h1, h2, h3, h4, h5, h6 { font-weight: bold; } h1 { font-size: 1.25em; line-height: 1.4em; } h2 { font-size: 1.125em; } h3 { font-size: 1.05em; } h4, h5, h6 { font-size: 1em; margin: 1em 0; } h1.title { text-align: start; -webkit-hyphens: manual; margin-bottom: 1em; } .title { display: none; } :nth-child(1 of .page) .title { display: block; } .page { text-align: start; word-wrap: break-word; } .page.rtl { direction: rtl; } a { color: rgb(65, 110, 210); text-decoration: none; } #article { text-rendering: optimizeLegibility; } #article * { /* Scale down anything larger than our view. Max-width maintains aspect ratios on images. */ max-width: 100%; } #article img { /* By default, images are centered on their own line. */ margin: 0.5em auto; display: block; height: auto; } #article img.reader-image-tiny { display: inline; margin: 0; } #article .leading-image, figure, .auxiliary { margin-bottom: .25em; } #article .leading-image img { margin: auto; display: block; clear: both; } #article .leading-image .credit { margin: 0; text-align: right; } #article .leading-image .caption, #article .leading-image .credit, #article figcaption, #article .auxiliary figcaption { font-size: 0.75em; line-height: 1.5em; margin-top: 1em; width: 100%; } #article .leading-image .credit + .caption { margin-top: 0.1em; } #article .auxiliary { display: block; clear: both; font-size: 0.75em; line-height: 1.4em; text-align: start; } #article .auxiliary > * { -webkit-margin-start: 0; } #article .auxiliary img, #article .auxiliary > *:first-child { margin: 0; } /* If the element immediately after an image is inline, it might bump up against the image. */ #article .auxiliary img + * { display: block; } #article .auxiliary figcaption { font-size: 100%; } #article .auxiliary * { margin-top: 0.5em; margin-bottom: 0.5em; } #article .float.left { float: left; margin-right: 20px; } #article .float.right { float: right; margin-left: 20px; } #article .clear { clear: both; } #article ul.list-style-type-none, #article ol.list-style-type-none, #article .list-style-type-none > li { list-style-type: none; -webkit-padding-start: 0; } #article .page div.scrollable { overflow-x: scroll; word-wrap: normal; } #article .page div.scrollable table { max-width: none; } #article .large-element { max-width: 100%; height: auto; } #article .leading-image, #article figure, #article .auxiliary { font-family: -apple-system-font; } body #article .leading-image, body #article figure, body #article .auxiliary { color: rgba(0, 0, 0, 0.65); } figure { margin: 0; } hr { background: rgba(0, 0, 0, 0.2); height: 1px; border: 0; } pre { font-size: 0.93em; line-height: 1.5em; } blockquote { color: rgba(0, 0, 0, 0.65); margin-left: 2px; margin-right: 6px; padding-left: 16px; } blockquote:not(.simple) { border-left: 3px solid rgba(0, 0, 0, 0.1); } /* Collapse excess whitespace. */ .page p > p:empty, .page div > p:empty, .page p > div:empty, .page div > div:empty, .page p + br, .page p > br:only-child, .page div > br:only-child, .page img + br { display: none; } .page table { font-size: 0.9em; text-align: start; word-wrap: break-word; border-collapse: collapse; } .page table td, .page table th { padding: 0.25em 0.5em; border: 1px solid rgb(216, 216, 216); } .page table th { background-color: rgba(0, 0, 0, 0.025); } .page sup, .page sub { line-height: 1; font-size: 0.75em; } .hidden { display: none; } /* Fonts */ body.system { font-family: -apple-system-font; } body.athelas { font-family: Athelas; } body.charter { font-family: Charter; } body.georgia { font-family: Georgia; } body.iowan { font-family: ‘Iowan Old Style’; } body.palatino { font-family: Palatino; } body.seravek { font-family: Seravek; } body.times { font-family: ‘Times New Roman’; } body.yugothic { font-family: ‘YuGothic’; } body.yumincho { font-family: ‘YuMincho’; } body.hiraginokaku { font-family: ‘Hiragino Kaku Gothic ProN’; } body.hiraginomincho { font-family: ‘Hiragino Mincho ProN’; } body.hiraginomaru { font-family: ‘Hiragino Maru Gothic ProN’; } body.heitisc { font-family: ‘Heiti SC’; } body.songtisc { font-family: ‘Songti SC’; } body.kaitisc { font-family: ‘Kaiti SC’; } body.yuantisc { font-family: ‘Yuanti SC’; } body.heititc { font-family: ‘Heiti TC’; } body.songtitc { font-family: ‘Songti TC’; } body.kaititc { font-family: ‘Kaiti TC’; } body.applesdgothicneo { font-family: ‘Apple SD Gothic Neo’; } body.nanumgothic { font-family: ‘NanumGothic’; } body.nanummyeongjo { font-family: ‘NanumMyeongjo’; } body.khmer { font-family: ‘Khmer MN’; } body.khmersangnam { font-family: ‘Khmer Sangnam MN’; } body.lao { font-family: ‘Lao MN’; } body.laosangnam { font-family: ‘LaoSangnam MN’; } body.thonburi { font-family: ‘Thonburi’; } body.kailasa { font-family: ‘Kailasa’; } body.geezapro { font-family: ‘Geeza Pro’; } body.kefa { font-family: ‘Kefa’ } body.arialhebrew { font-family: ‘Arial Hebrew’ } body.mshtakan { font-family: ‘Mshtakan’ } body.plantagenetcherokee { font-family: ‘Plantagenet Cherokee’ } body.euphemiaucas { font-family: ‘Euphemia UCAS’ } body.bangla { font-family: ‘Bangla Sangam MN’ } body.gujarati { font-family: ‘Gujarati Sangam MN’ } body.gurmukhi { font-family: ‘Gurmukhi MN’ } body.devanagari { font-family: ‘Devanagari Sangam MN’ } body.kannada { font-family: ‘Kannada Sangam MN’ } body.malayalam { font-family: ‘Malayalam Sangam MN’ } body.oriya { font-family: ‘Oriya Sangam MN’ } body.sinhala { font-family: ‘Sinhala Sangam MN’ } body.inaimathi { font-family: ‘InaiMathi’ } body.tamil { font-family: ‘Tamil Sangam MN’ } body.telugu { font-family: ‘Telugu Sangam MN’ } @media print { body { margin: 2mm 9mm; line-height: 1.5em; font-family: -apple-system-font; } .original-url { display: none; } a { text-decoration: underline; } } A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers – Gizmodo Brasil

Se você é um profissional liberal, pequeno empresário ou escritórios de forma geral, DEVEM fazer  a leitura integral do texto reproduzido abaixo.
O caso amplamente divulgado na imprensa conhecido como PANAMA PAPERS, pode passa como um caso que não tem haver com você… ENGANO SEU !
Se você é daqueles que pensa que não é atrativo para o Bandidos Digitais, tá completamente enganado e provavelmente é presa fácil como a do caso do Panamá.
Com a leitura da  matéria publicada no site da UOL (abaixo),  Não da para acreditar quanta vulnerabilidade em único lugar. 
Precisamos  ficar alertas  ao riscos que totós nos  corremos, não apenas as questões de antivírus, mas as senhas, software que utilizamos, onde armazenamos e a quem confiamos a guarda das informações, não precisa ser neurótico com a segurança, mas tem que desconfiar da própria sombra.
A informação que você tem é o principal ativo que você tem…suas fotos, sua história, seu documentos, etc é o que conta, ou não ? 
Dinheiro roubado, vc consegue ganhar novamente, um carro roubado, vc consegue comprar outro, as informações dificilmente  terão o mesmo destino.
Sem falar que as informações roubadas, podem ser usadas para outros objetivos que não são do seu interesse.
Um dos crimes digitais que estão em moda atualmente é o sequestro de dados, que consistem em roubar a informação ( tornando-a inacessíveis por vc) e devolvida após o pagamento de resgate (torna a informação acessível novamente).
Então fiquem atentos e se preocupem, assim vc vai se mover e buscar proteção!
Observem no texto que os recursos para manter as informações depois de roubadas seguras, longe de vazamentos e acessos indevidos, estão disponíveis e foram usadas para protegê-las.  

http://ift.tt/1TX6sox

A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers

Esta semana, uma equipe internacional de jornalistas revelou o projeto “Panama Papers”, um conjunto de 11,5 milhões de arquivos sobre contas offshore e paraísos fiscais gerenciados pela empresa panamenha Mossack Fonseca.

Com 2,6 terabytes, este é o maior vazamento da história, superando de longe casos como Ashley Madison (30 GB) e Sony Pictures (230 GB). Como isso foi possível? A Forbes explica o caminho dos arquivos dos servidores da Mossack Fonseca até as mãos dos jornalistas.

>>> Maior vazamento da história revela corrupção mundial em 2,6 TB de dados

O diretor Ramon Fonseca disse à Reuters que o escritório jurídico sofreu um ataque bem-sucedido, porém “limitado”. Eles avisaram sobre a invasão em um e-mail para clientes no dia 1º de abril; no entanto, jornalistas vêm recebendo dados vazados há cerca de um ano.

“Oops”

— WikiLeaks (@wikileaks) 2:40 PM – 3 Apr 2016

“Oops” #PanamaPapers http://pic.twitter.com/ISwm6II4Hc

— WikiLeaks (@wikileaks) April 3, 2016

A empresa alega que sofreu um “acesso não-autorizado no servidor de e-mail”. De acordo com o especialista Christopher Soghoian, da ACLU, ela não adotava práticas básicas de segurança como usar tráfego seguro (via TLS) para seus e-mails.

Além disso, o site da Mossack Fonseca está cheio de vulnerabilidades. Por exemplo, o portal usado pelos clientes para acessar dados confidenciais usava uma versão da plataforma Drupal lançada há três anos, que tem pelo menos 25 vulnerabilidades conhecidas, segundo a Forbes. Duas delas permitem que um hacker envie código ao servidor e baixe seus dados.

Criptografia

Ainda não se sabe exatamente como os dados da Mossack Fonseca foram vazados, mas por pelo menos um ano, a empresa não percebeu a invasão (ou não avisou isso ao público).

A pessoa (ou grupo) que obteve todos esses dados não informou muitos detalhes. O delator se identificou apenas como John Doe (termo equivalente a “fulano” em inglês) e entrou em contato por e-mail com Bastian Obermayer, do jornal alemão Süddeutsche Zeitung (SZ):

John Doe: Olá. Aqui é John Doe. Interessado em dados?

SZ: Estamos bastante interessados.

John Doe: Há algumas condições. Minha vida está em perigo. Nós só vamos conversar usando criptografia. Nenhum encontro pessoal, nunca. A escolha das notícias ficará obviamente por sua conta.

SZ: Por que você está fazendo isto?

John Doe: Eu quero que esses crimes sejam públicos.

Então, o jornalista conversou com John Doe através de chat criptografado – não foi revelado qual – e recebeu aos poucos os dados vazados. Foram tantos que o jornal pediu ajuda para o ICIJ (Consórcio Internacional de Jornalistas Investigativos).

Logo na primeira reunião do grupo, eles tiveram que decidir o que fazer com 1 TB de dados. Mar Cabra, chefe de dados e pesquisa no ICIJ, diz à Forbes que os arquivos e suas cópias foram espalhados por diferentes discos rígidos criptografados com o software VeraCrypt. Trata-se de um sucessor do TrueCrypt, serviço gratuito para criptografar arquivos que deu dores de cabeça até para a NSA.

VeraCrypt_Creating_Volume

Eis a descrição oficial:

O VeraCrypt adiciona segurança aos algoritmos usados para a criptografia do sistema e de partições, tornando-os imunes a novos desenvolvimentos em ataques de força bruta reforçada. Ele também resolve muitas vulnerabilidades e problemas de segurança encontrados no TrueCrypt.

Ele também possui um recurso que pode proteger jornalistas. O VeraCrypt permite manter dois sistemas operacionais ao mesmo tempo, cada um com uma senha diferente. Se o usuário for forçado por autoridades, ele pode entregar uma senha que não revela nada demais. No entanto, ao digitar outra senha, você acessa um volume escondido no espaço “livre” do disco rígido.

Na nuvem

Os dados não poderiam viver para sempre nos discos rígidos: eles precisavam ser distribuídos a jornalistas em todo o mundo – mais de 400, na verdade. Como?

Na nuvem da Amazon. Os arquivos também são criptografados lá, e o usuário precisava apenas de um link, usuário e senha gerada aleatoriamente para acessá-los. Há proteção contra ataques de força bruta, e todos os dados são transferidos por um protocolo seguro.

Os jornalistas têm até mesmo uma rede social interna, chamada iHub. É uma espécie de “redação virtual”, na qual é possível postar atualizações em um feed semelhante ao Facebook, criar grupos e também bater papo. Ela foi construída usando o software Oxwall de código aberto. Segundo o Fusion, “todo o sistema é protegido com várias camadas de criptografia e senhas de 30 caracteres”, mais autenticação de dois fatores usando o Google Authenticator.

Screen-Shot-2016-04-04-at-3.36.16-PM

Isso foi apenas parte do esforço. Como analisar um volume tão imenso de dados? A Forbes explica:

A ferramenta de pesquisa permitia aos repórteres caçar nomes como Putin ou lugares como o paraíso fiscal das Ilhas Virgens Britânicas, e foi baseado no Apache Solr, utilizado por empresas como DuckDuckGo. Isto foi combinado ao Tika, também da Apache, um software de indexação que pode analisar diferentes tipos de arquivos, sejam eles PDFs ou e-mails, extraindo o texto e separando-o de dados não-essenciais. Por cima disso, há uma bela interface criada usando o Blacklight, outro desenvolvimento de código aberto…

Para entender o que eles estavam olhando, os repórteres podiam usar a visualização de dados integrada, uma mistura da tecnologia Neo4j (para bancos de dados gráficos) com o Linkurious, para fazer conexões entre os arquivos.

Gerard Ryle, diretor do ICIJ, diz à Wired que não planeja divulgar publicamente o conjunto completo dos dados. Segundo ele, isso iria expor informações confidenciais de pessoas inocentes, não apenas de figuras públicas que foram o foco das notícias recentes. “Nós não somos o WikiLeaks. Estamos tentando mostrar que o jornalismo pode ser feito de forma responsável”, diz Ryle.

Os Panama Papers já estão trazendo consequências para alguns envolvidos. O primeiro-ministro da Islândia, Sigmundur David Gunnlaugsson, renunciou ao cargo – ele tem uma offshore aberta pela Mossack Fonseca e é suspeito de ter escondido milhões de dólares nas Ilhas Virgens Britânicas.

No Brasil, pelo menos 107 empresas offshore estão ligadas a personagens da Operação Lava Jato. A Mossack Fonseca também criou ou vendeu empresas offshore para políticos brasileiros e seus familiares, e há ligações com PDT, PMDB, PP, PSB, PSD, PSDB e PTB.

[ForbesFusionWired]

Enviado do meu iPhone

from Blogger http://ift.tt/266sLNC
via IFTTT

Anúncios

Sobre avisara

Acredito que vocês gostarão de acompanhar o que divulgo no  Blog e  pagina do Facebook mantido por mim desde 2009. Nossas publicações são dos mais variados assuntos e tem como principais objetivos:     🎯 Compartilhar conhecimento como uma atividade natural e fisiológica.   🎯 Conectar quem tem conhecimento com quem necessita ter e transformar o produto desta conexão em inovação e diferencial. 🎯 Ser um agente de transformação, motivação e realização! Convido vcs a nos seguirem, vocês vão gostar! Para nos acompanhar ou ter acesso através de outros meios de acesso, basta selecionar as opções abaixo para acessa o Avis Ara  em seguida clicar seguir ou Curtir👍 👉 FB - facebook.com/BlogAvisAra/ 👉 Telegram - t.me/AvisAra 👉 Blogger - avisara.blogspot.com.br 👉 Wordpress - avisara.wordpress.com/ 👉 Pinterest - pin.it/tev5wem Divulguem junto à sua rede de relacionamento e compartilhe em suas redes sociais! Caso tenha interesse de uma degustação do conteúdo, seguem as 10 publicações mais populares em 2016.
 ✍️️ IPhone envia seu histórico de chamadas para Apple ✍️️ Ética e Segurança não são negociáveis. ✍️️ Desista do que não vale a pena. Insista no que compensa ✍️️ UBER te segue, além do seu destino. ✍️️ Usa WhatsApp, Telegram ou outros App de mensagem? Então você precisa saber disso! ✍️️ Internet via satélite - Uma necessidade real ✍️️ Sequestro de dados se espalha no Facebook Messenger ✍️️ A solução para o Brasil é a intolerância ✍️️ Guerra cibernética - Como vc pode ser usado! ✍️️ Efeito Trump - Alinhamento do Google
 Até breve! Igmar Dornelas Falcone de Melo
Link | Esse post foi publicado em Uncategorized e marcado , . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s