{"id":23815,"date":"2013-12-31T14:10:23","date_gmt":"2013-12-31T13:10:23","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=23815"},"modified":"2024-03-06T10:03:44","modified_gmt":"2024-03-06T14:03:44","slug":"2013-em-noticia-seguranca-e-privacidade-online","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/2013-em-noticia-seguranca-e-privacidade-online\/","title":{"rendered":"2013 em not\u00edcia: Seguran\u00e7a e Privacidade Online"},"content":{"rendered":"<p>Seguran\u00e7a online e privacidade foram temas quentes em 2013. Esc\u00e2ndalos, ataques hackers em grande escala e as vulnerabilidades de sistemas foram a ordem do dia (ou do ano). Mas&#8230; quais foi a not\u00edcia mais importante quando se trata de software e quest\u00f5es online? O Softonic explica para voc\u00ea.<\/p>\n<h3>MEGA<\/h3>\n<p>No in\u00edcio de janeiro, <a href=\"http:\/\/noticias.softonic.com.br\/mega-50gb-armazenamento-online-garantia-privacidade\">Kim Dotcom lan\u00e7ou o MEGA<\/a>, seu novo servi\u00e7o de armazenamento na nuvem. O servi\u00e7o foi anunciado como uma <strong>promessa revolucion\u00e1ria no campo da privacidade<\/strong>, mas logo ap\u00f3s o lan\u00e7amento surgiram boatos sobre problemas com senhas. Depois de v\u00e1rias respostas defensivas do Kim Dotcom, o desenvolvedor encerrou a discuss\u00e3o sobre a privacidade online. Al\u00e9m disso, encorajou os usu\u00e1rios a definirem senhas fortes para suas contas de forma a proteg\u00ea-las corretamente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Passwords need to be secure\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/5\/2013\/12\/password-hack_yNISa_250161.jpg\" alt=\"Passwords need to be secure\" width=\"666\" height=\"425\" \/><\/p>\n<h3>Verifica\u00e7\u00e3o em dois passos<\/h3>\n<p>2013 viu a transi\u00e7\u00e3o da senha padr\u00e3o para a verifica\u00e7\u00e3o em duas etapas. Empresas como Facebook, Twitter, Dropbox, Google e Microsoft mudaram para o novo sistema, no qual os usu\u00e1rios devem usar a senha e um c\u00f3digo de verifica\u00e7\u00e3o para acessar servi\u00e7os online. O passo extra de serguran\u00e7a visa garantir que os hackers ter\u00e3o mais dificuldade para ter acesso \u00e0s informa\u00e7\u00f5es pessoais. Infelizmente, <strong>o m\u00e9todo n\u00e3o \u00e9 100% livre de falhas<\/strong>: a empresa especializada em seguran\u00e7a online F-Secure informou que era f\u00e1cil hackear a autentica\u00e7\u00e3o de login do Twitter.<\/p>\n<h3>iOS<\/h3>\n<p>O sistema operacional m\u00f3vel da <strong>Apple tamb\u00e9m experimentou falhas de seguran\u00e7a em 2013<\/strong>. A atualiza\u00e7\u00e3o para o iOS 6.1.2 foi lan\u00e7ada para consertar problemas da bateria evidentes na vers\u00e3o anterior, mas se mostrou extremamente sens\u00edvel a hackers da tela de bloqueio. O fato, entretanto, n\u00e3o fez a Apple se segurar. Algum tempo depois, a empresa lan\u00e7ou o iOS 7, um sistema operacional completamente novo mas com diversos problemas de seguran\u00e7a, incluindo uma <a href=\"http:\/\/noticias.softonic.com.br\/descoberta-falha-seguranca-grave-ios7\">falha que permitia acessar fotos<\/a>, e-mails e at\u00e9 o Twitter em dispositivos bloqueados. Mais tarde, foi descoberto que era poss\u00edvel usar um cart\u00e3o de cr\u00e9dito cadastrado sem digitar a senha &#8211; o que permitir aos invasores fazer compras sem dificuldade.<\/p>\n<h3>Adobe<\/h3>\n<p>A gigante do software Adobe teve um ano dif\u00edcil. No in\u00edcio de outubro, a empresa anunciou que os dados de contas de <strong>2,9 milh\u00f5es de usu\u00e1rios haviam sido hackeados<\/strong> num ataque cibern\u00e9tico de propor\u00e7\u00f5es gigantescas. A Adobe afirmou que fez todo o poss\u00edvel para proteger as contas. Os usu\u00e1rios que tiveram seus dados roubados foram avisados e os detalhes de pagamento, criptografados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Hacking problems for Adobe\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/5\/2013\/12\/Adobe-AnonNews.png\" alt=\"Hacking problems for Adobe\" width=\"600\" height=\"294\" \/><\/p>\n<p>Entretanto, no mesmo m\u00eas saiu \u00e0 luz a informa\u00e7\u00e3o de que <strong>o n\u00famero de perfis hackeados havia sido muito maior<\/strong>: 38 milh\u00f5es de contas da Adobe parecem ter sido afetadas pelo ataque. A not\u00edcia foi revelada pelo AnonNews.org, que teve acesso ao arquivo original com todos os dados. O servi\u00e7o de informa\u00e7\u00e3o do Anonymous tamb\u00e9m reportou que mais de 150 milh\u00f5es de senhas foram roubadas. Pouco tempo depois, como forma de atrair de volta os usu\u00e1rios, dois programas bastante populares da Adobe, o Lightroom e o Photoshop 5 foram oferecidos com descontos.<\/p>\n<h3>NSA e PRISM<\/h3>\n<p>Por \u00faltimo &#8211; mas certamente n\u00e3o menos importante -, 2013 viu o esc\u00e2ndalo que deixou o mundo online em polvorosa: os arquivos do PRISM que vazaram na web pelas m\u00e3os do denunciante Edward Snowden.<\/p>\n<p>A percep\u00e7\u00e3o mundial sobre privacidade online mudou radicalmente da noite para o dia. A internet deixou de ser um lugar onde voc\u00ea podia exibir suas informa\u00e7\u00f5es sem grandes preocupa\u00e7\u00f5es. Em junho de 2013, foi revelado que <a href=\"http:\/\/noticias.softonic.com.br\/presidente-dilma-determina-criacao-sistema-seguro-emails-prevenir-espionagem\">o governo dos Estados Unidos tinha acesso a (quase) tudo<\/a>. Suas contas do Facebook, Google, Microsoft, Apple e muitas outras se tornaram subitamente de dom\u00ednio p\u00fablico. Os arquivos publicados pelo Snowden mostraram que o monitoramento n\u00e3o se limitava a suspeitos de terrorismo.<\/p>\n<p>A Ag\u00eancia de Seguran\u00e7a Nacional (NSA) teve acesso a uma enorme propor\u00e7\u00e3o de bancos de dados na internet &#8211; voluntaria e involuntariamente. Tudo come\u00e7ou com o rumor de que o governo teve acesso a determinados servidores, mas rapidamente novas informa\u00e7\u00f5es foram reveladas. A NSA n\u00e3o vasculhou informa\u00e7\u00f5es apenas sobre usu\u00e1rio do Google e da Microsoft. O c\u00e3o de guarda norte-americano estava espionando at\u00e9 mesmo os mundos virtuais do World of Warcraft e do Second Life.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Even gamers aren't safe\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/5\/2013\/12\/slwownsa-664x3741.jpg\" alt=\"Even gamers aren't safe\" width=\"664\" height=\"374\" \/><\/p>\n<p>Uma s\u00e9rie de empresa de internet entraram na luta por uma nova lei de internet na qual os usu\u00e1rios devem ter mais detalhes sobre o que \u00e9 feito com as informa\u00e7\u00f5es coletadas sobre eles. Todo esse tumulto levou a um questionamento: <strong>ser\u00e1 tarde demais para a privacidade online?<\/strong><\/p>\n<p>2013 foi um ano turbulento na \u00e1rea da seguran\u00e7a online e de software. Muitos ataques de grandes propor\u00e7\u00f5es a empresas renomadas como Microsoft, Adobe e Twitter transmitiu aos usu\u00e1rios a sensa\u00e7\u00e3o de que at\u00e9 mesmo os programas mais usados e confi\u00e1veis n\u00e3o s\u00e3o mais seguros. As revela\u00e7\u00f5es feitas pelo Edward Snowden sobre a espionagem da NSA de indiv\u00edduos comuns serviu apenas para refor\u00e7ar essa ideia de inseguran\u00e7a. Servi\u00e7os como o <strong>DuckDuckGo<\/strong>, um navegador an\u00f4nimo, e o <strong>Dark Mail<\/strong>, um servi\u00e7o de e-mail encriptado, agora parecem mais importante do que nunca para as pessoas que querem ter um pouco de privacidade online.<\/p>\n<h4>O que queremos saber \u00e9 o que 2014 ter\u00e1 para nos oferecer na \u00e1rea de privacidade e seguran\u00e7a digital! O Softonic estar\u00e1 de olho e manter\u00e1 a todos informados durante todo o ano que vem tamb\u00e9m.<\/h4>\n<p>\n<em>[Artigo original em holand\u00eas, escrito por <a href=\"https:\/\/plus.google.com\/106169343645665744231\/about\">Sophie Notten<\/a>]<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a online e privacidade foram temas quentes em 2013. Esc\u00e2ndalos, ataques hackers em grande escala e as vulnerabilidades de sistemas foram a ordem do dia (ou do ano). Mas&#8230; quais foi a not\u00edcia mais importante quando se trata de software e quest\u00f5es online? O Softonic explica para voc\u00ea. MEGA No in\u00edcio de janeiro, Kim Dotcom &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/2013-em-noticia-seguranca-e-privacidade-online\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;2013 em not\u00edcia: Seguran\u00e7a e Privacidade Online&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6007,"featured_media":23817,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-23815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/23815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6007"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=23815"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/23815\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/23817"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=23815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=23815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=23815"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=23815"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=23815"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=23815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}