Mostrando postagens com marcador invasão. Mostrar todas as postagens
Mostrando postagens com marcador invasão. Mostrar todas as postagens

quinta-feira, 18 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO


HÁ SITUAÇÕES EM QUE OS IDIOTAS PERDEM A MODÉSTIA.
 
Todo programa de computador — seja ele um script, um aplicativo ou um monstruoso sistema operacional como o Windows — está sujeito a bugs. “Bug” significa inseto em inglês, mas no âmbito da informática é sinônimo de “defeito”, tanto de hardware quanto de software. Nem todo bug tem a ver com segurança; alguns são inócuos ou causam instabilidades e outros probleminhas de somenos, mas muitos são portas de entrada para malware e invasões.

Anos atrás, quando fiz uma pesquisa para embasar um artigo sobre o assunto, apurei que a indústria do software considerava “normal” a ocorrência de um bug a cada 10 mil linhas de código, e que o Windows 7 tinha 40 milhões de linhas, o Office 2013, cerca de 50 milhões, e o Mac OS X Tiger, quase 100 milhões. Faça as contas.

Observação: O código-fonte do Windows 10 ocupa meio terabyte e se estende por mais de 4 milhões de arquivos (para mais detalhes, siga este link).

Desenvolvedores responsáveis testam exaustivamente seus produtos antes de lançá-los no mercado. A Microsoft conta ainda com a ajuda dos participantes do programa Windows Insider, mas vire e mexe um ou outro problema é descoberto a posteriori. Quando isso acontece, a correção é feita mediante a instalação de um patch (remendo) — ou de uma atualização de versão, no caso da maioria dos aplicativos. Daí a importância de manter o software do computador up-to-date.

A Microsoft vem batendo nessa tecla desde sempre, até porque os usuários, quando pegos no contrapé, acusam o sistema de ser inseguro. É fato que a enorme popularidade sempre fez do Windows um alvo atraente para os cibercriminosos, mas também é fato que a maior parte dos incidentes de segurança não decorre de vulnerabilidades no sistema, e sim de falhas em aplicativos. Além disso, brechas há muito corrigidas pela empresa de Redmond continuam sendo exploradas com êxito pela bandidagem, de onde se pode inferir que os usuários não atualizam seus computadores.

Continua no próximo capítulo.

quinta-feira, 13 de junho de 2019

AINDA SOBRE O IMBRÓGLIO MORO / DALLAGNOL



O corregedor nacional de Justiça, Humberto Martins, arquivou na última terça-feira um pedido de investigação contra o ex-juiz federal e atual ministro da Justiça, Sergio Moro, no Conselho Nacional de Justiça. O pedido foi apresentado pelo PDT após o The Intercept divulgar a troca de mensagens, obtida ilegalmente, entre o então juiz e o coordenador da Lava-Jato Deltan Dallagnol. Na decisão (eis a íntegra), o corregedor entende que Moro não pode mais ser responder a processo disciplinar no CNJ porque pediu exoneração do cargo de juiz federal em novembro do ano passado.

A decisão do CNJ retira qualquer possibilidade de punição no campo jurídico a respeito das conversas reveladas pelo site Intercept. A questão agora fica por conta do STF, que deve julgar no próximo dia 25 um pedido de suspeição de Moro feito pela defesa de Lula. Esse pedido já foi rejeitado em diversas instâncias da Justiça, e a única novidade são as conversas ora reveladas.

A exemplo do que fez na última terça-feira com o pedido de anulação dos julgamentos do TRF-4, a 2ª Turma do STF deve mandar para o plenário a decisão dessa nova ação da defesa do criminoso condenado Lula. As conversas, mesmo não fazendo parte da ação que será julgada, certamente afetarão a decisão dos juízes. É difícil imaginar que o presidente da Corte, Dias Toffoli, e o ministro Alexandre de Moraes, aceitem julgar com base em provas recolhidas ilegalmente, já que eles são os líderes de uma ação singular do Supremo contra as fake news e a atuação de hackers nas redes sociais.

Quando a Deltan Dallagnol, existem hoje três procedimentos no Conselho Nacional do Ministério Público visando apurar possíveis faltas funcionais. O que está em estágio mais avançado é um processo aberto a pedido de Dias Toffoli por causa de uma entrevista à CBN, no ano passado, na qual o coordenador da Lava-Jato disse que ministros do STF passam a imagem de leniência quando enviam à Justiça Eleitoral casos de corrupção (e dá para discordar?). Existe recurso pendente de apreciação, mas o mais provável é que ele seja negado e, ao final, Dallagnol receba uma advertência. Punição semelhante, de censura, pode ser aplicada em outro caso, aberto recentemente, no qual o corregedor nacional do MP, Orlando Rochadel Moreira, vai analisar se Dallagnol atuou de forma político-partidária ao criticar Renan Calheiros na disputa pela presidência do Senado neste ano.

O procedimento mais preocupante, iniciado na última segunda-feira, envolve a troca de mensagens com Sergio Moro. A exemplo do anterior, este caso está em fase preliminar e depende de votação no plenário do CNMP para abertura de processo, mas, segundo O Antagonista, a maioria dos conselheiros, oriundos do próprio MP, podem resistir a aplicar punições, seja porque as mensagens foram obtidas de forma ilegal e, portanto, não servem como prova, seja porque uma análise aprofundada do material vazado poderia levar a uma discussão mais ampla das relações entre juízes e procuradores em geral, muito mais comuns e próximas país afora que a de Dallagnol e Moro.

De acordo com Merval Pereira, é compreensível, do ponto de vista jornalístico, que o Intercept tenha escolhido trechos sobre Lula para dar início ao que promete ser uma série vazamentos. Não há registros, porém, de conversas sobre investigados de outros partidos políticos, embora a Lava-Jato, como bem salientou Dallagnol, só em Curitiba já acusou políticos e pessoas vinculadas ao PP, ao PT, ao PMDB, ao PSDB e ao PTB, e a colaboração da Odebrecht nomeou 415 políticos de 26 diferentes partidos.

O trecho vazado pelo Intercept em que Moro sugere aos procuradores que ouçam uma testemunha sobre uma suposta transferência ilegal de imóveis de filho de Lula pode ser interpretada de várias maneiras, já que a palavra escrita não tem entonação. O ex-magistrado não nega que as trocas de mensagem aconteceram, mas diz não ter condições de atestar a veracidade do conteúdo vazado, e que o fato de não terem sido citados nomes sugere que as mensagens foram editadas pelo, sobretudo quando Dallagnol escreve que vai mandar procurar a tal testemunha.

A investigação da PF sobre o caso está sendo realizada por duas turmas de agentes e delegados em quatro cidades, informa o jornalista Lauro Jardim. Em Brasília, ela se concentrará na tentativa de invasão do telefone de Sérgio Moro, e em Curitiba, nos procuradores do MPF, Deltan Dallagnol à frente. No Rio de Janeiro, a vítima dos hackers foi o desembargador Abel Gomes, relator da Lava-Jato no TRF-2; em São Paulo, delegados da própria PF tiveram seus celulares invadidos.

A apuração desse tipo de crime é tida como complexa, e o prazo para conclusão das investigações será longo. A sociedade, assim como no caso do atentado contra Jair Bolsonaro, quer respostas ultra rápidas. Mas não se deve esperar para breve o nome de quem invadiu aos celulares dos procuradores — e muito menos quem foi o mandante. A menos, é claro, que algum hacker deixe uma pista óbvia à vista dos policiais. Mas a experiência da PF nestes casos não autoriza a tal otimismo.

Para concluir, os sete motivos que o jurista Modesto Carvalhosa destaca para esclarecer esse furdunço:

Para todos aqueles que tenham ainda alguma dúvida sobre a idoneidade do ministro Moro e do procurador Dallagnol, por desconhecimento ou por acreditar na mídia que tenta fazer "tempestade em copo d'água", esclarecemos, de modo sucinto, os termos da lei:

1 - As mensagens trocadas entre Moro e Dallagnol foram obtidas ilicitamente, mediante prática do crime de invasão de dispositivo informático por parte de hackers (art. 154-A do Código Penal). Tais mensagens só poderiam ser obtidas de maneira lícita se fossem objeto de decisão judicial em inquérito ou processo criminal, tendo em vista a proteção da intimidade e da inviolabilidade das comunicações e mereceriam interpretação sistemática relacionada com o contexto da atividade dos dois. Fragmentos montados não representam o todo.

2 - Além disso, cabe notar que o conteúdo das conversas divulgadas não demonstra quebra de imparcialidade: as conversas dizem respeito apenas a questões processuais e procedimentos quanto ao trâmite de processos.

3 - Não se verifica antecipação do juízo de mérito pelo Juiz. Percebe-se que Juiz e Procurador da República conversam sobre ordem, tramitação e admissibilidade de ações penais, matérias procedimentais e processuais. Não são tratadas questões relativas à culpa dos acusados, se são inocentes ou culpados.

4 - É normal a comunicação entre MPF e Juiz quanto ao fluxo e ritmo dos processos, dado que a força tarefa foi instituída com a finalidade de conferir maior eficiência na tramitação dos referidos processos. Não há qualquer vedação legal à comunicação entre Juiz e Ministério Público, e tampouco entre advogado e Juiz.

5 - Observe-se que questões procedimentais costumam normalmente ser tratadas por advogados e membros do Ministério Público em despachos e audiências com Juízes, sendo absolutamente comuns na prática forense.

6 - Quanto à possível suspeição por aconselhamento da parte (art. 254, IV), esta não se aplica ao Ministério Público, apenas ao réu ou à vítima. No processo penal brasileiro, o Ministério Público, órgão de Estado essencial à Justiça, não é considerado parte no sentido estrito, pois vela pelo interesse público (art. 127 da Constituição Federal). É considerado parte imparcial. Como titular da ação penal (art. 129, I, da CF), detém a condição de fiscal da lei e de velar pela pretensão punitiva estatal.

7 - Embora se incumba da acusação criminal em Juízo, como fiscal da lei, pode o Ministério Público pedir tanto a condenação quanto a absolvição do acusado. Por outro lado, a defesa privada sempre é parcial em favor do réu, não possuindo as mesmas atribuições de caráter público conferidas ao Ministério Público. 

quarta-feira, 12 de dezembro de 2018

COMPUTADOR LIVRE DE MALWARE E DE DESCONFIGURAÇÕES ACIDENTAIS? SAIBA COMO ISSO É POSSÍVEL


O PODER É A ESCOLA DO CRIME.

Em algum momento da história da informática, a bandidagem digital se deu conta de que o malware poderia ser um aliado valioso se, em vez de simplesmente danificar o sistema alvo e obrigar a vítima a reinstalá-lo, monitorasse os hábitos de navegação das vítimas, bisbilhotasse seus arquivos sigilosos e capturasse senhas, números de cartões de crédito etc.

Manter o Windows e os aplicativos atualizados, dispor de um arsenal de segurança responsável, criar senhas fortes, desconfiar sempre de anexos e links recebidos por email ou compartilhados via programas mensageiros e redes sociais, enfim, todas essas dicas que todos nós conhecemos bem — mas que muitos de nós desdenhamos solenemente — é meio caminho andado para prevenir aborrecimentos. Mas só meio caminho.

Acredite você ou não, ainda tem gente que escreve as senhas num post-it e cola no monitor; que instala antivírus e firewall que não "falam" o mesmo idioma do usuário (daí a clicar em qualquer botão que feche a caixa de diálogo para poder seguir adiante é um passo); que deixa o cunhado mala usar o computador com prerrogativas de administrador (mesmo sabendo que ele curte sites de pornografia) e o irmãozinho da namorada à vontade para instalar games piratas ou coisa pior, e aí se surpreende com o sistema infestado por pragas de todo tipo ou com o sumiço “misterioso” de um arquivo ou pasta importante. E por aí vai. 

Mesmo não sendo irresponsável a ponto de cometer asneiras como essas, ninguém está livre da ação nefasta de spywares, trojans, ransomwares e outros programinhas maliciosos — a não ser que não acesse a internet ou que deixe o computador desligado, naturalmente, mas isso está fora de questão. Existe uma maneira de manter a integridade do sistema, mesmo permitindo que o cunhado mala e o irmãozinho pentelho da namorada pintem e bordem; mesmo não tendo antivírus e um firewall; mesmo sendo relapso a ponto de apagar arquivos ou aplicativos que pareçam desnecessários sem sequer procurar saber a que pertence o arquivo ou para que serve o app. Mas note que não estamos falando da restauração do sistema — recurso valioso quando funciona, mas que não tem o condão de reverter desinstalações de aplicativos, exclusões de arquivos pessoais etc. —, mas da "virtualização do sistema".

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows contavam com o scanreg/restore para reverter ações mal sucedidas, mas a maioria dos usuários não se valia dessa solução porque não a conhecia ou porque não sabia executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft introduziu a restauração do sistema (presente também em todas as edições subsequentes do Windows), que é bem mais fácil de usar porque pode ser acessada através da interface gráfica do sistema. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é procedida (note que esses "pontos de restauração" também podem ser criados manualmente); caso o PC se torne instável ou seja incapaz de reiniciar, o usuário pode tentar reverter o sistema a um ponto anterior e, com um pouco de sorte, resolver o problema com relativa facilidade.

Na virtualização do sistema, um app dedicado cria uma "imagem" das definições e configurações do computador e as recarrega a cada inicialização, fazendo com que tudo volte a ser como antes no quartel de Abrantes, inobstante o que um software enxerido ou o próprio usuário tenha feito na sessão anterior. Veremos isso em detalhes na próxima postagem. Até lá.

segunda-feira, 15 de outubro de 2018

NOVO VAZAMENTO DE DADOS NO FACEBOOK


A DOR É INEVITÁVEL; O SOFRIMENTO, OPCIONAL.

Há cerca de seis meses, The New York Times e The Guardian revelarem que dados de dezenas de milhões de usuários do Facebook foram repassados e usados pela Cambridge Analytica (empresa de análise de dados que trabalhou na campanha de Donald Trump em 2016 e, na Europa, para o grupo que promovia o Brexit). Dois dias após a publicação, o valor da maior rede social do planta encolheu em US$ 50 bilhões.

Na semana passada, a empresa criada e comandada por Mark Zuckerberg divulgou a informação de que um novo ataque — descoberto no mês passado — capturou dados de quase 30 milhões de usuários. Num primeiro momento, não se sabia o Brasil estava entre os países afetados e o engenheiros do Face afirmavam que não havia necessidade de os usuários alterarem suas senhas. Agora, porém, a recomendação é que todos que verifiquem se suas contas foram invadidas — valendo-se da Central de Ajuda no Facebook — embora mensagens customizadas serão enviadas a cada usuário afetados. Nessa mensagem será detalhado o que os invasores podem ter acessado, bem como as medidas que o usuário deverá tomar para se proteger. Ainda de acordo com o Face, o ataque não incluiu as redes do Messenger, Messenger Kids, Instagram, Oculus, Workplace, páginas, pagamentos, aplicativos de terceiros ou contas de desenvolvedores ou anunciantes.

A falha explorou uma brecha no código relacionada ao recurso Ver como, que mostra ao usuário como seu perfil é exibido para outras pessoas. Não vem ao caso detalhar o processo, mas apenas salientar que os invasores tiveram acesso a nomes e detalhes de contatos, incluindo números de telefone, e-mails ou as duas coisas, dependendo do que havia no perfil. Em cerca de 14 milhões de contas, o acesso se estendeu a outras informações, como gênero, localidade/idioma, status de relacionamento, religião, cidade natal, data de nascimento, dispositivos usados ​​para acessar o Face, educação, trabalho e os últimos 10 locais onde a vítima esteve ou em que foi marcada.

Para verificar se você foi um dos “felizardos”, faça logon na sua conta, siga este link (quando eu fiz a checagem a página estava em inglês, mas versão em português deve ser liberada em breve), role a tela para baixo até encontrar o quadro azul com a informação sobre a situação específica de sua conta. Se você não foi uma das vítimas, a mensagem lhe informará que as investigações estão em andamento, mas até o presente momento os invasores não tiveram acesso a dados associados à sua conta no Facebook.

Para quem foi “sorteado”, a mensagem será de que “Baseado no que conseguimos descobrir até agora em nossas investigações, os invasores acessaram as seguintes informações da sua conta no Facebook: nome, endereço de e-mail, número de telefone”. Para os que tiveram um volume maior de dados roubados, o quadro exibido será como o da figura que ilustra esta postagem.

Aparentemente, não é necessário mudar a senha ou apagar dados de cartão de crédito, pois não há provas de que dados como esses foram roubados. No entanto, fique atento, pois os crackers podem se valer de suas informações em seus golpes via email, WhatsApp ou telefone, sem falar no famoso phishing (envio de mensagens aparentemente legítimas, mas que solicitam informações pessoais, confidenciais e bancárias das vítimas).

Cautela e canja de galinha nunca fizeram mal a ninguém.

Visite minhas comunidades na Rede .Link:

quarta-feira, 18 de maio de 2016

HACKER DE MENTIRINHA

MADRUGA E VERÁS, TRABALHA E TERÁS.

Como você já deve ter reparado, filmes que envolvem hackers e assemelhados costumam mostrá-los batucando no teclado como se estivessem possessos, e conforme as letras verdes preenchem o negro da tela, seus sorrisos diabólicos vão se alargando até que... voilà, surge o escudo do FBI, da CIA, da Casa Branca ― ou seja lá do que for ― com a mensagem de acesso concedido.

Para simular esse efeito e impressionar a namorada ou o chato do seu cunhado, digite (dissimuladamente) o URL http://hackertyper.com/ na barra de endereços do navegador, tecle Enter e, em seguida, pressione F11 (para que a janela seja exibida em tela cheia). Aí é só digitar freneticamente qualquer frase que lhe vier à cabeça ou pressionar aleatoriamente quaisquer teclas e conferir o resultado.

Até a próxima.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

segunda-feira, 4 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - ATUALIZAÇÃO REQUERIDA

Espere pelo melhor, prepare-se para o pior e aceite o que vier.

Para prevenir dissabores, além de instalar um arsenal de defesa responsável (conforme já detalhamos em diversas oportunidades), é imperativo você manter atualizados tanto o seu sistema operacional quanto os demais aplicativos.
No Seven, basta clicar em Iniciar > Todos os Programas > Windows Update para baixar e aplicar as atualizações, embora seja mais prático ativar as Atualizações Automáticas, que baixam e instalam automaticamente atualizações críticas e de segurança (para saber mais, clique aqui).
Vale lembrar que aplicativos de terceiros (não-Microsoft) precisam ser atualizados individualmente. Para minimizar essa trabalheira, você pode recorrer a serviços online como o SECUNIA OSI, ou a programinhas gratuitos como o R-UPDATER e o UPDATE CHECKER.
Dedique especial atenção ao seu navegador, que tanto funciona como “porta de entrada” para o mundo maravilhoso da Web quanto para malwares e outras pragas digitais vazarem da Rede para o seu computador.

Observação: Durante muitos anos o MS Internet Explorer reinou absoluto em seu segmento de mercado, mas, depois de ser seriamente ameaçado pelo Mozilla Firefox, ele acabou destronado pelo Google Chrome - a figura que ilustra esta postagem mostra, mês a mês, a posição ocupada por cada browser de agosto de 2012 a agosto passado.

Na condição de componente nativo do Windows, o IE é atualizado juntamente com o sistema, mas o mesmo não se dá em relação a seus concorrentes. Por padrão, tanto o Chrome quanto o Firefox são atualizados automaticamente sempre que executados, mas, como seguro morreu de velho, não custa conferir:
  • No Chrome, clique em Ferramentas (na extremidade direita da barra de endereços), escolha a opção Sobre o Google Chrome. Caso haja alguma atualização pendente, o download e a aplicação serão feitos em seguida; basta aguardar a conclusão e reiniciar o navegador.
  • No FIREFOX, clique no menu Ajuda, selecione a entrada Sobre o Firefox. Se necessário, aguarde o download e a instalação e reinicie o navegador, para que update seja efetivado.
Amanhã tem mais; abraços e até lá.