Cibersegurança

Software israelense Pegasus pode espionar seu celular através de uma ligação não atendida

Foto: Imagem de mohamed Hassan por Pixabay Sim, o software israelense Pegasus que seria para espionar criminosos, mas que teria sido usado por governos para espionar jornalistas e ativistas, pode invadir um celular apenas por uma ligação telefônica. E não, você nem precisa atender a ligação. Diferente de outros produtos de espionagem - os spywares -, este software não precisa que você o baixe ou clique em link para infectar seu dispositivo. O Pegasus também pode invadir a vítima quando ela assiste a um vídeo em um grupo privado. A partir daí, ele torna seu celular um equipamento de espionagem 24 horas. Então, como se proteger? Não há muito o que fazer. É mais torcer para não ser um alvo do grupo que controla o Pegasus. Segundo a BBC, foram mais de 1.000 pessoas investigadas em 50 paí

Leia mais
Negócios

Confira capacitação gratuita para empreendedores

Imagem: Rawpixel.com Devido à crise econômica provocada pela pandemia do Covid-19, muitos brasileiros viram no e-commerce uma saída para garantir uma renda. Uma pesquisa realizada pela Serasa Experian comprova: sete em cada dez micro, pequenas ou médias empresas (73,4%) estão vendendo pela internet. Para quem está interessado em ingressar nesse universo e não sabe como, a Câmara Brasileira da Economia Digital (camara-e.net) ensina, através de um ciclo de palestras gratuito e online, nos dias 9 e 10 de junho, das 19h às 22h. Os interessados devem se inscrever pelo site do Ciclo MPE. Os inscritos receberão o link de acesso à sala do evento por e-mail e, através da plataforma digital, poderão tirar as dúvidas e receber mentorias em tempo real. A finalidade é ensinar os participantes a p

Leia mais
Cibersegurança

Solução promete impedir invasão e vazamento de dados

Legenda: A proteção do Estado pretende evitar vazamentos de dados. Foto: Marcello Casal/Agência Brasil Fonte: Agência Brasil O Governo Federal anunciou um “kit de ferramentas” que busca impedir a ameaça de invasão e acesso irregular aos dados pessoais inseridos nos sistemas, contratos e processos nos quais dados pessoais precisaram ser analisados. A inserção desses dados é comum e ocorre em várias circunstâncias. Por exemplo, quando se faz o check-in no aeroporto por meio do Embarque Seguro, por meio da prova de vida digital do Instituto Nacional do Seguro Social (INSS) ou ao preencher o formulário de solicitação do auxílio emergencial. Quando um dado é inserido nos sistemas do governo, ele precisa confirmar a identidade informada. Essa confirmação é feita por um servidor públ...

Leia mais