Stalking: crime de perseguição reacende alerta ao uso da tecnologia

Há pouco menos de 2 meses, a Lei nº 14.132/2021 incluiu no texto do Código Penal o crime de perseguição, tipificando a conduta comumente referida pelo termo, em inglês, stalking. O novo tipo penal consiste em “perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade”.

Mediante denúncia pela vítima, o autor do crime poderá ser condenado à pena de reclusão, de 6 meses a 2 anos, e multa. A pena pode vir a ser aumentada pela metade se: o ato for cometido contra criança, adolescente ou idoso; contra mulher por razões da condição de gênero; se praticado por duas ou mais pessoas; se cometido com emprego de arma.

Com essa inovação legislativa, o Brasil se iguala a países como França, Itália, Alemanha, Índia, Holanda, Canadá, Portugal e Reino Unido, cujas leis penais também reputam criminosa a prática de “stalking”.

Destaca-se que o crime muitas vezes se concretiza por meio virtual (cyberstalking), em que o perseguidor se vale da tecnologia para amplificar atos de perseguição, como o envio de mensagens via ferramentas de mídias sociais. Há casos, inclusive, de aplicações que são desenvolvidas com o intuito de apoiar práticas do gênero permitindo, por exemplo, que o usuário monitore os horários em que a pessoa que está no alvo de perseguição permanece on-line ou vigie as atividades dela.

Há, ainda, aplicações que originalmente teriam sido pensadas para propósitos legítimos como é o caso do monitoramento da atividade on-line do menor pelo pai ou responsável, mas que acabam tendo seu uso desvirtuado por stalkers.

Essa desvirtuação do propósito de uma ferramenta tecnológica, fenômeno conhecido como “function creep”, paralelamente à possibilidade de repreensão criminal da conduta de usuários, pode acarretar consequências de ordem reputacional para as organizações responsáveis pela tecnologia explorada indevidamente.

Black Mirror da vida real

Para exemplificar, em 2012, duas grandes empresas de tecnologia tiveram de responder publicamente em razão do surgimento de um aplicativo, desenvolvido por uma empresa terceira, chamado Girls Around Me (em tradução livre: “garotas ao meu redor”).

Em síntese, o aplicativo extraía e combinava dados de plataformas de mídias sociais e, então, exibia perfis e localização de pessoas do sexo feminino que teriam registrado on-line a presença em estabelecimentos próximo ao usuário (ato conhecido como “fazer check-in”).

Na página de download do app, anunciava-se: “Girls Around Me é um ‘scanner’ revolucionário que transforma sua cidade em um paraíso do namoro”. Contudo, ao contrário do que ocorre em plataformas normais de namoro, as garotas exibidas no aplicativo não tinham a menor ideia da existência da ferramenta, sendo que a criação de seus perfis era totalmente involuntária e não comunicada.

Nesse contexto, na época muito se discutiu em que medida a existência do aplicativo representaria violação legal. Surgiram argumentos de que, uma vez que as mulheres tornaram públicos os dados em seus perfis nas mídias sociais consumidas pelo aplicativo, a mera organização e disponibilização de tais informações não configura qualquer irregularidade.

Essa desculpa é uma versão adaptada dos dizeres “ela estava pedindo”, tentativa absurda e descabida de justificar abusos ao imputar à vítima culpa que jamais lhe deveria ser atribuída. Ainda que os dados que alimentavam a plataforma tenham sido, de fato, originariamente disponibilizados pelas mulheres em perfis de mídias sociais, isso não significa que o aplicativo poderia livremente explorar tais informações, ainda mais da forma pretendida, empacotando-as e fornecendo-as de maneira a quase que incentivar o cometimento de prática criminosa. Não à toa, o episódio rendeu a necessidade de explicações e culminou na retirada do aplicativo das lojas virtuais.

Seja como for, independentemente da discussão quanto à licitude do Girls Around Me, o evento serve de alerta para empresas de tecnologia no geral, cujas soluções podem amanhã serem utilizadas para apoiar projetos de desenvolvedores pouco ortodoxos, por assim dizer, e gerar a necessidade de explicação quanto à ausência de providências para evitar esse desvio de propósito.

Logo, vale a lembrança de que, ao desenvolver tecnologia, as organizações devem medir os possíveis impactos à privacidade desde a concepção (abordagem conhecida como “Privacy by Design”), indagando “e se?” para eventuais abusos que possam vir a ser praticados pelos diversos potenciais usuários, evitando assim a ocorrência de “function creep”, que pode implicar graves consequências reputacionais. Cada vez mais, as organizações devem estar aptas a demonstrar que promovem e zelam pelo uso lícito, mas também justo e ético, dos dados pessoais que lhes são confiados.

***

Paulo Vidigal, colunista do TecMundo, é sócio do escritório Prado Vidigal, especializado em Direito Digital, Privacidade e Proteção de Dados, certificado pela International Association of Privacy Professionals (CIPP/E). Ele é pós-graduado em MBA em Direito Eletrônico pela Escola Paulista de Direito, com extensão em Privacidade e Proteção de Dados pela Universidade Presbiteriana Mackenzie e em Privacy by Design pela Ryerson University.

Quase 1 milhão de PCs são vendidos por dia ao redor do mundo, revela pesquisa

A falta de componentes que afeta desde o segmento de games até montadoras de automóveis ainda não parece ter data para acabar, mas isso não tem desestimulado o mercado de computadores. Segundo uma pesquisa realizada pela International Data Corporation (IDC), um total de 357 milhões de dispositivos da categoria devem ser vendidos em 2021 — quase 1 milhão por dia.

Segundo o levantamento Worldwide Quaterly Computing Device Tracker, este ano as vendas de PCs devem aumentar em 18,1%, mesmo em um momento no qual componentes como sensores e codecs de áudio estão em falta. Conforme explica Ryan Reith, vice-presidente de programas da IDC, atualmente o mercado em geral passa pela falta de componentes de menor custo, mas todos os segmentos passam por falta de inventários.

Imagem: Divulgação/IDC

A previsão é a de que o setor voltado a consumidores comuns seja o que mais tenha crescimento, seguido pelo educativo e comercial. O principal motivador do crescimento continua sendo a pandemia: trabalhando em casa, muitas pessoas são obrigadas a fazer upgrades ou adquirir novas máquinas para conseguir cumprir tarefas cotidianas.

O setor educativo está investindo mais em dispositivos de baixo custo, como Chromebooks, de forma a responder as novas necessidades do ensino à distância. Embora apresente um crescimento mais lento, o segmento comercial também investe em mais equipamentos conforme modelos de trabalho híbrido se tornam mais comuns.

Falta de componentes só deve acabar em 2022

A pesquisa espera que a falta de componentes comece a diminuir no terceiro trimestre de 2021, mas que um equilíbrio entre oferta e demanda só deve acontecer na primeira metade do próximo ano. Parte do problema pode ser explicado pelo fato de que a maioria dos componentes em falta usam tecnologias de 40 nanômetros (ou mais velhas), enquanto fabricantes preferem investir em soluções mais modernas e que fazem mais sentido para seus negócios.

Embora a IDC preveja que em 2022 o mercado de PCs vai sofrer uma retração de -2,9% em relação aos resultados deste ano, ela antecipa um crescimento total de 3% levando em consideração os 5 últimos anos. Para o longo prazo, a expectativa é que o segmento de computadores e peças voltados para games deve continuar impulsionando o crescimento do setor.

Fontes: IDC e Canaltech

Netflix tem planos de entrar na indústria de games, diz site

Após levar seu sucesso Stranger Things para o mundo dos jogos, e trazer o popular The Witcher para o universo das séries, a Netflix que entrar de vez nos videogames. Segundo o site The Information, o streaming está se aproximando de veteranos da indústria dos jogos para investir no setor.

As informações publicadas pelo site são de pessoas próximas da empresa. As fontes disseram também que o objetivo é criar um serviço por assinatura de jogos semelhante ao Apple Arcade e o Google Stadia. O modelo funciona através de uma afiliação mensal em que o usuário pode acessar um game via streaming.

Não foi especificado se os planos da Netflix envolvem desenvolver jogos próprios, agregar títulos de terceiros ou até mesmo unir os dois, assim como acontece com seus filmes e séries do catálogo.

Tudum nos games

Em 2017 foi lançado o primeiro jogo de Stranger Things, para Android e iOS. Já na E3 de 2019, a produtora teve um painel para apresentar algumas novidades suas nos videogames. Na época, anunciaram Stranger Things 3 e The Dark Crystal: Age of Resistance Tactics, ambos também para PC, PS4 e Xbox.

Durante uma chamada de resultados em 2020, o CEO da Netflix, Reed Hastings, falou sobre seu interesse nos videogames, afirmando que a área “tem uma série de aspectos em termos de multiplayer que estão mudando, e-sports que estão mudando, jogos para PC”.

Até o momento, o mais próximo de um videogame na plataforma são as experiências interativas Black Mirror: Bandersnatch e Você Radical, com Bear Grylls.

A empresa também está com licenças para produzir séries e filmes de grandes jogos, como o sucesso de The Witcher, com Henry Cavill, Resident Evil: Infinite DarknessAssassin’s CreedSonic Prime e Dota 2.

Fontes: The InformationIGN, e Canaltech

WhatsApp vai permitir migração de backup entre sistemas operacionais

Quem usa o WhatsApp e já trocou de plataforma de celular sabe: todas as conversas acabam perdidas. Agora, isso parece estar prestes a mudar. Segundo o WABetaInfo, está em desenvolvimento uma função que vai permitir a migração do histórico de chats para outro sistema operacional, ou seja, se você usa um dispositivo iOS e quer mudar para um Android, e vice-versa.

A migração das conversas não é simples mesmo quando se trata da mesma plataforma. Quando você troca de aparelho, o backup para a transferência pode ser demorado e é comum que pelo menos parte do chat deixe de ser recuperada. Esse processo também deve ganhar melhorias, já que o WhatsApp tem trabalhado para aperfeiçoá-lo.

Atualmente, a transferência vai bem quando se muda de número no mesmo celular. A ideia, então, é tornar isso possível em diferentes situações, seja uma troca de aparelho na mesma plataforma, seja uma mudança de sistema operacional.

A equipe do WABetaInfo obteve capturas de tela que mostram o processo. Pelas imagens, parece que a ação não poderá ser feita a qualquer momento: vai ser preciso iniciá-la quando a conta de WhatsApp for vinculada a um telefone de plataforma diferente. Além de transferir as conversas, a função vai migrar todos os arquivos associados à conta.

Além disso, se a migração envolver a troca do número de telefone, tudo vai poder ser feito de uma única vez. Por enquanto, quando a mudança envolve a troca do aparelho e a mudança do número, os processos são feitos separadamente. Assim, a ação vai ser muito mais rápida do que agora. Se você quer apenas trocar o número do telefone, pode fazê-lo em Configurações > Conta > Mudar número.

A função ainda está em desenvolvimento e vai ser oferecida para Android e iOS. Ainda não há data prevista para o lançamento da novidade.

Fonte: Uol

Proteja seus dados: saiba o que não compartilhar nas redes sociais

A internet está presente na vida das pessoas há muito tempo e possibilita o contato entre populações de todo mundo. Um dos principais motivos para isso são as redes sociais, onde passamos a partilhar diversos momentos importantes de nossa vida.

O contato com essas plataformas foi intensificado com a pandemia, afinal, encontros presenciais passaram a ser evitados para mitigar a proliferação do vírus. As ferramentas digitais se tornaram, então, o principal meio de comunicação em todo o mundo.

Existem redes para todos os gostos e idades, cada uma delas é focada em um público e leva a uma finalidade. E, apesar de garantir entretenimento, sempre é preciso tomar cuidado com pessoas mal-intencionadas que podem explorar as informações que você divulgou abertamente.

Pensando em te ajudar a manter a privacidade e a sua segurança, vamos listar 6 coisas que você deve tomar cuidado ao compartilhar em qualquer rede social. Saiba mais!

1 – Informações sobre sua rotina

Com o celular na palma das mãos, podemos acabar mostrando todos os nossos passos diários. Como, por exemplo: trajetos, horários e locais que sempre frequentamos.

Mas é fácil esquecer que a maior parte dos roubos acontece durante o dia e em momentos nos quais as pessoas não estão em casa. Deixar essas informações públicas, para qualquer um acessar, pode contribuir com a ação de criminosos.

2 – Seu endereço

É comum vermos fotos tiradas na porta da casa das pessoas, ou então vídeos de presentes e encomendas que chegaram. Isso pode ser muito perigoso, pois não se sabe a real intenção das pessoas que te acompanham nas redes.

E, complementando a dica anterior, pode facilitar a ação de criminosos para chegar até você.

3 – Planos de férias e viagens

Viajar é ótimo e dá muita vontade de compartilhar momentos especiais que estamos vivendo durante um passeio. Porém, lembre-se que essa é mais uma chance de avisar invasores de que há uma grande possibilidade da sua residência estar vazia.

Dê preferência para compartilhar os momentos especiais quando já estiver de volta, ou então restrinja as postagens a um grupo seleto de amigos.

4 – Selfies reveladoras

Nossa aparência nas fotos é, no geral, nosso maior enfoque e preocupação. Por isso mesmo, é comum esquecermos de olhar quais informações aparecem ao redor da imagem.

Evite, por exemplo, fotos que mostram a frente de sua casa, diplomas que estejam pendurados na parede, e até mesmo informações que estiverem anotadas em algum quadro no escritório.

5 – Informações sobre a empresa em que trabalha

Passamos grande parte do dia no trabalho e, consequentemente, compartilhamos informações dele.

Cuidado para não deixar escapar nada confidencial e pense bem no que vai compartilhar publicamente. Lembre-se de que a maior parte das empresas hoje também estão conectadas e podem te acompanhar virtualmente.

6 – Cartões de vacina

Com a chegada das vacinas contra a Covid-19, se tornou comum as pessoas publicarem fotos comprovando que tomaram o imunizante, como uma forma de incentivar os demais e até comemorar a esperança no futuro melhor após um momento tão turbulento. Mas vale ressaltar que os cartões de vacina possuem informações importantes e pessoais. Se quiser postar a foto mesmo assim, lembre-se de borrar o que não deve ser exibido antes de publicar.

Via: How to Geek e Olhar Digital

O que é Linux? [Guia para iniciantes]

Entenda o que é Linux, quando foi criado, e quais são as distribuições mais populares do famoso sistema operacional “do pinguim”.

Tux, o mascote do sistema operacional Linux.

Ao contrário do que muita gente pensa, Linux não é apenas um sistema operacional (como Windows ou macOS), mas sim um termo popular para toda uma família de sistemas operacionais baseados em um mesmo núcleo de código. Saiba mais sobre o que é Linux, como foi criado e quais são suas distribuições mais famosas.

O que é Linux?

Não está completamente errado quem considera o Linux como um sistema operacional, comparando-o ao Windows e ao macOS. No entanto, para quem deseja entender melhor o que ele significa – principalmente se estiver pesquisando por “como instalar o Linux” – é importante saber que ele não é apenas um sistema operacional, mas sim um nome popularmente empregado para toda uma família de SOs.

O que esses sistemas operacionais têm em comum é o seu núcleo: um software base chamado “Kernel Linux”, responsável pelas principais funções básicas do sistema. Por esse núcleo ser um software gratuito e de código aberto, geralmente os sistemas Linux também são gratuitos e, muitas vezes, desenvolvidos pela própria comunidade.

Quando foi criado?

O Linux foi criado em 1991 pelo programador finlandês Linus Torvalds, na época um estudante de Ciência da Computação. O projeto nasceu como um desafio para criar um sistema operacional mais completo do que o Minix, outro SO baseado também baseado em Unix (que, por sua vez, também é um popular sistema operacional de código livre).

Ao ser incluído como o núcleo do projeto GNU, uma coleção de softwares livres que também podem ser utilizados como um sistema operacional, o kernel Linux ganhou ainda mais popularidade, originando o sistema operativo GNU/Linux.

Também devido a sua versatilidade, o kernel passou a ser utilizado em diversas aplicações além dos computadores pessoais, como em servidores, smartphones, sistemas embarcados (roteadores, televisões, máquinas industriais), etc.

Por ser um software de código aberto, qualquer pessoa pode utilizar o núcleo Linux em seus projetos, desde que respeite as diretrizes da licença GPLv2. Por isso, também existem sistemas e distribuições comerciais suportados por grandes empresas, como a Red Hat.

E uma curiosidade: a mascote oficial do Linux, um simpático pinguim sorridente, nasceu de uma ideia do próprio Linus Torvalds. Criado em 1996 pelo programador Larry Ewing, ele se chama “Tux”, referente à “(T)orvalds (U)ni(X)”.

Principais distribuições

O kernel Linux é normalmente encontrado nas distribuições Linux. Elas se popularizaram por facilitar a adoção do sistema por usuários domésticos, adicionando recursos como interface gráfica, pacotes de softwares para reprodução de conteúdo multimídia, navegação web, entre outros.

Em sua maioria, as “distros” também são gratuitas e optam por utilizar softwares livres, mas também podem incluir programas e outros recursos proprietários, ou seja, que não disponibilizam seu código-fonte.

Entre as distribuições Linux mais conhecidas estão Debian, Ubuntu, Manjaro, Fedora e openSUSE. Também há distribuições voltadas para usuários corporativos e servidores, como o Red Hat Enterprise Linux e o SUSE Linux Enterprise Server.

Uma distribuição Linux deve conter o kernel e um gerenciador de pacotes. Outros recursos, como interface gráfica, gerenciador de janelas, softwares complementares, drivers e ferramentas GNU, variam de acordo com a finalidade da distribuição.

Fonte: Tecnoblog

Google adquire estrutura no Uruguai para criação de novo centro de dados

O Google anunciou a aquisição de um prédio na cidade de Canelones, Uruguai, para inaugurar um novo centro de dados na América Latina. A compra foi feita por meio de uma subsidiária da empresa de Mountain View, chamada Eleanor Applications SRL.

De acordo com declaração dada pelo governador de Canelones, Yamandú Orsi, o projeto já vinha sendo discutido entre o Google e autoridades do Uruguai, e o novo centro de dados ficará instalado no Parque de las Ciencias: “Desde 2019 que as partes interessadas conversaram conosco. Nós nos movemos para que alguns órgãos públicos pudessem apoiar o empreendimento. Mantivemos o caso reservado até agora”.

O Parque de las Ciencias, no Uruguai, será a casa de um novo centro de dados do Google para a América Latina. Imagem: Sitio Oficial de la Republica Oriental del Uruguay/Reprodução

Segundo seu site oficial, o Google já tem um centro de dados localizado em Quilicura, no Chile, tornando este o segundo projeto da empresa no gênero. “É um marco importante neste processo e reforça o compromisso do Google com o Uruguai e a América Latina e o desenvolvimento do ecossistema tecnológico local”, disse a empresa. “Estamos muito entusiasmados em poder aumentar nossa presença no Uruguai. Embora as perspectivas para o projeto sejam animadoras, ainda há várias etapas a serem superadas antes que possamos confirmar a construção do centro de infraestrutura”.

A notícia vem em meio a recentes divulgações do Google, que confirmou uma parceria com a SpaceX, de Elon Musk, para a oferta de conexão à internet via satélite, ao mesmo tempo em que informou, em março, que o Google Cloud – seu guarda-chuva de produtos ambientados em nuvem – já opera no Brasil com 90% de energia limpa no Brasil.

A notícia serve como uma rebatida a um recente levantamento do Gartner, que afirma que a América Latina deve ser a última parte do mundo a se recuperar dos impactos da pandemia da Covid-19, no que tange a investimentos em tecnologia. No fim de abril, o instituto de pesquisa disse que o bloco voltará ao patamar anterior à crise sanitária apenas em 2024.

Da região, o Brasil é o maior mercado de TI e comunicações e tem a confiança de empresários em alta: de acordo com o IDC, 50% das empresas estão com planos de ampliar os gastos em 2021, ainda segundo a consultoria.

Fonte: Olhar digital

Microsoft Edge sinaliza navegador rival Firefox como malware

A acirrada disputa pelo mercado de navegadores ganhou um novo capítulo com a descoberta de que a Microsoft está impedindo a instalação de um programa concorrente. Segundo o site Techdows, o arquivo Firefox.exe baixado do próprio site da Mozilla não pode ser executado pelo usuário, sendo bloqueado pelo Microsoft Edge porque “poderia prejudicar o seu dispositivo”.

Uma captura de tela que mostra o momento em que o arquivo é bloqueado pelo sistema.

Diversos usuários no Reddit também confirmaram o problema, mas nem todas as tentativas de reproduzir o erro foram bem sucedidas, o que pode significar que o caso é na verdade um bug, um falso positivo ou algo que já foi corrigido pela própria Microsoft.

De acordo com os relatos, é possível instalar normalmente o Firefox a partir do Edge ao desabilitar o Microsoft Defender SmartScreen, ou então fazer um caminho mais longo baixando primeiro um rival como o Google Chrome.

O SmartScreen é um recurso da plataforma de segurança que empresa que monitora downloads e sinaliza possíveis ameaças — e desabilitá-lo não é recomendado nem mesmo nesses casos.

Fonte: Techdows e TECMUNDO

Google vai ativar autenticação de dois fatores por padrão em login

Painel Google minha conta (my account Google panel)

Google informou nesta quinta-feira (06) que em breve vai começar a notificar os usuários de contas da empresa a ativarem por padrão a autenticação por duas etapas nas contas da empresa.

Ainda sem um prazo determinado, a companhia vai enviar notificações conduzindo o usuário a ativar o smartphone ou outro dispositivo para ser o “segundo fator” do login, ou seja, uma camada a mais de segurança além da senha para evitar invasões e roubo de credenciais.

Atualmente, o mecanismo funciona de forma bastante simples: após fazer a configuração nas configurações da conta Google, qualquer novo login registrado exige que você responda a uma janela que aparece no celular confirmando a sua identidade.

Adeus, senhas

Segundo a marca, o passo é necessário para que ela construa “tecnologias avançadas de segurança nos dispositivos” para eliminar completamente o uso de senhas no dia a dia e evitar crimes virtuais — vários deles causados por vazamentos em massa de informações ou códigos fracos que são facilmente adivinhados. Em 2018, apenas 10% da base de usuários do Gmail utilizava o recurso.

Como opção, o Google também permitirá a utilização de chaves físicas de segurança, como a Titan, que é de fabricação própria.

Fonte: Tecmundo

Sistema judiciário brasileiro do Rio Grande do Sul atingido pelo ransomware REvil

O Tribunal de Justiça do Estado do Rio Grande do Sul foi atingido ontem por um ataque de ransomware REvil que criptografou arquivos de funcionários e forçou os tribunais a desligar sua rede.

O Tribunal de Justiça do Estado do Rio Grande do Sul (TJRS) é o sistema judiciário do estado do Rio Grande do Sul.

O ataque começou ontem de manhã quando os funcionários descobriram repentinamente que todos os seus documentos e imagens não estavam mais acessíveis e notas de resgate apareceram em seus desktops Windows.

Logo após o início do ataque, a conta oficial do Twitter do TJRS alertou os funcionários para não fazerem login nos sistemas da rede do TJ localmente ou por acesso remoto.

“O TJRS informa que enfrenta instabilidade nos sistemas de informática. A equipe de segurança dos sistemas orienta os usuários internos a não acessar computadores remotamente, nem se logar em computadores da rede do TJ”, tuitou a Justiça do TJRS.

Ransomware REvil responsável pelo ataque cibernético

Um pesquisador de segurança brasileiro conhecido como  Brute Bee  compartilhou uma captura de tela com a BleepingComputer de funcionários compartilhando as notas de resgate e discutindo o ataque entre si.

Essas notas de resgate são para a operação de ransomware REvil, que o BleepingComputer confirmou independentemente ser a responsável pelo ataque.

A BleepingComputer foi informada de que a operação de ransomware REVil exigia um resgate de US $ 5.000.000 para descriptografar arquivos e não vazar dados.

Em uma gravação de áudio traduzida e compartilhada com o BleepingComputer, uma pessoa descreveu o ataque como “horrível” e “a pior coisa que já aconteceu lá”, com a equipe de TI tendo um “ataque de estresse histérico” enquanto correm para restaurar milhares de dispositivos.

Este ciberataque não é o primeiro ataque de ransomware aos sistemas judiciais do Brasil.

Em novembro passado, o Superior Tribunal de Justiça do Brasil foi  atacado pela gangue de ransomware RansomEXX,  que começou a criptografar dispositivos no meio de sessões de videoconferência no tribunal.

Ao mesmo tempo, sites de outras agências do governo federal brasileiro estavam offline, mas não estava claro se eles estavam fechados para segurança ou sob ataque.

Fonte: Bleeping computer