Segundo executivo do órgão, o objetivo que é o conteúdo seja disponibilizado antes da próxima eleição.
O Tribunal Superior Eleitoral (TSE) anunciou nesta semana que pretende divulgar o código-fonte do sistema das urnas eletrônicas usadas no Brasil. A informação foi revelada pelo chefe da seção de voto informatizado do órgão, Rodrigo
Coimbra, em entrevista para a Folha de S.Paulo.
Segundo ele, ainda não é possível determinar exatamente quando o conteúdo será disponibilizado, mas a ideia é que isso aconteça antes da próxima eleição. “A gente está na fase inicial de analisar a viabilidade. Estamos trabalhando para
permitir isso [a abertura do código na internet]”, afirmou ao jornal. Enquanto isso, o TSE analisa possíveis legais que podem envolver a publicação do código-fonte na Internet, de acordo com a reportagem.
Como aponta a reportagem da Folha, o código divulgado não funcionaria fora da urna eletrônica, sendo que a sua divulgação on-line teria o objetivo de permitir a inspeção do sistema.
A divulgação da iniciativa do TSE acontece pouco após o candidato à presidência Jair Bolsonaro (PSL) questionar a segurança das urnas eletrônicas usadas nas Eleições 2018. Em resposta ao presidenciável, o presidente do Supremo Tribunal
Federal (STF), Dias Tofolli, afirmou que as urnas são totalmente confiáveis.
Além disso, recentemente o TSE publicou recentemente uma nota de esclarecimento para negar rumores que circulavam na web dando conta que os códigos-fonte das urnas teriam sido entregues para empresas estrangeiras.
“A Justiça Eleitoral esclarece que nunca entregou códigos-fonte da urna eletrônica para qualquer empresa privada, seja estrangeira ou nacional. Esse dado pode ser comprovado no Edital nº 106/2017, cujo objeto é a contratação de módulos impressores para a urna eletrônica. Em momento algum do documento, está prevista a entrega dos códigos das urnas, especialmente os módulos criptográficos, que são os responsáveis por garantir a identidade e a segurança do processo eleitoral”, afirma o TSE no comunicado.
Funcionalidade minimiza clipe e permite que usuário continue assistindo conteúdo enquanto realiza outras ações na plataforma do Google.
O YouTube agora possui um recurso de mini-player que permite que os usuários continuem assistindo a um vídeo enquanto navegam pela plataforma do Google no computador.
Já disponível há algum na versão mobile do YouTube em smartphones, a funcionalidade promete facilitar bastante a vida dos usuários do serviço em PCs. Mas é preciso acioná-la manualmente – veja abaixo como fazer isso.
Após abrir um vídeo no site, basta clicar no botão “Ativar miniplayer”, que fica localizado no canto direito da barra de comandos, ao lado dos ícones de “Legendas”, “Modo Teatro” e “Detalhes”.
Feito isso, o vídeo em questão será minimizado para que continue sendo reproduzido enquanto você faz uma busca ou navega por outras áreas do YouTube – o mini-player fica localizado no canto inferior direito da tela.
Como a rede baseada em identidade pode proteger conexões LTE contra ataques
Com mais de 200 mil torres de celular instaladas nos Estados Unidos, a questão levantada pela Verizon em uma campanha publicitária de sucesso de 2011 foi respondida afirmativamente pela esmagadora maioria do país: “Você pode me ouvir agora?”. Mas na esteira de um novo mundo sem fio superconectado, surgiram algumas outras questões:
Quão segura é toda essa cobertura sem fio?
Que tipos de brechas de ataque existem?
Uma descoberta recente de especialistas em segurança da Ruhr-Universität Bochum, na Alemanha, e da Universidade de Nova York Abu Dhabi, nos Emirados Árabes, determinou que as redes sem fio que a população usa sem hesitação são potencialmente vulneráveis a ataques de hackers em todo o mundo.
Talvez o motivo de preocupação mais alarmante descoberto por esses pesquisadores seja um ataque de falsificação de DNS conhecido como o ataque aLTEr. Nesse caso, o hacker finge ser uma daquelas torres de celular para o usuário, ao mesmo tempo em que se posiciona como usuário da rede sem fio. É um hack clássico do tipo man-in-the-middle (MitM). A partir disso, as atividades sem fio de um usuário podem ser interceptadas e direcionadas para sites mal-intencionados.
Ou seja, existe uma falsa sensação de segurança ao usar redes 4G LTE. No entanto, essa ingenuidade é completamente compreensível, porque praticamente qualquer operadora de telefonia móvel - grande ou pequena – fala sobre sua suposta “segurança de alto nível” implementada para proteger suas redes.
Este é o problema: o ataque ALTERO foi executado com sucesso em uma rede sem fio supostamente "segura". A razão é que as operadoras só criptografam os dados do usuário LTE no modo contador. Os dados não são protegidos por integridade, o que permite que o hacker interrompa a criptografia. Pior ainda, essa foi apenas uma das três formas de vulnerabilidade expostas por especialistas em pesquisa.
Talvez alguns usuários pensem: "Bem, quem se importa com o 4G LTE? O 5G está chegando em breve de qualquer maneira”. Em primeiro lugar, as primeiras redes 5G não devem ser amplamente implantadas até por volta de 2021. Segundo, embora seja verdade que o 5G suporta criptografia totalmente autenticada, não é obrigatório, o que significa que a maioria das operadoras não se esforça para adicioná-lo.
Felizmente, uma solução melhor para confiar na segurança sem fio fornecida pelas operadoras já está disponível; um que faz com que o ataque seja totalmente impotente.
Redes ativadas pelo protocolo de identidade de host (HIP)
Após muitos anos de testes e desenvolvimento, o protocolo HIP (Host Identity Protocol) foi oficialmente ratificado pela IETF (Internet Engineering Task Force) em 2015 e atua como segurança rígida contra todos os ataques a redes sem fio, incluindo ALTEr. O HIP permite uma sobreposição privada totalmente criptografada e móvel que torna a rede invisível para todas as fontes externas potencialmente mal-intencionadas.
As redes tradicionais sempre foram sujeitas a uma falha inerente, que é o endereço IP conectável, mas extremamente inseguro. Ao substituir o endereço IP vulnerável por uma entidade criptográfica que não pode ser manipulada por criminosos, o HIP pode efetivamente conectar, segmentar e encobrir redes sem fio e com fio de qualquer tipo. Esta é uma solução de rede baseada em identidade, em vez do modelo aberto, baseado em endereço, que foi construído há muitos anos.
As redes habilitadas para HIP eliminam a fé cega envolvida na confiança das operadoras de telefonia móvel para proteger a comunicação móvel e o uso da Internet. Enquanto os usuários estiverem operando a partir da sobreposição privada baseada em identidade, sua atividade permanecerá invisível para os hackers, independentemente do tipo de que a operadora fornecer.
Como uma identidade criptográfica exclusiva é atribuída a cada dispositivo ou terminal, os usuários também podem migrar da rede corporativa local para o Wi-Fi público, a nuvem ou qualquer outro local, permanecendo totalmente seguros. Isso torna uma solução baseada em HIP infinitamente móvel e também segura.
O motivo da desativação da rede social, o que acontecerá nos próximos dez meses, é um bug em APIs que permitiu vazamentos de dados.
O Google vai desligar, nos próximos dez meses, a versão para usuários domésticos de sua rede social Google+. A decisão foi tomada depois que dados de até 500 mil usuários podem ter sido expostos a desenvolvedores externos por um bug que estava presente há mais de dois anos em seus sistemas. A empresa informou hoje,8, em um blog que descobriu e consertou o vazamento em março deste ano e que não tinha evidência de uso indevido de dados de usuários ou de que qualquer desenvolvedor tenha explorado a vulnerabilidade. A versão corporativa será mantida.
As ações de sua controladora Alphabet Inc, no entanto, caíram 1,5 %, em resposta ao mais recente episódio envolvendo privacidade de dados de usuários de empresas estadunidenses de tecnologia.
Segundo o Wall Street Journal, que citou documentos internos da empresa, o Google optou por não divulgar o problema com suas Interfaces de Programa de Aplicação (APIs), em parte devido ao temor de ter que enfrentar o questionamento de autoridades regulatórias.
De acordo com o Regulamento Geral de Proteção de Dados da União Europeia (GDPR), em vigor desde 25 de maio deste ano, portanto após o vazamento constatado pelo Google, se dados pessoais forem violados, uma empresa precisa informar uma autoridade supervisora dentro de 72 horas, a menos que a violação não resulte em risco aos direitos e liberdade dos usuários.
O Google disse que uma falha de software no site social deu aos desenvolvedores externos acesso potencial a dados privados do perfil do Google+ entre uma grande reformulação em 2015 e março de 2018, quando investigadores internos descobriram e corrigiram o problema.
Os dados afetados foram limitados a campos estáticos e opcionais do perfil do Google+, incluindo nome, endereço de e-mail, ocupação, sexo e idade. (Com noticiário internacional)
O advogado de defesa do garoto alegou que ele hackeou a Apple não por malícia, mas por causa da sua fascinação pela empresa
O adolescente que invadiu os sistemas da Apple e roubou informações confidenciais da empresa no mês passado se safou da prisão na Austrália - ele foi condenado a oito meses de liberdade condicional. O jovem já tinha se declarado culpado por ter acessado 90GB (Gigabyte) de dados da Apple.
Apesar de hoje ele já ser um adulto, quando começou a hackear a empresa, em junho de 2015, o jovem tinha 16 anos. A sentença da liberdade condicional foi dada pelo órgão responsável por casos envolvendo crianças na Austrália - além da condenação, as autoridades tentaram conscientizar o garoto do quão sério e agressivo foi o seu ataque hacker.
A agência de notícias Bloomberg afirmou que o advogado de defesa do adolescente alegou que ele hackeou a Apple não por malícia, mas por causa da sua fascinação pela empresa e pelo seu amor a informações sobre tecnologia.
A história não termina com essa condenação: o promotor do caso afirmou que as autoridades ainda estão investigando o ataque. Mais pessoas podem ser acusadas, como um segundo adolescente que supostamente foi cúmplice no caso.
Logo da Apple projetado eletrônicamente no Nasdaq Market Site depois do fechamento do pregão em Nova York, EUA 02/08/2018 REUTERS/Mike Segar
Foto: Reuters










