Agora você pode acessar sua conta do Google no iOS usando um smartphone Android

Com as contas do Google atuando cada vez mais como detentoras de todos os tipos de informação sobre as nossas vidas, torna-se cada vez mais necessário, também, protegê-las de todas as formas possíveis. A gigante de Mountain View permite que você use o método de autenticação de dois fatores com chaves físicas e, mais facilmente, com smartphones Android; essa segunda opção, entretanto, só estava disponível até agora no macOS, no Windows e no Chrome. Agora, ela está chegando ao iOS.

O Google desenvolveu um novo protocolo, baseado na tecnologia Bluetooth e dentro do padrão FIDO21, que cria uma rede de comunicação entre o smartphone Android e o iPhone/iPad. Com isso, ao tentar fazer login na sua conta do Google num dispositivo iOS, o processo só será finalizado caso você autentique essa tentativa no smartphone Android.
Esse método de login é mais seguro por uma série de motivos: primeiro, porque invasores precisam necessariamente estar com a posse do seu smartphone Android para acessar sua conta (e você pode desautorizar um aparelho imediatamente caso ele seja perdido ou roubado). Além disso, como apenas sites e serviços verificados podem usar o recurso Smart Key, você não corre o risco de dar suas credenciais de login a uma página maliciosa ou infectada.
Para usar o recurso, você precisa ter um smartphone rodando o Android 7.0 Nougat (ou superior) já conectado à sua conta do Google. Em seguida, é necessário acessar a página de verificação em duas etapas do Google e adicionar o smartphone como chave de segurança válida. Por fim, basta baixar o app Google Smart Lock no seu dispositivo iOS e fazer login com sua conta do Google, autenticando a operação no smartphone Android. Mais informações sobre o processo podem ser lidas aqui.
Sign in with Apple
Ainda no assunto de logins e autenticações, vale comentar essa entrevista do diretor de gerenciamento de produtos do Google, Mark Risher, ao The Verge — ou, mais especificamente, a parte em que ele comenta o novo recurso “Sign in with Apple” para dispositivos iOS.

O executivo começou respondendo às acusações da Apple de que o botão de login oferecido pelo Google era inseguro e compartilhava informações não-desejadas pelo usuário com terceiros:
Eu assumo a culpa pelo fato de que nós nunca articulamos bem o que acontece quando você aperta aquele botão do “Entrar com sua conta do Google”. Muita gente não entende, e alguns competidores levaram isso pro lado errado. Talvez você clique naquele botão e ele notifica todos os seus amigos que você fez login num site muito constrangedor. Então o fato de ter alguém [a Apple] revigorando esse campo e explicando o que isso significa e o que acontece é benéfico, mas tivemos muitas insinuações em volta desse lançamento sugerindo que só uma das opções é segura e todas as outras são corruptas, o que eu obviamente não gosto.
Ele também explicou como a ferramenta do Google funciona e aproveitou para dar uma leve cutucada no funcionamento do “Sign in with Apple”, sugerindo que ele é mais invasivo do que o dito pela Maçã:
Nós registramos apenas o momento da autenticação. [O processo] não é usado para nenhum tipo de rastreamento. Não é usado pra nenhum tipo de publicidade. Não é distribuído em nenhum lugar. E ele existe em parte para o controle do usuário, para que ele possa voltar e ver o que aconteceu. Nós temos uma página, parte do nosso checkup de segurança, que diz: “Aqui estão todos os apps conectados, você pode desconectá-los agora.” Esse novo produto [o “Sign in with Apple”], eu não sei como ele é construído, mas parece que ele registrará o momento do login e também todos os emails que aquele serviço mandar, o que soa muito mais invasivo. Mas vamos ver os detalhes disso.
Risher reiterou, em seguida, que a tecnologia da Apple é benéfica para a internet e deixará as pessoas “muito, muito mais seguras”:
Mesmo que os usuários estejam clicando no botão dos nossos concorrentes ao logar em sites, isso ainda é muito melhor do que digitar um nome de usuário e senha, ou, mais comumente, um nome de usuário e uma senha reciclados.
Faz sentido, não?
via TechCrunch

iOS 13 dá pista de possíveis iPhones com conector USB-C (ou não)

Desde que os iPads Pro de 2018 surgiram com conector USB-C em vez do tradicional Lightning, começaram as especulações de se (ou… quando) os iPhones fariam uma transição semelhante. Até o momento, entretanto, a expectativa geral é que, caso a Apple realmente tenha o plano de eventualmente abandonar sua conexão proprietária, isso não deverá acontecer por agora.
Uma pista encontrada na primeira versão beta do iOS 13, entretanto, está colocando um pouco de dúvida nos corações das pessoas.
O entusiasta da Apple Raphaël Mouton percebeu que, na nova versão do sistema operacional, a tela de recuperação do iOS sofreu mudanças: no lugar do iTunes (que está morto) e do cabo Lightning, temos uma figurinha representando um Mac e um cabo diferente — que, sob todos os aspectos, parece muito ter um conector USB-C.

#IOS13 #iOS13Beta Plus de Lightning et d’iTunes sur l’écran de restauration, de l’USB-C ? et un futur utilitaire pour iPhone sur mac ? @LeoDuffOff pic.twitter.com/iTJj4Tp18O
— Raphaël Mouton (@Raf___m) June 7, 2019

#IOS13 #iOS13Beta Não temos mais Lightning e iTunes na tela de restauração, mas USB-C? E um futuro utilitário para o iPhone no Mac?
Mouton indica também a suspeita de que o macOS poderá ter um novo utilitário de recuperação do iPhone no Mac, mas, ao que tudo indica, essa função ficará sob responsabilidade do Finder — assim como todas as ferramentas de sincronização do dispositivo que ficaram sem lar após o fim do iTunes.
Agora, às especulações: sim, a gravura mostra um conector USB-C e isso pode ser um indicativo de que veremos iPhones com a porta em breve. Rumores corroborando essa ideia não faltam, e creio eu que boa parte do público esteja torcendo por essa mudança, sonhando com um futuro em que o mundo todo seja USB-C e as conexões proprietárias tenham sua merecida morte.
Por outro lado, existe outra perspectiva mais provável: de que a Apple simplesmente troque os cabos Lightning/USB-A atuais por Lightning/USB-C, despachando na caixa dos iPhones de 2019 carregadores com essa entrada (e possivelmente mais rápidos, como os de iPads Pro que têm 18W). Faz sentido — a gravura, afinal, indica que se conecte um cabo a um notebook Apple genérico, e todos os MacBooks [Pro, Air] recentes têm entradas USB-C.
E vocês, o que vocês acham?
dica do Marcus Tonini, via HYPEBEAST

Pixel 4 terá recorte quadrado para câmeras traseiras similar ao dos supostos iPhones de 2019

Há muitos meses, acompanhamos vazamentos dos mais diversos tipos os quais indicam que a traseira dos iPhones de 2019 será mais ou menos assim:

Eis hoje, após vários leaks sucessivos, o Google se rendeu e confirmou, via um tweet, que a traseira do ainda não-anunciado Pixel 4 terá um recorte bastante similar.

Well, since there seems to be some interest, here you go! Wait ‘til you see what it can do. #Pixel4 pic.twitter.com/RnpTNZXEI1
— Made by Google (@madebygoogle) June 12, 2019

Bem, como há aparentemente um certo interesse, aqui está! Aguardem até saberem o que ele pode fazer. #Pixel4
E sim, o principal aí é a presença de uma segunda lente traseira — após, por algumas gerações, o Google insistir que podia fazer tudo o que outros smartphones já fazem com duas ou mais lentes. ¯_(ツ)_/¯
Além das duas lentes, o recorte do Pixel 4 parece abrigar um microfone, um flash e, segundo rumores, um “sensor espectral” destinado a uma maior precisão de cores e para evitar flickering de certos tipos de lâmpadas.
Pelo jeito, visto que Apple e Google aparentemente decidiram adotar o mesmo conceito de recorte quadrado para as câmeras traseiras, deve haver algum bom motivo para tal. Resta saber qual das duas fará o lançamento oficial primeiro.

Como a câmera do iPhone poderá ajudar em simples testes de saúde

Dentre os gadgets da Apple, o iPhone já serviu algumas vezes para propósitos que vão além da tecnologia, tangenciando muitas vezes a área médica — nós, inclusive, comentamos estudos que usaram o iPhone para aferir tanto a pressão sanguínea de alguém, pelo 3D Touch, quanto a pressão arterial, por meio da câmera traseira.
Justamente a câmera do iPhone foi alvo, mais uma vez, de cientistas que desenvolveram um método para obter dados de testes de saúde por meio de uma fita de silício poroso que, quando iluminada pelo flash da câmera traseira do dispositivo, diferencia amostras de fluidos corporais para obtenção de resultados de “exames”.
Como todo exame, o processo consiste de duas partes: uma manual e a outra de análise. Primeiramente, os pesquisadores da Universidade Vanderbilt, nos Estados Unidos, acionaram o flash de um iPhone SE e iniciaram uma gravação de vídeo; três minutos após o início da gravação (tempo necessário para a luz se estabilizar), uma amostra é colocada de frente à câmera, gravada por um minuto e depois removida.
O que acontece durante o período de gravação é algo semelhante a um teste de espectrometria de massa, que tem por finalidade análises quantitativas (e não qualitativas) de células. Assim, ao inserir determinada amostra na fita de silício, ela terá duas reações: manter a tonalidade original ou escurecer, indicação uma possível alteração do teste.
Quanto à análise dos dados gravados, os pesquisadores planejam desenvolver um app que possa manipular os dados coletados para confirmar se o filme escureceu por causa da adição do fluido, como visto no vídeo abaixo:

Segundo o artigo da pesquisa, que será publicado pela Royal Society of Chemistry, esse método “poderia substituir um sistema de espectrometria de massa que custa milhares de dólares”. A tecnologia também poderia ser usada para segurança pessoal, ajudando alguém a detectar traços de substâncias perigosas em bebidas, por exemplo.
Presumivelmente, o uso comercial desse método para todos os usuários de iPhones exigiria um app e, é claro, a permissão dos órgãos de saúde e de vigilância sanitária para ser distribuído. Contudo, a promessa dos pesquisadores é desenvolver uma ferramenta de espectrometria única que substituiria diversos testes descartáveis.
via AppleInsider

Elon Musk diz que fábrica da Tesla sofreu sabotagem de funcionário

Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA
Noah Berger/Reuters
O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu “extensa e danosa sabotagem” ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros.
A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18).
Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado.
“A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim”, escreveu o executivo.
“A motivação declarada dele é que ele queria uma promoção que não recebeu.”
“Como vocês sabem, uma longa lista de organizações querem que a Tesla morra”, disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa.
Elon Musk em conferência de imprensa em fevereiro de 2018
Joe Skipper/Reuters
Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um “pequeno incêndio” ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters.
Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo.
Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, “fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia”.
Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais “popular” da marca até agora.

Golpistas distribuem extensões falsas do Chrome no Facebook

A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige — falsamente — a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de “Nigelthorn”, é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- “Assistir” a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

Certificado digital do Banco Inter é revogado após chave vazar na web

Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia “TecMundo” afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um “resgate”.O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que “não houve comprometimento da sua estrutura de segurança” e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de ‘chave comprometida’ (keyCompromise). (Foto: Reprodução)Revogação ocorreu por ‘chave comprometida’A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de “motivo não especificado” (nº 0) e “certificado substituído” (nº 4). A justificativa de “chave comprometida” (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com