<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>John McAfee &#187; Notícia</title>
	<atom:link href="http://www.whoismcafee.com/category/news/feed/?lang=pt" rel="self" type="application/rss+xml" />
	<link>http://www.whoismcafee.com?lang=pt</link>
	<description>Quem é o McAfee - O Blog Oficial da John McAfee</description>
	<lastbuilddate>Thu, 03 Apr 2014 23:00:09 +0000</lastbuilddate>
	<language>pt</language>
		<sy:updateperiod>hourly</sy:updateperiod>
		<sy:updatefrequency>1</sy:updatefrequency>
	<generator>http://wordpress.org/?v=3.8.2</generator>
	<item>
		<title>John McAfee teve o suficiente de permissões de aplicativos excessivas - introduz Dcentral1</title>
		<link>http://www.whoismcafee.com/dcentral1/?lang=pt</link>
		<comments>http://www.whoismcafee.com/dcentral1/?lang=pt#comments</comments>
		<pubdate>Tue, 11 Feb 2014 22:10:15 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Notícia]]></category>
		<category><![CDATA[dcentral1]]></category>
		<category><![CDATA[john McAfee aplicativo]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3279-pt</guid>
		<description><![CDATA[JOHN Casaretto &#124; 11 de fevereiro ORIGINAL FONTE : SILICONE ANGLE Agora que a guerra de longa duração com a Intel está atrás dele, Banheiro [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://siliconangle.com/blog/author/jcasaretto/">JOHN Casaretto</a> | 11 de fevereiro</p>
<p><a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/" target="_blank">FONTE ORIGINAL : SILICONE ANGLE</a></p>
<p>Agora que a guerra de longa duração com a Intel está atrás dele, John McAfee se sente como a melhor coisa sobre tudo isso é que ele pode finalmente colocar o seu nome por trás de um produto de segurança de novo.  O primeiro de seus projetos está prestes a se unirem em um novo produto que lança em 01 de março.  O produto é chamado Dcentral1, um livre para baixar app para Android telefones celulares e tablets.  Ele protege os dispositivos, capacitando o usuário a ter plena consciência de todas as permissões que os aplicativos tenham sido concedidos em um dispositivo, conscientemente ou não.  Pense nisso como uma auditoria de aplicações móveis.  It’s a problem that has lacked an answer for a long time and that’s a campaign that McAfee has been on for some time – we are walking around with powerful portable computers in our pockets and trusting these applications to do the things they do is bad news.</p>
<p>Em um prédio de escritórios de Montreal não descrita, McAfee demonstrou como uma aplicação de chat populares, em particular, tinha sido concedido por padrão o que só pode ser descrito como permissões excessivas.  Este aplicativo tem acesso a coisas como:  todo o histórico de chamadas, contatos, GPS, acesso câmera, a capacidade de fazer chamadas em silêncio e até mesmo desativar as notificações dessas atividades para o usuário.   Eu instalar o aplicativo no meu telefone para ver isso e com certeza, é muito chocante.   Se você pensar sobre isso, se fosse para descrever um programa que fez todas essas coisas em um PC, ele poderia ser chamado de malware.  McAfee afirma que há milhares e milhares de aplicativos lá fora, fazendo exatamente a mesma coisa, taking more permissions than are clearly necessary or that you may be comfortable with.</p>
<p> </p>
<h2>Segurança, Privacidade, Liberdade, há mais que você pode fazer</h2>
<p> </p>
<p>Cães de guarda de privacidade há muito tempo aconselhou o público a ter em conta as aplicações que estão instalando, ter cuidado com as permissões que eles solicitem, e ter certeza que você confiar na fonte onde estão sendo recolhidas a partir de.  Muitos tomam este conselho a sério, mas como se vê, isso não é suficiente e não é apenas razoavelmente possível para o usuário de telefone média a ser rotineiramente em cima de.  Antes de permissões cada vez mais longos rastejar como aplicações de atualização com novos recursos, atualização aplicativo começa a acontecer no fundo e as pessoas param de prestar atenção ao todo ao longo do tempo; como eles trocam telefones e instalar aplicativos ao longo de suas vidas digitais de todo o lugar.    Essa é a verdade dura e fria e, como McAfee e outros apontado em nossa série previsão cibersegurança ao longo dos últimas semanas, o fator humano será sempre o elo mais fraco em qualquer sistema de segurança.  Estamos deixando esses aplicativos fazem o que querem sem dar-lhe todo o pensamento completo.  Após a instalação de todos os aplicativos é bastante fácil, tocar em alguns botões e nós trocamos um lugar em nossos dispositivos para qualquer funcionalidade que o app está vendendo, mas que não está trabalhando cada vez mais para fora para ser um comércio justo.  Os resultados poderiam significar uma perda de privacidade, loss of control of your device or possibly a loss of information that you don’t want to happen.</p>
<blockquote><p>&quot;Quando se trata desses dispositivos de computação portáteis, temos essas grandes portas de aço grandes que protegem uma casa de papel, é por isso que nós lançamos este produto.  Proteção Endpoint, anti-vírus, anti-malware, mesmo criptografia - todos aqueles não significa nada se você tiver dado voluntariamente estas aplicações acesso a tudo &quot;</p>
<p> </p></blockquote>
<h2>Controle seu smartphone, conhecer seus aplicativos</h2>
<p>Dcentral1 por John McAfee</p>
<p>Dcentral1 é com o objetivo de colocar esse controle de volta nas mãos das pessoas.  As funções de aplicativos no mesmo kernel que é o núcleo do futuro produto da McAfee D-Central.  D- Central, claro, é o produto que foi famosamente proclamado como um dispositivo anti-NSA para as massas, projetado para impedir a coleta de dados galopante, descentralizando a natureza conjuntivo do seu dispositivo cliente.   Esse produto baseado em hardware ainda é próxima agendada para agora para o final do ano.  Reconhecendo é apenas um pedaço do pacote full-on que a McAfee está a construir, porque ele vê a ameaça como muito mais do que abordar estas mais abrangentes aplicativos, there are other threats to privacy and security out there that include the NSA.</p>
<p> </p>
<blockquote><p><a href="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC.png"><img class="alignleft" alt="!cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC" src="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC-150x300.png" /></a>&quot;Info coleção é em todos os lugares e as pessoas têm apenas supor que todos esses aplicativos estão em cima e para cima - que é um grande problema.  Quando você se perguntar o que é um aplicativo de bate-papo está fazendo com os recursos internos para silenciosamente fazer chamadas e colocar para fora outras informações, É uma imagem bastante complicados.  É tudo sobre a tomada de informações, acessando sua localização, sua câmera e nós estamos perdendo a nossa privacidade.  Existem muitas empresas que fazem este, mas isso não é a única ameaça, nós falamos sobre a NSA, mas muitos governos estão fazendo isso bem.  Há rumores persistentes e preocupações documentadas sobre quanta informação está vazando para países como China e Rússia.  Seria surpreendente se eles não estavam tomando os dados à vontade nos níveis mais altos possíveis agora, então por que seria diferente para estas aplicações.  Há também os cibercriminosos por aí que vivem fora de informação que recolhem, é um grande alvo.  Quando lancei McAfee Associates 27 anos atrás, o mundo da segurança do PC foi basicamente o Wild West e ninguém estava realmente ciente da ameaça e os perigos reais que ainda tratam hoje.  Estamos no mesmo ponto exato de novo. &quot;</p></blockquote>
<p>O momento desta é bastante interessante como as pessoas ainda estão reagindo a notícias pouco mais de um velho semana que teve a mineração NSA e GCHQ os aplicativos do telefone populares que estavam vazando informações, como o incrivelmente bem sucedidos e generalizadas app jogo Angry Birds.  As agências colocaram sistemas para coletar esses dados comercial que foi dado livremente pelos aplicativos.  ‘Leaky’ apps translates on one level to outbound information that is granted by permission apps – a perfect use case scenario for Dcentral1 it would seem.</p>
<h2>McAfee 2.0 - Relançamento</h2>
<p>McAfee fez isso antes - bootstrapping um negócio que acabou por ser adquirido por mais de $7.6 bilhão.  Uma coisa que é claramente diferente hoje é como McAfee está lançando uma empresa desta vez.  Radicado em Montreal, sua operação é uma rede global de teleconferências e reuniões virtuais que é fortemente focada agora até o lançamento com os desenvolvedores e engenheiros.  Como se o fato de que o primeiro produto é destinado a ser um aplicativo do Google Play não eram provas suficientes, McAfee pegou o quadro da startup moderna rapidamente e ele vê grandes coisas para este novo empreendimento à frente.   Como Dcentral1 lança eo conjunto completo de produtos tensos futuros são desenvolvidos, there will be plenty of attention in this age of privacy concerns.</p>
<p> </p>
<p>John McAfee está programado para sentar-se ao vivo em CrowdChat para tirar suas dúvidas e falar sobre Dcentral1.  <a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/1)%20Share%20this%20link%20:%20https://www.crowdchat.net/mcafee">https://www.crowdchat.net / mcafee </a></p>
<p>Fevereiro 14, 2014 at 3pm EST.</p>
<h2></h2>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/dcentral1/feed/?lang=pt</wfw:commentrss>
		<slash:comments>23</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2014/02/1618364_594615290629239_748997247_o-296x88.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
		<item>
		<title>Op-ed Washington &#8220;TimesThwarting hackers, mantendo-o humano&#8221;</title>
		<link>http://www.whoismcafee.com/target-data-breach/?lang=pt</link>
		<comments>http://www.whoismcafee.com/target-data-breach/?lang=pt#comments</comments>
		<pubdate>Sat, 21 Dezembro 2013 03:22:08 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Notícia]]></category>
		<category><![CDATA[John McAfee]]></category>
		<category><![CDATA[target data breach]]></category>
		<category><![CDATA[washington times]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3118-pt</guid>
		<description><![CDATA[&#160; Washington Times dezembro 20 2013 Por John McAfee Nos últimos dias, Clientes-alvo ficaram chocados ao saber que desde [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg"><img class="aligncenter" alt="target-data-breachjpeg-083ae_s800x549" src="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg" /></a></p>
<p> </p>
<p>Washington Times dezembro 20 2013</p>
<p>Por John McAfee</p>
<p>Nos últimos dias, Clientes-alvo ficaram chocados ao saber que desde novembro hackers final conseguiram roubar os nomes, números de crédito e débito, datas de vencimento e códigos de segurança de cerca de quarenta milhões de clientes-alvo. Clientes-alvo deve estar muito preocupado, mas eles não devem ficar chocados porque dezenas de lojas, empresas e agências governamentais foram hackeados nos últimos anos de abertura milhões de americanos ao roubo de identidade, fraud and the possibility that sensitive personal information will be misused.</p>
<p>Apenas nos últimos dois anos, hackers have gotten into the computers of <a href="http://www.washingtontimes.com/topics/jc-penney/">J.C. Penney</a>, 7-Onze, <a href="http://www.washingtontimes.com/topics/nasdaq-omx-group/">Nasdaq OMX Group</a>, <a href="http://www.washingtontimes.com/topics/jetblue/">JetBlue</a>, <a href="http://www.washingtontimes.com/topics/dow-jones-company/">Dow Jones</a> and others and made off with similar information on 160 milhões de seus clientes. Os hackers que alvejados com sucesso Alvo poderia custar a economia dos EUA um valor estimado 4 bilhão de dólares eo custo total potencial de todas essas falhas de segurança poderia ser muitas vezes esse valor. Estimou, em fato de, que o custo total desses roubos à economia dos EUA poderia ser o equivalente a 450,000 average wage earners working for a full year.</p>
<p>That is a lot of money down the drain in an economy still struggling to recover from recession and the sad thing about it is that it wouldn’t have happened if security experts at these companies had thought well enough ahead to anticipate the nature of the attacks on their systems and put security measures into effect to thwart the hackers.</p>
<p>Muitas das medidas tomadas pelas empresas e especialistas de segurança do governo ou são projetados sem antecipar a natureza do próximo ataque ao sistema que eles estão encarregados de proteger ou sem compreender plenamente que os seres humanos são falíveis e muitas vezes dar hackers as mesmas aberturas que estão tentando para eliminar. Preparar-se para o último ataque, like military organizations that train for the last war is of limited value as is a strategy that ignores the human factor.</p>
<p>We have the technology today which can be utilized to at least keep institutions one or two steps ahead of the hackers if put in place and managed with an eye to what individual customers will and won’t do to assist in protecting their own and the institution’s data.</p>
<p>Por exemplo, no mundo de hoje, portadores de cartões podem ser facilmente poderes para controlar a forma como, quando e onde os seus cartões de crédito e de débito pode ser usado. Telefones inteligentes são onipresentes e Aplicativos podem ser desenvolvidos para esses telefones que permitem que os clientes individuais enorme flexibilidade, permitindo-lhes para desativar seus cartões quando não estão em uso e capacitá-los pouco antes de uma compra. O titular do cartão indivíduo poderia ser dado o poder de controlar seus limites de transações, os tipos de compras que podem ser feitas sobre o cartão, bem como onde e quando ela pode ser usada. Com esse sistema no lugar, hackers não poderia usar todos os dados que eles podem ter em suas mãos, sem cortar para os telefones dos titulares individuais, a daunting and virtually impossible task.</p>
<p>Sabemos, também, que mesmo aqueles encarregados de proteger a segurança do computador dentro das agências de segurança do governo, muitas vezes usam a tecnologia datado ou como os do setor privado desenvolver sistemas que ignoram a fragilidade dos seres humanos que os utilizam. The idea that someone like <a href="http://www.washingtontimes.com/topics/edward-snowden/">Edward Snowden</a> could waltz into the NSA, ter acesso a praticamente todos os segredos armazenados lá e sair com ele chocou a nação e para o mundo, mas aconteceu. We learn almost monthly that state sponsored hackers have broken into supposedly secure government data bases either because of a human breach or because the agency is several steps behind the hackers in employing technology to protect the nation’s secrets.</p>
<p>Em alguns casos as pessoas acusadas de colocar sistemas complexos no lugar ou desrespeito ou não apreciam a importância de proteger os dados que estará protegendo. Isso acontece raramente, mas aqueles que construíram Obamacare do governo no sistema de linha fez sem dar muita atenção a todos para o fato de que os hackers possam ter acesso ao sistema e, assim, a informação sensível em dezenas ou mesmo centenas de milhões de americanos. The stories about successful hackers stealing data from Target or 7-Eleven will seem minor by comparison to those we could see next year as these same hackers go after the Obamacare system as the mother lode of data on individual Americans.</p>
<p>Dentro de instituições públicas e privadas, o elemento humano deve ser tomada a partir do início. Os seres humanos, com a melhor das intenções cometem erros que podem comprometer a privacidade dos outros. Simples curiosidade humana é uma característica freqüentemente usado por hackers. Hackers usam freqüentemente curiosidade para ter acesso ao sistema de segurança de uma instituição, Por exemplo, uma grande corporação Europeia foi cortado recentemente pela colocação de um dispositivo de memória USB no chão ao lado do carro estacionado de um dos funcionários de segurança da corporação que o encontraram eo pegou. Foi identificado como &quot;perda de peso&quot; eo empregado, quem são os hackers sabia que estava lutando com problemas de peso, levou-o de volta ao seu escritório e inserido no slot USB em seu computador para ver se ele pode conter informações que ela poderia usar. The hacker’s program immediately took control of the company’s security system and millions of dollars’ worth of data was stolen.</p>
<p>As instituições devem abordar o elemento humano com o mesmo rigor que colocar na componente tecnológica dos sistemas de segurança que estes definem a proteger a nossa privacidade. Falhas tecnológicas, tal como ocorreu com essa visibilidade flagrante na concepção e implantação de sistemas Obamacare são relativamente raros, mas os erros humanos são comuns</p>
<p>Se não aprendermos com os nossos erros, what occurred at Target will become a daily threat to the privacy and financial security of every American.</p>
<p>Leia mais: <a href="http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK">http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK</a></p>
<p>Follow Washington Times on Twitter : <a href="http://ec.tynt.com/b/rw?id=ctd-fI3Dar4z1uacwqm_6r&amp;u=washtimes" target="_blank">@ washtimes no Twitter</a></p>
<p> </p>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/target-data-breach/feed/?lang=pt</wfw:commentrss>
		<slash:comments>1</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549-296x203.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
	</channel>
</rss>
