Ladrão tenta extorquir Nintendo após roubo de dados de usuários

A Nintendo Ibérica informou na quarta-feira que um suposto criminoso roubou de sua base de clientes os dados de 4.000 usuários maiores de 16 anos e tentou negociar um acordo em troca para não denunciar a empresa às autoridades competentes.

Segundo a empresa, a ação ocorreu no último dia 6 de fevereiro.

No processo, foram subtraídos o nome, o número do documento de identidade, o código postal, data de nascimento e telefone "de 4.000 usuários maiores de 16 anos".

Como informou a empresa, no dia seguinte, na última segunda-feira, o pirata virtual enviou e-mail a Nintendo propondo o "início de uma via de diálogo pela qual possam chegar a um acordo que evite esforços legais desnecessários" em troca de não denunciar o grupo diante das autoridades de proteção de dados.

A empresa cancelou o registro "em linha" de seus clientes, substituiu por um sistema telefônico, e confirmou, mediante uma perícia externa e independente, que tinha ocorrido o roubo.

Nintendo Ibérica disse nesta quarta que "em nenhum caso pode negociar com os dados pessoais de seus usuários" e informou que o criminoso continuou ameaçando à empresa em sucessivas mensagens para que um diálogo tivesse início e chegou a estabelecer prazos para dar informação às autoridades e a imprensa.

0 Comentários

Lei Felca e o Linux: O Código Aberto é Inimigo da Proteção Digital?

Com a chegada da Lei Felca (ECA Digital) em março de 2026, abriu-se um debate acalorado no Brasil: sistemas operacionais abertos, como o Linux, poderiam ser banidos ou restringidos por "facilitarem" o acesso de menores a conteúdos impróprios? Muitos argumentam que a liberdade do root é um risco. Como especialista e entusiasta da computação, eu digo o contrário: O Linux é, tecnicamente, o sistema mais preparado para garantir a conformidade legal sem sacrificar a privacidade. O Mito da "Falta de Controle" A crítica comum é que, por ser aberto, qualquer um pode burlar filtros. No entanto, no Linux, temos ferramentas que o Windows e o macOS sequer oferecem com a mesma granularidade: Módulos PAM (Pluggable Authentication Modules): Podemos criar travas de login no nível do sistema que exigem biometria ou tokens oficiais (como o Gov.br) antes mesmo da interface gráfica carregar. Kernel Namespaces: É possível isolar o navegador de um menor em uma "bolha" de rede (...