Os Estados Unidos não estão apenas reautorizando suas leis de vigilância - estão ampliando-as drasticamente: Uma emenda pouco conhecida à versão reautorizada do Fisa aumentaria os poderes de vigilância do governo de forma drástica e draconiana1.
do The Guardian
- Reautorização do FISA: A Câmara dos Representantes dos EUA reautorizou a controversa lei de vigilância conhecida como Seção 702 do Ato de Vigilância de Inteligência Estrangeira (FISA), sem reformas significativas, permitindo a vigilância sem mandado de comunicações de americanos.
- Ampliação da Vigilância: Uma emenda, conhecida como Emenda Turner-Himes, expande drasticamente o escopo da lei, permitindo que a aplicação da lei federal exija que qualquer prestador de serviço com acesso a equipamentos de comunicação entregue dados.
- Abusos do FBI: Relatórios desclassificados revelaram que o FBI usou a Seção 702 para investigar manifestantes do Black Lives Matter e jornalistas americanos, ameaçando seus direitos da Primeira Emenda.
- Necessidade de Reforma: Muitos reformadores argumentam que a Seção 702 só deve ser reautorizada com reformas reais que restrinjam a espionagem do governo, como a exigência de um mandado antes de acessar comunicações de americanos.
do The Guardian
- Reautorização do FISA: A Câmara dos Representantes dos EUA reautorizou a controversa lei de vigilância conhecida como Seção 702 do Ato de Vigilância de Inteligência Estrangeira (FISA), sem reformas significativas, permitindo a vigilância sem mandado de comunicações de americanos.
- Ampliação da Vigilância: Uma emenda, conhecida como Emenda Turner-Himes, expande drasticamente o escopo da lei, permitindo que a aplicação da lei federal exija que qualquer prestador de serviço com acesso a equipamentos de comunicação entregue dados.
- Abusos do FBI: Relatórios desclassificados revelaram que o FBI usou a Seção 702 para investigar manifestantes do Black Lives Matter e jornalistas americanos, ameaçando seus direitos da Primeira Emenda.
- Necessidade de Reforma: Muitos reformadores argumentam que a Seção 702 só deve ser reautorizada com reformas reais que restrinjam a espionagem do governo, como a exigência de um mandado antes de acessar comunicações de americanos.
"Talvez eu esteja cansada", diz IA do TJ/PI em resposta a advogado
Causídico tentava consultar processo em conversa via WhatsApp com o Tribunal.
do Migalhas
- Advogado e IA: Um advogado do Piauí, com quase 40 anos de experiência, recebeu uma resposta inesperada da inteligência artificial do Tribunal de Justiça do Estado, que disse: "Talvez eu esteja só um pouco cansada."
- Sistema JuLIA: O Tribunal do Piauí lançou o sistema **JuLIA (Justiça AuxiLiada pela Inteligência Artifificial) em outubro passado, visando otimizar rotinas de trabalho e proporcionar maior eficiência e acessibilidade à Justiça.
- **Módulos do JuLIA: O sistema é composto por quatro módulos: processual, análise de dados, acesso à informação e comunicação ativa.
- Funcionalidades: Entre as principais tarefas do JuLIA, destacam-se a intimação automática após julgamento no PJe, informação via WhatsApp sobre processos em iminência de baixa, análise de petições iniciais e consulta pública processual via WhatsApp.
Causídico tentava consultar processo em conversa via WhatsApp com o Tribunal.
do Migalhas
- Advogado e IA: Um advogado do Piauí, com quase 40 anos de experiência, recebeu uma resposta inesperada da inteligência artificial do Tribunal de Justiça do Estado, que disse: "Talvez eu esteja só um pouco cansada."
- Sistema JuLIA: O Tribunal do Piauí lançou o sistema **JuLIA (Justiça AuxiLiada pela Inteligência Artifificial) em outubro passado, visando otimizar rotinas de trabalho e proporcionar maior eficiência e acessibilidade à Justiça.
- **Módulos do JuLIA: O sistema é composto por quatro módulos: processual, análise de dados, acesso à informação e comunicação ativa.
- Funcionalidades: Entre as principais tarefas do JuLIA, destacam-se a intimação automática após julgamento no PJe, informação via WhatsApp sobre processos em iminência de baixa, análise de petições iniciais e consulta pública processual via WhatsApp.
da CNN Brasil
Zambelli foi autora intelectual de ataque hacker ao sistema do CNJ, diz PGR
- Papel Central de Zambelli: Carla Zambelli é acusada pela Procuradoria-Geral da República (PGR) de ter um "papel central" na invasão dos sistemas eletrônicos do Judiciário e de ser a "autora intelectual" do ataque hacker.
- Promessa de Benefícios: Zambelli teria prometido benefícios ao hacker Walter Delgatti em troca de seus serviços.
- Objetivo Político: O ataque tinha como objetivo desmoralizar a Justiça Brasileira para obter vantagens políticas, incluindo a emissão de um falso mandado de prisão contra o ministro Alexandre de Moraes.
- Defesa de Zambelli: A defesa de Zambelli nega as acusações, afirmando que não há provas efetivas de sua colaboração com Delgatti e que irá demonstrar sua inocência.
Zambelli foi autora intelectual de ataque hacker ao sistema do CNJ, diz PGR
- Papel Central de Zambelli: Carla Zambelli é acusada pela Procuradoria-Geral da República (PGR) de ter um "papel central" na invasão dos sistemas eletrônicos do Judiciário e de ser a "autora intelectual" do ataque hacker.
- Promessa de Benefícios: Zambelli teria prometido benefícios ao hacker Walter Delgatti em troca de seus serviços.
- Objetivo Político: O ataque tinha como objetivo desmoralizar a Justiça Brasileira para obter vantagens políticas, incluindo a emissão de um falso mandado de prisão contra o ministro Alexandre de Moraes.
- Defesa de Zambelli: A defesa de Zambelli nega as acusações, afirmando que não há provas efetivas de sua colaboração com Delgatti e que irá demonstrar sua inocência.
Hacker consegue lugares de bastidores de festival
do Het Parool
- Acusação: O Ministério Público da Holanda exigiu uma pena de prisão de 20 meses, dos quais 5 são condicionais, contra um homem de 28 anos de Amsterdã por hackear os servidores dos organizadores de festivais ID&T e The Support Group.
- Acesso a Dados: O hacker obteve acesso a dados pessoais de aproximadamente 100.000 artistas, convidados e funcionários das empresas.
- Detalhes do Hack: Ele invadiu o sistema no verão de 2022, usando a conta de um gerente da ID&T, permitindo-lhe gerenciar a base de dados e conceder-se acesso aos bastidores e estacionamento durante o festival Awakenings.
- Reação da ID&T: Após a descoberta do vazamento de dados, a ID&T tomou medidas imediatas, incluindo notificar a Autoridade de Proteção de Dados e informar os afetados, além de remover a ferramenta comprometida.
do Het Parool
- Acusação: O Ministério Público da Holanda exigiu uma pena de prisão de 20 meses, dos quais 5 são condicionais, contra um homem de 28 anos de Amsterdã por hackear os servidores dos organizadores de festivais ID&T e The Support Group.
- Acesso a Dados: O hacker obteve acesso a dados pessoais de aproximadamente 100.000 artistas, convidados e funcionários das empresas.
- Detalhes do Hack: Ele invadiu o sistema no verão de 2022, usando a conta de um gerente da ID&T, permitindo-lhe gerenciar a base de dados e conceder-se acesso aos bastidores e estacionamento durante o festival Awakenings.
- Reação da ID&T: Após a descoberta do vazamento de dados, a ID&T tomou medidas imediatas, incluindo notificar a Autoridade de Proteção de Dados e informar os afetados, além de remover a ferramenta comprometida.
Apple retira WhatsApp e Threads de loja de apps na China após ordem do governo
do g1:
- Remoção de Aplicativos: A Apple removeu o WhatsApp e o Threads da App Store na China.
- Ordens do Governo: A ação foi tomada após ordens do governo chinês por preocupações com a segurança nacional.
- Posição da Apple: A empresa afirmou que segue as leis dos países onde opera, mesmo quando não concorda.
- Disponibilidade em Regiões Autônomas: Os aplicativos continuam disponíveis em Hong Kong e Macau.
do g1:
- Remoção de Aplicativos: A Apple removeu o WhatsApp e o Threads da App Store na China.
- Ordens do Governo: A ação foi tomada após ordens do governo chinês por preocupações com a segurança nacional.
- Posição da Apple: A empresa afirmou que segue as leis dos países onde opera, mesmo quando não concorda.
- Disponibilidade em Regiões Autônomas: Os aplicativos continuam disponíveis em Hong Kong e Macau.
Ataque ao governo desviou R$ 2 milhões de compra de software para comércio em Campinas
da Folha
- Invasão ao Siafi: Criminosos desviaram cerca de R$ 2 milhões do sistema de pagamentos da administração federal brasileira, o Siafi, para uma empresa comercial em Campinas.
- Detalhes da Operação: A fraude foi realizada através de uma chave aleatória do Pix na véspera de um feriado, e a irregularidade foi percebida apenas após o fim de semana.
- Investigação em Andamento: O Ministério da Gestão e da Inovação em Serviços Públicos não se manifesta sobre o caso, enquanto a Polícia Federal e a Abin investigam o incidente.
- Medidas de Segurança: Após a invasão, o Tesouro Nacional implementou medidas adicionais de segurança e restringiu o horário de funcionamento do Siafi.
da Folha
- Invasão ao Siafi: Criminosos desviaram cerca de R$ 2 milhões do sistema de pagamentos da administração federal brasileira, o Siafi, para uma empresa comercial em Campinas.
- Detalhes da Operação: A fraude foi realizada através de uma chave aleatória do Pix na véspera de um feriado, e a irregularidade foi percebida apenas após o fim de semana.
- Investigação em Andamento: O Ministério da Gestão e da Inovação em Serviços Públicos não se manifesta sobre o caso, enquanto a Polícia Federal e a Abin investigam o incidente.
- Medidas de Segurança: Após a invasão, o Tesouro Nacional implementou medidas adicionais de segurança e restringiu o horário de funcionamento do Siafi.
- Proibição do TikTok: O presidente dos EUA, Joe Biden, sancionou uma lei que pode levar à proibição do TikTok, a menos que a ByteDance venda a operação americana em até nove meses.
- Preocupações de Segurança: O TikTok enfrenta questões sobre a segurança dos dados dos usuários e possíveis ligações com o governo chinês.
- Resposta do TikTok: A empresa contestará a lei, alegando ser "inconstitucional" e afirmando que investiu para manter os dados dos EUA seguros.
- Impacto Potencial: A proibição poderia afetar sete milhões de empresas e silenciar 170 milhões de americanos que usam a plataforma.
- Preocupações de Segurança: O TikTok enfrenta questões sobre a segurança dos dados dos usuários e possíveis ligações com o governo chinês.
- Resposta do TikTok: A empresa contestará a lei, alegando ser "inconstitucional" e afirmando que investiu para manter os dados dos EUA seguros.
- Impacto Potencial: A proibição poderia afetar sete milhões de empresas e silenciar 170 milhões de americanos que usam a plataforma.
Cearense é alvo de investigação por manter site pirata com desenhos japoneses e coreanos
do g1
Claro, aqui está um resumo da página que você está visualizando:
- Operação Animes: A Polícia Civil do Ceará realizou a segunda fase da operação, visando combater crimes contra a propriedade intelectual na internet, especialmente a pirataria de animes e webtoons japoneses e coreanos.
- Apreensões: Foram apreendidos computadores, celulares e outros dispositivos eletrônicos na casa de um suspeito de 26 anos em Crateús, que operava um site pirata com tráfego mensal de 1,2 milhões de visitantes.
- Consequências Legais: No Brasil, a prática desse tipo de crime pode resultar em reclusão de dois a quatro anos e multa, conforme o artigo 184 do Código Penal Brasileiro.
- Cooperação Internacional: A operação contou com a cooperação de associações do Japão e da Coreia do Sul, além do apoio de polícias civis de outros estados brasileiros.
do g1
Claro, aqui está um resumo da página que você está visualizando:
- Operação Animes: A Polícia Civil do Ceará realizou a segunda fase da operação, visando combater crimes contra a propriedade intelectual na internet, especialmente a pirataria de animes e webtoons japoneses e coreanos.
- Apreensões: Foram apreendidos computadores, celulares e outros dispositivos eletrônicos na casa de um suspeito de 26 anos em Crateús, que operava um site pirata com tráfego mensal de 1,2 milhões de visitantes.
- Consequências Legais: No Brasil, a prática desse tipo de crime pode resultar em reclusão de dois a quatro anos e multa, conforme o artigo 184 do Código Penal Brasileiro.
- Cooperação Internacional: A operação contou com a cooperação de associações do Japão e da Coreia do Sul, além do apoio de polícias civis de outros estados brasileiros.
Órgão no TSE sugeriu a Moraes medida contra Telegram e turbinou inquérito do STF
Assessoria monitorou redes, embasou ao menos 34 ordens de corte eleitoral e reforçou atuação de ministro em investigação do 8/1
da Folha
- Criação da Assessoria: A Assessoria Especial de Enfrentamento à Desinformação foi criada em 2022 durante a gestão do ministro Edson Fachin no TSE, mas ganhou mais importância na gestão de Alexandre de Moraes.
- Monitoramento de Redes: A assessoria, composta por sete funcionários, atuou no monitoramento das redes sociais e embasou pedidos para a derrubada de perfis, contribuindo para inquéritos do STF conduzidos por Moraes.
- Ações Contra o Telegram: O órgão sugeriu medidas judiciais contra o Telegram e ajudou a reforçar a atuação de Moraes em investigações relacionadas à desinformação.
- Decisões Judiciais: A assessoria foi citada em ao menos 34 ordens de corte eleitoral e decisões do presidente do TSE, influenciando ações e investigações sobre desinformação e ataques às urnas eletrônicas.
Assessoria monitorou redes, embasou ao menos 34 ordens de corte eleitoral e reforçou atuação de ministro em investigação do 8/1
da Folha
- Criação da Assessoria: A Assessoria Especial de Enfrentamento à Desinformação foi criada em 2022 durante a gestão do ministro Edson Fachin no TSE, mas ganhou mais importância na gestão de Alexandre de Moraes.
- Monitoramento de Redes: A assessoria, composta por sete funcionários, atuou no monitoramento das redes sociais e embasou pedidos para a derrubada de perfis, contribuindo para inquéritos do STF conduzidos por Moraes.
- Ações Contra o Telegram: O órgão sugeriu medidas judiciais contra o Telegram e ajudou a reforçar a atuação de Moraes em investigações relacionadas à desinformação.
- Decisões Judiciais: A assessoria foi citada em ao menos 34 ordens de corte eleitoral e decisões do presidente do TSE, influenciando ações e investigações sobre desinformação e ataques às urnas eletrônicas.
Documentos inéditos mostram tentativas do TSE de violar o Marco Civil para coletar dados em massa de usuários
da Gazeta do Povo
- Tentativa de Violação: Documentos internos do Twitter revelam tentativas do TSE de violar o Marco Civil e direitos constitucionais para investigar usuários.
- Resistência do Twitter: A equipe jurídica do Twitter resistiu às demandas por não atenderem às exigências legais para coleta de dados.
- Pressão Política: Autoridades brasileiras pressionaram empresas de tecnologia para obter dados privados, o que pode caracterizar abuso ou desvio de poder.
- Proteção da Privacidade: O Twitter e outras empresas foram alvo de ordens judiciais e pressões para fornecer dados de usuários, mas muitas vezes resistiram para proteger a privacidade e outros direitos constitucionais.
da Gazeta do Povo
- Tentativa de Violação: Documentos internos do Twitter revelam tentativas do TSE de violar o Marco Civil e direitos constitucionais para investigar usuários.
- Resistência do Twitter: A equipe jurídica do Twitter resistiu às demandas por não atenderem às exigências legais para coleta de dados.
- Pressão Política: Autoridades brasileiras pressionaram empresas de tecnologia para obter dados privados, o que pode caracterizar abuso ou desvio de poder.
- Proteção da Privacidade: O Twitter e outras empresas foram alvo de ordens judiciais e pressões para fornecer dados de usuários, mas muitas vezes resistiram para proteger a privacidade e outros direitos constitucionais.
O fundador da Binance, Changpeng Zhao, foi condenado a passar quatro meses na prisão por falhas que permitiram que cibercriminosos e grupos terroristas negociassem livremente na maior exchange de criptomoedas do mundo.
da Bloomberg Línea
- Detalhes da Sentença: A sentença foi menor do que os três anos solicitados pelos promotores. Zhao já havia pago uma multa de US$ 50 milhões e renunciado ao cargo de CEO da Binance.
- Impacto na Binance: A Binance se declarou culpada de violações de leis anti-lavagem de dinheiro e concordou em pagar uma multa de US$ 4,3 bilhões e nomear um supervisor independente para compliance.
- Contexto do Caso: A investigação revelou que a Binance processou transações que violaram sanções dos EUA, incluindo negociações com residentes do Irã e financiamento de grupos terroristas como a al-Qaeda e o ISIS.
da Bloomberg Línea
- Detalhes da Sentença: A sentença foi menor do que os três anos solicitados pelos promotores. Zhao já havia pago uma multa de US$ 50 milhões e renunciado ao cargo de CEO da Binance.
- Impacto na Binance: A Binance se declarou culpada de violações de leis anti-lavagem de dinheiro e concordou em pagar uma multa de US$ 4,3 bilhões e nomear um supervisor independente para compliance.
- Contexto do Caso: A investigação revelou que a Binance processou transações que violaram sanções dos EUA, incluindo negociações com residentes do Irã e financiamento de grupos terroristas como a al-Qaeda e o ISIS.
Hydra: brasileiros lançam Steam da Pirataria que não pode ser derrubada
do TecMundo
- EcoLauncher e Pirataria: O projeto EcoLauncher [Steam "Verde"], uma plataforma de distribuição de jogos piratas, foi encerrado em sua fase beta devido à atenção inesperada que recebeu.
- Projeto Hydra: Desenvolvedores conhecidos como "Los Broxas" criaram o Hydra, um launcher descentralizado e de código aberto para jogos piratas, inspirado no EcoLauncher.
- Funcionalidades do Hydra: O Hydra oferece uma experiência segura e autossuficiente para baixar jogos, sem anúncios, cadastros ou conexões a servidores externos.
do TecMundo
- EcoLauncher e Pirataria: O projeto EcoLauncher [Steam "Verde"], uma plataforma de distribuição de jogos piratas, foi encerrado em sua fase beta devido à atenção inesperada que recebeu.
- Projeto Hydra: Desenvolvedores conhecidos como "Los Broxas" criaram o Hydra, um launcher descentralizado e de código aberto para jogos piratas, inspirado no EcoLauncher.
- Funcionalidades do Hydra: O Hydra oferece uma experiência segura e autossuficiente para baixar jogos, sem anúncios, cadastros ou conexões a servidores externos.
O código-fonte do MS-DOS 4.0 está disponível no GitHub sob uma licença aberta MIT. Ela permite que o código seja acessado, modificado e distribuído sem restrições.
Musk agora acusa Austrália de censura após embate com Moraes
Empresário criticou ordem judicial para retirar vídeo de ataque em igreja do país
da Folha
- Conflito Musk vs. Austrália: Elon Musk entrou em conflito com autoridades australianas devido a um pedido de remoção global de vídeos violentos no X (antigo Twitter).
- Reação do Primeiro-Ministro: O primeiro-ministro australiano, Anthony Albanese, criticou Musk chamando-o de "bilionário arrogante" e discutiu sobre as "implicações perigosas" da disseminação de mentiras.
- Defesa de Musk: Musk defendeu a liberdade de expressão e questionou o direito das autoridades australianas de censurar conteúdo globalmente, afirmando que o X defende os direitos do povo australiano.
Empresário criticou ordem judicial para retirar vídeo de ataque em igreja do país
da Folha
- Conflito Musk vs. Austrália: Elon Musk entrou em conflito com autoridades australianas devido a um pedido de remoção global de vídeos violentos no X (antigo Twitter).
- Reação do Primeiro-Ministro: O primeiro-ministro australiano, Anthony Albanese, criticou Musk chamando-o de "bilionário arrogante" e discutiu sobre as "implicações perigosas" da disseminação de mentiras.
- Defesa de Musk: Musk defendeu a liberdade de expressão e questionou o direito das autoridades australianas de censurar conteúdo globalmente, afirmando que o X defende os direitos do povo australiano.
Governo estuda subsídio para incluir ‘nem-nem’ no mercado de tecnologia
do Estadão
- Subsídio Governamental: O governo federal do Brasil está considerando pagar subsídios salariais temporários para empresas de tecnologia contratarem jovens que não trabalham nem estudam, conhecidos como "nem-nem".
- Projeto do Ministério: A iniciativa está sendo desenvolvida pelo Ministério da Ciência e Tecnologia, liderado por Luciana Santos, e faz parte do programa Conecta e Capacita.
- Detalhes do Programa: O plano inicial é criar 10 mil vagas com um investimento de R$ 150 milhões do Fundo Nacional de Desenvolvimento Científico e Tecnológico (FNDCT), com potencial expansão para 100 mil vagas.
- Educação e Emprego: Os participantes seriam jovens que concluíram o ensino médio mas não ingressaram na universidade. Eles estudariam áreas como programação e trabalhariam por seis meses em empresas credenciadas, com o governo cobrindo parte do salário.
do Estadão
- Subsídio Governamental: O governo federal do Brasil está considerando pagar subsídios salariais temporários para empresas de tecnologia contratarem jovens que não trabalham nem estudam, conhecidos como "nem-nem".
- Projeto do Ministério: A iniciativa está sendo desenvolvida pelo Ministério da Ciência e Tecnologia, liderado por Luciana Santos, e faz parte do programa Conecta e Capacita.
- Detalhes do Programa: O plano inicial é criar 10 mil vagas com um investimento de R$ 150 milhões do Fundo Nacional de Desenvolvimento Científico e Tecnológico (FNDCT), com potencial expansão para 100 mil vagas.
- Educação e Emprego: Os participantes seriam jovens que concluíram o ensino médio mas não ingressaram na universidade. Eles estudariam áreas como programação e trabalhariam por seis meses em empresas credenciadas, com o governo cobrindo parte do salário.
Drone da FAB cai durante voo de apoio às vítimas de enchentes
Aeronave estava sendo utilizada para fazer sobrevoos e localizar vítimas que ainda não foram resgatadas e se encontram isoladas
A FAB (Força Aérea Brasileira) perdeu o seu primeiro drone em missão real na manhã desta quarta-feira (8), durante a Operação Taquari 2, que faz o resgate às vítimas das enchentes no Rio Grande do Sul.
A aeronave israelense Elbit Hermes 900 (RQ-900) estava sendo utilizada para fazer sobrevoos e localizar vítimas que ainda não foram resgatadas e se encontram isoladas.
O avião pode voar por 36 horas sem precisar reabastecer e atinge altitudes de até 9 mil metros (30.000 pés), e tinha ajudado a resgatar 36 pessoas em apenas 24 horas de voo.
Porém, nesta manhã, a aeronave teve problema técnico e caiu numa região desabitada, sem atingir pessoas ou construções. A localização exata da queda não foi informada pela FAB até o momento.
Em nota, a FAB afirma que "uma Aeronave Remotamente Pilotada (ARP), da FAB, que é empregada nas missões de apoio aos atingidos pelas enchentes no Rio Grande do Sul, apresentou durante sua operação um problema técnico e veio a colidir com o solo, em região desabitada, nesta terça-feira (7)".
A Força Aérea informa ainda que o CENIPA (Centro de Investigação e Prevenção de Acidentes Aeronáuticos) vai investigar os fatores contribuintes da ocorrência aeronáutica.
Aeronave estava sendo utilizada para fazer sobrevoos e localizar vítimas que ainda não foram resgatadas e se encontram isoladas
A FAB (Força Aérea Brasileira) perdeu o seu primeiro drone em missão real na manhã desta quarta-feira (8), durante a Operação Taquari 2, que faz o resgate às vítimas das enchentes no Rio Grande do Sul.
A aeronave israelense Elbit Hermes 900 (RQ-900) estava sendo utilizada para fazer sobrevoos e localizar vítimas que ainda não foram resgatadas e se encontram isoladas.
O avião pode voar por 36 horas sem precisar reabastecer e atinge altitudes de até 9 mil metros (30.000 pés), e tinha ajudado a resgatar 36 pessoas em apenas 24 horas de voo.
Porém, nesta manhã, a aeronave teve problema técnico e caiu numa região desabitada, sem atingir pessoas ou construções. A localização exata da queda não foi informada pela FAB até o momento.
Em nota, a FAB afirma que "uma Aeronave Remotamente Pilotada (ARP), da FAB, que é empregada nas missões de apoio aos atingidos pelas enchentes no Rio Grande do Sul, apresentou durante sua operação um problema técnico e veio a colidir com o solo, em região desabitada, nesta terça-feira (7)".
A Força Aérea informa ainda que o CENIPA (Centro de Investigação e Prevenção de Acidentes Aeronáuticos) vai investigar os fatores contribuintes da ocorrência aeronáutica.
O líder do LockBit foi desmascarado
da NCA (National Crime Agency, agência do Reino Unido responsável por combater crimes graves e organizados)
- Desmascarado e Sancionado: Dmitry Khoroshev, líder do grupo de cibercrime LockBit, foi desmascarado e sancionado pelo Reino Unido, EUA e Austrália.
- Ações Internacionais: As sanções fazem parte de uma investigação extensa da força-tarefa Operation Cronos, que inclui a NCA, FBI e parceiros internacionais.
- Impacto do LockBit: Dados revelam que entre junho de 2022 e fevereiro de 2024, mais de 7.000 ataques foram realizados usando os serviços do LockBit.
- Redução da Ameaça: A capacidade do LockBit foi significativamente reduzida, com uma diminuição de 73% no número médio de ataques mensais no Reino Unido desde fevereiro.
da NCA (National Crime Agency, agência do Reino Unido responsável por combater crimes graves e organizados)
- Desmascarado e Sancionado: Dmitry Khoroshev, líder do grupo de cibercrime LockBit, foi desmascarado e sancionado pelo Reino Unido, EUA e Austrália.
- Ações Internacionais: As sanções fazem parte de uma investigação extensa da força-tarefa Operation Cronos, que inclui a NCA, FBI e parceiros internacionais.
- Impacto do LockBit: Dados revelam que entre junho de 2022 e fevereiro de 2024, mais de 7.000 ataques foram realizados usando os serviços do LockBit.
- Redução da Ameaça: A capacidade do LockBit foi significativamente reduzida, com uma diminuição de 73% no número médio de ataques mensais no Reino Unido desde fevereiro.
Forwarded from CopyrightBR
Proton entrega informações pessoais do suspeito à policia novamente.
O serviço de e-mail criptografado Proton Mail está em maus lençóis novamente em alguns setores, e pela mesma coisa que lhe rendeu críticas antes: entregar dados do usuário às autoridades.
Proton, que oferece vários serviços considerados seguros e protegidos, inclui um produto de e-mail criptografado de ponta a ponta. Ostensivamente projetado para quem se preocupa com a privacidade, o Proton afirma ser incapaz de ler o conteúdo de e-mails e anexos, estar livre de rastreadores e anúncios e ter os “mais altos padrões de privacidade”.
Seja como for, ainda há informações do usuário às quais o Proton tem acesso e pode ser pressionado a divulgar. Em 2021, o fornecedor com sede na Suíça forneceu à polícia suíça o endereço IP e os detalhes do dispositivo de um internauta que os policiais estavam tentando identificar. Esse indivíduo – um ativista climático francês – foi posteriormente preso depois que a Proton compartilhou os mesmos dados com a polícia francesa.
Pouco depois dessa confusão, a Proton removeu a alegação de que não rastreava endereços IP de usuários de seu site. A Proton também já foi acusada de oferecer vigilância em tempo real dos usuários às autoridades.
Neste último caso, a Proton entregou à polícia espanhola informações de endereço de e-mail de recuperação de conta relativas a um suspeito que se acredita apoiar separatistas catalães. A polícia espanhola entregou o endereço de recuperação à Apple, que teria conseguido identificar o indivíduo associado à conta.
A Proton disse ao grupo de defesa Restore Privacy que estava bem ciente do caso, mas suas mãos estavam atadas sob as leis suíças contra o terrorismo.
Fonte: TheRegister
#protonmail #dados #privacidade #governo
O serviço de e-mail criptografado Proton Mail está em maus lençóis novamente em alguns setores, e pela mesma coisa que lhe rendeu críticas antes: entregar dados do usuário às autoridades.
Proton, que oferece vários serviços considerados seguros e protegidos, inclui um produto de e-mail criptografado de ponta a ponta. Ostensivamente projetado para quem se preocupa com a privacidade, o Proton afirma ser incapaz de ler o conteúdo de e-mails e anexos, estar livre de rastreadores e anúncios e ter os “mais altos padrões de privacidade”.
Seja como for, ainda há informações do usuário às quais o Proton tem acesso e pode ser pressionado a divulgar. Em 2021, o fornecedor com sede na Suíça forneceu à polícia suíça o endereço IP e os detalhes do dispositivo de um internauta que os policiais estavam tentando identificar. Esse indivíduo – um ativista climático francês – foi posteriormente preso depois que a Proton compartilhou os mesmos dados com a polícia francesa.
Pouco depois dessa confusão, a Proton removeu a alegação de que não rastreava endereços IP de usuários de seu site. A Proton também já foi acusada de oferecer vigilância em tempo real dos usuários às autoridades.
Neste último caso, a Proton entregou à polícia espanhola informações de endereço de e-mail de recuperação de conta relativas a um suspeito que se acredita apoiar separatistas catalães. A polícia espanhola entregou o endereço de recuperação à Apple, que teria conseguido identificar o indivíduo associado à conta.
A Proton disse ao grupo de defesa Restore Privacy que estava bem ciente do caso, mas suas mãos estavam atadas sob as leis suíças contra o terrorismo.
Fonte: TheRegister
#protonmail #dados #privacidade #governo
Polícia Civil prende suspeito de criar e vender ‘vírus do Pix’
informações por Felipe Payão do Tecmundo
- Prisão de Suspeito: A Polícia Civil de São Paulo prendeu um suspeito de criar o malware GoatRAT, também conhecido como 'vírus do Pix'.
- Operação DEV DOWN: A ação faz parte da segunda fase da operação, com foco em desmantelar uma central criminosa que vendia serviços de fraude bancária.
- Funcionamento do GoatRAT: O malware possui keylogger e script CSV para transferências PIX fraudulentas, podendo realizar transações financeiras não autorizadas automaticamente.
informações por Felipe Payão do Tecmundo
- Prisão de Suspeito: A Polícia Civil de São Paulo prendeu um suspeito de criar o malware GoatRAT, também conhecido como 'vírus do Pix'.
- Operação DEV DOWN: A ação faz parte da segunda fase da operação, com foco em desmantelar uma central criminosa que vendia serviços de fraude bancária.
- Funcionamento do GoatRAT: O malware possui keylogger e script CSV para transferências PIX fraudulentas, podendo realizar transações financeiras não autorizadas automaticamente.
Professores convocam 'greve' contra apps do governo Tarcísio
do UOL
- Descontentamento com Aplicativos: Professores, alunos e familiares estão insatisfeitos com o uso excessivo de aplicativos educacionais na rede estadual de São Paulo, alegando que eles transformam as aulas em cursos a distância e retiram a autonomia dos professores.
- Greve dos Aplicativos: A Apeoesp iniciou um movimento chamado "greve dos aplicativos" para protestar contra o uso impróprio da tecnologia, sugerindo que os professores não utilizem aplicativos e plataformas digitais, exceto para registrar aulas e presenças.
- Controle e Avaliação: A gestão atual estabeleceu o uso das plataformas como critério de avaliação dos diretores, com possíveis represálias como remoção para outras escolas para aqueles com desempenho insatisfatório.
- Críticas ao Conteúdo: Há críticas ao conteúdo dos aplicativos, com relatos de uso de materiais inadequados e desconexos com o currículo, além de preocupações com a falta de uma concepção educacional embasando o uso dos aplicativos.
do UOL
- Descontentamento com Aplicativos: Professores, alunos e familiares estão insatisfeitos com o uso excessivo de aplicativos educacionais na rede estadual de São Paulo, alegando que eles transformam as aulas em cursos a distância e retiram a autonomia dos professores.
- Greve dos Aplicativos: A Apeoesp iniciou um movimento chamado "greve dos aplicativos" para protestar contra o uso impróprio da tecnologia, sugerindo que os professores não utilizem aplicativos e plataformas digitais, exceto para registrar aulas e presenças.
- Controle e Avaliação: A gestão atual estabeleceu o uso das plataformas como critério de avaliação dos diretores, com possíveis represálias como remoção para outras escolas para aqueles com desempenho insatisfatório.
- Críticas ao Conteúdo: Há críticas ao conteúdo dos aplicativos, com relatos de uso de materiais inadequados e desconexos com o currículo, além de preocupações com a falta de uma concepção educacional embasando o uso dos aplicativos.