Facebook: o seu número de telemóvel pode estar exposto na rede social

A rede social de Mark Zuckerberg continua a dar que falar, nem sempre pelas melhores razões. Agora, foi descoberta uma nova falha de segurança que pode expor o número de telemóvel para todo e qualquer utilizador do Facebook. Sim, o seu número, se nada fizer, pode ser utilizado sem o seu conhecimento.

Em seguida ficará a conhecer esta falha de segurança e, mais importante ainda, como a resolver!

Esta eventual falha de segurança é, curiosamente, uma consequência da autenticação de dois fatores nesta rede social, o 2FA. Por sua vez, esta é uma funcionalidade de segurança que ajuda a proteger a sua conta no Facebook contra acessos indevidos. Um passo além da introdução da palavra passe e email correto.

Utiliza a rede social Facebook?

Primeiramente, se tiver a autenticação de dois fatores ativa e configurada, ocorrerá o seguinte. Ao introduzir o email e palavra-passe correta, ser-lhe-á pedido um código de verificação. Este, por sua vez, será enviado para o seu dispositivo móvel após ter inserido o seu número de telemóvel. Assim sendo, mesmo que descubram o seu email e password, continua a existir uma última linha de defesa.

É uma medida meritória, contudo, a sua implementação deu aso a uma nova falha de segurança. Aqui de acordo com a publicação 9to5mac, por predefinição o seu número de telemóvel ficará algo exposto na rede social. Uma falha descoberta em primeiro lugar por Jeremy Burge, responsável pela Emojipedia.

Jeremy Burge

@jeremyburge

For years Facebook claimed the adding a phone number for 2FA was only for security. Now it can be searched and there’s no way to disable that.

Ver imagem no Twitter
10,1 mil pessoas estão falando sobre isso

Assim, se, por exemplo tiver dado o seu contato a alguém, mas não o perfil de Facebook, através do seu número será possível encontrar a sua conta. Aliás, ainda que seja possível mitigar esta situação, não é possível resolver completamente a situação como em seguida explicaremos.

A autenticação de dois fatores e o seu número de telemóvel

Burge aponta ainda que o Facebook está ciente desta falha de privacidade. A rede social refere que “o seu número de telemóvel será utilizado para ajudar a manter o Facebook mais seguro“. Em seguida, a empresa indica uma ligação (link) com mais esclarecimentos. Esta mesma fonte aponta ainda que esta adenda foi feita em setembro passado, à luz dos recentes escândalos de privacidade.

Assim sendo, para ter um maior controlo sobre quem pode encontrar o seu perfil com recurso ao seu número de telemóvel deverá fazer o seguinte. Em primeiro lugar aceda ao menu da privacidade, dentro do seu perfil de Facebook, tal como é indicado na seguinte imagem.

Em seguida, ao clicar em “Privacidade”, encontrará a secção “Quem pode encontrar-te através do número de telemóvel que registaste?”. Aí, deverá alterar a predefinição – Todos, para algo mais do seu agrado. A nossa recomendação passa pela seleção de “Amigos”, ou “Amigos de amigos”.

Qual a sua velocidade de acesso à Internet? O Chrome pode responder

A Google tem no Chrome uma das suas maiores montras de tecnologia. Tudo o que seja relacionado com a Internet está neste browser e disponível a todos.

Uma das mais recentes novidades que surgiram, de forma muito discreta, foi a possibilidade de ser medida a velocidade de acesso à Internet. Veja como pode ter acesso a essa informação.

Para muitos utilizadores é importante saberem a sua velocidade de acesso à Internet. Por norma esta informação surge com o recurso a apps ou a serviços externos, mas a Google resolveu embeber no Chrome a capacidade de medir e apresentar esta informação.

Está acessível através de uma API que os sites podem consultar, mas qualquer utilizador pode ter acesso a ela, de 2 formas simples e rápidas. Vamos ver como pode saber a sua velocidade de acesso à Internet usando o browser da Google.

A velocidade de acesso à Internet pela consola do Chrome

A primeira forma é das duas a mais localizada no Chrome. Recorrendo à consola do browser tem acesso a ela. Basta por isso abrir a consola do Chrome, recorrendo à tecla F12 no Windows ou ao menu e depois a Mais ferramentas -> Ferramentas de programador.

Chrome velocidade Internet Google API

Ai dentro só precisam de escolher o separador Consola e colocar o comando navigator.connection, seguido de um enter. De imediato é apresentada a informação pretendida.

A velocidade de acesso à Internet por uma API do Chrome

Se preferirem, e porque esta informação está nativamente presente no browser, só precisam de aceder a um site que chame a API do Chrome. A título de exemplo fica o site da Google no GitHub.

Chrome velocidade Internet Google API

Na página Network Information API Sample podem ver e registar o histórico da velocidade de acesso à Internet. Presente está também informação sobre como podem implementar esta API num serviço. Devem ter o Chrome 65 para a poderem usar.

Como podem ver, o Chrome consegue ser uma verdadeira caixa de surpresas e dar ao utilizador ferramentas que normalmente teria de aceder através de serviços externos ou apps. Aqui, para além da informação da velocidade de acesso, têm ainda o tipo de ligação e o RTT.

Redes: Conheça o protocolo SNMP (Simple Network Management Protocol)

Um dos protocolos mais fantásticos no mundo das redes de comunicação é o SNMP (Simple Network Management Protocol). Tal como o nome sugere, este é um protocolo usado para gestão de equipamentos a partir do qual podem saber várias informações sobre um equipamento ou até definir remotamente algumas definições.

Vamos conhecer melhor este protocolo.

Pretende-se com este artigo fazer uma breve introdução do protocolo SNMP.

Atualmente existem três versões do SNMP, sendo que o SNMPv1 oferece um mecanismo de segurança básico, baseado em comunidades. O SNMPv2, mais concretamente a revisão SNMPv2, tem também como mecanismo de segurança comunidades, mas tal foi melhorado, comparativamente ao SNMPv1.

Apesar das melhorias no modelo de segurança, o SNMPv2 não conseguiu estabelecer medidas consensuais e robustas, o que levou a que a arquitetura fosse muita das vezes considerada inadequada para operações de configuração.

Com o SNMPv3, descrito no RFC 3410, foram incluídos mecanismos ao nível da segurança e controlo de acesso.

O SNMP define vários tipos de mensagens ou PDU (Protocol Data Units):

  • GetRequestGetNextRequestGetBulkRequest: permitem obter um registo, o registo seguinte de uma lista, ou um bloco de registos, respetivamente;
  • SetRequest – para modificar um ou mais objetos num dispositivo gerido;
  • InformRequest – mensagem gerada e transmitida por uma entidade gestora, com o objetivo de notificar outra entidade gestora;
  • Trap – mensagem gerada e transmitida pelo agente, para alertar a entidade gestora de um evento;
  • ResponsePDU – enviadas pelos agentes como resposta às mensagens da entidade gestora;

MIB (Management Information Base)

A MIB de um dispositivo de rede consiste num ficheiro ASCII com a descrição dos objetos geridos nesse dispositivo.

Para identificação única, o IETF adotou um sistema de nomeação hierárquico desenvolvido pela ISO que faz parte da hierarquia de nomeação ASN.1 (Abstract Syntax Notation One), tal como apresentado na figura seguinte.

 

A definição de cada objeto é realizada através de um identificador (OID) único sob forma numérica ou literal. Considerando, por exemplo, que pretendemos aceder ao objeto sysUpTime, este pode ser invocado com o nome .iso.org.dod.internet.mgmt.mib-2.system.sysUpTime ou então simplesmente pelo identificador numérico .1.3.6.1.2.1.1.3.

Destaque para a MIB-II, que está definida no RFC1213, e que possui vários objetos bastante usados para gestão de redes:

  • system (1.3.6.1.2.1.1) – inclui vários objetos com informação do dispositivo e de quem o gere (ex. uptime do dispositivo);
  • interface (1.3.6.1.2.1.2) – informação relativa às interfaces do dispositivo (ex. pacotes enviados e recebido);
  • ip (1.3.6.1.2.1.4) – informação sobre o encaminhamento IP;
  • icmp (1.3.6.1.2.1.5) – informação protocolar ICMP;
  • tcp (1.3.6.1.2.1.6) – informação protocolar TCP;
  • udp (1.3.6.1.2.1.5) – informação sobre o protocolo UDP;
  • egp (1.3.6.1.2.1.8) – informação protocolar EGP;
  • snmp (1.3.6.1.2.1.11) – informação sobre desempenho do SNMP no dispositivo gerido;

Por exemplo, dentro de system (.1.3.6.1.2.1.1.3) estão ainda disponíveis os objetos:

  • .1.3.6.1.2.1.1.3.1 – SysDescr
  • .1.3.6.1.2.1.1.3.2 – SysObjectID
  • .1.3.6.1.2.1.1.3.3 – UpTime
  • .1.3.6.1.2.1.1.3.4 – SysContact
  • .1.3.6.1.2.1.1.3.5 – SysName
  • .1.3.6.1.2.1.1.3.6 – SysLocation
  • .1.3.6.1.2.1.1.3.7 – SysServices

Referências

CyberGhost VPN, um dos mais baratos e completos serviços de VPN

O conteúdo a que podemos aceder em muitos serviços não só tem o acesso condicionado dependendo da localização, como também a nossa identidade pode estar exposta sem que tenhamos dado autorização para tal.

Os serviços de VPN estão cada vez mais competitivos e pode não ser fácil escolher o serviço mais adequado. Hoje damos a conhecer o CyberGhost VPN, um dos mais baratos e completos serviços de VPN.

A navegação online evoluiu imenso nos últimos anos. Se por um lado é tudo cada vez mais rápido, seguro e com grande abrangência de conteúdos, por outro lado passa-se precisamente o inverso. Confuso?

 

As vantagens de utilizar um serviço VPN

É isso mesmo, a nossa identidade na navegação online pode estar a ser monitorizada. Além disso, podemos ter o acesso vedado a diverso tipo de conteúdos que estão disponíveis apenas em alguns países. “Mas quanto tempo mais vou ter de esperar para ver aquela série no Netflix?” ou “Como posso garantir que o preço do voo não vai aumentar se não comprar já?”…

Com um serviço VPN, geralmente disponível para uma quantidade alargada de dispositivos, basta certificar-se que a respetiva aplicação está a correr. Assim, precisa apenas de se ligar ao servidor da sua preferência, dependendo do que pretende fazer a cada momento.

Desse modo, além de poder navegar de forma totalmente anónima e cifrada, a sua localização é dissimulada. Ou seja, vai navegar tal como se estivesse fisicamente noutro país, com todas as vantagens que isso poderá trazer.

 

CyberGhost VPN

O serviço CyberGhost VPN oferece uma solução simples, automatizada e personalizável para responder às necessidades dos utilizadores. No mercado desde 2011, tem uma elevada reputação na área, com mais de 30 milhões de utilizadores, com forte apoio à proteção de dados.

O serviço dá-lhe acesso a mais de 3000 servidores por todo o mundo, com largura de banda e tráfego ilimitados. A encriptação é 256-bit AES e é compatível com os protocolos OpenVPN, L2TP-IPsec e PPTP.

Acesso sem restrições aos serviços de streaming

Se adora o Netflix por todos os conteúdos que tem e a regularidade com que vão surgindo novidades em Portugal ou no Brasil… não faz ideia de como iria adorar se estivesse a aceder a partir dos EUA.

E não é apenas para o Netflix, mas também para o Hulu, HBO GO, YouTube, ESPN, BBC, etc. Em suma, com um simples clique poderá escolher um servidor otimizado para o seu serviço de streaming preferido, com acesso integral aos conteúdos.

Bloquear anúncios, sites maliciosos e publicidade direcionada

Quantas vezes não pesquisou sobre determinado produto e passou os dias seguintes a ver só publicidade relacionada? É frustrante, é verdade, mesmo após até já ter adquirido o produto. No entanto, os vendedores de publicidade continuam a considerá-lo a si como relevante para apresentar esse conteúdo.

Não só para acabar com isso mas também para navegar com maior segurança e ter um filtro para os sites maliciosos, o CyberGhost trata disso por si.

Gaming: aceder a títulos exclusivos e a servidores condicionados por região

Também na área Gaming um serviço de VPN é cada vez mais procurado, principalmente para utilização com as plataformas Xbox Live e PSN.

Passa assim a ser possível aceder a alguns exclusivos e a ter acesso a jogos com datas de lançamento antecipadas noutros países. Também no multiplayer passa a ser possível jogar na região que preferir.

Comprar voos e hotéis a preços mais baixos

Também na área das reservas online a navegação anónima é extremamente importante. Os mecanismos atuais, para reserva de voos, hotéis e outros, aumentam automaticamente o preço. Já reparou? Isso acontece após várias visitas ao mesmo produto num curto período de tempo. Nesse sentido, fazendo uma navegação anónima, este problema deixa de existir.

Também algumas reservas ou taxas podem ser mais caras dependendo da origem da compra, onde é considerado o IP para avaliar a origem. Com um serviço VPN, também esta questão é facilmente ultrapassada.

Compatibilidade de plataformas e preço

O CyberGhost VPN é compatível com um alargado número de plataformas, como por exemplo: Windows, MacOS, Linux, iOS, Android (inclui Android TV), Amazon Fire TV, Google Chrome. É também compatível com muitos outros dispositivos com suporte para OpenVPN: diversos routers, Raspberry Pi, Synology NAS, VU+ Solo 2, Chrome OS, entre outros.

O CyberGhost está disponível a partir de $2,75/mês, algo como 2,40€. Em conclusão, é de facto um valor muito em conta se considerar fazer uma utilização contínua deste tipo de serviço. As vantagens estão à vista.

CyberGhost VPN

10 Extensões de VPN para Google Chrome

Segurança na navegação e ausência de restrições geográficas no acesso aos conteúdos da Internet é cada vez mais uma exigência dos utilizadores.

Se o Google Chrome é o seu browser do dia a dia existem extensões indicadas para as suas necessidades.

ZenMate VPN

A ZenMate VPN é uma das opções mais populares no mundo das extensões para Google Chrome. O serviço ZenMate VPN pode ser dividido em três partes – a privacidade na Internet, a segurança Wi-Fi e o acesso à Internet sem restrições.


uVPN

A uVPN caracteriza-se como um serviço completamente gratuito, pronto a ser utilizado assim que estiver instalado. Conta com quase um milhão e meio de utilizadores em todo o mundo e tem uma avaliação de 4,5/5 estrelas.


Touch VPN

A premissa é a mesma: desbloquear qualquer site e preservar a segurança durante a navegação na Web. Segundo se pode ler na descrição da Touch VPN, o serviço é gratuito e não exige informação pessoal para ser utilizador.


Hotspot Shield

O HotSpot Shield é um poderoso cliente gratuito de Redes Privadas Virtuais, criado pela Anchor Free com vista a proteger a navegação na Internet contra terceiros. Permite desse modo uma navegação mais segura na Internet. Tal como o Touch VPN, a versão gratuita permite que o utilizador se ligue a servidores de vários países.


Hola

Hola é talvez uma das extensões para Chrome mais populares, contando com mais de 8 milhões de utilizadores e uma avaliação de 4,9 estrelas em 5. Além do acesso aos conteúdos restritos a países ou serviços, ainda proporciona ligações rápidas.


Windscribe

O serviço da Windscribe é gratuito para 10 GB por mês, o ideal para muitos utilizadores. O plano Pro dará, por sua vez, acesso a navegações ilimitadas.


Betternet

Betternet é uma extensão para Chrome recebeu já a confiança de mais de um milhão de utilizadores para as suas navegações. O serviço é gratuito e dá acesso a qualquer site, nomeadamente aos populares canais Netflix, Pandora, Hulu entre outros.


SurfEasy VPN

Apesar de menos popular, a SurfEasy VPN parece agradar aos utilizadores. Mais de 13 mil pessoas classificaram esta extensão com 4,7 estrelas. O destaque desta VPN prende-se com a segurança na utilização de redes Wi-Fi desconhecidas.


Browsec VPN

Esta VPN é uma das preferidas dos utilizadores que querem contornar determinados bloqueios geográficos, usados por exemplo no acesso a lojas online ou a serviços tipo Netflix, Pandora ou SoundCloud – alguns estão totalmente barrados a certas regiões. Além de estar disponível para Chrome, tem ainda versões para Android, iOS e para os browsers Firefox e Opera.


SetupVPN

Por fim, o destaque vai para a extensão SetupVPN, também ela gratuita e ilimitada. O acesso a qualquer site em qualquer parte do mundo é assegurado.

Netflix: Como obter uma lista de tudo aquilo que já viu?

O Netflix é hoje o maior serviço de streaming de filmes, séries e documentários! As ofertas são cada vez mais e melhores, o que “dificulta” no momento de escolher o que ver.

Para quem é viciado no Netflix hoje deixamos uma pequena dica que permite saber tudo aquilo que já viu neste serviço.

Passa muito tempo colado ao Netflix? Gostava de saber todos os conteúdos que já viu? Tal é possível graças a uma funcionalidade que é disponibilizada pelo próprio serviço. Para tal basta que acedam ao endereço https://www.netflix.com/viewingactivity, procedam à autenticação e de imediato será apresentada a listagem da vossa atividade.

Todos os conteúdos têm link, o que permite facilmente a sua visualização. Além disso é também possível saber a classificação atribuída para cada um dos “items”.

Se pretender ocultar títulos na atividade de visualização clique no ícone  ao lado do episódio ou título que pretende ocultar (se estiver a ocultar um episódio, é apresentada a opção de ocultar toda a série). Se pretender ocultar toda a sua atividade de visualização, selecione a opção Ocultar tudo na parte inferior da página. Será pedido que confirme que pretende ocultar todo o histórico de visualização.

Depois de ocultar um título na atividade de visualização, este deixará de ser apresentado como um título que já foi visto, e só o poderá voltar a adicionar se o reproduzir novamente. Tenha em conta que poderá demorar até 24 horas para que o título que ocultou seja completamente removido de todos os dispositivos. Não é possível ocultar títulos nos perfis Crianças.

Além da visualização da atividade, o utilizador pode ainda descarregar a lista total. O formato definido é csv. Com esta informação é possível saber quais e quantos conteúdos já vimos no serviço e em que datas.

 

Como aceder à Netflix americana em Portugal

Nos dias de hoje é difícil ver algum outro serviço de stream superar a Netflix, não havendo até ao momento quem chegue perto do gigante da transmissão via Internet.

O motivo principal do sucesso prende-se com a extensa biblioteca da Netflix norte-americana, que hospeda um enorme catálogo de programas de TV, filmes e documentários sem comparação. Claro que nem tudo está disponível nos demais países mas… e se pudéssemos aceder à Netflix americana e todo o seu catálogo? Vamos saber como?

Com catálogo que cresce a cada dia – mais de 5.000 filmes e séries – e espalhado por mais de 190 países, uma das principais desvantagens do Netflix mundial reside no facto de todos aqueles conteúdos não estarem disponíveis, como acontece no caso de Portugal.

De facto, Portugal tem acesso a apenas 18,58% dos conteúdos de TV dos EUA da Netflix e 11,69% dos filmes em catálogo, tornando as nossas chances de perder os populares programas da Netflix bem altas.

Agora, quem chegou até este parágrafo e se questiona: mas afinal posso assistir ao Netflix Americano em Portugal? A resposta é: SIM, podemos… mas não pelos meios habituais. Neste caso, vai ser preciso configurar uma VPN para aceder ao Netflix dos EUA.

Mas o que torna tão atraente a Netflix americana?

Com referimos antes, a Netflix é um serviço de streaming baseado nos EUA que agora opera em mais de 190 países. Portanto, não existem limites no país de origem no que diz respeito a conteúdos. Depois, em segundo lugar, a maioria das produtoras e distribuidoras também operam nos EUA, razão pela qual os utilizadores norte-americanos podem aceder ao inventário completo de conteúdos.

Outros países têm acesso a um conteúdo limitado devido a problemas como:

  • contratos de licença e problemas de direitos de autor. Por exemplo, o Reino Unido tem acesso a apenas 34% da galeria de conteúdo real. Da mesma forma, o Canadá tem acesso a apenas 55% das séries.

A falta de acesso ao catálogo de conteúdo da Netflix significa que somente podemos assistir ao nosso filme ou programa de TV favorito na nossa região se o canal tiver uma licença de distribuição no nosso pais de origem. Por exemplo, é possível ver o “The Office” no Netflix nos EUA. Infelizmente, não podemos assistir ao mesmo programa em Portugal porque ele não tem a licença de transmissão para o mercado nacional.

A pior parte é que, mesmo que tenhamos uma conta na Netflix americana, não será possível aceder ao catálogo dos EUA quando sairmos do país. No entanto, e felizmente, existe forma de dar a volta graças a redes privadas virtuais que nos permitem acesso contínuo ao Netflix nos EUA de qualquer lugar do mundo.

Porque necessitamos de uma VPN para aceder à Netflix nos EUA?

O objetivo principal de uma rede privada virtual (VPN) é criptografar e proteger a conexão ou a rede como já explicamos noutras ocasiões. O aplicativo cria um túnel seguro que criptografa todo o tráfego de entrada e saída da rede. Consequentemente, seremos capazes de explorar toda a web com segurança a partir de qualquer lugar.

Além da segurança, as VPNs também permitem que os utilizadores acedam e usem endereços IP anónimos. Embora um dos principais objetivos dos IPs anónimos seja permitir que os utilizadores não deixem rastos das suas atividades na Internet, esses IPs também podem ser usados ​​para aceder a serviços da Web, aplicativos ou canais de streaming do país da nossa escolha. Por exemplo, com um endereço IP em português, os utilizadores podem aceder ao conteúdo em português de qualquer lugar do mundo.

Da mesma forma, podemos usar o endereço IP dos EUA, através de uma VPN, para aceder e assistir a programas de TV e filmes na Netflix americana em Portugal ou em qualquer lugar.

Como assistir à Netflix USA com a PureVPN

É imperativo entender que nem todo o tipo de VPN suporta o Netflix USA. Afinal, o gigante do streaming está sempre em guerra com os serviços VPN. A verdade é que a Netflix não hesitará em atirar para a lista negra os IPs associados aos serviços VPN.

É aqui que entra a PureVPN e a possibilidade de podermos obter acesso direto ao Netflix nos EUA a partir de qualquer lugar.

Vejamos qual o procedimento:

  1.  Primeiro, há que aderir a um dos planos da PureVPN de forma usufruir de todos os IPs externos que temos direito;
  2. Ir à página de download e descarregar e instalar o aplicativo para o dispositivo preferido;
  3. Correr o aplicativo e escolher o modo Streaming;
  4. Conectar-se a um dos IP’s EUA para obter uma conexão como se estivesse nos EUA;
  5. Desfrute de streaming ilimitado no Netflix US dea partir de qualquer país

Os utilizadores devem ter em conta que também é possível configurar as extensões do navegador do PureVPN para acesso rápido à Netflix USA.

Porquê optar pela PureVPN?

Além do facto de que a PureVPN possui centenas de milhares de endereços IP na lista de permissões, esta é uma VPN que possui servidores dedicados não só para streaming, mas também serviços de VoIP, jogos online e muito mais.

PureVPN detém a classificação mais alta no site de opiniões, o Trust Pilot. A grande maioria dos utilizadores declara esta VPN bastante rápida no streaming e no desempenho como VPN.

Uma das grandes vantagens desta VPN reside no facto de não haver restrições ao uso da largura de banda, o que significa que os utilizadores podem assistir à Netflix USA durante todo o dia.

 

Blockchain

O ano de 2017 foi o grande ano das criptomoedas. A Bitcoin cresceu imenso e, cada vez mais, surgem outras moedas que também querem ganhar espaço. No entanto, para muita gente, o Mundo das criptomoedas é algo extremamente complexo e difícil de compreender.

Mas de onde é que vêm estas moedas? Como é funcionam as transferências? Estas são das perguntas mais frequentes, mas antes de procurar resposta para elas, deve entender a tecnologia Blockchain e o seu funcionamento. As criptomoedas podem ser confusas, sem dúvida, mas se entender os conceitos por detrás do Blockchain está no caminho certo.

De onde é que vem o Blockchain?

Apesar da tecnologia Blockchain se ter tornado famosa apenas há alguns anos, a sua origem começa nos anos 70Um artigo científico publicado em 1976 apresentou pela primeira vez a ideia de registo distribuído e que, basicamente, é a ideia por detrás do Blockchain.

No entanto, foram necessárias mais algumas décadas, o poder de processamento dos computadores atuais e uma moeda virtual chamada Bitcoin para que o Blockchain se tornasse a tecnologia importante que é hoje.

A Bitcoin, criação de Satoshi Nakamoto, apareceu pela primeira vez em 2009 e com ela chegou também o Blockchain. Com o aparecimento desta criptomoeda e graças ao Blockchain, passou a ser possível fazer transferências sem interferências e de forma extremamente segura.

O que é o Blockchain?

Blockchain é um registo digital que é incorruptível e que pode ser programado para registar transações financeiras ou algo que tenha valor virtual.

Imagine uma folha de cálculo do Excel que é duplicada milhares de vezes através de uma rede de computadores que está espalhada por todo o Mundo. Agora imagine que essa rede foi desenvolvida para ser atualizada regularmente e registar qualquer alteração que ocorra.

Pronto, aqui tem! Este é o conceito de Blockchain.

A informação guardada num Blockchain existe como uma grande base de dados partilhada e que está sempre a atualizar e a ser alterada, pois a informação que contem também é modificada. Obviamente, esta forma de uso tem as suas vantagens.

A base de dados blockchain não se encontra guardada em nenhuma localização específica, o que significa que os registos que mantém são verdadeiramente públicos e fáceis de verificar. Para além disso, não existe nenhuma versão centralizada da informação que guarda, o que significa que não pode ser alterada por qualquer hacker que tente atacar o sistema. Finalmente, pode ser acedida por qualquer pessoa com acesso à Internet.


A Bitcoin e o Blockchain

A Bitcoin é uma moeda virtual, também conhecida como criptomoeda, que é descentralizada, ou seja, não existe nenhuma autoridade reguladora, e permite aos utilizadores realizar transferências sem a intervenção de terceiros.

Deste modo, todas as transações de Bitcoin são guardadas e mantidas numa base de dados pública que preserva a sua autenticidade e ajuda a prevenir fraudes. A tecnologia que permite a realização destas transações e que elimina a necessidade de um intermediário chama-se Blockchain.

Agora, evocando os conhecimentos que obteve dos parágrafos anteriores, é fácil de perceber que um dos principais benefícios de usar a tecnologia Blockchain no contexto da Bitcoin reside na transparência que providencia, dado que todas as transações ficam guardadas para sempre.

Sempre que ocorre uma transação, os seus detalhes são adicionados a um bloco que contém transações do mesmo tipo e que foram submetidas recentemente. A validade dessas transações é depois verificada e confirmada pelos mineiros.

Quando essa verificação é concluída e tudo está correto, o bloco que contem as transações é anexado ao mais recente bloco que se encontra na cadeia de blocos, criando assim um registo que pode ser visto por qualquer pessoa, ou seja, o Blockchain.

Assim, este processo continua perpetuamente e cria-se um registo de confiança e que guarda todas as transações que são efetuadas.


A encriptação por detrás da Bitcoin

A Bitcoin é uma moeda digital que utiliza criptografia de chave pública, ou seja, existe uma chave privada e uma chave pública ligadas matematicamente que permitem controlar e gastar as Bitcoins que estão associadas a uma determinada carteira.

Se um utilizador não tiver na sua posse as chaves privadas então não possui Bitcoins. Isto porque é esta chave única que permite gastar/enviar Bitcoins. Cada carteira de Bitcoins contém uma ou mais chaves privadas. Estas chaves privadas estão ligadas aos endereços de Bitcoin que, por sua vez, estão associados a uma determinada carteira.

As chaves privadas são também utilizadas para tornar as transações irreversíveis. Esta irreversibilidade é garantida pelas “assinaturas” matemáticas que estão associadas a cada transação. E é aqui que entra o conceito de chave pública.

Sempre que uma transação é efetuada, uma chave pública é derivada a partir da chave privada para assinar a transação. Isto acontece para não ser necessário revelar a chave privada. Assim, para cada transação estas assinaturas são únicas, mesmo que sejam geradas a partir da mesma chave privada.

E aqui está um pormenor interessante: devido às funções matemáticas utilizadas é impossível derivar as chaves privadas a partir das chaves públicas geradas.

Uma vez que a transação é verificada, as Bitcoins são enviadas para o endereço público do recetor das Bitcoins, que é o código que está associado a cada carteira que existe e a transação é adicionada ao Blockchain.


O Blockchain não serve apenas para criptomoedas…

Para já, é necessário que autoridades centrais confiem umas nas outras e sigam os termos especificados nos contratos, mas com o Blockchain é possível garantir de forma automática que a transparência entre parceiros se mantém e que a confiança não é quebrada.

Essa é a grande inovação do Blockchain.

Assim, o Blockchain pode, no futuro, vir a ser utilizado para manter e guardar uma enorme variedade de informação. Por exemplo, organizações que estão a tentar implementar projetos de votação eletrónica usam o Blockchain para tornar o processo mais seguro e garantir que a informação não é alterada.

Sem dúvida, um dia, o Blockchain poderá vir a ter um impacto tão grande no Mundo como a Internet.Mudar o estado das coisas e ajudar criar um sistema financeiro melhor seria algo incrível.

A Anatomia da NSA

Com o FuzzBunch, a NSA compilou um conjunto de vulnerabilidades que permitem a intrusão, e a espionagem de computares na Internet. Duas das vulnerabilidades existentes no kit usado pelos espiões americanos foram exploradas para lançar o WannaCry. Passadas 300 mil infeções fomos ver como ver funciona a ferramenta que começou a ser disponibilizada na Internet por um misterioso grupo de hackers, depois de uma não menos misteriosa fuga de informação

Nada disto deveria ter acontecido. Paulo Rosado, consultor em cibersegurança, sabe-o e quem o está a entrevistar também. E não são os únicos. Todos os internautas de alguma forma têm a ideia de que não é suposto haver um programa que permite aceder aos dados pessoais existentes em todos os outros computadores do mundo. Sabem as 300 mil potenciais vítimas que foram afetadas pelo ransomware Wannacry ao longo da semana; sabem todos os que ainda não foram vítimas; e provavelmente também sabem os operacionais da própria Agência de Segurança Nacional dos EUA (NSA) que criaram um arsenal informático e algorítmico que lhes permite estar virtualmente em qualquer ponto do Globo. Foi assim que surgiu o kit FuzzBunch. Parece nome de app de telemóvel mas é uma coleção de vulnerabilidades e ferramentas que permite assumir o controlo de máquinas que funcionam com os sistemas operativos Windows, que são usados pela esmagadora maioria dos computadores do Planeta. No verão, a Fuzzbunch foi libertado por um misterioso grupo de hackers de nome Shadow Brokers. Hoje, qualquer pessoa pode descarregá-lo a partir de repositórios de programas que perambulam na Internet. Paulo Rosado descarregou o ficheiro. E dispôs-se a mostrá-lo – com uma condição: nenhuma das missões pode afetar outros computadores que não o dele. Tudo o resto é interdito. E desaconselhado.

Como é que se faz um ataque que envolve três computadores quando só se pode usar um? Resposta: Com uma técnica que dá pelo pouco charmoso nome de virtualização, mas que tem a virtude de criar três computadores que só existem como entidades digitais, e podem ter configurações, funcionalidades, e até sistemas operativos diferentes – mas usam apenas um único equipamento. No limite, a mesma técnica pode ser usada para determinar que o computador do Joaquim usa apenas um terço da capacidade de processamento, memória e arquivo de dados ou bateria, que serão atribuídos em capacidades iguais ao Francisco e à Luísa enquanto vão alternando o uso do mesmo computador.

Agora imagine-se o seguinte: o Francisco tem um Fuzzbunch e pretende atacar o Joaquim em conluio com a Luísa, que encomendou o ataque. É essa operação que Paulo Rosado começa a demonstrar quando inicia o uso do kit de ciberarmas da NSA. «A primeira vez que fiz download do FuzzBunch o antivírus do meu computador classificou-o como código malicioso. Tive de preparar um computador virtual de forma a que se conseguisse instalar o kit de ferramentas», explica Paulo Rosado.

Ferramentas Depois de instalar backdoors, o computador do atacante fica à espera de receber os primeiros contactos dos computadores da vítimas

Todo o charme de FuzzBunch se esgota no próprio nome. A caixa de ferramentas da NSA não é mais que um ecrã preto com múltiplos carateres brancos. Todas as ações exigem a inserção de dados relativos endereço IP, “portos” de comunicações ou payloads (as “cargas” transportadas aquando da intrusão, que executam ações determinadas pelos hackers). Todas as peripécias imortalizadas por James Bond não têm lugar aqui; teclar será, provavelmente, a única ação levada a cabo durante as diferentes missões de um ciberoperacional da NSA.

Notoriamente, o Fuzzbunch é um ambiente mais propício para quem sabe programar, mas Paulo Rosado recorda que na Internet já se encontram múltiplos tutoriais capazes ensinar até quem não é programador a usar este conjunto de ferramentas. Esse é o lado perverso e assustador da inexplicada fuga de informação que permitiu aos Shadow Brokers distribuírem, no verão de 2016, o FuzzBunch – e que viria a ser secundada por uma outra conhecida por Vault 7, com a distribuição de ciberarmas da CIA pelo grupo hacktivista Wikileaks, em março.

Também foi em março que a Microsoft lançou um update que tinha por objetivo sanar vulnerabilidades conhecidas por EternalBlue e DeepPulsar. Com essa atualização dos sistemas operativos Windows são eliminados pontos de intrusão em versões antigas de um protocolo conhecido por SMB, que tem por objetivo a troca de mensagens – e como tal também pode ser usado para enviar ordens, fazer intrusões, apagar dados, desencadear aplicações, bloquear computadores com ransomware para poder exigir resgates, aceder à rede interna de uma organização e mais um sem número de patifarias que um hacker consiga imaginar.

A lista é exaustiva e pouco honrosa para quem a quiser divulgá-la ao detalhe – mas a verdade é incontornável: Por muito imbricadas que sejam as patifarias de um hacker, é bem provável que se encontrem no cardápio do Fuzzbunch. E todas elas revelam uma certa veia destes geeks espiões para a criação de marcas que ficam no ouvido. Mas centremo-nos apenas em duas dessas ferramentas/vulnerabilidades – precisamente aquelas que se tornaram o pior tormento das equipas de informática de milhões de empresas que se esqueceram ou adiaram a atualização dos sistemas operativos e que, in extremis , optaram pelo corte de acessos à Internet, e-mails, para evitar o sequestro das máquinas.

O Azul Eterno

Já não restam muitas dúvidas: houve contágio por e-mails, mas foi a exploração da vulnerabilidade conhecida por EternalBlue o principal método de propagação do WannaCry. O EternalBlue uma ferramenta que tira partido de um protocolo de comunicação já datado e que permite que um computador envie automaticamente um pacote de dados a outro sem que nenhum dos legítimos donos perceba. Com este envio de dados, um computador infeta o outro – e a uma velocidade mais rápida que o e-mail. Mas isso não chega para, no nosso cenário hipotético, a Luísa assumir o controlo do computador do Joaquim. É apenas o primeiro passo – que tem de ser executado por Francisco, se quiser cumprir a missão solicitada por Luísa (lembrete: o exercício aqui descrito tem por ponto de partida um ataque solicitado pela Luísa ao Francisco contra o Joaquim).

Com o DoublePulsar, a máquina infetada contacta com a máquina do hacker. Mas antes deixa um backdoor que permite o regresso dos hackers ao computador da vítima.

Ao estabelecer a comunicação com a máquina de Joaquim, Francisco não só encontra um potencial ponto de intrusão como passa a recorrer a uma segunda vulnerabilidade, que dá pelo nome de DoublePulsar. Através dessa vulnerabilidade, é executado o payload (a tal “carga”) da mensagem anterior, que por sua vez desencadeia uma ligação a um terceiro computador com as coordenadas pretendidas. Além disso, é criado um backdoor que permite ao hacker voltar mais tarde ao computador infetado. E é assim que o computador do Joaquim estabelece comunicação com o computador da Luísa, que é a mandante do ataque.

De seguida, a Luísa poderá usar ferramentas de ataque variadas para instalar pedaços de código que ora ficam em modo de escuta, ora fornecem dados em jeito de relatório sobre a máquina infetada ou permitem avançar com diferentes métodos de ataque. É nesse momento, que Luísa assume o denominado comando e controlo da máquina de Joaquim. No caso do WannaCry, é o momento em que é desencadeada a tecnologia de cifra que permite bloquear um computador e exigir um resgate em contagem decrescente no que toca ao tempo e em contagem crescente em relação valor a desembolsar.

No ecrã do computador de Luísa, o sucesso da missão é sinalizado com aquele que será o único recurso gráfico de toda esta ferramenta: múltiplos travessões alinhados, com a palavra «win» ao centro. A estética desta mensagem de sucesso tem similaridades inegáveis com uma certa moda das décadas de 1980 e 1990, que deu a conhecer laboriosos desenhos produzidos apenas e só com carateres de processadores de texto.

Todo o processo de ataque não terá demorado mais de 30 minutos, entremeados de entrevista, um ou outro apontamento sobre as ferramentas existentes, e um ou outro contratempo típico de quem, apesar de programador, não tem rotinas a usar a aplicação.

«O kit também contém ferramentas que apagam todos os vestígios a fim de evitar a deteção durante análises forenses que venham a ser feitas aos computadores infetados», acrescenta Paulo Rosado.

Atacar uma máquina pode não ser especialmente moroso, mas o cenário tende a ganhar complexidade quando se trata de atacar milhões de máquinas com um conjunto de ferramentas que, no limite, podem executar diferentes funcionalidades numa gigantesca orquestra do cibercrime, que pode atuar em diferentes cenários e missões.

Através da falha conhecida como EternalBlue, as caixa de ferramentas da NSA estabelece contacto com um computador de uma vítima. O sucesso da intrusão é sinalizado com um recurso gráfico e a palavra «win»

Mesmo que muitas das funcionalidades de gestão das máquinas infetadas possam ser automatizadas, é fácil concluir que o ciberbraço da NSA será sempre um consumidor intensivo de recursos humanos que têm de combinar paciência para tarefas rotineiras e uma tendência para ver as coisas ao contrário do estabelecido, com conhecimentos de programação, algoritmos, lógica matemática ou redes de telecomunicações. O que pode exigir uma equipa de especialistas – ou a divisão de tarefas, como sucede na indústria que o cibercrime montou ao longo dos anos.

«O kit também contém ferramentas que apagam todos os vestígios a fim de evitar a deteção durante análises forenses que venham a ser feitas aos computadores infetados»

Em qualquer dos casos, um dia de trabalho com o FuzzBunch não deverá ser assim tão diferente das rotinas típicas de quem passa oito horas a programar, a escrever notícias ou a trabalhar dados num software de gestão: Um humano frente ao computador que terá dias em que desespera por chegar à hora de saída como em qualquer outra profissão. Só a execução das missões em si permite imaginar algum momento mais emotivo ou comparável aos guiões de Hollywood.

Será que todos eles seguem a rotina sem nunca se questionarem? Edward Snowden, ex- operacional da NSA atualmente exilado na Rússia, mostrou com a primeira mega-revelação de métodos e ferramentas dos serviços secretos dos EUA, que até no arrependimento um ciberoperacional não será muito diferente de um empregado de escritório. É essa a maior das ambiguidades éticas das fugas de informação e das ferramentas dos serviços secretos: a mesma FuzzBunch que hoje está disponível na Internet para miúdos e graúdos, abrindo caminho para múltiplos sucessores mais sofisticados do WannaCry pode ser aproveitada para alertar autoridades e internautas em geral. «Este ataque revelou que algumas organizações ainda não estão suficientemente maduras para proteger os seus dados e os dados pessoais dos seus utilizadores e clientes, sendo que em maio começa a ser aplicado o novo Regulamento Geral de Proteção de Dados da UE».», refere Paulo Rosado, lembrando outra agravante decorrente do contágio levado a cabo pelo WannaCry: «Este ataque revelou que as organizações ainda não estão a proteger os dados pessoais como se desejaria, sendo que em maio começa a ser aplicado o novo Regulamento Geral de Proteção de Dados da UE».

A caça ao hacker pode estar apenas no começo.

Fonte: Exame Informática Semanal, 20 de Maio de 2017

11 Interesting Web Browsers (That Aren’t Chrome)

Ask web developers what browser they use, and they’ll no doubt tell you Google Chrome is the browser they turn to day-in-day-out. Sorry, Safari. 💁

Whether it’s to peruse GitHub, send the odd tweetstorm or catch-up on the latest Netflix hit — Chrome’s the one.

Of course, developers also use Google’s browser for its great dev-focused features (including these twelve handy features that you may not be familiar with).

But when was the last time you actually considered any alternative?

It’s close to three decades since the first browser arrived; chances are it’s been several years since you even looked beyond Chrome.

There’s never been more choice and variety in what you use to build sites and surf the web (the 90s are back, right?).

So, here’s a run-down of 11 browsers that may be worth a look, for a variety of reasons.

Brave: Stopping the trackers

Brave is an open-source browser, co-founded by Brendan Eich of Mozilla and JavaScript fame. It’s hoping it can ‘save the web’.

Available for a variety of desktop and mobile operating systems, Brave touts itself as a ‘faster and safer’ web browser. It achieves this, somewhat controversially, by automatically blocking ads and trackers.

“Brave is the only approach to the Web that puts users first in ownership and control of their browsing data by blocking trackers by default, with no exceptions.” — Brendan Eich

Brave’s goal is to provide an alternative to the current system publishers employ of providing free content to users supported by advertising revenue.

Developers are encouraged to contribute to the project on GitHub, and publishers are invited to become a partner in order to work towards an alternative way to earn from their content.

Download Brave

Ghost: Multi-session browsing

Dubbed the “every-day browser for tech pros” — Ghost is a Chromium-based app that’s currently in beta.

The key differentiator with Ghost is its use of ‘cookie-jars’, allowing for multi-session browsing. Ghost enables the user to set-up various tab groups, separated by color, each of which will have its own set of cookies.

This is particularly useful for those who manage several accounts on social media — for example, with Ghost you can be logged in to a handful of different Twitter accounts all within the same browser window.

Ghost works on both Windows and Mac, with a Linux version planned —and if you plan to give it a go its worth noting that all your Chrome apps and extensions will carry over. So that’s nice. 🙂

Sign up to the Ghost Browser beta.

Ulli: AI powered browsing

Ulli is a mobile only browser with built-in AI smarts.

For example, you can go from viewing a movie trailer, to booking tickets, and getting directions to the theatre without typing a thing thanks to predictive link suggestions.

Download Ulli for iOS

Lynx: Text-only browsing

Ok, so this is an oldie — but worth knowing about all the same. Lynx is a text-based browser that you navigate with your keyboard cursor keys. No images, no video, no JavaScript, no cookies, no nothing; with Lynx you get the raw text, and that’s about it.

This enduring browser has gained favour with visually impaired users due to its compatibility with text-to-speech functions, proving purposeful with screen reading software in general.

For web developers Lynx offers a relatively simple way of seeing how web crawlers and search-engines interpret pages. This turns out to be particularly handy for making tweaks relating to search-engine optimisation.

The Lynx browser has been around since 1992, making it the oldest browser still in active development. Grab the latest version, and be prepared for the web browsing equivalent of a time machine.

Lynx Version 2.8.8

Fluid: A floating window for multi-tasking

Fluid does one thing and one thing well: stays on top.

This Mac-only browser is designed for multi-tasking: staying on top of every window on your desktop, allowing you to watch a show or layer windows whilst getting on with another task. You can tweak the transparency to your liking.

Fluid’s single-purpose approach means that it isn’t suited as a replacement for your main browser app. Instead, this paid browser acts as a companion browser, ideal for those times you want to just want to watch a YouTube tutorial whilst working away in your code editor.

Fluid Browser — $2.99

Lion: The accountability browser

Accountability. If you need your web browsing habits to be kept in check, that’s what Lion offers. You can set up a list of people, who will be informed as to what explicit sites you visit.

Patrick Adams, one of the individuals behind the app, claims Lion offers a good way to take control of your browsing habits.

“An accountability browser gives you the option to visit any site while teaching you the habit of avoiding explicit ones.”

Now, Lion is currently only available on iOS and clearly serves a very specific purpose, so don’t expect this one to be replacing your daily browser anytime soon.

Download Lion for iOS.

Min: A stripped back, battery saver

Back to basics. Min is a stripped back, basic open-source browser, with clean looks and a few handy built-in smarts. Juiced up search functions, tab management and built-in ad blocking are just a few of them.

Built using JavaScript framework Electron, Min claims to be fast and efficient in part thanks to its rudimentary approach.

Give Min a try

Maelstrom: The torrent-friendly browser

The folks behind BitTorrent asked the question:

“What if more of the web worked the way BitTorrent does?”

The result is Project Maelstrom, a unique Chromium-based browser that retrieves web content from peer-to-peer torrents instead of via traditional servers.

Although Maelstrom can access sites over standard HTTP(S) protocols, what’s unique is its ability to grab sites packaged up as torrents and display them. The bonus here is if a site went down, it may not matter as the BitTorrent version may never go down as long as you could grab the files from another user.

Download Maelstrom

Lunascape: Switch rendering on the fly

Lunascape has been around in various forms for some time, making its debut back in 2001. Just like the Avant web browser, Lunascape (for the PC) offers the unusual ability to switch between rendering engines.

Users can choose to use Gecko (used by Firefox), Trident (used by old versions of Internet Explorer) and WebKit (used by Safari).

Switching between different rendering engines on the fly like this is a helpful way to quickly see how your site will look in different browsers.

Lunascape Orion is the desktop version you’ll need to change rendering engines — the mobile versions don’t offer the same ability.

Available for Windows, iOS and Android with a Mac version in the pipeline.

Blisk Browser: Web developer focused

A free Chromium-based browser created specifically with web development in mind.

Blisk comes preinstalled with a variety of phone and tablet screen resolutions, pixel ratios, touch events and user agents — allowing developers to easily simulate and test a site across a range of virtual devices.

The developer-friendly browser also plays nice with a ton of third-party integrations, has handy built-in dev tools, and can quickly produce screenshots of your work.

A beta is available for Windows and Mac now, with Linux in the pipeline.

Vivaldi: For power users

A Chromium-based browser aimed at power users. Vivaldi touts itself as a highly customizable alternative to Chrome and Opera.

Features include tab grouping, quick note keeping, custom themes, and a ton of ways to customize the user interface.

Download Vivaldi

Fonte: 11 Interesting Web Browsers (That Aren’t Chrome) – StatusCode – Medium