9 comentários

  1. Senti um certo ranço em relação ao linux/software livre 🤔

    1. Eu acompanho ele a algum tempo, ele só citou dessa forma porque realmente todos softwares relacionados a rede de teles são em Linux ou aberto mesmo

  2. Não espero nada de bom da mídia tradicional televisiva sobre esse tipo de assunto. As chamadas “coluna tech” são um jovem descolado com camiseta divertida, bonecos funko atrás e/ou miniaturas falando direto o que as big tech anunciam, vide a propaganda de meta verso. A globonews é exatamente assim.
    O que lembra ainda como jornais televisivos são na hora de falar de futebol, entra um jornalista de camiseta 3/4, jeans e sapatênis. Quase sempre um relógio grande compõe o visual.
    Lembro que a F-droid tem um programa para se proteger disso. Já vi materias sobre Estados fazendo essa captação em espaços de interesse (se não me engano Israel em algum aeroporto).

  3. Resumo por IA

    Um motorista foi preso em São Paulo por usar uma torre de celular falsa para enviar mensagens bancárias fraudulentas, roubando dados pessoais das vítimas.

    Destaques
    🚗 Um motorista foi pego usando um veículo para facilitar crimes cibernéticos em São Paulo.
    🖥️ O carro continha um computador desktop e uma antena setorial para atividades fraudulentas.
    📡 A configuração imitava uma torre de celular, enganando os telefones para se conectarem.
    💻 Foi usado rádio definido por software (SDR) para emitir e receber frequências de rádio.
    🏦 As vítimas receberam mensagens bancárias fraudulentas, resultando em roubo de dados.
    🚨 Números de emergência podem ser discados sem autenticação, representando um risco de segurança.
    🔒 A autenticação por SMS é vulnerável e não confiável para proteger transações sensíveis.

    Principais Insights
    🕵️‍♂️ Adaptabilidade dos Cibercriminosos: Os criminosos estão usando métodos cada vez mais sofisticados, como torres de celular falsas, para explorar vulnerabilidades nas redes móveis. Isso destaca a necessidade de melhorar as medidas de segurança.
    📶 Infraestrutura Vulnerável: Muitas redes móveis têm protocolos de autenticação fracos, permitindo que atacantes enviem mensagens fraudulentas facilmente. A conscientização sobre essas vulnerabilidades pode ajudar os usuários a se manterem vigilantes.
    📲 Táticas de Engenharia Social: Mensagens fraudulentas geralmente criam um senso de urgência, manipulando as vítimas a responderem impulsivamente. Compreender essas táticas é crucial para evitar golpes.
    🔒 Repensando a Segurança do SMS: Com o SMS sendo facilmente interceptado ou falsificado, confiar nele para autenticação de dois fatores é arriscado. Os usuários devem exigir métodos mais seguros dos provedores de serviços.
    📊 Importância da Higiene Digital: Os usuários devem verificar mensagens e comunicações, especialmente aquelas que solicitam informações pessoais. Sempre use canais confiáveis para confirmar qualquer mensagem suspeita.
    🔍 Ferramentas Legítimas Mal Utilizadas: Tecnologias destinadas a usos legítimos, como SDR, também podem ser exploradas por criminosos, destacando a necessidade de medidas regulatórias.
    🌐 Consciência é Fundamental: Educação contínua sobre ameaças cibernéticas e práticas seguras é essencial para proteger informações pessoais em um mundo cada vez mais digital.