quinta-feira, 19 de setembro de 2024

SEGURANÇA DIGITAL, BOTS OTP E GOOGLE PASSKEY

A VIDA É COMO O PROGRAMA DO CHACRINHA: SÓ ACABA QUANDO TERMINA.


Registros teóricos de programas de computador capazes de se autorreplicar remontam a meados do século passado, mas o nome "vírus" só foi adotado em 1980. 

Mais adiante, a diversificação das pragas digitais levou à cunhagem do termo "malware" (de malicious software) que passou a designar tanto os vírus quanto worms, trojans, spywares, rootkits e demais códigos maliciosos (mais detalhes em Antivírus - A História).
 
Os primeiros "vírus" saltavam de uma máquina para outra pegando carona em
 disquetes piratas de joguinhos de computador, mas a maioria se limitava a reproduzir sons assustadores e/ou exibir mensagens engraçadas ou obscenas. Criado originalmente para identificar cópias piratas que rodavam no Apple II, o Brain foi compatibilizado com o MS-DOS e se tornou o primeiro vírus para PC.  

A propagação das pragas foi impulsionada pela popularização do Correio Eletrônico somada à capacidade dos emails de transportar arquivos, e não demorou para que os anexos infectados se tornassem a principal "ferramenta de trabalho" dos cibercriminosos. 

CONTINUA DEPOIS DA POLÍTICA

O eleitorado paulistano já votou em rinoceronte para vereador (Cacareco, em 1954), em Jânio Quadros, Luiza Erundina e Celso Pitta para prefeito (só para ficar nos mais emblemáticos), ajudou os paulistas a elegerem Tiririca deputado federal, e por aí  segue a procissão. 
Diante de tão profícua lista de asnices, eu não me espantaria se essa récua eleger Pablo Marçal, até porque os demais postulantes, mesmo sendo menos ignóbeis, são quem eles são.
Muita gente que assistiu ao debate de terça-feira esperando um repeteco das cenas dantescas do domingo anterior se decepcionou, já que a Rede TV fixou os pés das cadeiras com os parafusos que faltam na cabeça de quem se senta nelas. Nenhuma cadeira voou, mas o nível do espetáculo foi tão ruim quanto o dos anteriores.
A despeito do polegar direito enfaixado, Marçal encostou novamente o ambiente na sarjeta. A diferença é que, exceto por Nunes, que travou com o franco-provocador, no primeiro bloco, uma discussão de pátio de escola de periferia, ninguém caiu na arapuca dos recortes. O próprio Nunes se deu conta de que o embate só convém ao despirocado e preferiu exibir sua aversão a Boulos — sentimento plenamente correspondido pelo apadrinhado de Lula. Tábata teve bom desempenho, mas, a três semanas do primeiro turno, nem uma goleada tiraria a candidata da segunda divisão.
Na última semana, Marçal caiu três pontos nas pesquisas. Dados da Quaest divulgados ontem revelam que a tática baseada no ódio sem causa perdeu fôlego. O Datafolha de hoje deve trazer um esboço mais nítido da conjuntura que deixou zonzos os comitês, especialmente o do "influencer", que vagueou em poucas horas entre a encenação do paciente agonizante na ambulância e a retomada da pose de valentão indomável. 
A esta altura, a maior contribuição de candidatos que cultivam a raiva sem exibir propostas consistentes seria perder a eleição.
A conferir.

Milhares de novos malwares identificados diariamente se juntam aos já catalogadas pelas empresas de cibersegurança (é difícil dizer o número exato, já que cada empresa adota metodologias próprias para classificar as ameaças, mas estima-se que fique na casa do bilhão). 

De um tempo a estar parte, em vez de criarem pessoalmente os códigos maliciosos, os crackers (hackers "do mal") passaram a comprá-los prontos na Dark Web e a se valerem da engenharia social para enganar as vítimas (na corrente da segurança, o usuário costuma ser o elo mais fraco). 
 
Observação: Segurança é um hábito e, como tal, deve ser cultivada. A eficácia dos softwares antimalware é questionável, mas, enquanto não surgir nada melhor, o jeito é manter o desktop, o notebook, o tablet e o smartphone protegidos por uma suíte de segurança responsável.
 
Também as senhas são mais antigas do que costumamos imaginar. O Antigo Testamento registra em Juízes 12: 1-15 que a palavra "xibolete" ("espiga" em hebraico) servia como "senha linguística" para identificar um grupo de indivíduos. N
o século XIII da nossa era, durante o massacre das Vésperas Sicilianas, os franceses eram reconhecidos pelo modo como pronunciavam a palavra "cìciri" ("grão de bico" no dialeto siciliano). 
 
No final do século passado, o "computador da família" se tornou popular devido ao alto custo do hardware, mas cada
 usuário tinha acesso irrestrito aos arquivos dos demais e todo eram afetados por eventuais infecções virais e desconfigurações acidentais. Depois que a Microsoft implementou uma política de contas e senhas, cada usuário passou a se logar no sistema com o próprio perfil e a ter acesso somente às próprias pastas e arquivos. Em outras palavras, só o hardware era compartilhado, cada usuário "tinha um Windows só para si".

As senhas estão em decadência senil, mas continuarão sendo usadas enquanto uma alternativa mais segura não se popularizar. O Passkey, que dá acesso aos serviços do Google por biometria, é um forte candidato, pois o código que ele cria só pode ser usado no momento em que é gerado — evitando vazamentos e usos não autorizados — e a ativação leva menos de um minuto — basta acessar a página da conta Google, informar o login e a senha do Gmail, localizar a opção Segurança no menu à direta, selecionar Chave de Acesso (no painel central) e clicar em Usar chaves de acesso

Observação: Quando o usuário ativa o Passkeyuma mensagem confirmando o uso da ferramenta por meio da impressão digital, facial ou o código de bloqueio de tela será exibida da próxima vez que ele acessa sua conta do Google, Caso o smartphone não esteja à mão, basta clicar em Tente de outro jeito e escolher outra maneira de se logar (clique aqui para mais detalhes).