Mostrando postagens com marcador spywares. Mostrar todas as postagens
Mostrando postagens com marcador spywares. Mostrar todas as postagens

segunda-feira, 30 de setembro de 2019

CAUTELA E CANJA DE GALINHA...

A CRENÇA FORTE SÓ PROVA A PRÓPRIA FORÇA, NÃO A VERDADE DAQUILO EM QUE SE CRÊ.

Assim como o Windows, o sistema operacional do seu smartphone ou tablet pode ter brechas passíveis de ser exploradas por bisbilhoteiros ou criminosos. Então, da mesma forma como você mantém seu PC protegido com as atualizações críticas e de segurança fornecidas pela Microsoft (saiba mais nesta postagem), proteja também seus dispositivos móveis aplicando as correções / atualizações disponibilizadas pelo Google (para o Android) ou pela Apple (para iPhone e iPad).
   
É fato que, no caso dos smartphones e tablets, o grande vilão costuma ser os aplicativos, daí ser importante baixá-los somente de fontes oficiais (como a loja do próprio fabricante do sistema ou do aparelho) e ficar de olho nas permissões exigidas durante a instalação.

Qualquer que seja a plataforma, a ação do spyware se dá de maneira dissimulada, praticamente invisível por quem não é tecnicamente habilidoso para saber exatamente onde procurar. Diante da suspeita de infecção, varra o sistema com um anti malware responsável; se não resolver (pode não ser possível neutralizar a ameaça), faça um backup dos seus arquivos mais importantes, reinstale o sistema no seu PC (ou resete seu dispositivo móvel) e mude suas senhas (de email, net banking, Facebook etc.). 

ObservaçãoNo caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações. 

A melhor defesa contra o spyware ― e também contra os demais malwares ― é manter um arsenal de defesa responsável e evitar abrir emails de remetentes desconhecidos e baixar arquivos sem antes certificar-se da idoneidade da fonte. Igualmente importante é não seguir links sem antes verificar para onde eles realmente levam (na dúvida, não clique).

Quando você for instalar uma suíte de segurança (tipo Internet Security), assegure-se de que a opção que você tem em vista ofereça proteção em tempo real ― ou por outra, que seja capaz de bloquear as ameaças antes que elas se instalem, já que removê-las a posteriori nem sempre é possível ou, quando é, geralmente requer um procedimento complexo e trabalhoso. Sem mencionar que entre o momento da infecção e a identificação da praga pela ferramenta de segurança um cibercriminoso pode bisbilhotar seus dados e capturar suas senhas e outras informações confidenciais/pessoais.  

Antivírus que se baseiam somente na assinatura das pragas não provêm proteção adequada, uma vez que são capazes de identificar ameaças que ainda não estão nos seus bancos de dados. A versão premium do Malwarebytes é bem conceituada entre os especialistas, de modo que fica aqui a sugestão.

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

quinta-feira, 8 de março de 2018

VÍRUS OU MALWARE? (Parte 6)


POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

Até não muito tempo atrás, bastava manter o Windows e o navegador de internet atualizados, instalar um pacote “Internet Security” e seguir as regrinhas básicas de segurança (não abrir anexos de email sem antes fiscalizá-los com o antivírus, evitar baixar aplicativos de origem suspeita, fugir de webpages duvidosas, etc.) para que os riscos de infecção ficassem em patamares, digamos, aceitáveis.

Isso mudou com o “casamento perfeito” dos crackers com o malware, notadamente depois que as “ameaças combinadas” ― que reúnem vírus, worms, trojans e outros programinhas nocivos num mesmo “pacote” ― ganharam vulto.

Ainda que a maioria dos antivírus atuais seja capaz de detectar milhões de tipos diferentes de malwares, poucos conseguem impedir a instalação de uma versão modificada, mesmo que a “assinatura” da praga conste do banco de dados do fabricante da ferramenta. Assim, os criadores de malware passaram a recorrer ao packer ― técnica que “empacota” o código original das programinhas maliciosos, tornando-os “invisíveis” para os aplicativos de defesa.

Como dito ao longo desta sequência, ameaçar a integridade do sistema deixou de ser a prioridade das pragas, já que a bandidagem passou a usá-las como ferramenta para se locupletar mediante furto e uso criminoso de senhas bancárias, números de documentos e de cartões de crédito, além de acessar remotamente os sistemas-alvo, sequestrar arquivos, derrubar sites mediante ataques DDoS, espalhar mensagens de spam, de phishing, etc.

Os worms (vermes) são autorreplicáveis como os vírus, mas dispensam a figura do hospedeiro. Eles se aproveitam de brechas de segurança e agem de forma autônoma, decidindo até mesmo quais informações devem enviar ao criminoso e o melhor momento de fazê-lo.

As backdoors (portas dos fundos) "abrem as portas" (literalmente) da máquina infectada para a bandidagem. Elas são largamente usadas porque, ainda que Windows esteja atualizado e o antivírus, ativo e operante, são capazes de explorar brechas de segurança em aplicativos ou plugins.

Os keyloggers monitoram o uso do teclado e enviam as informações aos criminosos. As versões mais “inteligentes” chegam a tirar instantâneos da tela ou gravar a digitação somente quando detectam o URL de um banco ou de uma loja virtual, por exemplo (até porque, depois de digitar a endereço do banco, o internauta informa os dados da conta e respectiva senha, ou, no caso dos sites de compras, o número do cartão de crédito).

Observação: Uma evolução dos tradicionais Cavalos de Troia é o “RAT” (sigla de Remote Access Trojan). Se você acompanha minhas postagens, deve estar lembrado que dias atrás eu alertei para o Cross RAT­ ― praga multiplataforma que é capaz de identificarkernel (núcleo do sistema operacional) para instalar a versão adequada ao Windows, Linux ou Mac OS. Para mais detalhes, clique aqui e aqui.

Os ransomwares ― que pintaram e bordaram no ano passado ― não causam danos ao sistema nem capturam informações pessoais/confidenciais. O que eles fazem é encriptar arquivos específicos ― ou todo o conteúdo do disco rígido, conforme o caso ― e cobrar um “resgate” para fornecer a chave criptográfica respectiva. Como no mundo real, o pagamento do resgate (que geralmente é feito em bitcoins) não significa necessariamente que o refém será libertado ― não é incomum os sequestradores embolsarem o dinheiro e mesmo assim matarem o refém, ou, no caso do sequestro digital, deixar a vítima a ver navios.

Se os dados sequestrados não forem cruciais, ou se backups tiverem sido criados e salvos na nuvem, num HDD externo, pendrive ou mídia óptica, a vítima pode simplesmente ignorar o pedido de resgate, ou em situações extremas, formatar o computador e reinstalar o Windows, daí a importância de se manter cópias de segurança sempre atualizadas (para saber mais, reveja a trinca de postagens iniciada por esta aqui).

Visite minhas comunidades na Rede .Link:

sexta-feira, 19 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 8)

O AMOR É UMA DELÍCIA, COMEÇA NA PRAÇA ACABA NA POLÍCIA. 

Ninguém abre um anexo de email ou segue um link clicável se a maracutaia é evidente, mas a história é outra quando a oferta parece irrecusável. Cientes disso, os cibercriminosos se valem da engenharia social para explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas.

Dos serviços baseados na internet, o correio eletrônico é o mais popular ― todo internauta tem, pelo menos, um endereço de email. Tome muito cuidado com mensagens que transportam anexos ou exibem links clicáveis, mesmo que o remetente lhe pareça confiável. Emails de phishing scam costumam exibir nomes de pessoas ou empresas “acima de qualquer suspeita”, ou mesmo de órgãos "intimidadores", como a Receita Federal, a Justiça Eleitoral, etc., visando ludibriar as vítimas e se locupletar através dos dados pessoais/confidenciais que elas informam inocentemente (senhas bancárias e números de documentos ou de cartões de crédito).

Desconsidere mensagens de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um parente de quem jamais ouviu falar, está sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, por exemplo. Tenha em mente que instituições financeiras e órgãos do governo não enviam email solicitando recadastramento de senhas, nem (muito menos) anexos ou links clicáveis para solucionar supostas pendências. Em caso de dúvida, entre em contato com o suposto remetente por telefone e confira a autenticidade do comunicado.

Outro recurso largamente utilizado é o spyware ― software programado para espionar os hábitos de navegação da vítima e colher dados que ajudam os estelionatários digitais a desfechar seus golpes. É mais comum ser infectado ao abrir anexos ou clicar em links que vêm em emails de phishing, mas o programinhas espiões também são disseminados em sites contaminados e em aplicativos gratuitos descarregados de fonte não confiáveis. Muito cuidado, portanto.

Igualmente importante é não usar computadores públicos (de escolas, lanhouses etc.) para acessar webservices que exijam login (seu nome de usuário e senha). Se não houver alternativa, faça uma varredura na máquina com um antivírus online ― como o ESET Online Scanner, o House Call Free Online Virus Scan (da TrendMicro) e o Norton Security Scan (da Symantec) ―, abra o navegador no modo privado (anônimo) e nunca salve suas senhas.

Observação: Hoje em dia, quase todo mundo tem um smartphone e um plano de dados. Conectar-se através de redes Wi-Fi públicas (como de hotéis, lojas, consultórios, etc.) pode ser mais econômico, mas é bem menos seguro.

Para realizar transações bancárias (netbanking) de maneira mais segura, você pode instalar uma distribuição Linux num dispositivo de mídia removível (pendrive ou HDD externo) e acessar o site do Banco a partir dali. Como isso é trabalhoso e pouco amigável a leigos e iniciantes, a alternativa é instalar o aplicativo do Banco no smartphone ou no tablet e usá-lo sempre que for acessar sua conta.

URLs encurtadas se popularizaram devido à limitação de caracteres em postagens do Twitter, mas logo passaram a ser vistas em sites, blogs e assemelhados. Conferir o real endereço para onde elas apontam fica ainda mais difícil, mas sempre se pode recorrer ao SUCURI, por exemplo, que checa a segurança tanto em links encurtados quanto normais.

Observação: Sites como ExpandMyURLKnowurl LongUrl convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegadoracrescentando um sinal de adição (+) e teclando Enter.

Voltaremos a esse assunto na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 6 de abril de 2017

COMO SE PROTEGER DE SITES MALICIOSOS

QUEM MARCA PASSO FAZ CONTRATO COM O FRACASSO.

Nem mesmo os melhores aplicativos de antivírus e pacotes de segurança são capazes de garantir total proteção (para mais detalhes, acesse a sequência de postagens iniciada por esta aqui), e considerando que a internet se tornou essencial ao nosso dia a dia (mal comparando, usar um PC desconectado seria como andar de motocicleta na sala de casa), é fundamental pôr as barbichas de molho, pois os riscos estão em toda a parte.

Não bastassem os vírus tradicionais ― códigos auto replicáveis programados, no mais das vezes, para danificar o software da máquina infectada, que continuam ativos e operantes ―, são os spywares e os ransomwares que, de uns tempos a esta parte, encabeçam a lista das pragas mais recorrentes (os primeiros monitoram as vítimas e capturam dados confidenciais ― notadamente senhas e números de cartões de crédito ―, enquanto os últimos “sequestram” arquivos e cobram resgate para liberá-los). Também como já vimos, a bandidagem recorre à engenharia social para criar engodos conhecidos como phishing, mediante os quais se aproveitam da inocência, inexperiência, boa-fé ou ganância das vítimas potenciais para aplicar versões virtuais do velho conto do vigário.

Claro que um email supostamente enviado por uma instituição financeira da qual você não é cliente denuncia a intenção do remetente com sua alegada “atualização de dados”, mas o problema é quando você tem conta no banco em questão ou é usuário de cartão de crédito daquela bandeira, apenas para os exemplos mais comuns. Há casos em que o texto da mensagem que exorta o destinatário a clicar num link malicioso ou acessar um anexo mal-intencionado é tão mal escrito que a vigarice salta aos olhos, mas também há casos em que é praticamente impossível identificar a fraude a olho nu ― quando o email traz elementos gráficos e logomarcas rebuscados ou as páginas falsas são quase idênticas às legítimas, por exemplo.

Para piorar, os endereços dos sites falsos costumam ser plausíveis, visando evitar que a vítima desconfie da maracutaia. Mas fique esperto se o URL não terminar em .br ou se exibir sufixos de provedores gratuitos de hospedagem ou espaço virtual, e jamais clique em links que supostamente levam à página do seu Banco; digite você mesmo endereço no navegador (ou acesse o site a partir dos seus favoritos). Caso continue cismado, digite uma senha inválida; se o sistema não acusar o erro, é porque a página é falsa (o site fraudulento não tem como saber sua senha, pois seu propósito é justamente levar você a informá-la ― embora já se tenha conhecimento de sites falsos programados para recusar automaticamente a primeira senha digitada, visando frustrar esse tipo de checagem).

Tenha em mente que, além de simular sites de instituições financeiras, os scammers utilizam como isca programas de milhagem de companhias aéreas, páginas falsas de administradoras de cartões de crédito, contas de serviços de pagamento online tipo PayPal, etc. Portanto, fique atento a erros ortográfico-gramaticais nos textos das mensagens (ou pontos de exclamação em excesso e termos como URGENTE, URGENTÍSSIMO, IMEDIATAMENTE, ÚLTIMO AVISO), bem como a logomarcas distorcidas ou de tamanhos irregulares, à ausência de uma alternativa de contato (endereço ou telefone), e por aí vai.

Embora não sejam infalíveis, algumas ferramentas online podem ser de grande auxílio na identificação de links fraudulentos. Seguem duas opções de serviços gratuitos:

― O site URLVoid analisa URLs de outros sites ― a partir de blacklists (listas negras) de endereços sabidamente perigosos ― e informa se há risco de infecção para o seu computador. Basta digitar (ou copiar e colar) o link no campo respectivo e clicar em Submit Now. Em segundos, você saberá se o endereço é seguro ou não, e ainda terá acesso a dados importantes sobre o domínio ― que podem ajudar a identificar o proprietário do site.

― O AVG Online Web Page Scanner funciona basicamente da mesma maneira. Ou seja, você só precisa inserir o URL que deseja pesquisar na caixa sob Not Sure If A Website’s Safe?, clicar no botão Check e aguardar o veredito.

Espero ter ajudado. Abraços e até mais ler.

SOBRE A CASSAÇÃO DA CHAPA DILMA-TEMER

Conforme eu adiantei nesta postagem, não era difícil prever que o tão esperado julgamento da chapa Dilma-Temer acabasse sendo adiado. Relembrando (mais uma vez) o velho Horácio, foi o parto da montanhaPARTURIUNT MONTES; NASCETUR RIDICULUS MUS, no original, ou seja, depois de fazer um barulho ensurdecedor, a montanha pariu um ridículo camundongo. Aliás, outra frase, “menos clássica”, mas que expressa essa ideia de forma magistral ― que eu resolvi evitar porque alguns poderiam considerá-la de mau gosto ― é: “muito peido e pouca bosta”.

Volto a dizer ― e essa é a minha opinião, naturalmente ― que o momento atual não é o mais indicado para depor outro presidente (em menos de 2 anos!), até porque, impopular ou não, Temer é tudo que temos para atravessar a proverbial “pinguela” até a “terra firme” das próximas eleições. Ou alguém que seja minimamente capaz de raciocinar acha que estaríamos melhor na fita se esse Congresso que aí está ― formado majoritariamente por rufiões da pátria, proxenetas do parlamento, corruptos, réus, denunciados e investigados pela Lava-Jato ― escolhesse alguém assumir o leme desta “nau dos insensatos” até o final de 2018?

A meu ver, é fundamental que reformas importantes, como a Eleitoral, a Trabalhista e a da Previdência sigam adiante, por mais impopulares que sejam. E nada como um presidente que não tem muito a perder em termos de popularidade para levá-las. A despeito de sua história pregressa, Temer sonha em ser lembrado como “o cara que recolocou o país nos trilhos do crescimento”, e ainda tem chances de conseguir ― melhor para ele e para o país, já que de nada adianta fazer como o populista boquirroto de nove dedos, que, a despeito de toda a popularidade que amealhou (e que ainda não perdeu por inteiro), institucionalizou a corrupção e arruinou o país ao emplacar uma gerentona imprestável como sua sucessora, e que agora está se borrando todo diante da perspectiva de acabar seus dias na cadeia (tanto ele quanto ela, a bem dizer, já que a situação de ambos se complica a cada dia que passa, digam o que disserem seus seus incorrigíveis admiradores).

Enfim, a previsível suspensão e o adiamento “sine die” do julgamento preocupa o Planalto, não pela mudança do cronograma ― que foi bem vista pelo Planalto, a quem interessa procrastinar o feito até meados do ano que vem, porque a estabilidade política também pesa na decisão dos magistrados, que se sentirão menos motivados a cassar o presidente poucos antes do final de seu mandato. O problema é a reabertura da fase de instrução processual, com a convocação de João Santana, Mônica Moura e André Reis Santana como testemunhas de acusação. “O processo tem começo, meio e fim”, disse Gustavo Guedes, advogado de Temer, que classificou de “inadequada” a decisão de reabrir o processo. Segundo ele, diante da reabertura, "não há como prever o encerramento da ação”. Até onde se sabe, a delação dos marqueteiros foi bombástica, e pode complicar tanto a vida dos ex-presidentes petralhas quanto a situação de Michel Temer. Demais disso, se o prosseguimento do processo ficar para o final de abril ou começo de maio, quando o conteúdo da delação dos executivos e ex-diretores da Odebrecht for de conhecimento público, o impacto nas sessões do TSE será imprevisível.

Punto e basta, como diriam os capi da Máfia Siciliana.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 11 de agosto de 2016

VOCÊ É DESCUIDADO EM RELAÇÃO A SEUS DADOS?

SUBDESENVOLVIMENTO NÃO SE IMPROVISA; É OBRA DE SÉCULOS.

Na pré-história da computação pessoal, os ainda incipientes vírus eletrônicos eram inócuos ou apenas reproduziam imagens e sons engraçados ou assustadores. Posteriormente, essas pestes passaram a danificar os sistemas infectados, e, mais recentemente, capturar informações confidencias dos usuários (notadamente senhas diversas e números de cartões de crédito) e repassá-las à bandidagem digital de plantão ― para mais detalhes, clique aqui e aqui.

Hoje em dia, além do indispensável aplicativo antivírus, é fundamental dispor de um verdadeiro arsenal de defesa (composto também por firewall, antispyware, antispam etc.) e estender essa proteção também ao tablet e smartphone, já que esses gadgets vem sendo cada vez mais usados em tarefas que, até algum tempo atrás, a gente executava somente no PC convencional. Todavia, é preciso ter em mente que ainda não inventaram um programa que seja “idiot proof” a ponto de nos proteger de nós mesmos, e, por isso, não basta ter uma suíte de segurança competente e clicar despreocupadamente em qualquer link que chegue por email, programas mensageiros e/ou redes sociais.

Pensando nisso, o site The Next Web listou 8 sinais que indicam se o internauta é descuidado com seus dados na Web. Segundo a resenha feita pela Oficina da Net, a primeira mancada é não proteger o smartphone com senha, pois isso deixará os dados expostos a qualquer pessoa que ponha as patas no aparelho, seja num momento de distração do usuário legítimo, seja no caso de perda ou furto do telefoninho.

O segundo vacilo é usar a mesma senha para múltiplos propósitos (webmail, netbanking, sites de compras, etc.). Embora isso seja óbvio, a dificuldade inerente à memorização de uma quantidade cada vez maior de passwords com que somos obrigados a conviver no dia a dia leva muitos de nós a ceder a essa tentação. Aliás, esse assunto já foi objeto de várias postagens no meu Blog e aqui na comunidade, razão pela qual seria redundante descer a detalhes nesta oportunidade.

Em seguida vêm os links mal-intencionados, que eu mencionei de passagem parágrafos atrás. Até porque basta clicar num link desses para que o software malicioso se abolete no computador, tablet ou smartphone. Portanto, desconfie sempre de promoções imperdíveis ou notícias bombásticas de sites desconhecidos. Afinal, se você não participou de algum concurso, dificilmente irá ganhar qualquer premiação, sem mencionar que ninguém vai lhe dar dinheiro por você ser o visitante de número mil em determinado site. E como nem sempre é fácil separar o joio do trigo “a olho nu”, o jeito é recorrer a ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, o

Observação: Aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

O resto fica para a próxima, pessoal. Abraços a todos e até lá.

quarta-feira, 11 de novembro de 2015

COMO FUGIR DE SITES SUSPEITOS E PRESERVAR O PC LIVRE DE PRAGAS DIGITAIS.

O CÃO QUE MORDE UMA VEZ SEMPRE VOLTA A MOSTRAR OS DENTES. 

Navegar na Web já foi como passear no parque, mas hoje em dia está mais para safári na Jungle. Além de centenas de milhares de malwares (ou milhões, conforme a metodologia utilizada na contabilização das pragas) que nos espreitam a cada marola, corremos o risco de ter nosso sistema invadido e controlado remotamente, de ver nossos arquivos sequestrados, de participar involuntariamente de ataques DDoS (sigla em inglês para ataque distribuído de negação de serviço), e por aí afora.

Para piorar, foi-se o tempo em que bastava instalar um antivírus e deixar o barco correr solto. Atualmente, é imperativo contar com uma boa suíte de segurança ─ ou municiar o arsenal de defesa com um firewall poderoso e um antispyware responsável, além de programinhas anti-spam, anti-phishing, anti-rootkit e outros que tais. Demais disso, como nenhum aplicativo é 100% idiot-proof, é fundamentar cultivar hábitos que promovam uma navegação segura, tais como criar senhas fortes, habituar-se a fazer logoff ao usar serviços de netbanking e compras online, webmail e assemelhados, recorrer à  navegação anônima sempre que possível, jamais abrir anexos suspeitos ou clicar em links maliciosos sem os devidos cuidados, e etcetera, etcetera, e tal.

A pergunta é: como diferenciar um anexo (ou um link) confiável de outro potencialmente inseguro? A resposta é inverter o velho axioma jurídico segundo o qual todos são inocentes até prova em contrário. Então, se você receber um email com um arquivo em anexo, salve o dito-cujo na sua área de trabalho, varra-o com o seu antivírus e, na dúvida, consulte um serviço online como o VIRUSTOTAL, que realiza uma bateria de testes utilizando mais de 50 ferramentas de segurança diferentes.

Para concluir, vale dedicar algumas linhas aos sites suspeitos ─ nos quais a navegação deve ser evitada ou, quando muito, feita com cuidados redobrados. Note que, por motivos óbvios, eles são difíceis de diferenciar de seus correspondentes legítimos ─ em muitos casos, sites legítimos são adulterados por cibercriminosos, o que os torna ainda mais perigosos. E como "separar o joio do trigo" a olho nu é quase impossível, o jeito é recorrer ao auxílio de ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, que permite conferir de maneira simples, rápida e segura a idoneidade das webpages. Basta clicar aqui, preencher o campo "NÃO TEM CERTEZA SE UM WEBSITE É SEGURO?", clicar em VERIFICAR e aguardar alguns segundos para ter acesso à resposta.

Observação: Dentre outros serviços dignos de nota que funcionam basicamente da mesma maneira, vale citar o URLVOID, o SUCURI e o NORTON SAFE WEB.

Lembrem-se: Cautela e canja de galinha não fazem mal a ninguém.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.