dispositivo em caso de roubo ou perda por meio de uma série de ferramentas gratuitas. São elas:

Bloquear o celular: impede o uso do aparelho por pessoas não autorizadas. Essa função é essencial para bloquear um celular roubado ou perdido;

Desbloquear o aparelho: permite recuperar o acesso ao celular perdido caso você o encontre;

Bloquear a linha: impede que desconhecidos utilizem sua linha telefônica da Vivo caso removam o chip do aparelho;

Apagar dados remotamente: exclui todas as informações armazenadas no celular, protegendo seus dados;

Monitorar tentativas de desbloqueio: acompanha as tentativas de desbloqueio da tela e apaga os dados remotamente após um número limite de tentativas;

Bloquear o IMEI: impede o uso do telefone por meio do IMEI, tornando-o inutilizável em outras redes.

Tem como rastrear um celular roubado com o Modo Seguro da Vivo?

Não, o Modo Seguro da Vivo não oferece um recurso nativo para encontrar um aparelho roubado ou perdido. Entretanto, há ferramentas que ajudam a rastrear o celular roubado.

Os usuários de Android podem usar o “Encontre meu Dispositivo” do Google, enquanto os donos de iPhone conseguem monitorar o telefone pelo app “Buscar”. A linha do tempo do Google Maps também pode auxiliar na localização do aparelho perdido.

Em quais planos da Vivo o Modo Seguro está disponível?

O Modo Seguro da operadora Vivo pode ser usado pelos clientes dos seguintes planos:

Pré; 

Controle;

Pós; 

Vivo Total.

É preciso pagar para usar o Modo Seguro da Vivo?

Não, os recursos de proteção do Modo Seguro da Vivo são gratuitos. Entretanto, a operadora oferece alguns serviços de segurança extras para os clientes por R$ 14,90 por mês.

Posso desativar o Modo Seguro da Vivo?

Sim, é possível desativar o Modo Seguro da Vivo. Essa configuração pode ser restaurada ao acessar o menu dedicado à ferramenta no aplicativo oficial da operadora e seguir as instruções.
Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado
Fonte: Tecnoblog

Oracle sofre possível vazamento de dados em dois serviços

Oracle sofre possível vazamento de dados em dois serviços

Oracle afirma que não comenta casos, mas enviou email a clientes do Oracle Health sobre roubo de dados (foto: Paulo Higa/Tecnoblog)

A Oracle pode ter sofrido dois vazamentos de dados nas últimas semanas, aponta o site Bleeping Computer. O site teve acesso a dados publicados em um fórum hacker, no qual o autor da publicação afirma ter roubado seis milhões de informações ligadas ao serviço da Oracle Cloud. Já na sexta-feira, outro vazamento teria roubado dois milhões de dados de clientes da Oracle Health, divisão da empresa para o atendimento de hospitais.

A Oracle nega que tenha havido vazamento de dados da Cloud, ainda que o Bleeping Computer tenha recebido os emails de login dos clientes e mostrado à empresa. Sobre o vazamento na Oracle Health, o site teve acesso a mensagens enviadas para clientes afetados.

No email, a empresa informa que, por volta de 20 de fevereiro, teve o conhecimento de acessos indevidos ao banco de dados do cliente. A mensagem informa que o acesso ocorreu em um servidor legado, que ainda não havia sido migrado para o Oracle Cloud.

Roubo de dados do Oracle Health teria ocorrido em servidores que antigos que não foram migrados (ilustração: Vitor Pádua/Tecnoblog)

Quais são os dados roubados dos servidores da Oracle Health?

O vazamento de dados do Oracle Health teria roubado dados de pacientes, incluindo o histórico médico. A Oracle também informou que contatará individualmente os pacientes afetados. Com esses dados em mãos, os hackers podem identificar as pessoas e seus possíveis problemas de saúde, podendo violar a legislação de proteção de dados de vários países — incluindo o Brasil.

Segundo fontes ouvidas pelo Bleeping Computer, um grupo hacker conhecido como Andrew está cobrando um resgate de milhões de dólares em criptomoedas para não divulgar os dados ou vendê-los.

No email enviado aos clientes, a Oracle não explica como teria ocorrido o ataque. A empresa ainda não se pronunciou publicamente sobre esta invasão — nem sobre o vazamento de seis milhões de dados do Oracle Cloud.

Autor de invasão à Oracle Cloud publicou em fórum hacker sua lista de dados roubados (imagem: Reprodução/Bleeping Computer)

As informações roubadas do Oracle Cloud envolvem senhas criptografadas e algumas chaves ligadas ao gerenciamento de servidores. O autor da invasão afirma que teve acesso aos servidores da Oracle Cloud 40 dias atrás.

Em contato com o Bleeping Computer, o autor do ataque afirma que pediu 100 mil em criptomoedas monero (R$ 124 milhões) para revelar como invadiu os servidores da empresa.

Com informações de Bleeping Computer (1 e 2) e Ars Technica
Oracle sofre possível vazamento de dados em dois serviços

Oracle sofre possível vazamento de dados em dois serviços
Fonte: Tecnoblog

Robôs de IA mentem para ler as páginas na web e irritam desenvolvedores

Robôs de IA mentem para ler as páginas na web e irritam desenvolvedores

Big techs e empresas de IA desconsideram restrições e empregam diversas táticas para contornar bloqueios (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Robôs de IA sobrecarregam servidores de projetos open-source, gerando tráfego semelhante a ataques DDoS e levando a bloqueios de IPs.
Empresas como a Amazon contornam restrições usando IPs residenciais e mudando agentes.
Read The Docs relata que bloqueios de robôs de IA reduziram o tráfego em 75%, economizando US$ 1.500 mensais no gasto com largura de banda.

Diversos desenvolvedores estão relatando o impacto dos robôs de IA em projetos de código aberto. Esses robôs estão sobrecarregando e desestabilizando os servidores de sites gits, nos quais desenvolvedores publicam códigos open-source e contribuem para projetos. Em alguns casos, devs estão bloqueando o acesso de alguns países aos seus servidores.

Xe Iaso, um dos desenvolvedores que publicou um relato sobre a situação, conta que os crawlers de IA (robôs que varrem a internet por dados para treinamento) da Amazon chegaram a derrubar seu servidor — praticamente como um ataque DDoS. Iaso explica ainda que a big tech desenvolve robôs mentirosos para driblar as restrições ao uso do conteúdo para treinamento de IA.

Como os robôs enganam os sites para acessar seus conteúdos?

Entre as táticas aplicadas pela Amazon para burlar os bloqueios de sites estão usar IPs residenciais como proxies e mudar o agente (escondendo que a Amazon é a autora). Em seu blog, Iaso publicou um relato frustrante sobre como a big tech é incisiva e agressiva na sua “busca por conhecimento”.

Amazon é uma das empresas que ignora restrições de sites, usando até IPs residenciais para enganar os bloqueios (ilustração: Vitor Pádua/Tecnoblog)

Para tentar solucionar a queda do seu servidor git, Iaso o protegeu com uma VPN e criou um sistema de verificação batizado de Anubis. O Anubis é praticamente um captcha, no qual quem deseja acessar o conteúdo da biblioteca precisa resolver um problema.

Um estudo da LibreNews mostra que em torno de 97% do tráfego de alguns projetos de código aberto vem de robôs de IA. A “sede” das empresas de IA por treinar seus LLMs vem sobrecarregando os servidores devido ao enorme aumento de tráfego. Isso também eleva os custos de largura de banda dos servidores.

Outro projeto afetado pelo alto volume de tráfego foi o Fedora Pagure. Uma das medidas tomadas pela equipe para se proteger do “DDoS” de crawlers de IA foi bloquear todo o tráfego vindo do Brasil. O GitLab de infraestrutura da KDE foi derrubado por um alto volume de tráfego de robôs com IPs da Alibaba.

Anubis é útil, mas também tem problemas

Devs de projetos open-source estão trabalhando em conjunto para mitigar os danos dos robôs de IA (ilustração: Vitor Pádua/Tecnoblog)

Como as empresas burlam as restrições, seja ignorando os bloqueios do robots.txt ou mudando o IP para evitar a sua detecção, o sistema Anubis criado por Iaso foi adotado por outros projetos de código-aberto. Contudo, ainda que eficiente, o sistema sofre com atrasos quando é acessado por muitos usuários — sejam eles legítimos ou não.

O alto tráfego também aumenta os custos dos projetos open-source. O Read The Docs relatou que o bloqueio de robôs de IA derrubou em 75% o tráfego nos sites, saindo de 800 GB de transferência de dados por dia para 200 GB por dia. Isso gerou uma redução de US$ 1.500 (R$ 8.601) no gasto com largura de banda.

No início do mês, uma pesquisa mostrou que as IAs, além de darem respostas erradas em 60% do tempo, também violam as restrições de sites contra crawlers.

A comunidade de projetos de código-aberto trabalha em conjunto para se proteger dos robôs. Uma das medidas colaborativas da comunidade é listar os crawlers e desenvolver códigos padrão para bloquear o acesso desses robôs.

Com informações da Ars Technica
Robôs de IA mentem para ler as páginas na web e irritam desenvolvedores

Robôs de IA mentem para ler as páginas na web e irritam desenvolvedores
Fonte: Tecnoblog

China bane obrigatoriedade de reconhecimento facial

China bane obrigatoriedade de reconhecimento facial

Governo chinês atualiza sua legislação sobre reconhecimento facial (imagem ilustrativa: Vitor Pádua/Tecnoblog)

A China proibiu que estabelecimentos e serviços forcem o uso de reconhecimento facial. Empresas que desejarem utilizar essa tecnologia terão que fornecer outros meios de autenticação de acesso aos seus serviços. A legislação ainda regula o tratamento de dados do reconhecimento facial, quase como a nossa LGPD ou a GDPR da União Europeia.

A medida publicada pela Administração do Ciberespaço da China (ACC), órgão governamental que regula a internet no país e controla o Grande Firewall da China. A ACC tem atribuições que, ao compararmos com o Brasil, mistura Anatel e ANPD. Isso permite que ela também atualize as normas sobre controle de dados pessoais.

O que diz a nova medida da China sobre reconhecimento facial?

As empresas poderão utilizar a tecnologia de reconhecimento facial em seus serviços, mas são obrigadas a fornecer meios alternativos de autenticação de acesso. O usuário deve escolher qual método usará para seu login. A prioridade é que os serviços utilizem o banco de dados nacional da China para autenticar o login — um paralelo a isso com o nosso cenário seria o uso do gov.com.br para isso.

Governo chinês quer que empresas usem banco nacional de dados para validar identidade de usuários (Imagem: Philip Jägenstedt/Flickr)

A diferença é que ao invés de usar o gov.com.br apenas para serviços públicos, nos estaríamos usando a autenticação para entrar no app do banco ou validar nossa identidade em serviços que exigem isso.

As semelhanças com a LGPD e GDPR se dão pelo fato de a nova medida exigir, entre outras coisas, métodos seguros de proteção de dados ligados ao reconhecimento facial, identificação dos controladores de dados, finalidade do uso desses dados, método de tratamento das informações e divulgar como os usuários podem exercer seus direitos sobre eles.

Com essa medida, o governo chinês visa regular o uso do reconhecimento facial em serviços na internet e forçar empresas a aplicar técnicas para assegurar a privacidade e proteção dos dados. A novidade na regulamentação da internet no país também prevê punições para quem violar as normas.

Serviços governamentais são omitidos

A nova medida publicada pela ACC não cita em nenhum momento o uso de reconhecimento facial em serviços de governo. Contudo, ela sugere que o uso de reconhecimento facial para treinar IAs está permitido, já que é citado que atividades de treinamento de algoritmos não são alvo dessas medidas.

A China utiliza sistemas de reconhecimento facial para identificar cidadãos nas ruas e outros locais públicos. Fora a crítica ligada a vigilância da população, existe a possibilidade que o governo use o sistema para identificar minorias raciais, como os uigures, um povo turco de religião islâmica que é alvo de políticas repressivas por parte do governo chinês.

Com informações de The Register
China bane obrigatoriedade de reconhecimento facial

China bane obrigatoriedade de reconhecimento facial
Fonte: Tecnoblog

Brasil é um dos principais alvos de golpes com pagamentos falsos

Brasil é um dos principais alvos de golpes com pagamentos falsos

Ferramentas simulam transações bancárias, mas o valor nunca é pago (ilustração: Guilherme Reis/Tecnoblog)

Resumo

O Brasil é um dos principais alvos de golpes que simulam pagamentos e transferências bancárias.
As variantes FakePay e FakeMoney são as mais utilizadas por cibercriminosos no país, imitando outros apps.
Em 2024, os ataques bancários a dispositivos Android aumentaram 196% mundialmente, chegando a média de 2,8 milhões de ataques por mês.

O Brasil se tornou um dos principais alvos de cibercriminosos que usam ferramentas maliciosas para simular pagamentos via Pix. De forma global, tentativas de ataques a bancos em smartphones cresceram 196% em 2024, impulsionados por trojans, também conhecidos como cavalos de Troia.

É o que informa o relatório The Mobile Malware Threat Landscape in 2024, divulgado nessa quarta-feira (12/03) pela Kaspersky, empresa global de cibersegurança. 

Segundo o levantamento, cibercriminosos realizaram uma média mensal de 2,8 milhões de ataques de malware, adware ou software indesejado no último ano, focados em dispositivos móveis. 

Como cibercriminosos simulam pagamentos?

Variantes “FakePay” foram responsáveis por 97% das tentativas de ataques de malware a smartphones brasileiros (imagem: reprodução/Kaspersky)

O levantamento mostra que as variantes FakePay, uma das HackTools de Android, foram responsáveis por 97% dos ataques de malware direcionados a smartphones brasileiros. Essas ferramentas simulam transações de pagamento falsas, como o Pix, e vitimam principalmente vendedores online.

Quando instalado no dispositivo Android, esse malware se disfarça de um aplicativo legítimo, muita vezes fingindo ser um app popular. Após a instalação, a ferramenta pode simular transações de pagamento via Pix, indicando que o pagamento foi realizado, mas ele nunca é efetivado.

Segundo a amostragem, aplicativos fraudulentos como o FakeMoney também estão se proliferando no mundo todo. Esses apps enganam as vítimas através de investimentos fictícios e transações falsas.

O relatório utilizou estatísticas baseadas em alertas de detecção interna dos produtos da Kaspersky, que coletam dados de smartphones dos usuários que consentiram em compartilhar as informações.

Como se proteger contra os ataques de cibercriminosos?

Verificar avaliações e número de downloads dos aplicativos e baixar somente das lojas oficiais, mas sem confiar totalmente nelas: recentemente, um app que acessava capturas de tela para roubar informações conseguiu burlar as barreiras de segurança da App Store da Apple e da Play Store do Google.

Monitorar as permissões concedidas aos aplicativos, especialmente as de acessibilidade (por exemplo: a única permissão necessária para um app de lanterna é o acesso à lanterna, e não à câmera).

Manter o sistema operacional atualizado para corrigir vulnerabilidades.

Brasil é um dos principais alvos de golpes com pagamentos falsos

Brasil é um dos principais alvos de golpes com pagamentos falsos
Fonte: Tecnoblog

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu (ilustração: Vitor Pádua/Tecnoblog)

O Departamento de Justiça (DoJ) dos Estados Unidos anunciou que um desenvolvedor de 55 anos foi considerado culpado de implementar códigos maliciosos que prejudicaram os sistemas de uma empresa antes e após ele ter sido demitido de lá. Davis Lu pode pegar até dez anos de prisão.

A empresa em questão é a Eaton, que trabalha com gestão de energia. A companhia contratou Davis Lu em 2007. Ele trabalhou normalmente por lá nos anos seguintes, tendo inclusive ganhado um cargo de desenvolvedor sênior de software em 2017.

Mas as coisas começaram a ficaram estranhas em 2018, quando a Eaton reduziu as responsabilidades de Lu e limitou o acesso do desenvolvedor aos seus sistemas. Essa mudança fez parte de uma realinhamento interno que envolveu toda a empresa, segundo o processo.

Aparentemente, Davis Lu não ficou satisfeito com isso e, talvez se sentindo menosprezado, começou a executar uma série de ações de retaliação, explica o DoJ.

Uma dessas ações consistiu na implementação de códigos maliciosos na rede interna da companhia que excluíam arquivos de perfis de outros funcionários. Com isso, eles não conseguiam fazer login nos sistemas.

Esses códigos receberam nomes como Hakai (“destruição” em japonês) e HunShui (“letargia” em chinês), o que sugere que o objetivo do desenvolvedor com essas ações era o de prejudicar a produtividade da companhia.

Mas a ação mais danosa ainda estava por vir. O DoJ dá a entender que Lu sabia que seria demitido e, por isso, desenvolveu um código malicioso que foi ativado automaticamente na rede da Eaton no dia de sua demissão, em 2019.

O tal código consistia em um “kill switch”, isto é, um mecanismo que desativou uma série de componentes da rede, prejudicando severamente o funcionamento dos sistemas, em parte por ter tido o efeito de bloquear o acesso de funcionários da companhia.

Ao investigar o problema, a Eaton teria então percebido que o código que causava os transtornos vinha de um computador que usava uma conta de usuário de Davis Lu.

Davis Lu foi acusado de implementar um “kill switch” (imagem ilustrativa: Flickr/Visual Content)

Uma investigação mais detalhada indicou ainda que Lu fez pesquisas na internet à procura de métodos para aumentar seus privilégios no sistema, ocultar processos e excluir arquivos rapidamente, e que isso também sinaliza a sua intenção de causar danos à empresa onde trabalhava.

Esse ponto é curioso, pois quem age com tanta engenhosidade para prejudicar uma empresa tende a ser cuidadoso para não deixar “pistas”, o que parece não ter sido o caso de Davis Lu.

Se o desenvolvedor realmente agiu de modo malicioso, talvez ele quisesse ser descoberto para satisfazer um desejo de vingança. Outro sinal disso é que o código do “kill switch” tinha o nome de “IsDLEnabledinAD”, que aparentemente significa “Davis Lu está habilitado no Active Directory”.

O que vai acontecer com o desenvolvedor?

De acordo com um comunicado publicado pelo DoJ na última sexta-feira (07/03), um júri considerou Davis Lu culpado de “causar danos intencionais a computadores protegidos”.

A sentença ainda não foi definida, mas sabe-se que o desenvolvedor pode pegar até dez anos de prisão. Ainda é possível recorrer. É isso que Ian Friedman, advogado de Lu, promete fazer: “Davis e seus apoiadores acreditam em sua inocência e este assunto será revisado no nível de apelação”, comentou.

Com informações de Ars Technica e Cleveland
Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu
Fonte: Tecnoblog

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

Site do STJ dá erro de “página não encontrada” em 05/03 (imagem: Thássius Veloso/Tecnoblog)

Resumo

O STJ sofreu ataque cibernético DDOS, o que causou a indisponibilidade do site por 48 horas.
O ataque resultou em 10 milhões de conexões simultâneas, porém não afetou sistemas internos.
Mecanismos de validação de acesso foram ativados, mantendo o portal funcional, apesar de lento.

Durante cerca de 48 horas, não foi possível consultar processos nem checar as últimas notícias do Superior Tribunal de Justiça (STJ). A instituição passa por um ataque cibernético desde a última segunda-feira (03), em pleno recesso de Carnaval. Algumas páginas começaram a ser restauradas na manhã desta quarta (05).

O site especializado CISO Advisor informou, no começo da semana, que havia conversado com a pessoa responsável pelo ataque. O chamado DDOS consiste numa ação maliciosa em que uma rede, servidor ou site é sobrecarregado com um alto número de acessos simultâneos. No caso do STJ, o agente teria alcançado 10 milhões de conexões ao mesmo tempo.

A corte confirmou ao Valor Econômico que sofreu uma tentativa de invasão – porém sem revelar se o ato foi bem-sucedido. “Para lidar com a situação, como é de praxe, foram ativados mecanismos como a validação de acesso do usuário humano, o que pode causar lentidão, porém sem comprometer o funcionamento do portal e de seus serviços.”

De acordo com o tribunal, sistemas internos não foram impactados. Isso significa que o ataque estaria relacionado somente à consulta pública. O Tecnoblog tenta contato com o STJ nesta quarta-feira para obter informações atualizadas.

Com informações do CISO Advisor, Convergência Digital e Valor Econômico
STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar
Fonte: Tecnoblog

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

Saiba como funciona e como usar o mascaramento de e-mail no seu dia a dia (imagem: Divulgação/Surfshark)

Mascaramento de e-mail é uma técnica que oculta seu endereço de e-mail real, substituindo-o por um alias (apelido) ou e-mail alternativo. Esse recurso é útil para proteger sua privacidade online, evitando que o e-mail principal seja alvo de spam e tentativas de phishing.

Você pode usar um endereço “descartável” para se inscrever em sites, fóruns ou serviços online. Dessa maneira, mesmo em caso de vazamento de dados, suas informações estarão protegidas.

Serviços populares, como o Gmail e o Outlook, permitem a criação de aliases gratuitamente. Entretanto, o ID alternativo da Surfshark é a melhor opção para quem busca uma ferramenta com configuração simples e rápida.

Conheça mais sobre a prática de mascaramento de e-mail e a ferramenta ID Alternativo da Surfshark.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceO que é mascaramento de e-mail?Quais os benefícios de usar o mascaramento de e-mail?Quando não devo usar mascaramento de e-mail?Qual é a diferença entre mascaramento de e-mail e alias?Posso mascarar meu e-mail de forma gratuita?Por que usar o ID Alternativo da Surfshark para mascarar e-mail?Como usar o ID Alternativo da Surfshark para proteger seu e-mail

O que é mascaramento de e-mail?

O mascaramento de e-mail é um método de segurança digital que permite proteger sua privacidade online. Evitando expor seu e-mail principal, você pode criar alias (apelido) e endereços temporários ou alternativos para se registrar em sites, fóruns ou serviços online.

A prática ajuda a reduzir a quantidade de spams na caixa de entrada e coloca uma proteção contra golpes de phishing. Além disso, seu e-mail principal e informações pessoais seguem protegidos em caso de vazamentos de dados de uma plataforma.

Quais os benefícios de usar o mascaramento de e-mail?

Ao usar o mascaramento de e-mail, você garante uma camada extra de segurança e privacidade para suas comunicações online. Veja os principais benefícios:

Proteção contra spam e golpes: o e-mail mascarado ajuda a reduzir mensagens indesejadas ou potenciais golpes cibernéticos, como phishing. O que diminui o risco de ter suas informações pessoais roubadas;

Privacidade garantida: o método mantém seu e-mail principal seguro e evita que ele seja compartilhado sem autorização. Além disso, seus dados pessoais e as atividades online serão menos rastreáveis;

Anonimato nas interações online: o e-mail mascarado permite navegar pela internet com mais tranquilidade, sem se preocupar em ser identificado em fóruns ou serviços online;

Organização eficiente: você pode criar e-mails e aliases específicos para diferentes finalidades, como compras, assinaturas e newsletters. Isso facilita a gestão das contas e evita que a caixa de entrada fique desorganizada;

Redução da pegada digital: o e-mail mascarado diminui a quantidade de dados pessoais coletados sobre você na internet. Isso contribui para uma maior proteção da sua privacidade.

O mascaramento de e-mail evita que sua caixa de entrada fique lotada de Spam (imagem: Torsten Dettlaff/Pexels)

Quando não devo usar mascaramento de e-mail?

O mascaramento de e-mail é uma ferramenta útil para proteger sua privacidade online, mas nem sempre é a melhor opção. Evite essa prática nas seguintes situações:

Comunicação profissional e oficial: use o seu e-mail principal para enviar currículos, documentos importantes ou se comunicar com empresas. Isso demonstra profissionalismo e facilita o contato;

Plataformas e serviços confiáveis: é recomendado usar o e-mail principal ao se comunicar com bancos, instituições de ensino e outras plataformas confiáveis, garantindo sua segurança e facilitando a gestão da conta;

Cadastros e verificação que exigem dados reais: serviços governamentais ou legais exigem o uso de informações verdadeiras para fins de identificação e segurança.

Qual é a diferença entre mascaramento de e-mail e alias?

Mascaramento de e-mail é a prática de criar endereços de e-mail alternativos. O recurso foca na privacidade e no anonimato, protegendo o e-mail principal de spam, phishing e outras ameaças. Ideal para quem busca discrição ao realizar cadastros em sites sem revelar a identidade e manter as atividades privadas separadas.

Já o alias é uma ferramenta para organizar a gestão de e-mails. Ela funciona como um apelido para seu endereço principal, permitindo criar múltiplos endereços associados a uma única caixa de entrada. Isso permite separar e-mails profissionais de pessoais, por exemplo.

O mascaramento de e-mail ajuda a manter atividades privadas separadas (imagem: Solen Feyissa/Unsplash)

Posso mascarar meu e-mail de forma gratuita?

Sim, há diferentes formas de mascarar seu e-mail de forma gratuita. Por exemplo, é possível criar um alias no Gmail para ter vários endereços associados a uma única conta Google, oferecendo mais controle sobre onde seu e-mail é utilizado.

Outra opção é criar um alias no Outlook e ter diversos endereços de e-mails vinculados à sua conta Microsoft. Entretanto, a configuração de aliases nas duas plataformas pode ser um pouco complexa para usuários comuns.

Por que usar o ID Alternativo da Surfshark para mascarar e-mail?

O ID Alternativo da Surfshark é uma ferramenta para proteger sua privacidade online. Ao gerar endereços de e-mails temporários, ele impede que seu e-mail principal seja inundado por spams, phishing e alvo de outros ataques.

Confira outros diferenciais do ID Alternativo:

Privacidade: mantenha seu e-mail pessoal seguro, usando endereços alternativos para se cadastrar em sites e serviços online;

Segurança: beneficie-se da possibilidade de criar diferentes alias e e-mails temporários para proteger suas comunicações e evite o vazamento de dados;

Facilidade de uso: crie, gerencie e exclua seus endereços alternativos com apenas alguns cliques;

Recursos adicionais: aproveite outros recursos da assinatura Surfshark, como a Surfshark VPN, o Surfshark Alert e o Surfshark Antivírus, para uma proteção completa na internet.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Como usar o ID Alternativo da Surfshark para proteger seu e-mail

1. Acesse a guia “Alternative ID” no site da Surfshark

Use o navegador para acessar mysurfshark.com e, se necessário, faça login na sua conta. Em seguida, clique na guia “Alternative ID”, no canto esquerdo da tela, para abrir a ferramenta.

Acessando a guia Alternative ID no site Surfshark (imagem: Reprodução/Surfshark)

2. Clique em “Criar” ID Alternativo

Clique no botão “Criar” para começar a configurar o seu ID Alternativo da Surfshark.

Iniciando a criação do Alternative ID (imagem: Reprodução/Surfshark)

3. Crie sua Alt persona

Na página “Criar sua Alt persona”, crie um perfil que será usado para mascarar o e-mail. Use a opção “Gerar automaticamente” ou edite manualmente as informações, como nome, sobrenome, faixa etária, gênero e endereço.

Após definir sua Alt persona, clique no botão “Criar Alt persona” para avançar.

Criando a Alt persona (imagem: Reprodução/Surfshark)

4. Crie seu Alt email da Surfshark

Na tela “Criar seu Alt email”, você deve criar seu e-mail alternativo usando a ferramenta da Surfshark. Assim, como a persona, é possível gerar um endereço automaticamente ou editar manualmente os detalhes (nome e domínio).

Quando concluir as edições, clique no botão “Continuar” no final da tela.

Gerando um Alt email (imagem: Reprodução/Surfshark)

5. Vincule o alt email ao seu e-mail real

Digite seu e-mail real para que o Alt email da Surfshark encaminhe as mensagens do endereço mascarado. Ao clicar no botão “Criar Alt email”, uma janela pop-up informará que um código de verificação foi enviado para o seu e-mail real.

Vinculando o Alt email ao e-mail real do usuário (imagem: Reprodução/Surfshark)

6. Valide o e-mail

Digite o código de verificação de 6 dígitos enviados para o seu e-mail no campo indicado. Em seguida, clique em “Verificar” para concluir o processo.

Confirmando o e-mail vinculado ao Alt email (imagem: Reprodução/Surfshark)

7. Gerencie seu alt email da Surfshark

A sua Alt persona e seu Alt email ficarão disponíveis na guia “Alternative ID” no site e no aplicativo Surfshark. Então, basta copiar o e-mail alternativo e os outros detalhes para mascarar suas informações ao realizar cadastros na internet.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Acessando as informações do Altenative ID (imagem: Reprodução/Surfshark)

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?
Fonte: Tecnoblog

Contas da Microsoft permanecerão logadas em navegadores

Contas da Microsoft permanecerão logadas em navegadores

Outlook, OneDrive e mais serviços serão afetados por mudança (ilustração: Vitor Pádua/Tecnoblog)

A Microsoft fará uma mudança importante em fevereiro: quando você entrar em algum serviço da empresa pela web, como o OneDrive ou o Outlook, seu login continuará ativo. Para evitar que sua conta continue logada, será preciso clicar no botão específico para sair. A política da Microsoft, até agora, era perguntar durante o login se o usuário quer se manter logado ou não.

A mudança é importante para quem usa serviços da Microsoft em computadores públicos ou compartilhados. Neste caso, a melhor recomendação é usar o modo anônimo do navegador. Sem ele, é necessário se lembrar de encerrar a sessão. Caso você não faça isso, outras pessoas poderão acessar sua conta.

Microsoft quer alternativas para senhas (ilustração: Vitor Pádua/Tecnoblog)

Se você se esquecer de sair após o uso, a Microsoft dá a opção de deslogar de todos os aparelhos:

Abra o site da Microsoft e entre com seu login e senha.

Clique na sua foto do perfil e, em seguida, no link “Minha conta Microsoft”.

Escolha a opção “Segurança” na barra lateral.

Clique no botão “Gerenciar como entrar”.

Role a tela até o fim para encontrar a opção “Sair de todos os locais”, clique nela e confirme.

Microsoft “declarou guerra” contra senhas

Recentemente, a Microsoft passou a “implorar” para que os usuários adotem as chaves de acesso (também conhecidas como passkeys), que resolvem problemas como roubo de senhas e invasões. Para facilitar a compreensão, ela deixou de usar o termo “passkey”, considerado técnico demais, e passou a falar em “rosto, digital ou PIN”. Deu certo, e 25% dos usuários criaram uma chave de acesso.

Já faz algum tempo que a empresa vem tentando “fugir” das senhas. Desde 2021, ela permite que as contas não tenham senha, com login usando o app Microsoft Authenticator, o Windows Hello do computador, chaves de segurança físicas ou verificação por SMS/email.

Com informações do Verge e da PCWorld
Contas da Microsoft permanecerão logadas em navegadores

Contas da Microsoft permanecerão logadas em navegadores
Fonte: Tecnoblog

VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados

O uso de VPN gratuita pode oferecer certos perigosos para os usuários (imagem: Divulgação/Surfshark)

Uma VPN (Rede Privada Virtual) é como um túnel seguro entre o seu dispositivo e a internet. Esse formato de conexão usa criptografia para proteger seus dados e ocultar seu endereço IP de olhares indiscretos. Com isso, você pode navegar com mais privacidade e acessar conteúdos restritos geograficamente.

Existem serviços de VPNs gratuitos e pagos. Apesar de ser atraente financeiramente, certas opções gratuitas podem trazer riscos, como a coleta de dados pessoais para fins comerciais, monitoramento de atividades online e até mesmo infectar um dispositivo com malware.

A seguir, entenda melhor quais são os perigos de usar uma VPN gratuita no seu celular ou PC.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceÉ seguro usar VPN gratuita?Quais são os riscos de usar uma VPN grátis?1. Coleta de dados pessoais2. Nível de segurança3. Velocidade e estabilidade da conexão4. Anúncios5. MalwareQuais as vantagens de usar uma VPN paga?Surfshark: a escolha ideal para sua segurança online

É seguro usar VPN gratuita?

Usar uma VPN gratuita pode ser uma solução econômica para acessar conteúdos restritos e aumentar a privacidade online. Por exemplo, existem bons serviços gratuitos que permitem acessar conteúdos de streaming exclusivos de outros países sem custos adicionais.

No entanto, é fundamental ter em mente que nem todas as VPNs gratuitas são seguras e confiáveis. Certas plataformas podem oferecer conexões lentas e sem criptografia robusta de dados, além de monitorar suas atividades online e vender os dados para terceiros.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Quais são os riscos de usar uma VPN grátis?

Os serviços de VPN grátis podem ser uma solução econômica para muitos usuários que desejam ter mais privacidade na internet. Entretanto, é importante estar ciente dos diversos perigos ao se conectar a redes privadas gratuitas.

1. Coleta de dados pessoais

Embora as VPNs gratuitas prometam uma navegação segura e com privacidade, alguns serviços geram receitas coletando e vendendo dados pessoais dos usuários. Isso inclui o histórico de navegação, de pesquisa, de comportamento e até informações mais sensíveis.

As empresas por trás de certas VPNs gratuitas precisam financiar a infraestrutura dos seus serviços. Assim, uma das maneiras mais comuns é vender os dados coletados para empresas de publicidade, que criam perfis detalhados de usuários e exibem anúncios personalizados.

2. Nível de segurança

As VPNs gratuitas, em geral, sofrem com a falta de investimento em recursos de segurança. Muitas plataformas usam protocolos de criptografia fracos ou obsoletos, como o PPTP e LT2TP, que não oferecem a proteção necessária para os dados.

Isso significa que os usuários ficam expostos a diferentes tipos de ataques cibernéticos. Por exemplo, hackers podem explorar as vulnerabilidades de protocolos desatualizados e roubar dados sensíveis que deveriam estar protegidos.

VPNs gratuitas podem coletar e vender dados dos usários (imagem: Divulgação/Surfshark)

3. Velocidade e estabilidade da conexão

Os serviços de VPN gratuitos tendem a ter um número de servidores mais limitados. Com isso, a alta demanda de usuários em horários de pico, por exemplo, resulta em lentidão ou conexões instáveis para o uso da internet.

As empresas também costumam limitar a quantidade de uso de dados e largura de banda, visando economizar recursos. Isso atrapalha atividades que exigem muitos dados, como streaming de vídeos em alta definição e download de grandes arquivos.

4. Anúncios

As plataformas de VPNs gratuitas, para manterem seus serviços disponíveis, geralmente monetizam exibindo anúncios. Essas publicidades podem aparecer em diversas formas, como banners, pop-ups e até mesmo redirecionamentos para sites de terceiros.

Contudo, a quantidade excessiva de anúncios pode aumentar o tempo de carregamento das páginas dos sites. Bem como, os pop-ups intrusivos e redirecionamentos inesperados atrapalham a experiência durante a navegação.

5. Malware

Muitas opções de VPNs gratuitas, especialmente as menos conhecidas, podem esconder malwares. Isso significa que, ao se conectar a uma rede privada virtual gratuita, você está expondo seu dispositivo e seus dados a diversos riscos.

Hackers podem rastrear todas as suas atividades online, incluindo os acessos a serviços bancários, em um dispositivo com malware. Essas informações sensíveis, como senhas e dados de cartão de crédito, podem ser facilmente roubadas por cibercriminosos.

VPNs gratuitas pouco conhecidas podem trazer malwares usado por hackers para roubar informações (imagem: Divulgação/Surfshark)

Quais as vantagens de usar uma VPN paga?

Investir em uma VPN paga é como adquirir um pacote de proteção para navegar na internet. Ao escolher um serviço pago, você garante uma experiência mais segura e completa. Veja alguns benefícios de assinar uma VPN:

Mais servidores, mais velocidade: as VPNs pagas oferecem uma rede maior de servidores, garantindo conexões mais rápidas, estáveis e livres de congestionamentos. Isso também permite acessar conteúdos de qualquer lugar do mundo, como se estivesse no local;

Proteção de ponta a ponta: a criptografia de alta qualidade, como o padrão AES-256, cria um túnel seguro para seus dados, impedindo a interceptação por terceiros;

Privacidade garantida: as VPNs pagas não armazenam seus dados de navegação, protegendo sua identidade online;

Recursos avançados: ferramentas como Kill Switch e Bypasser oferecem uma camada extra de segurança, garantindo que seus dados estejam sempre protegidos, mesmo em caso de falhas na conexão.

VPNs pagas oferecem mais segurança e recursos exclusivos (imagem: Divulgação/Surfshark)

Surfshark: a escolha ideal para sua segurança online

A Surfshark VPN é um serviço completo para quem busca mais segurança online no celular ou PC. A assinatura oferece um amplo pacote de recursos para os usuários:

Proteja sua privacidade online: a Surfshark usa criptografia de alto padrão para proteger seus dados e ocultar seu endereço IP, impedindo que terceiros espionem suas atividades na internet. Ideal para quem usa redes Wi-Fi públicas;

Navegação segura e rápida: com mais de 3.200 servidores espalhados pelo mundo, a Surfshark garante uma conexão rápida e estável;

Acesso irrestrito a conteúdos: acesse plataformas de streaming, sites de notícias e outros conteúdos disponíveis fora da sua região;

Compatibilidade com diversos dispositivos: use as redes privadas virtuais em diferentes celulares, tablets e computadores com somente uma assinatura;

Recursos adicionais: além da VPN, a Surfshark oferece ferramentas extras como bloqueador de anúncios, antivírus e alerta de vazamentos de dados, proporcionando uma proteção completa para seus dispositivos e dados.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!
VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados
Fonte: Tecnoblog