Como descobrir se você está sendo rastreado pelo celular

12/07/2019 às 3:28 | Publicado em Artigos e textos | 2 Comentários
Tags: ,

Nessa nova era em que o celular é já uma extensão do homo sapiens, é sempre bom saber como proteger esse membro do corpo.


Como descobrir se você está sendo rastreado pelo celular

Como descobrir se você está sendo rastreado pelo celular

 

Quem nunca ficou com a pulga atrás da orelha e se questionou se estava sendo rastreado pelo celular? Aliás, com tudo o que vemos na internet hoje em dia não é difícil se pegar pensando nessa possibilidade. Até porque a tecnologia permite realmente esse tipo de coisas.

O problema, no entanto, é que além da localização, quem rastreia um celular tem acesso a todo tipo de informações sobre o usuário. Dá para saber, por exemplo, onde a pessoa mora, quais seus hábitos e o itinerário diário. Além disso, dados bancários, nomes de parentes, conversas via WhatsApp e todo conteúdo de suas redes sociais são presas fáceis.

Como descobrir se você está sendo rastreado pelo celular

 

Achou tenso até aqui? Fique sabendo, então, que se você estive sendo rastreado pelo celular é possível ir muito além. Até mesmo fotografar e recriar o ambiente em que você está. Dá para imaginar isso?

Portanto, se você estiver desconfiado de que tem alguém vigiando você, a melhor forma de se proteger é desvendando esse mistério. Os códigos que fornecemos abaixo e as informações que compartilhamos na lista poderão ajudar nessa missão.

Como descobrir se você está sendo rastreado pelo celular:

1. *#21#

Este código permite descobrir se as ligações, mensagens e outros dados em estão sendo encaminhados a outro número. Além disso, aponta o número para o qual estão sendo desviados.

Se houver esse tipo de rastreamento, dá acesso aos seus horários, itinerários, às pessoas com quem você mantém contato. Seus dados financeiros e todo o tipo de informação que você possa imaginar também ficam vulneráveis, caso você não tome providências.

 

2. *#62#

Esse também é um código para descobrir o destino das informações quando alguém não consegue entrar em contato com você.

O certo é que o desvio habilitado seja um dos números de sua operadora. Enviá-lo para caixa postal, portanto, é o melhor método.

3. ##002#

Este código desabilita todo tipo de desvio que possa existir em seu telefone. Ele é muito útil, especialmente, quando você estiver em área de roaming, uma vez que as ligações encaminhadas para a caixa de mensagem deixarão de ser cobradas.

Como descobrir se você está sendo rastreado pelo celular

4. *#06#

Com este código, você pode descobrir o Identificador Internacional de Equipamento Móvel, o IMEI. Isso permite que você localize seu aparelho, caso ele seja roubado ou perdido, uma vez que cada celular transmite este código automaticamente, mesmo se houver uma troca de chip, por exemplo.

Se você tiver acesso a essa informação do seu telefone será possível conferir, por meio desse link, qual a marca do seu celular, o modelo, a ficha técnica e assim por diante.

5. Para rastrear localizações ou descobrir se está sendo rastreado

Alguns códigos especiais podem ajudar você a descobrir se tem algum espião rastreando suas localizações… e servem também para descobrir a localização de outras pessoas. Mas, para que eles funcionem, é preciso baixar um aplicativo chamado Netmonitor.

Com o app em mão, os códigos necessários são esses:

Para iPhone: *3001#12345#*

Para Android: *#*#4636#*#* ou *#*#197328640#*#*

 

A primeira coisa a se fazer é entrar em UMTS Cell Environment, depois em UMTS RR info e anote os números de Cell ID (CID) que o aplicativo dará. Este são os números das estações básicas situadas perto de onde você está. Seu próprio celular vai se conectar à que oferecer um sinal melhor.

O segundo passo é ir ao menu principal, acessar MM info. Em seguida, vá até Serving PLMN e anote os números de Local Area Code (LAC).

Com estes dois dados em mãos, vá até este link (clique) e então você será capaz de rastrear a localização no mapa da estação básica, à qual seu celular estiver conectado.

Como saber se você está sendo rastreado pelo celular?

Como descobrir se você está sendo rastreado pelo celular

De forma geral, é bem difícil descobrir se você está sendo rastreado pelo celular, se quem estiver por trás disso for o serviço secreto de alguém país, por exemplo. Isso porque as operadoras fornecem a esse tipo de departamento acesso a qualquer número mediante ordem judicial.

Mas, a verdade é que alguns pequenos sinais, se você for atento, denunciam o rastreamento. Interferências durante as ligações, descarregamento rápido da bateria, superaquecimento e reinícios inesperados do aparelho são bons exemplos de alertas sobre a necessidade de dar uma boa limpeza no aparelho, usando os códigos que fornecemos nessa matéria, de preferência.

Como se proteger?

Se você ficou preocupado com essas inúmeras possibilidades de espionagem e usa um Android, a dica é para que você tenha um antivírus e verifique seu celular periodicamente para encontrar eventuais vírus. Só a título de informação, o PlaceRaider é um dos mais perigosos.

Ao entrar em um smartphone, este vírus faz uma série de fotos do espaço ao seu redor, usando a própria câmera do seu celular. Então, ele cria modelos em 3D do ambiente e, quando estiver conectado à internet, ele envia seus dados, junto com as senhas e informações do smatphone aos hackers mal intencionados.

Por isso, preste atenção no funcionamento de seu celular e prefira serviços de mensagens instantâneas que contam com acesso fechado para todos, como Telegram, Chare, Signal e outros.

Restringir o tipo de conversa e dados compartilhados pelo celular (em ligações ou por mensagens) também é um bom modo de se proteger. Da mesma forma, ser criterioso sobre a divulgação de seu número é um bom tipo de precaução.

Não instale aplicativos desconhecidos em seu celular e tenha prudência ao abrir links desconhecidos. Cabos que não seja os seus também devem ser evitados, já que podem roubar seus dados ou transmitir arquivos suspeitos para seu aparelho.

Sobre o fornecimento de dados pela operadora, saiba que sua localização só pode ser fornecida pela empresa com sua autorização (para pessoas maiores de idade). Páginas e aplicativos que prometem descobrir a localização de qualquer outro número são golpistas, portanto, tome cuidado!

E, falando em rastreamento, que tal aprender usar esse recurso para o bem? Aprenda, nessa outra matéria, como encontrar o celular roubado ou perdido.

FONTE: https://segredosdomundo.r7.com/como-descobrir-se-voce-esta-sendo-rastreado-pelo-celular/

Anúncios

O HD do seu computador pode estar ouvindo você – e gravando tudo

29/03/2019 às 3:35 | Publicado em Artigos e textos, Zuniversitas | 1 Comentário
Tags: ,

Notícia interessante e assustadora. Lembro que quando criaram a webcam um amigo alertou logo de início sobre o perigo que ela acarretava porque poderia haver gravações indesejadas sendo enviadas a endereços de hackers.


O HD do seu computador pode estar ouvindo você – e gravando tudo

Redação do Site Inovação Tecnológica – 14/03/2019

HD de computador pode ser usado como microfone

As vozes ao redor influem nos sinais elétricos da cabeça de leitura do HD, permitindo seu uso como um microfone. [Imagem: Connor Bolton (2019)]

 

HD espião

O disco rígido dos computadores, também conhecido como HD (Hard Disk), pode ser usado como um microfone, permitindo que invasores escutem as conversas entre as pessoas em volta do equipamento.

Esta é uma preocupação adicional no campo da segurança da informação e da privacidade porque não se trata de um ataque que explora falhas no software: este se baseia na física dos equipamentos.

Para demonstrar como transformar um disco rígido de computador em um microfone, Connor Bolton e seus colegas da Universidade de Michigan, nos EUA, utilizaram o sistema de realimentação que ajuda a posicionar a cabeça de leitura acima do disco magnético.

Quando a cabeça de leitura é atingida por ondas sonoras, as vibrações mecânicas interferem no sinal de tensão produzido pelos sensores de posição do drive.

Monitorando esse sinal, Bolton conseguiu fazer gravações de alta qualidade de pessoas falando perto do computador.

Em outro teste, uma música tocada nas proximidades do HD foi gravada com fidelidade alta o suficiente para que o aplicativo Shazam pudesse identificar com sucesso a música.

Ataques a sensores

Segundo a equipe, softwares maliciosos podem usar essa técnica para gravar áudio e, em seguida, enviá-lo secretamente para um site remoto, invadindo uma casa ou escritório sem precisar entrar lá para plantar um microfone espião.

A equipe propôs uma defesa contra o ataque, a ser adotada pela indústria, mas demonstram preocupações com a proliferação d,ose sensores, que estão por toda parte, incluindo controladores de temperatura em laboratórios de embriões, carros autônomos e mesmo nas espaçonaves.

“Nós estamos confiando cegamente nesses sensores. A indústria precisa levar essas ameaças mais a sério, e os cientistas da computação precisam passar mais tempo em laboratórios de física,” disse o professor Kevin Fu, coordenador da equipe.

Bibliografia:
Blue Note: How Intentional Acoustic Interference Damages Availability and Integrity in Hard Disk Drives and Operating Systems
Connor Bolton, Sara Rampazzi, Chaohao Li, Andrew Kwong, Wenyuan Xu, Kevin Fu
Proceedings of th AAAS Conference 2019
https://spqr.eecs.umich.edu/papers/bolton-blue-note-IEEESSP-2018.pdf

FONTE: https://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=hd-computador-usado-como-microfone&id=010150190314#.XIr-bS3OraY

IA: um recurso incondicional para a Segurança do futuro

31/01/2019 às 3:29 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Uma ótima dica para aqueles que gostam de TI e que quiserem se especializar em Segurança da Informação. A tendência parece irreversível: IA estará em tudo !


IA: um recurso incondicional para a Segurança do futuro

Especialistas garantem que tecnologias de Inteligência Artificial e Machine Learning serão cruciais para organizações que enfrentam cada vez mais um cenário de ataques que só cresce em volume e intensidade; CSOs debatem os desafios iniciais e o perfil do profissional que irá comandar essa área

Estima-se que os investimentos em Inteligência Artificial (IA) chegarão a US$ 77,6 bilhões em 2022, mais do que o triplo previsto para 2018. Os dados recentes pertencem a um estudo da IDC, que também revelou que “aqueles que desejarem tirar proveito da tecnologia precisam se movimentar rapidamente para ganhar espaço nesse mercado emergente”.

É sabido que o mercado de Tecnologia e Segurança da Informação enfrenta uma grave escassez de profissionais qualificados – a (ISC)² fala em aproximadamente 3 milhões de vagas não preenchidas ao redor do mundo – e muito se questiona se tecnologias de Inteligência Artificial poderiam suprir, em partes, essa demanda ou se elas agravariam a crise, já que sua utilização exigiria um conhecimento específico.

O tema foi debatido durante a 9ª edição do Congresso Nacional Security Leaders e segundo Igor Gutierrez, Information Security Officer da B. Grob do Brasil, há poucos profissionais qualificados para modelar os primeiros testes com Machine Learning (ML), interpretar as reais necessidades dos negócios e como elas podem ser usadas para a defesa. “Cerca de 70% de ML é programado em Python e existe uma defasagem de programadores de Python com um viés em Segurança, Infraestrutura, Network Security. Esse é um gap que precisa ser suprido”.

“IA é um excelente recurso para resolver o problema da mão de obra qualificada”, opinou William Telles, CSO da AutoGlass. No entanto, o executivo ressaltou que isso vai depender muito da profundidade com que os profissionais lidarão com essas tecnologias. As redes neurais, lembrou ele, existem desde a década de 1940 e entrou para o currículo de Ciência da Computação em 1980, mas que ainda está muito restrita a reconhecimento de padrões.

Para o CSO da Quod, Leonardo Carmona, esse problema com os Recursos Humanos sempre existiu nas áreas da Tecnologia e Segurança da Informação. Segundo ele, o que acontece, é que as pessoas vão sendo direcionadas para coisas novas que vão surgindo na sua empresa, no seu setor, como Cyber, LGPD, etc. “Segurança é uma área mutante”, disse, “mas a IA já ajuda muito a resolver alguns problemas de recursos atualmente.”

“Acho que vamos passar por um processo mais doloroso inicialmente na área de RH e isso deve ainda retirar o trabalho de quem faz os trabalhos mais simples. Mas a IA deve evoluir para causas mais nobres”, destacou Marcos Tabajara, Country Manager da Sophos. Para ele, o futuro dessa tecnologia tende a ser brilhante e que irá muito além dos modelos de replicação normalmente praticados pelas empresas hoje. “É um caminho sem volta”.

Modelos Supervisionados

Segundo os especialistas, os modelos supervisionados de IA e ML estão bem maduros no mercado. “Diferente disso, trabalha-se para dar mais inteligência a nossa defesa e prever o imprevisível por meio da máquina”, disse Gutierrez. Na opinião dele, faz parte do processo inicial. “O profissional está ali, assistindo, criando algoritmos para que aquela inteligência funcione de acordo com o esperado dentro do modelo de negócio”.

Por se tratar de plataformas recentes, o modelo supervisionado é o primeiro passo para empresas que querem experimentar o uso de IA em suas soluções. “Há tecnologias que funcionam muito bem e trazem resultados numa janela de tempo boa. Em três ou quatro semanas você consegue treinar um modelo e já colher bons resultados em cima dele, isso potencializa muito sua operação de segurança”, disse.

“O modelo supervisionado tem uma curva de aprendizado muito rápida. Para essa primeira fase de adoção, a tecnologia cumpre seu papel para processos mais básicos”, reforçou Telles.

Quem deve lidar com IA?

“Tanto os profissionais de desenvolvimento e segurança estão angariando cursar a Academia de Ciência de Dados. No Brasil, há três academias com esse conceito, que tem estatística, álgebra, matemática entre as disciplinas para conseguir entrar na parte de ML”, afirmou Gutierrez. O executivo destacou, no entanto, que não temos ainda profissionais 100% capacitados para lidar nesse mercado, que é grande, e quando surgem boas oportunidades, grandes empresas abordam eles e os treinam dentro das próprias empresas.

Na opinião de Carmona, o profissional precisa conhecer bem de segurança para poder pilotar a plataforma até que consiga andar com as próprias pernas. “Mesmo que ainda não tenhamos recursos humanos tão qualificados, a tecnologia tem recursos que podem levar a resultados quantitativos e qualitativos”.

Investimento ou Custo?

“Depende da percepção que vamos conseguir passar para o Board”, resumiu William Telles. Para o executivo, cabe ao líder demonstrar que a tecnologia não servirá apenas para atender uma área específica, mas o negócio como um todo. Uma forma de abordar o assunto com o corpo executivo é demonstrando o ROI. “Às vezes, é possível que uma ferramenta consiga substituir o uso de seis pessoas, por exemplo”.

Igor Gutierrez lembra que tudo que é customizável sai mais caro e é preciso ficar atento com alguns players que vendem soluções como se fossem IA, mas na verdade tratam-se de tecnologias com um algoritmo mais avançado. O executivo ressalta ainda que o custo não deve ser mensurado apenas em termos de plataforma, mas do profissional que irá operá-la. Ainda assim é preciso que o board esteja ciente que o resultado possa vir a médio prazo.

“Eu diria que dá para começar com muito pouco”, revela Leonardo Carmona. Segundo o especialista, há muita coisa barata com resultados bons disponível no mercado. “A gente tem que experimentar, entrar em contato com o fabricante, criar casos de uso. Com a diversidade de produtos hoje, os preços estão mais acessíveis devido à competitividade entre os players. Ainda não é commodity, mas tende a ser daqui a alguns anos”.

Mais do que uma buzz word, Marcos Tabajara ressalta para o fato de a tecnologia ser uma necessidade para as organizações. “O recurso, incluído na solução de SI, aumenta o poder de resposta e melhora a performance do produto”. O representante da Sophos destaca que o cenário de ataques cibernéticos só cresce e que não é possível pensar em Segurança sem considerar os mecanismos de IA. “A profundidade os ciberataques aumentaram muito nos últimos anos, é mais fácil para atacar e mais difícil para se defender. IA é uma ferramenta que estará incondicionalmente nas tecnologias de segurança no futuro”.

“The evil never sleeps”

Existe uma máxima de que o cibercrime está sempre um passo a frente das empresas. E no caso da IA, será que os cibercriminosos também estão mais maduros que a indústria? Para William Telles, é evidente que os atacantes já estão fazendo uso dessas tecnologias para invadir as organizações. “Eles usam IA e ML para incrementar o próprio malware e superar todas as camadas de defesa que a gente tem”, complementa Gutierrez.

Carmona concorda e vislumbra um cenário ameaçador com o uso de IA por parte dos cibercriminosos. “Imagine malwares que se adaptam à sua rede, entendendo como ela funciona, que vão se transformando e pegando dados, difíceis de serem detectados porque os padrões mudam o tempo inteiro”, diz. “Ou então, uma nova era de manipulação de dados em que o algoritmo de IA conseguisse manipular a informação da sua empresa e de maneira que o seu concorrente, ou o hacker, tenha benefício pelo fato de os dados estarem fora do seu controle naquele momento”.

Por essas e outras razões que o CSO da Quod acredita que para vencer essa batalha é preciso também fazer uso de IA. “É o conceito de machine to machine, porque a gente dorme, come, e o atacante utiliza um código que ataca sua rede 24×7, procurando uma falha para injetar um algoritmo inteligente que infiltra um vírus mutante que entende cada vez mais o seu ecossistema”. Segundo Carmona, esses tipos de ataques já são realidade no cenário de Cyberwarfare entre países, mas que estarão mais presentes no mundo corporativo em breve.

Mesmo diante de um cenário caótico, Marcos Tabajara mantém sua posição otimista e acredita que é possível vencer o cibercrime. Independente de “os hackers estarem a meio ou um passo a frente da gente, temos bons recursos tecnológicos e muita gente boa voltada para o bem”.

Para os que desejam começar os trabalhos com IA, Gutierrez recomenda iniciar com modelos simples, pois tendem a funcionar. “A simplicidade dos modelos iniciais vão garantir a efetividade da complexidade da sua rede neural no futuro e obviamente o sucesso do projeto”.

(Alexandre Finelli)

FONTE: http://www.securityreport.com.br/destaques/ia-um-recurso-incondicional-para-a-seguranca-do-futuro/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=d640052f2c-EMAIL_CAMPAIGN_2018_11_28_05_32&utm_medium=email&utm_term=0_aa27249f54-d640052f2c-11668429#.W__wwvnwbIU

12 sinais de que seu computador foi hackeado

05/01/2019 às 3:15 | Publicado em Midiateca, Zuniversitas | Deixe um comentário
Tags: ,

Boas dicas, confiram !


 

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: