11 maio 2016


Agora já é possível utilizar o famoso mensageiro mobile no seu desktop.

Disponível para Windows e Mac, o programa não é nada inovador. Resumindo é apenas a versão Web do WhatsApp em uma janela que não é o seu navegador, ou seja ainda é necessário ter o app do WhatsApp conectado e ler o QR Code.  

Você encontra o programa oficial para download no site: https://www.whatsapp.com/download/?l=pt_br

02 maio 2016

A Justiça mandou as operadoras de telefonia fixa e móvel bloquearem o serviço de mensagens instantâneas WhatsApp em todo o país por 72 horas. A medida começará a valer a partir das 14h desta segunda-feira (2). A decisão, de 26 de abril, é do juiz Marcel Montalvão, da comarca de Lagarto (SE).

A TIM, Oi, Vivo, Claro e Nextel já foram notificadas e informaram que vão cumprir o pedido. Em caso de descumprimento, estarão sujeitas a multa diária de R$ 500 mil. O motivo seria de que os responsáveis pelo aplicativo não estariam colaborando com uma investigação policial.

O WhatsApp já havia sido bloqueado em 2015 por 48 horas, desde então os usuários aprenderam muito sobre métodos de burlar o bloqueio.

Fonte: folha.uol.com.br/

Atualizado 19:22 - Nota oficial da Justiça Brasileira
O Juiz da Vara Criminal de Lagarto, Marcel Maia Montalvão, determinou, nesta segunda-feira, 02.05, nos autos do Processo nº 201655000183, que tramita em segredo de Justiça, a suspensão de 72 horas dos serviços do aplicativo WhatsApp, em todo território nacional. Segundo a decisão, as operadoras devem efetivar a suspensão imediatamente após a intimação.
O magistrado atendeu a uma medida cautelar ingressada pela Polícia Federal, com parecer favorável do Ministério Público, em virtude do não atendimento, mesmo após o pedido de prisão do representante do Facebook no Brasil, da determinação judicial de quebra do sigilo das mensagens do aplicativo para fins de investigação criminal sobre crime organizado de tráfico de drogas, na cidade de Lagarto/SE.
O Juiz informou ainda, que a medida cautelar está baseada nos arts. 11, 12, 13 e 15, caput, parágrafo 4º, da Lei do Marco Civil da Internet.
Atualizado 03/05 - O desembargador Osório de Araújo Ramos Filho, do mesmo Tribunal de Justiça de Sergipe, decidiu revogar a decisão do colega e liberou novamente o aplicativo.

**********Se não funcionar use outra VPN como TunnelBear, HotSpot Shield, Betternet ou outra! Tutorial apenas demonstrando que existe VPN's para burlar o processo!!!

*Não nos responsabilizamos pelos seus dados que trafegam na VPN.

*Pessoal cuidado com o vazamentos de dados pelas VPN's 
Clique aqui e leia 'Como é possível vazar dados de usuários de VPN'sj'

29 abril 2016


Com os alertas dados pelo Kim Dotcom - fundador do finado Megaupload e atual Mega.co.nz - o Mega.co.nz pode estar com os dias contatos.

O Mega.co.nz adquiriu em 2013 uma nova direção, Kim saiu e deixou o serviço nas mãos de um grupo de investidores chineses por motivos financeiros. Por conta disso, o serviço deixou de operar na url '.co.nz' e passou a ser apenas 'Mega.nz' . Declarações do Kim indica que ele não confia nessa nova direção e pede aos usuários atenção. Com essa mudança, novas políticas foram adotadas e uma delas foram a adoção de limite de download.

Ou seja existe um limite de tráfego de arquivos para um determinado IP, caso deseja continuar baixando o arquivo é necessário esperar um tempo longo (5h ou 6h) para continuar baixando, ou comprar um plano que eles vendem para aumentar seu limite. Também é possível continuar baixando mudando o IP, mas é complicado, uma vez que ao mudar o IP e atualizar a página parte do download que você tinha feito some e você terá que baixar tudo novamente com o novo IP, mas ai aparece o limite novamente e você fica num ciclo em que nunca terminará de baixar o arquivo.

Para resolver isso, encontramos uma solução, serve como backup.

O site cloudsfer.com (use nosso código TtMsC6XwY29xoferece um serviço de migração de arquivos, ou seja você cria uma conta no site, depois loga na sua conta do Mega pelo cloudsfer e também no serviço que deseja que seus arquivos migram, por exemplo: quero migrar meus arquivos do Mega para o Google Drive, Dropbox, 500px, Amazon Cloud Drive, Box, Copy, Flickr, OneDrive, Picasa ...

O serviço também vem com limite, ao criar uma conta você ganha 10GB para migrar seus arquivos, é tudo automático, depois de criar a conta clique no canto esquerdo em "Migration Plan", depois em "Start a Migration Plan", escolha o Mega e faça login, selecione então a pasta aonde encontra os arquivos que deseja migrar, depois faça login no serviço que deseja escolha uma pasta de destino e então inicie a migração apertando "start" (ou algo semelhante). Pronto, o serviço começará a migração.

Sim, pode fechar o navegador e desligar o PC! A migração é feita 'dentro do site'. O processo pode demorar, então você pode configurar sua conta do cloudsfer para enviar um email quando terminar de migrar.

Detalhe, se você quer baixar um arquivo que está na conta de outro usuário, você pode enviar esse arquivo para a sua conta do Mega clicando em 'importar, para seu cloud drive' (como ilustra a imagem acima) na própria página de download do Mega e então usar o método citado acima para migrar ele.

É isso, não fiz um vídeo tutorial pois o processo é bem simples e intuitivo - se tiverem alguma dúvida comente abaixo.

28 abril 2016

Confira o artigo abaixo do nosso parceiro Smartphone Top de Linha


Na hora de escolher um smartphone Android a coisa mais importante a se atentar é quanto a sua configuração, seguido do material que foi utilizado na sua fabricação, fabricante e se o suporte é de fácil acesso, caso ocorra algum problema.
E para quem busca algo mais de um aparelho móvel do que fazer ligações ou tirar fotos, nós separamos aqui os melhores smartphones de até R$ 1.500,00 contendo configurações interessantes que resultaram num ótimo desempenho.
Lembrando que os preços, dos smartphones com Android listados aqui, podem variar de acordo com a loja, ou a data que esteja lendo esta postagem.

Smartphone Android Motorola Moto G 3ª geração
  • Custando entre R$ 849, 05 até R$ 1299,00.

O Motorola Moto G 3ª geração é um smartphone que vem com recursos que proporcionam um ótimo desempenho ao aparelho, como o seu processador Quad Core de 1.4GHz, memória RAM de 2GB que irão possibilitar um desempenho mais veloz do smartphone.
O Moto G 3ª geração conta também com memória interna de 16GB e capacidade de expansão para até 32GB via cartão microSD. Com versão do Android Android 5.1 (Lollipop).
Outra característica legal desse smartphone com Android é que sua câmera de 13 mega pixels, que é perfeita para tirar fotos muito bonitas, e também para gravação de vídeos em Full HD, com alta qualidade.
Não poderíamos deixar de abordar aqui a tela do aparelho, que é de 5 polegadas, com função capacitiva que irá proporcionar um tempo de resposta mais rápido ao toque na tela.

Smartphone Samsung Galaxy A5
  • Custando entre R$ 967,12 até R$ 1.498,21

Possuindo quatro versões, com variações básicas, como memória ou processador, o Galaxy A5 é um smartphone Android com uma série de funções.
Uma das vantagens do Galaxy A5 é que ele, além de ter uma memória interna de 16GB, suporta expansão por cartão microSD de até 64 GB.
Outra característica do smartphone é sua tela super AMOLED, tecnologia exclusiva da Samsung, que deixa o aparelho mais fino, mais leve e economiza mais a bateria.
Demais especificações do aparelho são: tela de 5 polegadas com resolução de 1280x720 pixels, processador Quad Core de 1.2 GHz, para oferecer uma melhor performance ao smartphone, e Android 4.4.4 (KitKat) com atualização para o Android 5.0.2 (Lollipop).

Smartphone Xiaomi Redmi 2 pro
  • Custando entre R$ 769,00 até R$ 799,00

Primeiro smartphone da marca Xiaomi fabricado no Brasil, esse é um aparelho sem muitas frescuras e que cumpre o que promete.
O Xiaomi Redmi 2 Pro, com tela de 4.7 polegadas, conta com uma memória RAM de 2GB e processador Snapdragon 410 de 1.2 GHz pra garantir um desempenho favorável para o aparelho. O aparelho suporta até 2 chips de operadoras.
Em se tratando de câmera, o Xiaomi Redmi 2 pro possui uma câmera frontal de 2 mega pixels com função beautiful, que melhora a qualidade das fotos de rosto (selfie), e câmera frontal de 8 megapixels com foco automático. E ele ainda faz vídeos em Full HD com 30 fps.
No quesito memória, o Xiaomi Remdi 2 Pro conta com 16GB de memória interna e suporte para até 32GB de expansão com cartão microSD.
Um dos diferenciais de adquirir um aparelho nacional é que será melhor quando for preciso contatar um suporte quanto a garantia.

Smartphone LG g3
  • Custando entre R$ 1.218,90 até R$ 1.498

O smartphone Android que iremos abordar aqui é um poderoso aparelho que, além de contar vantagens quanto o seu processamento, irá ampliar os seus limites de memória RAM, um aparelhos perfeito para rodar jogos pesados com mais eficácia e desempenho.
O LG G3 já começa sua apresentação com a maravilhosa tela Quad HD de 5,5 polegadas, que é 4 vezes melhor que qualquer tela HD de smartphones, com resolução de 2.560X1440.
Ele possui também uma generosa câmera de 13 megapixels, que te permitirá fotos e vídeos com a altíssima qualidade e nitidez em Full HD.
Mas é agora que vem a melhor parte de tudo, o smartphone LG G3 conta com o incrível processador Quad Core de 2.4GHz e suporte para cartão microSD de até 2TB. É um smartphone com um dos melhores custo x benefício do mercado.
O único porém do aparelho, era que, com tanta potência assim, ele poderia ter vindo com o Android mais avançado, pois conta com a versão 4.4.2 (KiKat), mas ainda bem que é possível fazer a atualização para o 5.0.2 (Lollipop).


É isso ai pessoal, este foi nosso artigo separando pra vocês os melhores smartphones até R$ 1.500,00. Vejam mais artigos com boas opções de aparelhos em smartphonetopdelinha.com.br

20 abril 2016

É possível burlar a franquia que muitas operadoras pretendem adotar em 2017? Para mais informações sobre essa confusão entre as operadoras, governo e usuários clique aqui.

A resposta é: depende.

Vamos tentar explicar abaixo como seria possível. Mas gostaríamos de deixar claro que cada operadora possui seu método para medir a franquia, e burlar a mesma pode significar quebra de contrato, então leve o texto abaixo apenas como fonte de conhecimento. Abordaremos apenas conexões cable modem.

Recomendamos também que leia: Uncap o método proibido que aumenta a velocidade da internet, clique aqui.

Operadoras que utilizam tecnologia cable modem, utiliza as redes de transmissão de TV por cabo convencionais para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo. Essa rede  é composta de três partes:
  • CMS - Central Multisserviços ou denominada como head-end;
  • Planta de distribuição e unidade de assinante (conversor ou Decoder);
  • Caminhos para aplicações de Internet.



http://www.teleco.com.br/tutoriais/tutorialesttxtv/pagina_2.asp
Ilustração do sistema de TV e Internet a cabo.

O Decoder (ou conversor), é o aparelho que fica no assinante e que recebe o sinal do cabo coaxial e repassa para a TV.

No Sistema de internet, podem-se ter vários provedores ou um próprio, neste sistema a cabo, onde seu sinal é combinado com o sinal de TV, mantém-se o processo para envio de dois sinais: um para upstream (no sentido do usuário para o head end) e outro para downstream (no sentido do head end para o usuário).

Quando você liga seu cable modem, ele busca o Sinal de Downstream verificando se consegue sintonizar a última frequência de downstream sintonizada. Caso contrário procura em todo o plano de canais por canal digital com sinalização DOCSIS. Após encontrar a frequência, o CM (cable modem) analisa o sinal enviado pelo CMTS (Cable Modem Terminal System) - central comutadora do sinal que trafega no cabo da operadora e sincroniza.

Através das informações enviadas pelo CMTS (central) no sinal de downstream, o cable modem descobre quais as frequências disponíveis para enviar o sinal de upstream.

Neste momento, o CM tenta estabelecer uma comunicação bidirecional com CMTS. Se o cable modem não conseguir estabelecer a comunicação bidirecional com o CMTS, ele volta para o processo de “Tune” e procura outro canal digital com sinalização DOCSIS.

Agora, ocorre o cadastramento do MAC* que se encontra entre as partes de US (upstream) e DS (downstream) do modem a cabo citadas acima.

*MAC: endereço físico associado à interface de comunicação, que conecta um dispositivo à rede, é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.

No modem você recebe um único IP público, de internet (IP WAN). Este IP esta atribuído ao modem e somente ao modem, que funciona como o ponte entre a central (CMTS) e o seu computador ou roteador, assim é possível mudar o IP clonando um CPE MAC (WAN - atrelado à interface ethernet do cable modem)
É o CPE (WAN) MAC que seu modem (ou seu roteador, caso o cable modem esteja funcionando em bridge) envia para a operadora, assim se aquele endereço MAC já tiver um IP externo você receberá sempre o mesmo IP, do contrário receberá um novo IP. Na imagem acima o CPE MAC foi alterado de fc:xx:xx:xx:xx:8e para fc:xx:xx:xx:xx:d7 assim mudando o endereço de IP.

Mas o envio do CPE MAC só é possível se o HFC MAC (composto por 12 dígitos e pode ser encontrado na etiqueta do seu cable modem com as seguintes identificações: CM MAC, HFC ID, HFC MAC ID, CM ID ou RF ID) estiver cadastrado e autorizado seu funcionamento na rede da operadora. O HFC MAC não pode ser clonado, é ele o MAC que é cadastrado na primeira configuração do aparelho pelo técnico da operadora e sempre checado entre as partes de US e DS. Ou seja você somente terá conexão se o HFC MAC estiver registrado na operadora.

Resumindo é isso, para você zerar o contador da franquia teria que alterar o HFC MAC o que não é possível já que é inalterável e único, não sendo possível também usar um outro cable modem com outro HFC MAC que não é registrado na operadora. Mas caso a sua operadora utilize o CPE MAC para contabilizar a franquia é possível clonar facilmente e usar internet ilimitada - mas as operadoras são espertas e agora estão aderindo ao HFC MAC. Para alterar o CPE MAC basta acessar seu modem e procurar por spoofed MAC Address - talvez seja necessário um CPE MAC válido registrado no operadora.

Se você tem algo a acrescentar ou corrigir, por favor comente abaixo.

Recomendamos você assistir:


Fontes: https://pt.wikipedia.org/wiki/Mem%C3%B3ria_somente_de_leitura
http://adrenaline.uol.com.br/forum/threads/virtua-topico-dedicado-3.502345/page-177
http://forum.clubedohardware.com.br/topic/639834-d%C3%BAvida-sobre-a-clonagem-do-mac-address-na-net-virtua/
http://www.teleco.com.br/tutoriais/tutorialesttxtv/default.asp
https://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC
https://pt.wikipedia.org/wiki/Cable_modem

13 abril 2016

*Como burlar a franquia da internet fixa? É possível? Clique aqui e confira.

A cada dia que passa os internautas estão cada vez mais ligados em seus direitos e deveres. Em fevereiro a Vivo, que recentemente adquiriu a GVT, anunciou que vai impor franquia em seus planos de banda larga.

Esse anúncio caiu como uma bomba para os usuários da operadora e de outras. 

Primeiramente vamos entender a franquia, resumindo esse modelo funcionaria igual o que acontece com os planos de internet móvel. Você paga por uma velocidade fixa, e no contrato consta quantos GB (soma de download e upload) você pode gastar por mês. Se passar do limite imposto no contrato, sua velocidade é cortada, ou a velocidade diminuída drasticamente.

Agora que entendeu como funciona esse sistema, vamos aos planos ofertados pelas maiores operadoras do país.

Vivo *a partir do dia 31 de dezembro de 2016, para novos clientes após 05/02/2016.

  • Banda Larga Popular 200 kbps: franquia de 10 GB;
  • Banda Larga Popular 1 e 2 Mbps: franquia de 10 GB;
  • Vivo Internet 4 Mbps: franquia de 50 GB;
  • Vivo Internet 8 e 10 Mbps: franquia de 100 GB;
  • Vivo Internet 15 Mbps: franquia de 120 GB;
  • Vivo Internet 25 Mbps: franquia de 130 GB.
  • Vivo Fibra 15 Mbps: franquia de 120 GB;
  • Vivo Fibra 25 Mbps: franquia de 130 GB;
  • Vivo Fibra 50 Mbps: franquia de 170 GB;
  • Vivo Fibra 100 Mbps: franquia de 220 GB;
  • Vivo Fibra 200 Mbps: franquia de 270 GB;
  • Vivo Fibra 300 Mbps: franquia de 300 GB;
Os planos acima também são válidos para clientes da GVT que assinaram contrato após 02/03/2016. Segundo a Vivo, seus antigos clientes continuaram ilimitados.

Oi
  • Oi Banda Larga de até 2 Mbps: franquia de 60 GB;
  • Oi Banda Larga 5 Mbps: franquia de 70 GB;
  • Oi Banda Larga 10 Mbps: franquia de 90 GB;
  • Oi Banda Larga 15 Mbps: franquia de 110 GB;
  • Oi Banda Larga 20 Mbps: franquia de 110 GB;
  • Oi Banda Larga 25 Mbps: franquia de 130 GB;
  • Oi Banda Larga 35 Mbps: franquia de 130 GB.
Caso ultrapasse a franquia, sua velocidade pode ser reduzida até 300Kbps. Mas essa redução ainda não acontece para nenhum cliente.

NET e Claro
  • NET Vírtua 2 Mbps: franquia de 30 GB;
  • NET Vírtua 15 Mbps: franquia de 80 GB;
  • NET Vírtua 30 Mbps: franquia de 100 GB;
  • NET Vírtua 60 Mbps: franquia de 150 GB;
  • NET Vírtua 120 Mbps: franquia de 200 GB.
A empresa já utiliza esse sistema de franquia desde sua inauguração em 2004 e permite que você acumule seus GB que sobraram do mês anterior (ou permitia, pois não estou encontrando mais essa informação). Caso ultrapasse o limite, é possível comprar mais GB ou continuar navegando a 512kbps. 

Mas se comparar aqueles anos (2004~) com os atuais, verá que o conteúdo multimédia (vídeo, chamadas de voz, videoconferências, download de jogos, atualizações de softwares etc) cresceu de uma forma que nem a franquia de 100GB da NET duraria um mês inteiro. Você decide, é melhor baixar 65GB de dados do GTA V e ficar sem assistir aquela série que ama?

Live TIM: é a única operadora (das citadas acima) que não segue esse sistema e não pretende seguir. 

*Claro que existem outras operadoras pelo país, mas como elas operam de forma regional... recomendamos você consultar no site das mesmas ou em seu contrato.

Com as informações acima, ficou claro que o anuncio da Vivo abriu o debate. Então surgiram movimentos na internet contra esse sistema.
O Movimento Internet sem Limites é um deles, com página no Facebook e perfil no Twitter eles tentam alertar os internautas sobre o problema.

Também existe uma petição online recolhendo assinaturas e nós recomendamos que você assine, mesmo que talvez só assinando não resolva, clique aqui. *Até a publicação deste artigo, a petição recolheu +740 mil assinaturas.

Confira abaixo mais algumas imagens compartilhadas pelo Movimento e que ilustra bem o que está acontecendo com os usuários da NET e o que pode acontecer com os outros usuários de outras operadoras.




As operadoras podem fazer isso?

Para as operadoras e para a Anatel, mudar a forma de cobrança da internet é válida, desde que previamente avisado em contrato. Segundo as operadoras, não há impeditivo para que qualquer cliente possa acessar qualquer serviço, como é vedado pelo Marco Civil, o que há é na realidade uma cobrança quanto ao limite que cada um pode acessar, algo permitido pelo Marco Civil, uma vez que ele deixa a cargo das empresas a forma de cobrança a ser adotada.

Gostaríamos de lembrar agora que os internautas estão mais atentos, que não é só esse problema que teremos que enfrentar. Pois a CPI dos Crimes Cibernéticos pode censurar e trancar a internet - conforme você pode ler um ótimo artigo produzido pelo Tecmundo sobre o tema clicando aqui.

Então como economizar dados no computador?

Confesso que estou dando um tiro no pé ao escrever este artigo, mas como estamos aqui para compartilhar conhecimento...

Bom, ferramentas como Adblock permite bloquear anúncios em geral. Ou seja você economizará ao bloquear aqueles anúncios em vídeos do Youtube por exemplo. Mas não recomendamos fazer isso, pois está tirando a receita dos profissionais autônomos e até dos youtubers, blogueiros, sites.. que você gosta.

Outra forma de economizar é baixando a extensão disponível para o navegador Google Chrome. Desenvolvida pelo Google, a extensão Economia de dados (clique aqui para baixar) reduz o uso de dados usando os servidores do Google para otimizar as páginas visitadas. *Mas isso funciona apenas com sites que não utilizam https e quando você não está utilizando a guia anônima.

Para dispositivos móveis, existem outras opções e é fácil de encontrar na internet.

Essas são nossas dicas principais, se tiver alguma compartilhe abaixo. Ah, é claro, você precisará rever seus hábitos para serem compatíveis com seu plano.

Fontes e textos recomendados:

02 abril 2016


Cuidado, você pode estar sendo espionado mesmo que não seja o alvo.
Torres celulares falsas, que podem ser transportadas em maletas e até em uma bolsa, podem ser usadas para enganar seu celular e descobrir sua identidade, registrar e interceptar mensagens de texto e chamadas de voz, e em alguns casos até mesmo injetar malware.
Antes precisamos entender o que é IMSI (International Mobile Number Subscriber Identity). Quando um usuário assina o serviço de uma operadora uma identificação única de assinante é fornecida, essa identificação é gravada no SIM card do assinante e também no HLR (Base de dados de assinantes na operadora).

O IMSI tem o seguinte formato: MCC + MNC + MSIN

  • MCC = Mobile Country Code (código do país do celular);
  • MNC = Mobile Network Code (código da rede celular);
  • MSIN = Mobile Station Identification Number (número de identificação do celular).

Em um cenário normal, as redes de telefonia celular são distribuídas em áreas geográficas chamadas de "células". 


A tecnologia GSM utiliza uma estrutura dividida em células (o que explica o termo “rede célula”). A célula é o ponto chave da rede. Uma célula é composta de uma antena transmissora e uma Estação Rádio Base (Base Transceiver Station – BTS) cuja função é prover a conexão de rádio para a estação móvel (celular).

Cada célula é servida por uma estação de base. Seu telefone naturalmente se conecta a estação mais próxima para lhe fornecer o serviço conforme você se movimente entre as células.

Agora em um cenário espião, torres falsas (cell-site simulators, conhecidos popularmente como IMSI catchers ou Stingrays) fazem seu celular pensar que são estações rádio-base legítimas. Elas não interrompem o funcionamento do celular se não forem especificamente configuradas para isso (no caso serviriam como bloqueador de sinal). 

Com uma torre falsa, é possível:

  1. obter informações de identificação do aparelho como números IMSI.
  2. obter metadados sobre chamadas, como para quem você está ligando e a duração da chamada.
  3. Interceptar o conteúdo de SMS's e chamadas.
  4. Interceptar o uso de dados, como os sites visitados na internet.
Todo ataque feito com torres falsas é vigilância em massa. Mesmo que uma determinada operação seja direcionada a uma única pessoa, ela atinge colateralmente todas as pessoas no raio de alcance do dispositivo, fazendo com que dados que podem identificá-las e/ou suas mensagens e ligações passem por ele. “É como se arrombassem as portas de 50 casas e vasculhassem todas elas porque não sabem onde está o bandido”, diz Christopher Soghoian, diretor de tecnologia da American Civil Liberties Union (ACLU).
 Como se proteger?

Conexões 3G, embora implementem criptografia mais forte que a 2G ou mais antigas, também podem ser contornadas.

Um gerador de ruído e um amplificador podem ser usados para “abafar” o sinal da torre verdadeira (como bloqueadores de sinais presentes em presídios) e, por padrão, um celular vai usar protocolos anteriores se a torre disser que não entende os mais novos. Desta maneira, ocorre um downgrade na criptografia e a torre falsa pode então fazer sua captura.

Além disso, quando o celular se registra em uma célula, o aparelho troca chaves de criptografia com a estação rádio-base. Mas para que ele possa ser transferido de uma célula para outra (ao falar dentro de um automóvel trafegando por uma estrada, por exemplo) sem que a ligação caia, a estação rádio-base que o recebe deve obter as chaves que a estação que ficou para trás estava usando. Esse repasse de chaves é feito através de mensagens SS7 (um protocolo que interliga as diversas operadoras de telefonia celular pelo mundo, assim permitindo que você ligue para alguém que reside na Coreia do Sul na mesma facilidade que você liga para seu vizinho), mas existe uma vulnerabilidade - essas mensagens são raramente bloqueadas ou filtradas, assim permitindo que um usuário mal intencionado fisicamente próximo de uma pessoa possa grampear a conexão, obter a chave pela rede SS7, abrir a proteção criptográfica e acessar as ligações e mensagens. Se estiver mais interessado nesta vulnerabilidade em específico clique aqui, você será redirecionado para um artigo do site antivigilancia.org e se quiser ver um hacker fazer isso, clique aqui e assista o vídeo do programa 60 Minutes da CBS mostrando isso acontecer.

Mesmo a mais recente tecnologia 4G pode ser vítima das torres falsas e algumas empresas já estão comercializando aparelhos com suporte à interceptação de redes 4G LTE além do 2G e 3G.

O mercado de cell-site-simulators existe há anos, e é parte da próspera “indústria da interceptação legal" embora seja muito adquirida por governos, vem aumentando o número de oferta por torres falsas no mercado negro - graças a produção dos aparelhos que deixou de ser exclusivo de grandes empresas.

Se proteger ainda é difícil (para usuários leigos). Se você é um usuário com conhecimento em fazer root, ROM, kernel DIAG em aparelhos Android recomendo fortemente ler este artigo "Detecção", clique aqui.

Se você não possui tais conhecimento, resta apenas a prevenção. Segue abaixo algumas dicas:



  • Usar mensageiros criptografados (como o Telegram), preferencialmente com criptografia end-to-end / ponto-a-ponto / fim-a-fim (como o Signal e o Whatsapp de Android para Android).
  • No navegador, somente acessar sites críticos e fornecer dados pessoais ou senhas por HTTPS.
  • Checar a criptografia feita entre seu aplicativo de e-mail e o seu provedor – a segurança da conexão de entrada (POP3 ou IMAP) e saída (SMTP) de mensagens deve ser feita por SSL/TLS ou STARTTLS.
  • Usar uma VPN (Virtual Private Network) de confiança garante que todo o tráfego do celular (como mensagens, sites e atualizações de software) passe por um “túnel” protegido por criptografia até os servidores do provedor de VPN. O Bitmask, software gratuito e disponível para Android e GNU/Linux, permite usar a VPN gratuita do Riseup ou rodar seu próprio servidor. Opções pagas como o Private Internet Access, o TunnelBear e muitas outras permitem escolher o país de onde sairá a conexão dentre uma grande lista e oferecem suporte técnico.
  • Usar o Tor também protege o tráfego de interceptações. Se você instalar e ativar o Orbot no seu celular, os aplicativos que sabem usá-lo (como o navegador Orweb e o Facebook) vão transmitir suas informações criptografadas através da rede Tor até o relay de saída. É importante que o aplicativo já tenha sua própria camada de criptografia, senão você se protegerá da torre falsa mas tornará vulnerável ao relay de saída.
  • Nas configurações de rede de telefonia, marque a opção de se conectar somente a redes 4G ou 3G, se houver suporte na sua área. Como vimos, isto não protege contra alguns equipamentos mais modernos de simulação de torre celular, mas vai impedir que seu celular se conecte a uma torre falsa 2G se a torre verdadeira for bloqueada.
  • Usar a versão mais recente do seu sistema operacional e instalar atualizações de segurança do sistema e dos aplicativos com frequência, embora não eliminem 100% o risco de injetarem malware no seu dispositivo, ajudam a mantê-lo da maior parte das tentativas.


  • 18 março 2016


    O ProtonMail, serviço de email criptografados finalmente saiu do beta e agora está aberto para qualquer um se cadastrar.

    O serviço permite enviar email de forma segura, emails enviado entre usuários do serviço são criptografados direto no navegador, caso envie um email para outros serviços - Yahoo, Outlook, Gmail, por exemplo - o destinatário receberá um link onde a mensagem criptografada é carregada e pede para inserir a chave de segurança, neste caso a chave você deverá enviar por outros meios para que a pessoa consiga ler sua mensagem. Detalhe: também é possível enviar emails não criptografados.

    O serviço usa criptografia AES, OpenPGP e RSA. O serviço é tão seguro, que são necessário duas senhas para acessar seus emails - a primeira para fazer login e a segunda para descriptografar sua caixa de entrada. Esta segunda senha deve ficar guardada em um lugar bem seguro e que você lembre, afinal se perder ela nem o ProtonMail tem como recuperar o acesso ou mudar a senha.

    ProtonMail está disponível gratuitamente oferecendo 500MB de espaço para guardar seus emails, se preferir você pode assinar outros planos para aumentar o espaço em 5GB e 20GB.

    O serviço não guarda endereço de IP de seus usuários e nem metadados, seus servidores ficam na Suíça, lugar em que leis sobre a proteção de dados são extremamente rígidas. Tudo é armazenado em discos rígidos criptografados, protegidos por múltiplas camadas de senha.

    O serviço está disponível para Android e iOS, além da versão para Desktop.

    Fonte: Gizmodo




    28 fevereiro 2016


    Já tem gente ganhando dinheiro enviando nudes. Isso mesmo que você leu, mas não pense que são fotos roubadas por 'hackers' e vendidas por bitcoin no submundo da internet. 

    Um novo mercado está em ascensão no Brasil, o portal Tecmundo explorou mais afundo o tema e descobriu que tem até famosos vendendo pacotes de nudes por preços bastantes acessíveis.

    O principal meio de exploração deste mercado é a plataforma Snapchat que permite envio de fotos com prazo de validade, ou seja elas se auto destroem após um período de tempo determinado pelo usuário. 

    E parece que este tipo de mercado tem muito a crescer ainda, pois a plataforma anunciou o Snapcash, método de pagamento embutido dentro do aplicativo e que lhe permite transferir dinheiro para seus contatos, mais prático que outras formas de pagamento. Vale notar que os termos de uso do serviço proíbem a venda e compra de snaps - o que vem acontecendo cada vez mais.

    Nossa equipe lembra, nem tudo é seguro - vazar fotos do Snapchat é simples, difícil é remover todas as reproduções da imagem na World Wide Web.