Privacidade

[Pi-hole](https://pi-hole.net) apenas usando a lista do [oisd.nl](https://oisd.nl/). Desde 2021 utilizando a mesma lista. Rodando em um Raspberry Pi Zero. @privacidade@lemmy.eco.br

3
0

OBS: Esse projeto foi um projeto de pesquisa com fins acadêmicos e científicos. Em março de 2024, terminei o desenvolvimento de um malware que operava 100% no kernel mode do Windows, tornando-o invisível para todos os antivírus que testei devido à sua assinatura digital legítima. O malware era injetado usando um Raspberry Pi Pico que ficava na máquina. Foi possível infectar rapidamente várias máquinas com Windows, coletando senhas, cookies, documentos e imagens. Esses arquivos eram enviados com criptografia de ponta a ponta para um servidor que gerenciava as máquinas infectadas. O malware foi totalmente programado em C++20, abrangendo desde o servidor até as modificações no Raspberry Pi Pico. Sistemas de monitoramento e controle como UltraVNC podiam ser facilmente desativados. Foi possível corromper sistemas virtualizados com TimeFreeze e Shadow Defender. Um total de aproximadamente 130 máquinas foram infectadas e usadas como cobaias. A conclusão deste projeto destacou os riscos associados a portas USB de fácil acesso, particularmente no contexto da injeção de malware. Embora o sistema Windows ofereça camadas de proteção e segurança, a facilidade de acesso físico a portas USB pode ainda representar uma vulnerabilidade significativa para a integridade e segurança do sistema. Comentários: - A maioria dos sistemas estava com configurações padrão após a instalação. - O custo da assinatura digital para um driver, é por volta de 500 euros. - Foi queimado o total de 23 (vinte e três) Raspberry Pi Pico durante os testes. - Foi recebido no total o valor de 18 mil dólares com as recompensas de bug bounty. - A empresa que mais pagou pelo bug bounty foi uma empresa russa. O que foi feito para prevenir: - UAC e BIOS com senha. - Configurações de reconhecimento de dispositivos, como o tal Plug and Play foi desativado. - Utilização do sistema de virtualização nativa do Windows. - pfSense + Pi-hole. - e +. Eu tenho uma extrema gratidão a todos os indivíduos que tornaram esse projeto possível! [orchestralblend@systemli.org](mailto:orchestralblend@systemli.org)

12
0
www.theverge.com

cross-posted from: https://lemmy.world/post/20156236

28
0

Nosso amigo e admin [@BaalInvoker](https://lemmy.eco.br/u/BaalInvoker) recomendou uma ferramenta incrível, agora disponível para nossa comunidade: uma solução web para manipulação de PDFs! Acesse em: [https://pdf.lemmy.eco.br](https://pdf.lemmy.eco.br) (ou [https://stirling.lemmy.eco.br](https://stirling.lemmy.eco.br)). Com esta ferramenta, você pode dividir, mesclar, converter, comprimir e muito mais, sem rastreamento ou armazenamento de longo prazo. Tudo seguro e eficiente, diretamente do seu navegador! [\#softwarelivre](https://ayom.media/tags/softwarelivre) [#privacidade](https://ayom.media/tags/privacidade) [@privacidade](https://lemmy.eco.br/c/privacidade)

12
0

Usei várias grátis mas todas são bloqueadas, discord pede captcha mil vezes e não executa a ação e o Instagram só não funciona no geral. Qual VPN consigo burlar isso?

6
8
www.404media.co

Vazaram documentos internos da CMG (Cox Media Group) os quais revelam que a empresa possui mais de 470 “fontes” distintas de gravações de usuários as quais são transcritas usando IA e vendidas a anunciantes como Google, Amazon e Facebook. Sempre achei que isso fosse uma paranoia completa (pela impraticabilidade até o surgimento de IAs capazes de transcrever toda essa informação) mas aparentemente agora é extremamente possível. Em que universo isso é plausível?

6
4

Eu gostaria de armazenar localmente os meus dados médicos coletados por um smartwatch, é possível fazer isso? Existe algum modelo assim no Brasil?

4
1

Estou cogitando pagar por um serviço de email mais seguro, logo pensei entre o Proton e o Tuta (já tenho conta gratuita em ambos). Poderiam me ajudar nisso? Agradeço aos voluntários ✌️

7
4
www.buskill.in

We're happy to announce that [BusKill is presenting at DEF CON 32](https://www.buskill.in/defcon32/). **What: Open Hardware Design for BusKill Cord When: 2024-08-10 12:00 - 13:45 Where: W303 – Third Floor – LVCC West Hall** | [![BusKill goes to DEF CON 32 (Engage)](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Fwww.buskill.in%2Fwp-content%2Fuploads%2Fsites%2F8%2Fdefcon32_featuredImage1.jpg)](https://www.buskill.in/defcon32/) | |:--:| | [BusKill is presenting at DEF CON 32](https://www.buskill.in/defcon32/) | via [@Goldfishlaser@lemmy.ml](https://lemmy.ml/u/Goldfishlaser) # What is BusKill? BusKill is a laptop kill-cord. It's a USB cable with a magnetic breakaway that you attach to your body and connect to your computer. | [![What is BusKill? (Explainer Video)](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Fgithub.com%2FBusKill%2Fbuskill-app%2Fraw%2Fmaster%2Fdocs%2Fimages%2Fbuskill_explainer_video_20211210.gif%3Fraw%3Dtrue)](https://www.buskill.in/#demo) | |:--:| | *Watch the [BusKill Explainer Video](https://www.buskill.in/#demo) for more info [youtube.com/v/qPwyoD_cQR4](https://www.youtube.com/v/qPwyoD_cQR4)* | If the connection between you to your computer is severed, then your device will lock, shutdown, or shred its encryption keys -- thus keeping your encrypted data safe from thieves that steal your device. # What is DEF CON? DEF CON is a yearly hacker conference in Las Vegas, USA. | [![DEF CON Documentary](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Fmedia.defcon.org%2FDEF%2520CON%252020%2FDEF%2520CON%252020%2520documentary%2FDEF%2520CON%252020%2520Documentary%25201080p%2520x264.mp4)](https://www.buskill.in/defcon32/) | |:--:| | *Watch the [DEF CON Documentary](https://www.youtube.com/watch?v=3ctQOmjQyYg) for more info [youtube.com/watch?v=3ctQOmjQyYg](https://www.youtube.com/watch?v=3ctQOmjQyYg)* | # What is BusKill presenting at DEF CON? I ([goldfishlaser](https://github.com/goldfishlaser)) will be presenting **Open Hardware Design for BusKill Cord** in a Demo Lab at DEF CON 32. **What: Open Hardware Design for BusKill Cord When: Sat Aug 10 12PM – 1:45PM Where: W303 – Third Floor – LVCC West Hall** Who: Melanie Allen ([goldfishlaser](https://github.com/goldfishlaser)) [More info](https://forum.defcon.org/node/249627) ## Talk Description BusKill is a Dead Man Switch triggered when a magnetic breakaway is tripped, severing a USB connection. I’ve written OpenSCAD code that creates a 3D printable file for plastic parts needed to create the magnetic breakaway. Should anyone need to adjust this design for variations of components, the code is parameterized allowing for easy customization. To assemble a BusKill Dead Man Switch cord you will need: 1. a usb-a extension cord, 2. a usb hard drive capable of being attached to a carabiner, 3. a carabiner, 4. the plastic pieces in this file, 5. a usb female port, 6. a usb male, 7. 4 magnets, 8. 4 pogo pins, 9. 4 pogo receptors, 10. wire, 11. 8 screws, 12. and BusKill software. | [![Image of the Golden BusKill decoupler with the case off](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Fwww.buskill.in%2Fwp-content%2Fuploads%2Fsites%2F8%2F3d-print-2024-05_gold-300x225.jpg)](https://www.buskill.in/defcon32/) | |:--:| | Golden DIY BusKill Print | Full BOM, glossary, and assembly instructions are included in the [github repository](https://github.com/BusKill/usb-a-magnetic-breakaway). The room holds approx. 70 attendees seated. I’ll be delivering 3 x 30 min presentations – with some tailoring to what sort of audience I get each time. ## Meet Me @ DEF CON If you'd like to find me and chat, I'm also planning to attend: - ATL Meetup (DCG Atlanta Friday: 16:00 – 19:00 \| 236), - Hacker Kareoke (Friday and Sat 20:00-21:00 \| 222), - Goth Night (Friday: 21:00 – 02:00 \| 322-324), - QueerCon Mixer (Saturday: 16:00-18:00 \| Chillout 2), - EFF Trivia (Saturday: 17:30-21:30 \| 307-308), and - Jack Rysider’s Masquerade (Saturday: 21:00 – 01:00 \| 325-327) I hope to print many fun trinkets for my new friends, including some BusKill keychains. | [![Image shows a collection of 3D-printed bottle openers and whistles that say "BusKill"](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Fwww.buskill.in%2Fwp-content%2Fuploads%2Fsites%2F8%2Fdefcon32_swag1-300x225.jpg)](https://www.buskill.in/defcon32/) | |:--:| | Come to my presentation @ DEF CON for some free BusKill swag | By attending DEF CON, I hope to make connections and find collaborators. I hope during the demo labs to find people who will bring fresh ideas to the project to make it more effective.

1
0
techcrunch.com

O Evolve Bank & Trust sofreu um ataque em fevereiro de 2024. Dados comprometidos: Dados de pelo menos 7,6 milhões de clientes foram acessados. Avenue e Nomad demoraram pra falar qualquer coisa! https://portaldobitcoin.uol.com.br/alem-da-nomad-wise-e-avenue-admitem-relacao-com-banco-que-teve-dados-de-clientes-vazados/ Tipos de dados: Nomes, números de seguridade social, números de contas bancárias e informações de contato foram expostos. Parceiros afetados: Affirm, Mercury e Wise confirmaram que alguns de seus dados e informações de clientes foram comprometidos. No Brasil, Avenue e Nomad. Responsável pelo ataque: O grupo de ransomware LockBit, vinculado à Rússia, realizou o ataque. Resposta do Evolve: A invasão foi detectada em maio, e o banco se recusou a pagar o resgate. Publicação de dados: Os dados foram publicados na dark web pelo grupo LockBit.

7
0

boa noite gente estou dúvida se uso o mumble ou jitsi para conversar com meus amigos qual seria melhor? eu vi que pra auto hospedar mumble talvez seria um pouco caro oq voces acham?

7
12

Tenho um celular Samsung (Galaxy M53), pelo que vi, há pouquíssimas opções de custom ROMs e eu tenho medo de tentar instalar e dar pau no meu aparelho. O que eu faço é instalo o APP Manager e saio desinstalando alguns aplicativos da Google, Microsoft e da própria Samsung, porém eu gostaria de saber se há uma lista mais ampla de aplicativos que sejam seguros para desinstalar/substituir sem prejudicar a usabilidade do aparelho

11
14
canaltech.com.br

>O Google revelou que a IA Gemini Nano poderá ser usada no futuro para escutar as ligações no Android e emitir um alerta em tempo real se reconhecer padrões associados a golpes e fraudes. O recurso será possível em versões futuras do sistema operacional da companhia com a integração do Gemini Nano de forma nativa nos aparelhos. >“Por exemplo, você receberá um alerta se um ‘representante do banco’ solicitar que você transfira fundos com urgência, faça um pagamento com um cartão-presente ou solicite informações pessoais, como PINs ou senhas de cartão — que são solicitações incomuns para um banco”. >Vale ressaltar, no entanto, que o Gemini Nano será executado diretamente no aparelho, portanto não haverá envio de informações para processamento na nuvem — o que deve garantir a privacidade sobre as ligações. Obrigado Google me sinto muito mais seguro agora 🤡

9
6

Tempos atrás, liguei pra a Vivo para solicitar que parassem de me mandar SMSs promocionais, pois são frequentes e várias vezes durante o dia. Anotei o protocolo pois já estava prevendo que não iriam resolver. Como previsto, não res0lveram e abri uma reclamação na Anatel. Entraram em contato alguns dias depois pra avisar que havia sido resolvido, dei uns dias pra testar se não chegava nenhum SMS promocional, e não chegando, encerrei a reclamação na Anatel, em que a resposta da Vivo inclusive, dizia que não reconhecia o número do protocolo. Enfim, notei há alguns dias que as mensagens voltaram com tudo, com mais frequência que antes. Liguei pra eles novamente solicitando cancelamento, gravei a ligação, tirei print do SMS que eles mandam com o protocolo, e solicitei a gravação da ligação pelo site Meu Vivo. Hoje de manhã recebi um SMS avisando que o arquivo tinha sido enviado pro meu e-mail. Vasculhei tudo e esse e-mail nunca chegou, então voltei no site e lá estava o arquivo pronto pra ser baixado. Aqui começa o problema com os dados sensíveis. Ao clicar no botão de baixar o arquivo, que deveria ser em formato .WAV, o site abre uma página de texto puro em HTML, com VÁRIOS protocolos de outros clientes, e a data de solicitação de cada um, tem arquivos antigos de 2015, e outros anos, que pelo que eu percebi, estão nomeados com alguns números e o número do protocolo. Alguns vêm com o nome do cliente que solicitou. Censurei os nomes dos clientes, mas segue uma parte desse documento. O que fazer nesse caso? Isso fere alguma lei da LGPD ou algo do tipo? TL;DR: Solicitei a gravação de chamada com o suporte da Vivo e no lugar do áudio, me mandam um texto HTML com dados sensíveis de outros clientes.

14
0

boa noite a todos, gostaria de saber se proton driven é uma boa opção para guarda minhas fotos?? ou existe opções melhores pfv gostaria de dicas e sugestões

10
27

Ola gente dia a todos gostaria da opinião de vocês pra saber qual o melhor ou qual protocolos vocês usam ou preferem para conversa com amigos ou familiares?? Atualmente estou usando o xmpp q é meu preferido mas cheguei a testar o matrix e achei bem interessante os apps moderno e as opções de pontes. Vocês acham q matrix está maduro suficiente pras coisas q mencionei ali em cima ou melhor ficar com xmpp? Obs: talvez se eu fosse usar matrix iria auto hospedar ele pra usar e tals

17
18
https://www.localcdn.org/

Por favor, leiam as políticas, há também como fazer testes (incluído na documentação). Há como usar em conjunto (regras) com o uBlock, uMatrix, AdGuard e NoScript --> checar as opções *avançadas* do local cdn.

2
1

É necessário habilitar o modo avançado nas configurações da extensão. O página quase não é afetada. A experiência comigo, pelo menos, gerou a quebra de algumas imagens de posts, mas bem poucas. Se você desativar *de terceiros*, o modo azul fica ativado e ainda continua sendo bom. Geralmente o modo vermelho (igual o que está na foto) é mais propenso a quebrar páginas.

2
6
avoidthehack.com

Usem com cuidado ;D EDIT : indicação de algumas listas para quem quiser testar (apesar da quantidade, a maioria do sites ainda vão funcionar) > “https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt”, “https://raw.githubusercontent.com/bigdargon/hostsVN/master/hosts”, “https://adaway.org/hosts.txt”, “https://bitbucket.org/ethanr/dns-blacklists/raw/8575c9f96e5b4a1308f2f12394abd86d0927a4a0/bad_lists/Mandiant_APT1_Report_Appendix_D.txt”, “https://hostfiles.frogeye.fr/firstparty-trackers-hosts.txt”, “https://paulgb.github.io/BarbBlock/blacklists/hosts-file.txt”, “https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext”, “https://phishing.army/download/phishing_army_blocklist_extended.txt”, “https://raw.githubusercontent.com/AssoEchap/stalkerware-indicators/master/generated/hosts”, “https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt”, “https://raw.githubusercontent.com/FadeMind/hosts.extras/master/add.2o7Net/hosts”, “https://raw.githubusercontent.com/FadeMind/hosts.extras/master/add.Risk/hosts”, “https://raw.githubusercontent.com/FadeMind/hosts.extras/master/add.Spam/hosts”, “https://raw.githubusercontent.com/FadeMind/hosts.extras/master/UncheckyAds/hosts”, “https://raw.githubusercontent.com/matomo-org/referrer-spam-blacklist/master/spammers.txt”, “https://raw.githubusercontent.com/RooneyMcNibNug/pihole-stuff/master/SNAFU.txt”, “https://raw.githubusercontent.com/Spam404/lists/master/main-blacklist.txt”, “https://raw.githubusercontent.com/VeleSila/yhosts/master/hosts”, “https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt”, “https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt”, “https://someonewhocares.org/hosts/zero/hosts”, “https://urlhaus.abuse.ch/downloads/hostfile/”, “https://v.firebog.net/hosts/AdguardDNS.txt”, “https://v.firebog.net/hosts/Admiral.txt”, “https://v.firebog.net/hosts/Easylist.txt”, “https://v.firebog.net/hosts/Easyprivacy.txt”, “https://v.firebog.net/hosts/neohostsbasic.txt”, “https://v.firebog.net/hosts/Prigent-Ads.txt”, “https://v.firebog.net/hosts/Prigent-Crypto.txt”, “https://v.firebog.net/hosts/RPiList-Malware.txt”, “https://v.firebog.net/hosts/RPiList-Phishing.txt”, “https://v.firebog.net/hosts/static/w3kbl.txt”, “https://winhelp2002.mvps.org/hosts.txt”, “https://zerodot1.gitlab.io/CoinBlockerLists/hosts_browser”, “https://raw.githubusercontent.com/PolishFiltersTeam/KADhosts/master/KADhosts.txt”, “https://www.github.developerdan.com/hosts/lists/ads-and-tracking-extended.txt”, “https://www.github.developerdan.com/hosts/lists/amp-hosts-extended.txt”, “https://www.github.developerdan.com/hosts/lists/dating-services-extended.txt”, “https://www.github.developerdan.com/hosts/lists/hate-and-junk-extended.txt”, “https://www.github.developerdan.com/hosts/lists/tracking-aggressive-extended.txt”, “https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt”, “https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts”, “https://blocklistproject.github.io/Lists/ads.txt”, “https://blocklistproject.github.io/Lists/crypto.txt”, “https://blocklistproject.github.io/Lists/fraud.txt”, “https://blocklistproject.github.io/Lists/malware.txt”, “https://blocklistproject.github.io/Lists/phishing.txt”, “https://blocklistproject.github.io/Lists/ransomware.txt”, “https://blocklistproject.github.io/Lists/redirect.txt”, “https://blocklistproject.github.io/Lists/scam.txt”, “https://blocklistproject.github.io/Lists/tracking.txt” > > 1 > > > > > > >

9
16

Vá na extensão > *configuraões* > "*eu sou um usuário avançado*" depois abra a extensão de novo e clique em " *Mais*" várias vezes até aparecer a barra lateral. Em seguida é só deixar igual o print acima. EDIT: confira também esse [post aqui](https://lemmy.eco.br/post/3604737)

11
7

Por muito tempo tenho usado o [duckduckgo](https://duckduckgo.com/) e por algumas vezes já usei o [Mojeek](https://www.mojeek.com/) e o [startpage](https://www.startpage.com/) também.

13
49

Já sabemos do custo pra privacidade quando sites usam JS.. Mesmo sabendo que o Duckduckgo não é um serviço perfeito, ainda sim, é **melhor** que o buscador do google, bing, yahoo, etc. Com um buscador em html as coisas ***tendem*** a aumentar um pouco mais sua privacidade em buscar.

11
3
privacidade
Privacidade GeofSux66 8mo ago 100%
Snikket
snikket.org

boa tarde gente gostaria de saber o que vocês acham do Snikket se já conheciam ou é primeira vez que houvem falar dele,eu vi que ele é tipo parecido com xmpp mas será que é igual ao xmpp ou ele tem algo diferencial ??? obs: conheci esse snikket ontem achei interessante

6
10

O backup federal é dos bons e encontra tudo o que é meticulosamente deletado, ou os suspeitos são completos desleixados que nem ativam deleção automática de conversas, arquivos ou afins nos próprios aparelhos?

9
1
haveibeenpwned.com

Edit1: Confiram os termos de privacidade antes de usar o serviço. Se acharqiue vale a pena, sigam em frente.

12
7
https://onionshare.org/

- Utiliza os serviços tor - Dá até pra hospedar sites temporários.

9
3