Mostrando postagens com marcador cracker. Mostrar todas as postagens
Mostrando postagens com marcador cracker. Mostrar todas as postagens

quarta-feira, 12 de dezembro de 2018

COMPUTADOR LIVRE DE MALWARE E DE DESCONFIGURAÇÕES ACIDENTAIS? SAIBA COMO ISSO É POSSÍVEL


O PODER É A ESCOLA DO CRIME.

Em algum momento da história da informática, a bandidagem digital se deu conta de que o malware poderia ser um aliado valioso se, em vez de simplesmente danificar o sistema alvo e obrigar a vítima a reinstalá-lo, monitorasse os hábitos de navegação das vítimas, bisbilhotasse seus arquivos sigilosos e capturasse senhas, números de cartões de crédito etc.

Manter o Windows e os aplicativos atualizados, dispor de um arsenal de segurança responsável, criar senhas fortes, desconfiar sempre de anexos e links recebidos por email ou compartilhados via programas mensageiros e redes sociais, enfim, todas essas dicas que todos nós conhecemos bem — mas que muitos de nós desdenhamos solenemente — é meio caminho andado para prevenir aborrecimentos. Mas só meio caminho.

Acredite você ou não, ainda tem gente que escreve as senhas num post-it e cola no monitor; que instala antivírus e firewall que não "falam" o mesmo idioma do usuário (daí a clicar em qualquer botão que feche a caixa de diálogo para poder seguir adiante é um passo); que deixa o cunhado mala usar o computador com prerrogativas de administrador (mesmo sabendo que ele curte sites de pornografia) e o irmãozinho da namorada à vontade para instalar games piratas ou coisa pior, e aí se surpreende com o sistema infestado por pragas de todo tipo ou com o sumiço “misterioso” de um arquivo ou pasta importante. E por aí vai. 

Mesmo não sendo irresponsável a ponto de cometer asneiras como essas, ninguém está livre da ação nefasta de spywares, trojans, ransomwares e outros programinhas maliciosos — a não ser que não acesse a internet ou que deixe o computador desligado, naturalmente, mas isso está fora de questão. Existe uma maneira de manter a integridade do sistema, mesmo permitindo que o cunhado mala e o irmãozinho pentelho da namorada pintem e bordem; mesmo não tendo antivírus e um firewall; mesmo sendo relapso a ponto de apagar arquivos ou aplicativos que pareçam desnecessários sem sequer procurar saber a que pertence o arquivo ou para que serve o app. Mas note que não estamos falando da restauração do sistema — recurso valioso quando funciona, mas que não tem o condão de reverter desinstalações de aplicativos, exclusões de arquivos pessoais etc. —, mas da "virtualização do sistema".

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows contavam com o scanreg/restore para reverter ações mal sucedidas, mas a maioria dos usuários não se valia dessa solução porque não a conhecia ou porque não sabia executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft introduziu a restauração do sistema (presente também em todas as edições subsequentes do Windows), que é bem mais fácil de usar porque pode ser acessada através da interface gráfica do sistema. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é procedida (note que esses "pontos de restauração" também podem ser criados manualmente); caso o PC se torne instável ou seja incapaz de reiniciar, o usuário pode tentar reverter o sistema a um ponto anterior e, com um pouco de sorte, resolver o problema com relativa facilidade.

Na virtualização do sistema, um app dedicado cria uma "imagem" das definições e configurações do computador e as recarrega a cada inicialização, fazendo com que tudo volte a ser como antes no quartel de Abrantes, inobstante o que um software enxerido ou o próprio usuário tenha feito na sessão anterior. Veremos isso em detalhes na próxima postagem. Até lá.

quinta-feira, 15 de fevereiro de 2018

AVISO AOS USUÁRIOS DO NAVEGADOR GOOGLE CHROME

CHI FA DA SÈ, FA PER TRE. 

Um alerta da empresa de segurança digital Malwarebytes dá conta de que um script malicioso injetado em websites pode fazer o Google Chrome congelar e exibir um aviso como o da figura que ilustra esta postagem.

Os criadores do script se valeram de uma API do próprio navegador para forçá-lo a iniciar milhares de downloads simultâneos, travando o processador em 100% de uso ― dependendo da configuração de hardware do aparelho, pode nem ser possível fechar a janela do programa da maneira convencional (ou seja, clicando no “X”, no canto superior direito da tela).

Ainda não se descobriu nada relativo a roubo de dados ou instalação de spyware, mas os usuários podem ficar apreensivos com a mensagem de que o computador está infectado e ligar para o número que aparece na tela, e é aí que mora o perigo: ao fazer a ligação, a vítima pode ser alvo de engenharia social e revelar informações confidenciais.

De acordo com a Malwarebytes, uma das formas de evitar o problema é deixar o bloqueador de anúncios ativo. Como o site não vai conseguir carregar o código, o Chrome não travará.

Caso seu navegador congele, você pode recorrer ao Gerenciador de Dispositivos do Windows (dê um clique direito num ponto vazio da Barra de Tarefas, escolha a opção correspondente e encerre os processos relacionados com o navegador). Se não funcionar, use o excelente SuperF4.

Visite minhas comunidades na Rede .Link:

terça-feira, 26 de setembro de 2017

WHATSAPP - GOLPE COM IMAGEM DO NEYMAR

AS MULHERES SÃO IMPRESSIONANTES: OU NÃO PENSAM EM NADA, OU PENSAM EM OUTRA COISA.

Segundo a empresa de segurança PSafe, mais de 10 mil usuários brasileiros do WhatsApp foram ludibriados pela bandidagem digital nas últimas semanas.

A maracutaia promete personalizar o plano de fundo do aplicativo com imagens do Neymar associada ao clube em que gostaria de ver o craque atuando. Aí a vítima é induzida a baixar um aplicativo sugestivamente batizado de Camisa 10 e a compartilhar esse suposto serviço com oito grupos ou quinze contatos do WhatsApp.

Segundo a PSafe, verdadeira intenção dos criadores da maracutaia é se locupletar às custas das vítimas, notadamente através de serviços de SMS pagos.

Em rio que tem piranha, jacaré nada de costas, e cautela e canja de galinha nunca fizeram mal a ninguém.

VISITE MINHAS COMUNIDADES NA REDE .LINK:



quarta-feira, 23 de agosto de 2017

EMPREGO FÁCIL EM MEIO À CRISE E O DESEMPREGO? DESCONFIE!

O AUSENTE NUNCA TEM RAZÃO.

Pegando um gancho na sequência sobre golpes online, reproduzo a seguir um alerta do portal de tecnologia IDG Now!, segundo o qual os cibercriminosos estão se aproveitando da crise (e do desemprego) para ludibriar usuários de smartphones com mensagens via WhatsApp que oferecem falsas promessas de vagas de emprego na NESTLE e na C&A.

Segundo a empresa de segurança digital PSafe, quase 700 mil pessoas já foram afetadas, e São Paulo e Rio de Janeiro encabeçam o ranking ― com 112 mil e 76 mil usuários de smartphones enganados, respectivamente ―, embora a Bahia já registre mais de 30 mil ocorrências análogas.

As mensagens incitam os usuários de smartphones a preencher um cadastro para concorrer às vagas, e os dados fornecidos (nome, número de documentos, etc.) são usados pelos cibercriminosos de diversas maneiras ― na criação de contas falsas em serviços de SMS pagos, por exemplo.

Para ampliar seu campo de ação, os vigaristas recomendam às vítimas o compartilhamento da mensagem espúria com todos os seus contatos no WhatsApp, de maneira que, além de desconfiar de qualquer oferta mirabolantes, você deve checar a veracidade das informações antes de compartilhá-las com parentes, amigos e conhecidos.

DILMA E O CUSTO ASTRONÔMICO DOS EX-PRESIDENTES JUBILADOS

Além de não sofrer a pressão do cargo e não oferecer qualquer contrapartida de ordem prática à nação, quem exerceu a presidência da República e sobreviveu ao mandato faz jus a mordomias e benefícios vitalícios que custam aos cofres públicos cerca de R$ 1 milhão por ano. Como temos cinco ex-presidentes vivos (Sarney, Collor, FHC, Lula e Dilma), o gasto anual é de R$ 5 milhões. Mas não é só: além de plano médico ilimitado e, se não me engano, cartão de crédito corporativo, suas excelências têm direito a 8 servidores de sua livre escolha ― cujos salários vão de R$ 2.227,85 a R$ 11.235,00 ―, sendo 4 para segurança e apoio pessoal, 2 para assessoria e 2 motoristas ― cada ex-presidente conta com 2 carros oficiais, com combustível e manutenção igualmente bancados pelos otários, digo, pagadores de impostos.

Observação: A concessão de veículos oficiais a servidores públicos (de vereadores ao presidente da República) é uma vergonha, mesmo que para uso pessoal e restrito ao exercício da função. Conceder dois carros a um ex-presidente, que sequer tem agenda oficial a cumprir, pressupõe, no mínimo, que o veículo adicional será utilizado pelo cônjuge, filho ou seja lá quem for. E o que justifica ter quatro seguranças por prazo ilimitado? E os dois assessores de alto nível (DAS-5)? Para enviar cartões de Natal e de aniversário a apaniguados? Para responder emails de saudosos eleitores?

Viúvas de ex-presidentes não têm direito a funcionários de apoio, mas recebem pensão vitalícia com valor correspondente ao do vencimento do cargo de ministro do STF. Dos ex-mandatários que sustentamos, Sarney, Collor e Fernando Henrique são casados, Lula e Dilma, viúvos, e Temer... bem, esse ainda é presidente, a malgrado 90% da população querer vê-lo pelas costas e as flechadas do “homem do bambu” ― a primeira, o peemedebista conseguiu neutralizar mediante uma escandalosa compra de votos na Câmara, mas Janot deve apresentar mais duas denúncias antes de passar o comando da PGR à atual subprocuradora Raquel Dodge, daqui a menos de um mês.

Na Constituição de 1967, a Emenda Constitucional nº 1 previa, em seu artigo 184, que “cessada a investidura no cargo de presidente da República, quem o tiver exercido em caráter permanente fará jus [...] a um subsídio mensal e vitalício igual ao vencimento do cargo de ministro do Supremo Tribunal Federal”, que, como foi dito linhas atrás, corresponde a R$ 33.763,00. Os ex-presidentes Médici, Geisel e Figueiredo ― e, se não me engano, Jânio Quadros, depois da anistia) receberam pensão até maio de 1986, quando a edição da lei 7.474 aboliu a regalia. Na prática, porém, a teoria é outra, como se pode inferir do elucidativo artigo do desembargador federal aposentado Vladimir Passos de Freitas. Em síntese, o jurista acha justo o pagamento de aposentadoria a ex-presidentes da república, por tratar-se de “pessoas que deixaram de lado interesses pessoais para cuidar dos interesses da nação, exercendo funções que demandam dedicação em tempo integral, devendo, portanto, no descanso, viver sem preocupações financeiras”. Não seria bem o caso de Lula, que foi eleito presidente quando era um pé-rapado, governou por oito anos, assumiu as funções de “eminência parda” no governo de sua sucessora e, de passagem, amealhou um patrimônio estimado em dezenas de milhões de reais. A meu ver, se for para continuar sustentando gente dessa catadura, que seja como hóspede compulsório do sistema penitenciário tupiniquim.

A questão da aposentadoria dos ex-presidentes é um tanto nebulosa. O valor que cada um deles nos custa varia conforme a fonte, mas a estimativa mais “consensual” fala em R$ 1 milhão por ano. Partindo desse valor e considerando que o teto salarial no STF é de R$ 33.763,00 (também em teoria, porque há magistrados recebendo mais de R$ 500 mil mensais!), 13 salários anuais perfariam R$ 440 mil. Suponho que diferença ― de R$ 560 mil ― corresponda aos demais benefícios e mordomias (dentre os quais os que eu citei no parágrafo de abertura).

Observação: Segundo a revista Carta Capital, em 2011 existiam 58 ex-governadores aposentados. Só o Acre gastava mais de R$ 426 mil por mêsR$ 5,5 milhões por ano ― com pagamento de pensão a ex-governadores ou suas viúvas. No Maranhão, um dos piores PIBs do Brasil, a ex-governadora Roseana Sarney se concedeu poderes para nomear livremente, a partir de 1º de janeiro de 2015, quatro servidores para ajudá-la em atividades de apoio pessoal pelos próximos quatro anos, além de ter à sua disposição um carro oficial para seus deslocamentos. Sendo ela filha de quem é, isso não chega a surpreender, mas será que é justo mandar a conta desse descalabro para os contribuintes pagarem?

No caso de Dilma, a abilolada, uma vergonhosa maracutaia urdida por seus apoiadores ― com a conivência do escamoso Renan Calheiros, então presidente do Senado, e o aval de Ricardo Lewandowski, então presidente do STF ― preservou seus direitos políticos. Para quem já não se lembra, 16 senadores que votaram a favor do impeachment resolveram, por piedade ou outra razão qualquer, conceder à pobre senhora um “prêmio de consolação”, e o placar ― 42 votos pela cassação, 36 contrários e 3 abstenções ― ficou aquém dos 54 votos necessários para tornar a sacripanta inelegível e inabilitá-la ao exercício de cargos públicos por oito anos (foram interpostos recursos contra esse descalabro, mas o Supremo não se dignou de apreciá-los, de modo que ficou o dito pelo não dito.

O ponto a que eu quero chegar é o seguinte: menos de 24 horas depois de ter sido oficialmente notificada de sua deposição, Dilma, a inigualável, conseguiu se aposentar com o valor máximo pago pela Previdência (R$ 5.189,82 mensais). Isso causou espécie, já que o tempo médio de espera para se conseguir atendimento numa agência do INSS é de 74 dias ― e de 115 em Brasília, onde a solicitação foi processada. Enfim, quase um ano depois dessa mágica, uma sindicância aberta pelo Ministério do Desenvolvimento Social concluiu que a petralha usou a influência de servidores de carreira do INSS para agilizar sua aposentaria, conforme foi publicado na revista VEJA desta semana e confirmado pela TV Globo. Vamos aos detalhes.

No ano passado, a revista ÉPOCA revelou que Dilma teve auxílio de servidores para obter o benefício social sem entrar na fila dos aposentados. Na investigação interna do MDS, ficou constatado que, além de ter furado a fila, a ex-presidanta conseguiu se aposentar sem apresentar toda a documentação necessária (como de praxe, sua assessoria criticou a reportagem e afirmou que a aposentadoria “seguiu os rigores da lei”). Segundo VEJA, no dia seguinte à deposição da chefa, o ex-ministro da Previdência Carlos Gabas e uma secretária pessoal de Dilma entraram pela porta dos fundos do posto do INSS no DF, foram prontamente atendidos pelo chefe do local e, em não mais de dez minutos, o processo de aposentadoria foi aberto no sistema e concluído de forma sigilosa.

Para a sindicância do MDS, o ex-ministro Gabas valeu-se de sua influência no INSS para agilizar a concessão do benefício, e a servidora Fernanda Doerl calculou o tempo de serviço com base em informações fornecidas verbalmente, sem comprovação documental. Gabas declarou que vai entrar com uma ação contra a revista, que considera haver perseguição política por parte do ministério, que o processo administrativo não comprovou qualquer irregularidade, que não há questionamento quanto ao direito à aposentadoria de Dilma, que o benefício não foi cancelado e que não furou a fila do INSS (para ler a íntegra da matéria publicada por VEJA, clique aqui).

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sábado, 20 de maio de 2017

AINDA SOBRE O WANNACRYPT

A ALMA HUMANA E OS BOLSOS DE BATINAS DE PADRES OCULTAM MISTÉRIOS INSONDÁVEIS. 

Se você acompanha meus escritos, deve estar lembrado que no post de 13 de fevereiro passado eu disse que 2016 deveria perder o título de “Ano do Ransomware” para 2017. Pois bem, dito e feito: parece essa previsão vem se concretizando. Ao menos à luz do mega ataque hacker desfechado recentemente, que se disseminou como metástase pelos quatro continentes.

OBSERVAÇÃOEmbora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ─ ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Para saber mais, reveja esta postagem.

Como já dediquei dois ou três artigos ao WannaCrypt, não vou me deter em detalhes sobre a suposta origem da praga e as principais empresas afetadas, mas apenas enfatizar o fato de que, como na política tupiniquim, quando a gente pensa que já viu tudo surgem novas revelações ainda mais estarrecedoras.

De acordo com o portal de tecnologia Computerworld, a diferença entre os ataques anteriores do WannaCrypt ― que nada tem de especial ou de mais sofisticado que a maioria dos ransomwares ― é a existência de um componente tipo worm que lhe permite infectar computadores explorando uma vulnerabilidade de execução crítica de código remoto na implementação do protocolo SMBv1 do Windows, que foi corrigida pela Microsoft em março.

O problema é que novas versões da praga vêm sendo descobertas, além de imitações que estão em vários estágios de desenvolvimento. Nem todas são capazes de criptografar arquivos, mas elas sugerem que os ataques, tanto pelos autores do WannaCrypt quanto por outros cibercriminosos, devem continuar.

A despeito dos patches disponíveis, seu computador pode permanecer vulnerável por algum tempo, até porque alguns fornecedores de ferramentas de segurança ainda estão analisando os ataques bem-sucedidos ao MS08-067 ― vulnerabilidade do Windows responsável pela disseminação do Conficker há nove anos. Então, como seguro morreu de velho:

― Evite clicar em links duvidosa e jamais abra anexos de email suspeitos.

― Faça backups de arquivos importantes regularmente (o PC Transfer disponibiliza uma maneira simples e prática de fazer rapidamente o backup de seus arquivos).

― Mantenha o sistema e os aplicativos atualizados (inclusive seu arsenal de segurança).

― Instale uma ferramenta anti-ransomware no seu PC, como o IObit Malware Fighter 5. Mais informações e download em http://www.iobit.com/pt/malware-fighter.php.


A REPÚBLICA AGONIZA...

A última quinta-feira uma loucura para os jornalistas. A cada minuto, uma notícia diferente: Temer marca depoimento em rede nacional para 16h; Temer adia depoimento em rede nacional para 18h; Temer vai renunciar; Temer não vai renunciar... Naturalmente, toda essa correria potencializa as chances de erro ao dar as notícias, e foi exatamente isso o que aconteceu na Globo News, como você pode conferir na imagem que ilustra este post.

Brincadeiras à parte ― até porque a situação não está para rir ― no final da mesma quinta-feira, Temer fez um pronunciamento à nação. Visivelmente aborrecido, o acusado rechaçou em tom incisivo as acusações “levianas”, repudiou a gravação “clandestina” e enfatizou (duas vezes) que não renunciaria à presidência. Veja o trecho a seguir:

(...) Desde logo, ressalto que só falo agora dos fatos que se deram ontem porque eu tentei conhecer primeiramente o conteúdo de gravações que me citam. Solicitei, aliás, oficialmente ao Supremo Tribunal Federal acesso a esses documentos, mas até o presente momento não o consegui. (...) Repito e ressalto: em nenhum momento autorizei que pagassem a quem quer que seja para ficar calado. Não comprei o silêncio de ninguém. Por uma razão singelíssima exata e precisamente, porque não tenho relação. (...) Por isso, quero registrar enfaticamente: a investigação pedida pelo Supremo Tribunal Federal será território onde surgirão todas as explicações. E no Supremo demonstrarei não ter nenhum envolvimento com estes fatos. (...) Não renunciarei. Repito. Não renunciarei. Sei o que fiz e sei da correção dos meus atos. Exijo investigação plena e muito rápida para os esclarecimentos ao povo brasileiro. Esta situação de dubiedade ou de dúvida não pode persistir por muito tempo. Se foram rápidas nas gravações clandestinas, não podem tardar nas investigações e na solução respeitantemente a essas investigações.

Como reconheceu o presidente, seu pronunciamento foi ao ar quando ainda não se tinha conhecimento da dimensão das delações. Até aquele momento, Temer tinha ouvido apenas um trecho de sua conversa com Joesley Batista, na qual o empresário desfiou um rosário de atos criminosos de arrepiar os cabelos. Dentre outras coisas, ele disse ter “na gaveta” o procurador da República Ângelo Goulart Villela, a quem pagava uma mesada de R$ 50 mil em troca de informações privilegiadas da operação Greenfield (que tinha a JBS como um dos alvos). Em outro trecho, afirmou ter “zerado as contas” com Eduardo Cunha ― preso na Lava-Jato desde o final do ano passado ―, e que vinha pagando uma mesada de R$ 400 mil a Lucio Funaro, operador financeiro de Cunha, em troca do silêncio de ambos (Cunha conhece como ninguém os bastidores do Congresso e provavelmente tem informações altamente comprometedoras sobre o impeachment da ex-presidanta incompetenta).

Temer ouviu a conversa do ora delator como nós ouviríamos as indiscrições extraconjugais de um velho amigo. E além de ser conivente, ele exortou o empresário a continuar subornando seus desafetos (segundo Batista, suas palavras foram “é importante continuar isso”), embora qualquer chefe de governo responsável deveria, no mínimo, mandar prender seu interlocutor. Aliás, Temer nem deveria receber um investigado por corrupção no Palácio do Jaburu, tarde da noite e da maneira fortuita como se deu o encontro em questão.

Temer realmente cogitou renunciar, mas reconsiderou ao saber que “a montanha havia parido um rato” (consta que ele teria dito isso a assessores de confiança, ao tomar conhecimento do conteúdo da gravação). Mal sabia o que estava por vir depois de seu pronunciamento. E pelo andar da carruagem, se a gente achava que o acordo de leniência da Odebrecht e os depoimentos dos 77 executivos do Grupo eram a Delação do Fim do Mundo, como classificar esta aqui? (Aceito sugestões).

Volto amanhã ― ou a qualquer momento em edição extraordinária. Antes de encerrar, gostaria de lembrar à patuleia ignara ― que vem comemorando alegremente o caminhão de merda que ameaça soterrar o governo Temer e levar de embrulho Aécio, Serra e distinta companhia ― que Joesley também fala do PT, de Lula e de Dilma. Segundo ele, foram transferidos para uma conta no exterior, a título de “vantagens indevidas”, nada menos que 50 milhões de dólares ao ex-presidente petralha, e outros 30 milhões ― em outra conta, também no exterior ― para ex-presidanta incompetenta. E tudo por intermédio do ex-ministro Guido Mantega. Como se já não bastassem as revelações bombásticas dos marqueteiros João Santana e Mônica Moura sobre a alma viva mais honesta do Brasil e sua fiel escudeira e sucessora, que porejam lisura e destilam seu repúdio aos “delatores mentirosos” ― que, na opinião distorcida desses irracionais, só mentem quando falam do PT e dos petistas.

Acorda, povo!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 30 de setembro de 2016

PARA HACKEAR UMA BMW, BASTA UMA CONEXÃO COM A INTERNET E UM NAVEGADOR

A DÚVIDA É AUTORA DAS INSÔNIAS MAIS CRUÉIS. 

Segundo foi publicado no site de tecnologia TECMUNDO, devido a uma vulnerabilidade no portal ConnectedDrive, basta dispor de um browser e uma conexão com a Internet para acessar remotamente as configurações de alguns modelos da festejada montadora alemã BMW.

Benjamin Kunz Mejri, pesquisador de segurança do Vulnerability Lab, encontrou duas falhas sérias no portal, uma das quais permite que pessoas não autorizadas acessem o Número de Identificação do Veículo (VIN, na sigla em inglês), o que cria a possibilidade de o carro associado ao número de chassi específico ser travado ou destravado, além de dar acesso à conta de email do dono e outras informações do sistema de entretenimento do veículo. 

Já a outra falha possibilita ao cracker acessar a programação do portal e implantar algum tipo de software malicioso. Para entrar, basta explorar um bug de script na parte de redefinição de senha. Os dois documentos com todos os detalhes técnicos (em inglês) e logs podem ser conferidos aqui e aqui.
Ainda segundo o Tecmundo, a empresa não se pronunciou a respeito, mas há indícios de que ela esteja trabalhando na solução dos problemas. Enquanto isso, parece que o jeito é andar de bicicleta e fugir dos ladrões.

Falando em ladrões, em mais um artigo memorável, o jornalista Augusto Nunes relembra texto que publicou há seis meses em sua coluna, com o título  SEIS GRAVAÇÕES ESCANCARAM A CONSPIRAÇÃO FORJADA PELO PT PARA IMPEDIR QUE FOSSE ESCLARECIDO O ASSASSINATO DE CELSO DANIEL.

No começo de abril, uma reportagem de capa de VEJA expôs o estreito parentesco que vincula o Petrolão, o Mensalão, o assassinato de Celso Daniel e a conspiração forjada para impedir o esclarecimento da execução do prefeito de Santo André. Os quatro escândalos pertencem à mesma linhagem político-policial. Foram praticados pelo mesmo clã. Somados, demonstram que a transformação do PT em organização fora da lei, decidida a submeter a máquina federal aos seus desígnios e eternizar-se no poder, começou a definir-se em janeiro de 2002, e o acervo de provas e tamanho que milhões de brasileiros ignoram, ou mantêm adormecidas em remotas gavetas da memória, sórdidas preciosidades descobertas no início do século, uma das quais é o lote de áudios que registram conversas de altíssimo teor explosivo gravadas por investigadores da PF ― grampo que o jornalista classifica de avô do que mostra as safadezas tramadas por Lula e seus devotos, divulgado no início do ano pelo juiz Sérgio Moro.

Se fosse só prefeito, Daniel já teria brilho suficiente para figurar na constelação das estrelas nacionais do PT. Uma das maiores cidades do país, Santo André é a primeira letra do ABC, berço político de Lula e do partido. Mas em janeiro de 2002 ele já cruzara as fronteiras da administração municipal para coordenar a montagem do programa de governo de Lula, novamente candidato à Presidência. Quando foi sequestrado numa esquina de São Paulo, Celso Daniel ocupava o mesmo cargo que transformaria Antônio Palocci em ministro da Fazenda.

Foi um crime político, berraram em coro os Altos Companheiros assim que o corpo foi encontrado numa estrada de terra perto da capital. A comissão de frente escalada pelo PT para o cortejo fúnebre, liderada por DirceuMercadante e Greenhalgh, caprichou no visual. O olhar colérico, o figurino de quem não tivera tempo nem cabeça para combinar o paletó com a gravata, o choro dos órfãos de pai e mãe, os cabelos cuidadosamente desalinhados ― os sinais de sofrimento se acotovelavam da cabeça aos sapatos.

Até então, a única versão na praça se amparava no que tinha contado o empresário Sérgio Gomes da Silva, vulgo “Sombra”, ex-assessor de Celso Daniel. Segundo o relato, os dois voltavam do jantar num restaurante em São Paulo quando o carro blindado foi interceptado numa esquina por bandidos que, estranhamente, levaram só o prefeito e nem tocaram na testemunha. O depoimento de Sombra pareceu tão verossímil quanto uma nevasca no Nordeste, mas a comissão de frente monitorada por Lula não tinha tempo a perder com possíveis contradições no samba-enredo.

Embora mal-ajambrada, a letra não destoava do refrão que, naquele momento, interessava ao PT: o assassinato fora cometido por motivos políticos. Dirceu e Mercadante lembraram que panfletos atribuídos a uma misteriosa organização ultradireitista haviam prometido a execução de dirigentes do partido. Toninho do PT, prefeito de Campinas, fora abatido a tiros em setembro de 2001. Daniel era a segunda vítima. Grávido de ira com a reprise da tragédia, Greenhalgh acusou FHC de ter ignorado os apelos para que adotasse meia dúzia de medidas preventivas.
Em pouco tempo, a polícia paulista deu o caso por encerrado. Paradoxalmente, o PT endossou sem ressalvas a tese do crime comum. A família do morto discordou do desfecho conveniente, o Ministério Público achou a conclusão apressada e seguiu investigando a história muito mal contada, e logo emergiram evidências de que o crime tivera motivações políticas, sim. Só que os bandidos eram ligados ao PT.

Ainda no início do último mandato de Daniel, empresários da área de transportes e pelo menos um secretário municipal haviam concebido, com a concordância do prefeito, o embrião do que o Brasil contemplaria, em escala extraordinariamente ampliada, com a descoberta do Mensalão. Praticando extorsões ou desviando dinheiro público, a quadrilha infiltrada na administração de Santo André supria campanhas do PT. Em 2001, ao constatar que os quadrilheiros estavam embolsando boa parte do dinheiro, Daniel avisou que denunciaria a irregularidade ao comando do partido. Foi para tratar desse assunto que Sombra, um dos pecadores, convidou o prefeito para um jantar em São Paulo.
Entre o fim de janeiro e meados de março de 2002, investigadores da PF encarregados de esclarecer o assassinato gravaram muitas horas de conversas telefônicas entre cinco protagonistas da história de horror: Sérgio Gomes da Silva, o Sombra, Ivone Santana, namorada da vítima (que já se havia separado de Miriam Belchior), Klinger Luiz de Oliveira, secretário de Serviços Municipais, Gilberto Carvalho, secretário de Governo de Santo André, e Luiz Eduardo Greenhalgh, advogado do PT para causas especialmente cabeludas. As 42 fitas resultantes da escuta foram encaminhadas ao juiz João Carlos da Rocha Mattos.

Em março de 2003, pouco depois do início do primeiro mandato de Lula, o magistrado alegou que as gravações haviam sido feitas sem autorização judicial e ordenou que fossem destruídas. A queima de arquivo malogrou: incontáveis cópias dos áudios garantiram a eternidade dos registros telefônicos. Em outubro de 2005, quando cumpria pena de prisão por venda de sentenças, Rocha Mattos revelou a VEJA que os diálogos mais comprometedores envolviam Gilberto Carvalho, secretário-particular de Lula de janeiro de 2003 a dezembro de 2010 e chefe da Secretaria Geral da Presidência no primeiro mandato de Dilma. “Ele comandava todas as conversas”, disse o juiz de araque. “Dava orientações de como as pessoas deviam proceder e mostrava preocupação com as buscas da polícia no apartamento de Celso Daniel”. Em abril de 2011, já em liberdade, o magistrado reiterou a acusação. “A apuração do caso do Celso começou no fim do governo FHC”, afirmou. “A pedido do PT, a PF entrou no caso. Mas, quando o Lula assumiu, a PF virou, obviamente. Daí ela, a PF, adulterou as fitas, eu não sei quem fez isso lá. A PF apagou as fitas, tem trechos com conversas não transcritas. O que eles fizeram foi abafar o caso, porque era muito desgastante, mais que o Mensalão. O que aconteceu foi que o dinheiro das companhias de ônibus, arrecadados para o PT, não estava chegando integralmente a Celso Daniel. Quando ele descobriu isso, a situação dele ficou muito difícil. Agentes da PF manipularam as fitas de Celso Daniel. A PF fez um filtro nas fitas para tirar o que talvez fosse mais grave envolvendo Gilberto Carvalho”.

As seis gravações escancaram a sórdida conjura dos grampeados dispostos a tudo para enterrar na vala dos crimes comuns um homicídio repleto de digitais do PT. A história do prefeito sequestrado, torturado e morto é um caso de polícia e uma coisa da política. As conversas também revelam a alma repulsiva do bando. Celso Daniel aparece nas gravações como um entulho a remover. Não merece uma única lágrima, um mísero lamento. Os comparsas se dedicam em tempo integral à missão de livrar Sombra da cadeia e acalmar o parceiro que ameaça afundar atirando.

Observação: Siga este link para ouvir as vozes dos assassinos de fatos combinando o que fazer para impedir o esclarecimento do crime hediondo. Passados mais de 14 anos, a reaparição do fantasma avisa que a tramoia fracassou. Enquanto não for exumada toda a verdade sobre esse capítulo da história universal da infâmia, todos os meliantes sobreviventes serão assombrados pelo prefeito proibido de descansar em paz.

Com a queima das provas sonoras, Rocha Mattos virou sócio do clube de magistrados para os quais uma irregularidade processual é muito mais grave que qualquer delito. Nessa escola de doutores, aprende-se que quem arromba a porta do vizinho que está matando a mãe e evita a consumação do crime deve ser preso por invasão de domicílio. Como as gravações das conversas entre Lula e seus devotos foram autorizadas pelo juiz Sérgio Moro, o ministro Teori Zavascki anda à caça de outro pretexto semelhante para declarar inexistente o palavrório que estarreceu o país. Se seguir o exemplo do juiz ladrão, Teori não tardará a constatar que errou feio ─ e errou para nada: milhares, milhões de cópias em circulação nas redes sociais informam que a verdade já não pode ser destruída. Graças à escuta promovida pela Lava-Jato, foi abortada uma conspiração contra o Estado de Direito comandada por Lula e apoiada por Dilma. O resto é firula bacharelesca, conversa fiada. O essencial é que há culpados a punir, e o que importa é que o castigo virá.

Pensem nisso na hora de votar.

E como hoje é sexta-feira:


Bom final de semana a todos.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 18 de julho de 2016

PARA HACKEAR UMA BMW, BASTA UMA CONEXÃO COM A INTERNET E UM NAVEGADOR

O GOVERNO EXISTE PARA NOS PROTEGER CONTRA TERCEIROS; TENTAR PROTEGER NÓS DE NÓS MESMOS É EXTRAPOLAR SUAS FUNÇÕES.

Sonho de consumo de qualquer aficionado por automóveis luxuosos e possantes, os veículos fabricados pela BMW são conhecidos também pela segurança que oferecem aos usuários. Todavia, nada é perfeito: devido a uma vulnerabilidade no portal ConnectedDrive, com um browser e uma conexão com a internet, alguém que conheça a caminho das pedras pode acessar remotamente as configurações de alguns modelos dessa festejada marca.

De acordo com o site de tecnologia TECMUNDO, Benjamin Kunz Mejri, pesquisador de segurança do Vulnerability Lab, encontrou duas falhas sérias no portal, uma das quais permite o acesso não autorizado ao Número de Identificação do Veículo (VIN, na sigla em inglês), o que cria a possibilidade de o carro associado ao número de chassi específico ser travado ou destravado, além de dar acesso à conta de email do dono e outras informações do sistema de entretenimento do veículo. A segunda falha permite acessar a programação do portal e implantar algum tipo de software malicioso. Para entrar, basta explorar um bug de script na parte de redefinição de senha. Os dois documentos com todos os detalhes técnicos (em inglês) e logs podem ser conferidos aqui e aqui.

Ainda segundo o Tecmundo, a empresa não se pronunciou a respeito, mas há indícios de que esteja trabalhando na solução dos problemas.

Um bom dia a todos e até a próxima.

terça-feira, 12 de janeiro de 2016

MAIS UMA SOBRE SEGURANÇA DIGITAL QUE MUITA GENTE NÃO SABIA



TENTAR ENCONTRAR UM CAMINHO SEM OBSTÁCULOS É O MESMO QUE DECIDIR NÃO IR A LUGAR ALGUM.

Faz tempo que navegar na Web passou de passeio no parque a safári selvagem, e mesmo que o internauta conte com um arsenal de segurança responsável, a bandidagem estará sempre um passo adiante. Então, meu amigo, faça o possível e o impossível para evitar que alguém se aposse dos seus dados sigilosos, roube sua identidade e faça um estrago danado nas suas finanças.

Observação: Escusado repetir (mais uma vez) as tradicionais dicas de segurança, até porque quem quiser pode localizá-las facilmente, bastando para isso inserir os termos-chave apropriados no campo de buscas do Blog e pressionar a tecla Enter.

Embora baste navegar por sites comprometidos, baixar aplicativos prenhes de spywares, clicar em links suspeitos (ou em pop-ups idem) e/ou abrir anexos de email contaminados para ter o sistema infectado, os riscos são ainda maiores quando fazemos compras online ou transações financeiras via netbanking. Sites de instituições financeiras e e-commerce costumam ser protegidos. Portanto, jamais forneça informações confidenciais e/ou pessoais se o URL da página não for iniciado por https e/ou o navegador não exibir o ícone de um cadeado, indicando que os dados trafegam criptografados — assim, ainda que alguém consiga interceptar a conexão, não terá como fazer uso dos dados se não dispuser da chave criptográfica respectiva.

O “x” da questão é que, embora a tecnologia HTTP tenha sido desenvolvida de maneira a evitar que intermediários acessem indevidamente o conteúdo transmitido, e que existem aprimoramentos e sofisticações destinados a dificultar ainda mais a ação de abelhudos, segurança absoluta é conversa mole para boi dormir. E como uma análise circunstanciada dos complexos sistemas de redes e seus intrincados protocolos foge ao escopo desta postagem, limito-me a lembrar os leitores de que existem três situações mais ou menos comuns que podem comprometer a segurança dos dados. 

A primeira remete a “bugs” (falhas de programação que resultam em brechas de segurança). Dependendo do site que se está visitando, um bug pode permitir que pessoas não autorizadas visualizem indevidamente os dados ou interfiram de alguma maneira na conexão. Claro que é preciso algum conhecimento tecnológico para explorar essas brechas, mas isso não significa que somente um cracker experiente possa fazê-lo. Pode ser um newbie (*), outro usuário com quem você compartilha uma rede wireless (na escola, no trabalho, ou em restaurantes, aeroportos, lanhouses, etc.) ou mesmo um provedor — o seu provedor de acesso à internet, o provedor que hospeda o site que você visita ou os provedores intermediários que participam dessa intercomunicação. Note que essa prática não é exatamente comum, mas a possibilidade existe, tanto assim que a NSA (agência de segurança norte-americana) se aproveitou de fraquezas no SSL/HTTPS para monitorar tráfego que não devia ser passível de interceptação.

(*) Newbie (ou Wannabe) é como são chamados, no underground informática, os “aprendizes de feiticeiro” — que, com as ferramentas certas, podem causar um bocado de estrago.

A segunda, mais intrínseca ao nosso cotidiano, é o uso de computadores públicos (de escolas, empresas, lanhouses, etc.), que podem adotar certificados especiais destinados a possibilitar a captura do tráfego. Esses certificados costumam ser instalados nas máquinas, que têm o sistema configurado para sempre confiar nesses certificados "extras". Assim, ainda que o "cadeado" da conexão HTTPS seja exibido, não há como ter certeza de que o computador não foi alterado para suprimir o alerta sobre uma conexão intermediada. Evite, portanto, realizar transações bancárias ou compras virtuais usando redes públicas ou, pior ainda, máquinas que não sejam o seu próprio computador.

A terceira tem a ver com o computador do próprio usuário (pois é, lembre-se do que eu disse sobre “segurança absoluta”). Se algo mudou a configuração de certificados do seu PC, é possível que alguma fragilidade deixe o acesso vulnerável à bisbilhotice de intermediários. É o caso de um app (SUPERFISH) que a Lenovo instalou em seus computadores, e de uma configuração insegura implementada pela DELL nos dela. Mas essas falhas não são lá muito fáceis de explorar e, portanto, não têm grande utilidade para provedores e invasores pé-de-chinelo.

Seja como for, cautela e canja de galinha não faz mal a ninguém. Para bom entendedor...

quarta-feira, 6 de janeiro de 2016

A FRAUDE DO GRANDPARENT (OU: O GOLPE DO NETO)

QUANDO PICANHA CRESCER EM ÁRVORES, AÍ, SIM, EU VOU ME TORNAR VEGETARIANO.

Você tem algum parente idoso? Fale com ele sobre a fraude Grandparent, mediante a qual vigaristas digitais roubam cerca de 3 bilhões de dólares por ano de pessoas da “terceira idade”.  Embora velho como a serra, essa maracutaia continua rendendo bons lucros aos cibervigaristas. Bob Gostischa, da empresa de segurança digital Avast, que é septuagenário, mas fareja fraudes a quilômetros de distância, foi alvo desse conto do vigário. “Se aconteceu comigo, deve acontecer também com outros idosos, já que pessoas de idade costumam ser mais fáceis de enganar”, diz ele, ao compartilhar a história no Blog da empresa. Confira:

Alguém telefona ou manda um email passando-se por neto ou neta da vítima. Na versão mais comum, a alegação é de que a pessoa foi presa por engano e precisa urgentemente de ajuda para pagar a fiança, ou está viajando e sofreu um acidente, mas o mote da vigarice é sempre o mesmo, ou seja, extorquir dinheiro do(a) idoso(a). Confira a transcrição da conversa telefônica :

Pessoa: Olá vovô, aqui é sua neta. Eu estou com laringite, por isso minha voz está diferente.
Bob: Com certeza não é minha neta. Que neta?
Pessoa: Como assim?
Bob: Eu tenho várias netas.
Pessoa: A sua neta mais velha.
Bob: Ah, sim. (Estranhando que ela não tenha dito seu nome). Está tudo bem?
Pessoa: Não.
Bob: Qual é o problema?
Pessoa: Estava visitando um amigo em Niagara Falls e, no caminho de casa, sofri um acidente de carro.
Bob: Você está bem?
Pessoa: Sim, ninguém se machucou.
Bob: E o carro?
Pessoa: O carro está bem. A mulher surgiu do nada e eu bati no carro dela, mas ela está bem.
Bob: Graças a Deus.
Pessoa: Sim, mas a polícia me perguntou se eu havia bebido. Eu disse que não, porque estava tomando medicação para laringite, mas não passei no teste do bafômetro e acabei na cadeia.
Bob: Eles deixaram você chamar um advogado?
Pessoa: Sim, mas eu preciso de dinheiro para a fiança. Você pode me enviar 500 dólares pela Western Union?
Bob: Vai ser difícil porque tivemos vários gastos com médicos e estamos apertados.
Pessoa: Por favor, vô, você não pode usar o seu cartão de crédito?
Bob: Desculpe, mas estão todos no limite.
Pessoa: Por favor, vô, eu não quero apodrecer na cadeia.
Bob: Desculpe querida, mas eu não posso… Não tenho dinheiro para te enviar.
Pessoa: click… desligou.

Bob completa dizendo que sua neta mais velha não tem idade para dirigir e dificilmente estaria viajando sem os pais, mas muita gente cai em fraudes como essa, especialmente se coloca o emocional à frente do racional e, claro, se tem mesmo uma neta. No ano passado, a CBS News entrevistou um ex-fraudador que aplicou esse golpe diversas vezes e, nos melhores dias, chegou a faturar US$10.000. Seus alvos eram preferivelmente pessoas com mais de 65 anos, porque elas saem menos de casa, são mais acessíveis e fáceis de engabelar. Se o vigarista passar uma boa conversa e envolvê-las emocionalmente, elas fazem qualquer coisa que ele lhes pedir.

O FBI recomenda não se deixar levar pela pressão da urgência e, antes de qualquer outra coisa, tentar entrar em contato com o neto ou a neta ou com outra pessoa que possa confirmar a veracidade das informações. Na dúvida, deve-se procurar a polícia para pedir orientação. Aqui no Brasil, a Polícia Federal tem uma divisão específica para tratar de golpes pela internet e crimes virtuais — o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos —, que recebe denúncias por meio do e-mail internet@dpf.gov.br.

Fique esperto.

quarta-feira, 7 de outubro de 2015

SEGURANÇA DIGITAL – VEJA COMO NÃO CAIR NAS ARMADILHAS QUE INFESTAM A WEB.


NÃO ME ARREPENDO DE CONHECER QUEM QUER QUE SEJA, MAS SIM DE PERDER TEMPO COM QUEM NÃO MERECE.

Quem leu minha recente postagem sobre Hackers, Crackers & Cia sabe que são os crackers que criam vírus, invadem sistemas, desfiguram sites, roubam senhas bancárias e números de cartões de crédito, e por aí afora. E se você acha que não há nada no seu computador que justifique o interesse de um invasor, tenha em mente que isso não o tira da lista de vítimas potenciais, razão pela qual manter um arsenal de defesa responsável, ativo e operante é o mínimo que você deve fazer para preservar sua privacidade e manter seus dados seguros.

Há diversas maneiras de um invasor obter acesso não autorizado a um PC, mas a coisa fica mais fácil quando a máquina é compartilhada (no trabalho, ou mesmo em casa) sem a recomendável criação de contas de usuário e senhas de acesso (para saber mais, leia esta postagem e respectiva continuação).

ObservaçãoCom o uso de contas individuais protegidas por senhas, o sistema cria um ambiente personalizado e respeita as configurações e preferências de cada usuário, levando-o a se sentir como se tivesse seu próprio Windows e evitando invasões de privacidade e reconfigurações que afetem os demais.

Na maioria das vezes, quem abre as portas do computador para os invasores são programinhas maliciosos que exploram vulnerabilidades do Windows, de seus componentes e demais aplicativos. E o pior é que, não raro, as correções já foram disponibilizadas, mas o PC continua vulnerável porque o usuário não atualizou o sistema nem migrou para as versões mais recentes dos aplicativos. E as consequências são as mais diversas, variando conforme os propósitos e o modus operandi da praga, que tanto pode ser um spyware (programa espião) quanto um trojan (programa que garante acesso remoto a quem dispuser do respectivo módulo cliente), um keylogger (que monitora a digitação visando capturar senhas, números de cartões de crédito e outras informações confidenciais para posterior envio ao cibercriminoso de plantão), e assim por diante.

Mesmo estando com o software devidamente atualizado (acesse esta postagem para saber como proceder a propósito) e dispondo de uma suíte de segurança responsável (como as excelentes Avast Internet SecurityAVG Internet SecurityBitdefender Internet SecurityBullGuard Internet Security e Norton 360, apenas para citar algumas das mais afamadas), é fundamental evitar navegar por águas turvas (leia-se sites cabulosos), abrir anexos de email ou clicar em links suspeitos sem antes verificar se eles são confiáveis (para saber como fazer isso, acesse esta postagem), por exemplo.

Vale lembrar que a criatividade dos estelionatários digitais parece não ter limites, razão pela qual é preciso ficar atento ao phishing scam (técnica que se vale da Engenharia Social para explorar a ingenuidade ou a ganância das vítimas para levá-las a entregar de bandeja informações que permitam aos cibercriminosos alcançar seus propósitos escusos). Tenha sempre em mente que instituições financeiras e órgãos governamentais (como a Receita Federal, a Justiça Eleitoral, etc.) não enviam emails solicitando recadastramento de senhas ou atualizações de dados cadastrais ─ caso você receba uma mensagem dessa natureza, as possibilidades de se tratar de golpe são de praticamente 100%, de maneira que convém você não clicar em nada sem antes confirmar a autenticidade do comunicado entrando em contato telefônico com o suposto remetente. Adicionalmente, atente para os 10 mandamentos consubstanciados nesta postagem.

Ainda que não visem limpar sua conta corrente ou fazer maracutaias usando seus dados pessoais (RG, CPF e data de nascimento são suficientes para fazer um bocado de estrago) ou número do cartão de crédito (lembre-se de que, para compras online, o vigarista não precisa descobrir sua senha, já que basta fornecer o número do cartão, a data de validade e o código de segurança que consta no verso), os cibercriminosos podem “sequestrar” seus arquivos e pedir um resgate para fornecer a senha de liberação, ou mesmo transformar seu PC num “zumbi” e usá-lo para desfechar ataques de negação de serviço (quando uma grande quantidade de solicitações é disparada simultaneamente, visando “derrubar” um determinado website) ou distribuir SPAM sem que você tenha conhecimento, e por aí vai.

ObservaçãoRedobre os cuidados ao fazer download de músicas, filmes e aplicativos craqueados (quando a esmola é demais, o santo desconfia), e evite acessar seu webmail, serviço de netbanking ou fazer compras online a partir de máquinas públicas (da escola, do trabalho, de lanhouses, etc.).

Por último, mas não menos importante, ao acessar um website qualquer que exiba banners ou janelas pop-up dando conta de que seu PC está infectado e se oferecendo para limpá-lo, fuja correndo. E o mesmo vale para mensagens dando conta de que é preciso atualizar seu FlashJavaSilverlight, etc., e se oferecendo para fazê-lo mediante um simples clique do mouse. Na dúvida, faça uma busca na Lavasoft Rogue Gallery (ou lista de antivírus falsos da Lavasoft, numa tradução livre). Como eu costumo dizer, “cautela e canja de galinha nunca fizeram mal a ninguém”.

Abraços e até a próxima.

segunda-feira, 14 de abril de 2014

SAIBA MAIS SOBRE A HEARTBLEED E PONHA AS BARBICHAS DE MOLHO

TUDO SEMPRE PARECE IMPOSSÍVEL, ATÉ QUE SEJA FEITO.

Numa conexão segura, o ícone de um pequeno cadeado e/ou o S adicionado ao HTTP do respectivo URL indicam que as informações trocadas entre nosso navegador e o respectivo servidor Web estão sendo criptografadas, mas daí a dizer que estamos totalmente seguros vai uma longa distância.
A Heartbleed – brecha de segurança descoberta há poucos dias no software criptográfico OpenSSL, mas supostamente presente desde as primeiras edições desse programa – não só expõe nossos dados confidenciais (nomes de usuário, senhas, emails, agendas de contatos e outros dados sensíveis), mas também permite que cibercriminosos trabalhem na surdina, sem deixar rastros (para saber mais, clique aqui).

OBSERVAÇÃO: Como o OpenSSL é amplamente utilizado, o bug afetou milhares de serviços online – mais de 12% dos 10 mil sites de maior tráfego na Web. O Google e a Microsoft escaparam incólumes, como também os brasileiros UOL, TERRA, IG e GLOBO. Em sites de instituições financeiras, o perigo é menor, pois geralmente há diversas camadas de segurança, tais como múltiplas senhas, tokens, e por aí vai. 

A pura e simples correção no servidor não resolve totalmente o problema, de modo que é recomendável trocar as senhas tão logo as empresas implementem o remendo. E quem precisa de anonimato para navegar deve ficar longe da web até a poeira assentar. 
Abraços e até mais ler.

sexta-feira, 27 de julho de 2012

Pirataria Eletrônica Automotiva e Humor...


Primeiro os PCs, depois os Smartphones, agora os automóveis: segundo a empresa de segurança digital McAfee, quanto mais tecnologia embarcada, maiores as chances de um cracker invadir o sistema operacional do veículo e destravar portas, desligar o alarme, acionar o motor e executar outras ações que normalmente só seriam possíveis mediante a chave original.
Os fabricantes estão cientes dessas vulnerabilidades e vêm envidando esforços no sentido de aprimorar a segurança de seus softwares, mas eu não ficarei surpreso se daqui a um ou dois anos os antivírus e aplicativos de firewall forem tão comuns no âmbito automotivo quanto o são atualmente no âmbito da computação pessoal.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Aconselhada por seu antecessor e mentor, a presidente Dilma enviou um fax ao presidente do Líbano solicitando uma doação para o programa Fome Zero. No dia seguinte, ela recebeu a seguinte resposta: BD BL VBB 62
Como não conseguiu decifrar a mensagem, a presidente recorreu a Lula, que, com seus profundos conhecimentos de linguística, analisou o documento e concluir que BD correspondia a Bem Depositado, BL a Beleza, VBB a Via Banco do Brasil e 6 e 2 a US$ 62.000.000.
Mas a tal transferência não foi localizado no Banco do Brasil (nem no Banco Bradesco, Bando de Boston, Banco Bamerindus, etc.). Confusos, Dilma e Lula mandaram chamar o Samir – funcionário subalterno do Palácio do Planalto, mas filho de libaneses –, que em poucos segundos traduziu a mensagem: Brezidenta Dilma Bresidente Lula Vai Buda Bariu Seis Dois! 

Bom final de semana a todos.

quarta-feira, 14 de março de 2012

SPAM, SCAM, etc. (conclusão)


Por “potencialmente suspeito”, entenda-se qualquer anexo cujo envio não tenha sido avençado com o remetente. Você dificilmente receberá uma mensagem com um arquivo denominado vírus.exe – e se receber, certamente pensará duas vezes antes de abri-lo –, mas talvez não desconfie de um arquivo com extensão .SCR, especialmente se o remetente for conhecido e o assunto ou o corpo da mensagem sugerir tratar-se de um descanso de tela.
Tenha em mente que o nome do arquivo ou o remetente da mensagem (ou ambos) não garantem a confiabilidade do seu conteúdo. Qualquer internauta (aí incluídos os seus contatos) pode ter seu PC infectado e a partir daí, mesmo que inadvertidamente, passar a disparar anexos ou links maliciosos a torto e a direito.
Para minimizar os riscos, configure seu sistema para exibir as extensões dos tipos de arquivos conhecidos (saiba mais em http://fernandomelis.blogspot.com/2011/04/arquivos-suspeitos.html) e jamais clique num link sem antes pousar o ponteiro do mouse sobre ele e conferir se destino para o qual ele aponta é o esperado.

Observação: No que concerne a links suspeitos, o melhor é usar um scanner (para saber mais, clique aqui e aqui). Caso sua suíte de segurança não incorpore esse recurso, experimente o  TrendProtect ou o URLVoidJá para analisar links encurtados, use o Sucuri, e para manipular um link sem correr o risco de abri-lo sem querer, dê um clique direito sobre ele e, no menu de contexto, escolha a opção Copiar atalho (Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome) e cole-o com segurança utilizando o atalho Ctrl+V.

Abraços e até mais ler.

Em tempo: Ontem foi dia de "PATCH TUESDAY"; rode o Windows Update caso seu sistema não esteja configurado para baixar e instalar automaticamente as atualizações.

terça-feira, 13 de março de 2012

SPAM, SCAM e links maliciosos

Prosseguindo com o que dizíamos no post anterior, é preciso tomar muito cuidado com scarewareslinks maliciosos e anexos suspeitos. No que concerne aos primeiros, você pode obter mais informações aqui e aqui (esses links são legítimos e remetem a postagens antigas sobre o assunto em questão). Já os links maliciosos costumam chegar por email ou através de redes sociais, salas de chat, mensagens instantâneas, sites de buscas e propagandas na Web, e embora pareçam legítimos e confiáveis à primeira vista, eles tem por objetivo surrupiar senhas ou obter acesso remoto às máquinas comprometidas (para utilizá-las no envio de SPAM ou em ataques DDoS), dentre outras possibilidades igualmente escusas.

ObservaçãoAtaques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional.

Já os anexos suspeitos são arquivos que, da mesma forma que os anexos legítimos, chegam apensados a emails. No entanto, além de nomes sugestivos e extensões inocentes (fotos.jpg ou luar.scr, por exemplo), os cibercriminosos se valem do campo assunto e/ou do corpo da mensagem para desarmar os destinatários (“olhe como ficaram bacanas as fotos do churrasco” ou “veja que legal essa proteção de tela”, também por exemplo).
Amanhã a gente conclui esta sequência com algumas dicas sobre como separar o joio do trigo; abraços e até lá.

terça-feira, 29 de março de 2011

De volta à segurança...

Segurança é um hábito e como tal deve ser cultivado. Por conta disso, eu revisito esse tema de tempos em tempos para relembrar o leitor da importância de proteger sua rede Wi-Fi; atualizar seu sistema e demais programas (especialmente o navegador); criar senhas fortes; tomar cuidado ao clicar em links que chegam por e-mail ou via programas mensageiros; limpar regularmente o histórico de navegação e os arquivos temporários e manter um arsenal de segurança ativo, operante e atualizado.
Desta feita, volto ao assunto para divulgar o site Dicas de Segurança Visa, que está no ar desde o início do ano e visa (se me perdoam o trocadilho) ajudar empresas e usuários de cartões de crédito e débito a se protegerem contra fraudes, furto de dados, clonagem e uso não autorizado dos cartões. Vale a visita.
Bom dia a todos e até a próxima.

terça-feira, 11 de janeiro de 2011

Tranque as portas...

É curioso como muitos de nós costumamos ser cuidadosos no mundo “físico”, mas desleixados no “virtual”. Hoje em dia, embora ninguém saia de casa sem trancar as portas ou deixe o carro ligado enquanto compra cigarros no botequim da esquina, por exemplo, ainda é grande o número de internautas com anos de estrada que continua ignorando solenemente as dicas de segurança mais elementares. Por conta disso, vamos relembrar algumas:

Após acessar sua conta de e-mail, de compras online, sua página no Orkut, seu home banking ou qualquer outro serviço que exija login, clique sempre no botão ou link com o nome Logout, Logoff, Sair, Desconectar ou equivalente para encerrar a sessão de navegação. Fechar pura e simplesmente a janela do navegador não é boa política, especialmente em computadores de uso compartilhado, já que alguém pode retomar a sessão de navegação e obter acesso (voluntário ou não) à página que você estava visitando.

Crie senhas fortes (combinando letras maiúsculas e minúsculas com algarismos e caracteres especiais), troque-as regularmente (pelo menos a cada 3 meses), nunca as digite na presença de abelhudos e jamais reaproveite a mesma senha para múltiplos serviços. Para mais informações sobre senhas, clique aqui.

Mantenha seu browser atualizado e tome cuidado redobrando com compartilhamentos de arquivos (P2P). Não existe controle de qualidade no mundo do software ilegal, de modo que é fácil para um cracker batizar um malware com o nome de um filme, álbum, música ou programa popular, por exemplo, para tentar levar os incautos a instalá-lo. Ao baixar seja lá o que for, verifique se o arquivo apresenta alguma característica estranha (mais de uma extensão, por exemplo), já que muitos malwares procuram enganar os internautas travestindo-se de arquivos de áudio, de vídeo, ou de aplicativos úteis. Ao final do download, dê um clique direito no arquivo e cheque-o com seu antivírus.

Ao navegar na Web e deparar com janelas e avisos que prometem corrigir “erros críticos”, “falhas de segurança” ou “otimizar seu PC”, feche-as imediatamente sem clicar em nada dentro delas – faça-o através do atalho Alt+F4, ou então dê um clique direito no botão correspondente a elas na barra de tarefas e escolha a opção “Fechar janela”. Demais disso, muitos freewares podem infectar seu computador durante o processo de instalação, de modo que é importante ler atentamente o contrato de licença antes de clicar em “Próximo”, “OK” ou “Eu Aceito”; se você não se sentir seguro, cancele o processo e faça uma busca sobre o programa no Google.

Preserve sua privacidade em salas de bate-papo, no Orkut, no Twitter ou em qualquer serviço onde os dados sejam acessíveis para qualquer um que se disponha a consultá-los. Evite publicar fotos (que podem ser copiadas, editadas e remontadas) ou divulgar em aberto seu endereço, telefone ou quaisquer informações comprometedoras que possam ser usadas indevidamente por pessoas mal-intencionadas.

Se você é fã de programas mensageiros (Windows Live Messenger, Google Talk, Yahoo! Messenger e assemelhados), saiba que alguns malwares são capazes de emitir mensagens automáticas com links para vírus ou outros códigos maliciosos (nessa situação, jamais clique no link em questão sem antes confirmar com seu contato se foi realmente ele quem o enviou). Tome muito cuidado também com a troca de mensagens comprometedoras, já que esses programas costumam manter por padrão um registro de todas as conversas.

Tome cuidado ao preencher cadastros em sites, especialmente se as perguntas forem muitas ou muito detalhadas, e só informe seus dados bancários/números de cartões de crédito se realmente estiver fazendo uma compra online.

Abraços a todos e até a próxima.