Exame Informática
Exame Informática

O guardião da cibersegurança quântica: criptografia, algoritmos, ameaças e otimismo

Michael Osborne lidera uma equipa de matemáticos e criptógrafos no IBM Research Europe, localizado em Zurique. Em entrevista exclusiva à Exame Informática, o CTO IBM Quantum Safe fala sobre o que está a ser feito e o que precisa de ser feito no caminho para uma computação quântica segura

Philip Zimmermann Exame Informática
Exame Informática

Philip Zimmermann: “Sim”, a encriptação deveria ser um direito humano

O criptógrafo norte-americano conhece como ninguém os dois lados da balança de se criar uma tecnologia que é usada para o bem e para o mal. O PGP já ajudou a salvar vidas, mas também foi encontrado no manual de treino do grupo terrorista Al-Qaeda. Em entrevista à Exame Informática, alerta para as capacidades crescentes de vigilância dos governos, critica as campanhas políticas com o objetivo de enfraquecer os sistemas de encriptação e pede às pessoas que lutem por aquilo que diz serem os últimos "píxeis" de privacidade das suas vidas digitais

FN Zona de Belém Exame Informática
Exame Informática

Decrypt: Lisboa é a 7ª cidade mais influente no mundo das criptomoedas

Lisboa está entre as cidades que mais influenciam a indústria das criptomoedas e fica à frente de outras capitais europeias como Berlim e Londres

Philip Zimmermann Exame Informática
Exame Informática

Philip Zimmermann: “Se permitirem vigilância na base tecnológica do vosso país, uma autocracia pode usá-la para manter-se no poder”

Philip Zimmermann é conhecido como o ‘pai’ do PGP, um dos mais usados protocolos de encriptação para troca de mensagens por e-mail de forma segura. No evento Future Works, organizado pela empresa Landing Jobs, deixou muitos alertas sobre as ameaças à encriptação e sobre o cada vez maior número de tecnologias de vigilância que os países implementam

DISCRETION | Encriptação Exame Informática
Exame Informática

Portugueses vão criar hardware criptográfico para redes de comunicação da Defesa Europeia

Investigadores já fizeram uma demonstração da tecnologia, com a troca de mensagens cifradas com hardware criptográfico de ponta entre duas instalações da Defesa em Portugal

Sociedade

Foi descoberta a "joia da coroa" da criptografia

Um grupo de cientistas da computação desenvolveu um modelo de criptografia baseado na "ofuscação indistinguível." A descoberta foi considerada a "joia da coroa" desta área e permite proteger o funcionamento interno de um programa de computador

Exame Informática
Exame Informática

Todas as versões do Windows têm vulnerabilidade FREAK

Os sites da Casa Branca, da NSA e do FBI estão vulneráveis a ataques que tiram partido de uma encriptação. A Microsoft confirmou que todas as versões  dos Windows têm o mesmo problema.

Exame Informática
Exame Informática

Encriptação da RSA vulnerável a espionagem da NSA

RSA e NSA: As siglas são similares, mas têm neste momento interesses antagónicos. A RSA, que gere um dos mais famosos sistemas de criptografia, confirma que um dos seus serviços pode ser descodificado pelos especialistas da Agência Naciona de Segurança dos EUA (NSA).

Exame Informática
Exame Informática

Quasar IV: o telemóvel à prova de hackers estreia em abril de 2014

A QSAlpha iniciou uma campanha de angariação de 2,1 milhões de dólares no Kickstarter com o objetivo de desenvolver um telemóvel que nenhum hacker consegue atacar. O Quasar IV, o telemóvel dos ninjas, tem estreia agendada para abril de 2014.

Exame Informática
Exame Informática

App promete criptografia militar para qualquer chamada ou SMS

A Seecrypt é uma aplicação que permite aos utilizadores de smartphone fazerem e receberem SMS encriptadas. Ambos os telefones devem ter a aplicação instalada e torna-se impossível às autoridades seguirem ou analisarem as comunicações.

Exame Informática
Exame Informática

Chefias do Estado vão usar nova criptografia nos telemóveis

Chama-se CryptoChannel e foi desenvolvida por investigadores do laboratório Ubinet, do Instituto Politécnico de Beja (IPB). É uma solução de criptografia e pretende impedir a interceção das chamadas de telemóveis.

Exame Informática
Exame Informática

Desde 2007, que o Red October extrai dados centrais nucleares, oleodutos e embaixadas

Foi descoberto em outubro pela Kaspersky, mas sabe-se que desde 2007 que o código malicioso Red October tem vindo a entrar em redes encriptadas. Nas pens USB, o malware tem a capacidade de recuperar ficheiros atacados.

Exame Informática
Exame Informática

Vêm aí a rede de telecomunicações inviolável

Os laboratórios da Toshiba utilizaram criptografia quântica para criar uma rede de telecomunicações que não pode ser pirateada e não tem custos de manutenção elevados.

Exame Informática
Exame Informática

Irão prepara a sua própria Internet

As autoridades iranianas já bloquearam o acesso ao Google. As entidades oficiais do governo já estarão a conectados a uma “rede nacional de informação” exclusiva daquele país.

Exame Informática
Exame Informática

Investigadores dizem que é fácil clonar cartões e pins bancários

Investigadores britânicos revelaram uma vulnerabilidade que torna fácil a clonagem de cartões bancários e códigos de acesso (os PINS) usados em todo o mundo.

Exame Informática
Exame Informática

Hacker iraniano invade mais de 300 mil contas de Gmail

A versão iraniana do Gmail foi atacada por um hacker, que afirma ter 21 anos e estudar Engenharia de Software na Universidade de Teerão.

Exame Informática
Exame Informática

Imagens na Net com data de validade

Uma nova ferramenta promete ajudar aqueles que se arrependem das imagens que colocaram de si próprios na Internet.