Mostrando postagens com marcador Internet. Mostrar todas as postagens
Mostrando postagens com marcador Internet. Mostrar todas as postagens

domingo, 7 de abril de 2019

MAIS UMA PRESEPADA DO FACEBOOK


NÃO CONFUNDA BONDADE COM FRAQUEZA. ABUSE DA MINHA BONDADE E VOCÊ VAI SE LEMBRAR DE MIM.

Há muito que eu deixei de postar sobre informática nos feriados e finais de semana, embora continue publicando textos sobre política (política é como as nuvens; você olha o céu e elas estão de um jeito, olha de novo e elas já mudaram de forma ou de posição). Hoje, porém, diante de mais uma presepada de Mark Zuckerberg, resolvi fazer o inverso.

Depois de dois incidentes envolvendo o uso inadequado de informações de usuários do Facebook pela empresa Cambridge Analytica, no ano passado, o Zuckerberg  assumiu no Senado dos Estados Unidos a responsabilidade pelo ocorrido e afirmou que a segurança é uma prioridade da empresa. Mas esse compromisso (que mais parece promessa de político em campanha) não impediu que cerca de 540 milhões de dados pessoais de usuários do Face (como curtidas, comentários, fotos, músicas, informações sobre amigos e até reservas em voos e hotéis) foram expostos em servidores da Amazon na nuvem. O vazamento foi revelado pela empresa de cibersegurança UpGuard no último dia 3, e no dia seguinte o Face derrubou o banco de dados pertencente à empresa mexicana de mídia Cultura Colectiva.

Em nota, a Cultura Colectiva afirmou que todos os seus registros no Facebook vieram de interações de usuários com suas três páginas na rede, e são as mesmas informações publicamente acessíveis a qualquer pessoa que navegue por essas páginas. Já Zuckerberg disse em seu comunicado que trabalhou com a Amazon para derrubar os bancos de dados assim que foi alertado sobre questão, já que as políticas da empresa proíbem o armazenamento de informações em bancos de dados públicos.

Mas tem mais: O Facebook hospedou dezenas de grupos de cibercriminosos que usaram marketplaces online dentro da rede social para várias atividades ilegais, como a venda de dados roubados de cartões de crédito, furto de contas de usuários e a venda de ferramentas de software para aplicar golpes de spam e phishing. A descoberta foi feita pela divisão de segurança Talos, da empresa Cisco Systems, que revelou a existência de 74 grupos na rede social com nomes como Spam Professional e Facebook Hack. Esses marketplaces (espécie de shoppings online) reuniam cerca de 385 mil pessoas, e eram bem fáceis de achar por qualquer usuário da rede. Quando alguém se juntava a um grupo, o próprio algoritmo do Facebook sugeria outros semelhantes, tornando ainda mais fácil interagir com os hackers.

O Zuckerberg disse que removeu os grupos. Segundo a Talos, alguns estavam hospedados no Face há oito anos.

segunda-feira, 1 de abril de 2019

O FIM DO GOOGLE PLUS (G+)


O MANGIA LA MINESTRA O SALTA DALLA FINESTRA.

Não, não é uma pegadinha de 1ª de abril. Eu já havia anunciado a desativação das contas pessoais do Google+ em outubro do ano passado. Naquela época, a previsão era de que isso se daria em agosto próximo, mas a empresa antecipou para 2 de abril (ou seja, amanhã), e vem impedindo desde fevereiro a criação de novos Perfis, Páginas, Comunidades ou eventos na rede G+.

Oficialmente, o motivo de tirar a rede do ar foi baixa demanda: “Embora nossas equipes de engenharia tenham dedicado muito esforço para desenvolver o Google+ ao longo dos anos, ele não atingiu uma ampla adoção por parte dos consumidores ou desenvolvedores, e mais de 90% das sessões no G+ duram menos de cinco segundos”. Mas contribuiu para essa decisão a exposição de dados privados de centenas de milhares de usuários do G+ — que o Google optou por não divulgar devido ao receio de que isso pudesse causar um problema regulatório e causasse danos à reputação da empresa. 

O Google admitiu a falha de segurança e afirmou tê-la corrigida em março de 2018, mas jamais informou quantos usuários foram envolvidos, limitando-se a dizer que “até 500 mil contas foram potencialmente afetadas, com a exposição de perfis que não deveriam ser compartilhados publicamente, o que inclui nome, e-mail, ocupação, gênero e idade”.

O prazo para baixar fotos do G+ termina hoje. A partir de amanhã, a conta e qualquer página que o usuário tiver criado serão desativadas e o conteúdo, totalmente excluído (inclusive as fotos e os vídeos no “Arquivo dos álbuns” e suas “páginas do Google+”). Informe seus seguidores sobre como e onde eles poderão ver o seu conteúdo fora do Google+.

Note que nem o Gmail, o Google Fotos, o Google Drive ou qualquer outro produto do Google será afetado pela desativação das contas pessoais do G+. Para excluir a sua conta antecipadamente, leia esse arquivo de ajuda


Para mais informações, acesse https://support.google.com/plus/answer/9217723

segunda-feira, 11 de março de 2019

NOVA - E PERIGOSA - FALHA DE SEGURANÇA NO GOOGLE CHROME


QUEM SABE POUCO FALA MUITO E QUEM SABE MUITO FALA POUCO.

Interrompo a sequência sobre o acesso desmedido ao HDD para alertar os usuários do Chrome — atualmente o navegador mais popular entre internautas de todo o mundo, inclusive do Brasil — para uma vulnerabilidade no leitor de PDF do software, que cibercriminosos vem explorando com o fito de obter acesso remoto a computadores que rodam o browser do Google.

A falha afeta um componente do Chrome chamado FileReader — interface de  programação padrão que permite que as aplicações web acessem conteúdos de arquivos armazenados no computador — e põe em risco a segurança de máquinas com sistemas operacionais Windows, MacOS ou Linux.

Detalhes só serão divulgados quando a correção for aplicada à maioria dos navegadores instalados, mas o Google recomenda aos usuários que atualizem o programa para a versão 72.0.3626.121, na qual a brecha em questão, descoberta no final do mês passado, já foi devidamente corrigida.

Normalmente, o Chrome é atualizado automaticamente, mas não custa você conferir se a versão instalada no seu PC é a mais recente. Para isso, basta acessar o menu no navegador, no alto do lado direito da tela, e clicar em Ajuda > Sobre o Google Chrome — e proceder à atualização, se necessário.

quinta-feira, 7 de março de 2019

CONTROLANDO O APETITE DO CHROME — CONCLUSÃO


O INFERNO ESTÁ VAZIO. TODOS OS DEMÔNIOS ESTÃO AQUI.

Depois de destronar o Netscape Navigator na Primeira Guerra dos Browsers e reinar absoluto por mais de uma década, o MS Internet Explorer foi deposto pelo Chrome, que desde 2012 é o queridinho dos internautas — segundo dados da Statcounter Global Stats, em janeiro deste ano o browser do Google contava com 82,65% da preferência dos usuários tupiniquins, contra 5,3% do Safari e 4,4% do Mozilla Firefox. De uns tempos a esta parte, porém, a concorrência acirrada entre os principais navegadores levou seus desenvolvedores a oferecer basicamente os mesmos recursos, o que torna a escolha do programa uma questão de preferência pessoal do usuário.

Mas nem tudo são flores nesse jardim: todos os browsers são vorazes consumidores de recursos do computador, e o apetite do Chrome é ainda mais pantagruélico, o que aporrinha usuários de máquinas com pouca memória RAM. A cada atualização, o Google jura ter resolvido o problema, mas, como não é isso que a gente nota no uso diário, vale a pena fazer alguns ajustes para tornar o navegador menos guloso :

Digite chrome://settings na barra de endereços do Chrome e tecle Enter. Role a página até o final e clique em Avançado. Sob Privacidade, desmarque todas as caixas de verificação assinaladas, com exceção dos itens Usar um serviço de previsão para carregar as páginas mais rapidamente e Proteger você e seu dispositivo de sites perigosos (se você acha importante contar com o auxílio de um corretor ortográfico, marque a caixa Utilizar um serviço na Web para ajudar a solucionar erros de ortografia). Mais abaixo, sob Rede, clique no botão Alterar configurações de proxy… e, em Configurações de LAN, desmarque todas as opções assinaladas, clique OK em ambas as telas e reinicie o navegador.

Desative (ou exclua) extensões desnecessárias. As extensões (ou plugins) ampliam as funcionalidades do navegador, mas consomem muita memória, sem mencionar que algumas são instaladas à revelia do usuário (de carona com freewares descarregados da Web por exemplo) e podem comprometer a segurança do sistema. Então, digite chrome://extensions na barra de endereços do Chrome, pressione a tecla Enter e faça uma faxina em regra.

As abas desobrigam o usuário de abrir várias instâncias do navegador ao mesmo tempo, mas manter muitas abas abertas pode acarretar lentidão e até travar o navegador. Se você tem alguma dificuldade em se policiar, instale a extensão The Great Suspender, que monitora o uso das abas em tempo real e coloca em animação suspensa as que estão inativas. Depois de instalar esse complemento, reinicie o Chrome e clique no ícone que será exibido à direita da barra de endereços. No menu suspenso, clique em Configurações, ajuste o tempo de inatividade e reinicie o navegador — o intervalo padrão é de uma hora, mas você pode escolher algo entre 20 segundos e 3 dias (eu sugiro 5 minutos).

Temas e outras firulas são “bonitinhos”, mas não têm utilidade prática e consomem mais memória. Se você tem menos de 6 GB de RAM, clique em Configurações > Temas e restabeleça a configuração padrão do Chrome. Aproveitando o embalo, pressione Ctrl+Shift+Del e faça uma faxina no cache do navegador (repita essa operação semanalmente).

Lentidão, instabilidade e travamentos frequentes são problemas que podem ser resolvidos mediante a desinstalação e reinstalação do Chrome, mas, antes de partir para o tratamento de choque, digite chrome://settings na caixa de endereços, role a tela até o final, clique em Avançado e em Restaurar configurações para os padrões originais. Reinicie o browser e veja como ele se comporta.

Por último, mas não menos importante: um recurso que pouca gente conhece é o Gerenciador de Tarefas do Chrome, inspirado no recurso homônimo do Windows (que muita gente também desconhece). Com o navegador aberto, tecle Shift+Esc para convocar o Gerenciador e visualizar os processos executados em segundo plano. Para identificar os itens mais gulosos, você pode organizar a lista por memória, CPU ou rede (dê um clique direito na barra que fica logo acima da lista de processos para adicionar outras categorias). Para encerrar alguma aba ou extensão que esteja detonando os recursos do sistema, selecione o item malcomportado e clique em Encerrar processo.

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

quinta-feira, 25 de outubro de 2018

AINDA SOBRE O CHROME E AS ABAS...


O CONHECIMENTO CRIA PROBLEMAS, MAS NÃO É A IGNORÂNCIA QUE OS RESOLVE.

Como vimos, o Chrome não avisa quando há várias abas abertas no momento em que ele é fechado. Não que essa omissão seja uma tragédia, mas implementar o recurso também não seria um bicho-de-sete-cabeças. Por alguma razão, porém, o Google preferiu disponibilizar um plugin (extensão para navegador) que, dentre outras funções, supria essa “deficiência”. Entretanto, a partir da versão 45, lançada em 2015, o Chrome deixou de suportar o NPAPI (tecnologia necessária ao funcionamento de applets em Java) e o Chrome Toolbox foi removido do Google Web Store.

Sem embargo da solução que eu mencionei na postagem anterior, o “Close...NOT!” pode ser uma alternativa interessante. Basta você seguir este link, clicar no botão Adicionar e reiniciar o Chrome.

Note, porém que será preciso ativar a extensão em cada janela ou aba para que ela funcione — para isso, dê um clique sobre o ícone ao lado da barra de endereço e observe que um sinal de interrogação surgirá junto do escudo, indicando que o plugin está ativo. 

Outro “senão” é que o Close...NOT! não diferencia links do comando fechar — ou seja, se ao navegar por uma página você clicar num link interno, o plugin perguntará se você deseja sair ou permanecer no endereço.

Tudo somado e subtraído, quem não abre mão do alerta sobre as abas pode estar pensando em trocar de navegador. Mas existe um paliativo mais ou menos satisfatório, qual seja configurar o Chrome para iniciar de onde ele parou. Assim, se você fechar várias abas sem querer, elas serão reabertas automaticamente quando o browser for reiniciado.

Para fazer esse ajuste, acesse o menu de configurações do Chrome (clique no ícone dos três pontinhos, no canto superior direito da janela), selecione Configurações e, no campo Inicialização, marque a opção Continuar de onde você parou.

Talvez não seja a solução ideal, mas é melhor pingar do que secar.

Visite minhas comunidades na Rede .Link:

terça-feira, 23 de outubro de 2018

SOBRE O GOOGLE CHROME TOOLBOX


O SOCIALISMO É UM SISTEMA QUE SÓ FUNCIONA NO CÉU, ONDE NÃO PRECISAM DELE, E NO INFERNO, ONDE ELE JÁ EXISTE.

Google Chrome desbancou o Internet Explorer em 2012 e desde então conta com a preferência da maioria dos internautas do mundo inteiro, debalde os esforços da Microsoft para popularizar o EDGE e de existirem alternativas excelentes a esses programas, como o Firefox, o Opera e o UC-Browser.

Diferentemente do que ocorria até poucos anos atrás, hoje em dia a escolha do browser tem mais a ver com a preferência pessoal dos usuários, já que a maioria das opções se equivale na oferta de recursos e funcionalidades. Isso não significa que os programas sejam absolutamente idênticos, naturalmente: veja, por exemplo, que o Chrome não exibe uma caixa de diálogo informando que há mais de uma aba aberta quando a gente clica no X vermelho para encerrar a sessão. Isso pode parecer algo de somenos, mas não é.

As abas foram implementadas inicialmente no Firefox, embora alguns afirmem que elas já existiam no pré-histórico NetCaptor — do qual a maioria dos usuários jamais ouviu falar. Mais adiante, esse recurso foi adotado pelos principais navegadores, o que é bom, pois permite acessar múltiplas página simultaneamente sem que seja preciso abrir duas ou mais instâncias do programa.

A questão é que, por desatenção, é comum encerrarmos o browser em vez fecharmos somente a aba ativa, e aí o conteúdo carregado nas demais se perde. Para piorar, nem sempre uma consulta ao histórico de navegação resolve, já que o Chrome pode estar configurado para apagar automaticamente os rastros de navegação no momento em que é fechado — isso sem mencionar que algumas ferramentas de segurança também se incumbem de realizar essa faxina.

O fato é que a caixa de diálogo retrocitada tem sua utilidade, ms por alguma razão o Google parece não pensar assim. A boa notícia é que a extensão Chrome Toolbox supre essa deficiência. A má é que ela foi removida do Chrome Web Store em 2015, quando do lançamento da versão 45 do Chrome, que deixou de suportar o NPAPI — tecnologia necessária ao funcionamento dos applets escritos em Java. Mas vamos por partes.

Se você preza a sua privacidade, mas nunca se lembra de apagar seu histórico de navegação, talvez seja prudente configurar o browser para fazê-lo automaticamente. Do ponto de vista da segurança, porém, faz mais sentido usar um bloqueador de anúncios — seja o que integra nativamente o navegado, seja os que são providos por algum plugin. Até porque, a rigor, apagar o histórico evita apenas que outras pessoas que tenham acesso ao seu computador bisbilhotem seus hábitos de navegação.

ObservaçãoSites de notícias e provedores de conteúdo não apreciam o uso de bloqueadores, mas é inegável que essa medida represente uma camada adicional proteção, já que inúmeros malwares e scripts maliciosos são distribuídos meio de anúncios. 

Feita essa ressalva, vejamos como configurar o apagamento automático no Chrome

— Abra o navegador e clique nos três pontinhos (no canto superior direito da janela) para ter acesso ao menu de configurações.

— Role a página até o rodapé e clique na opção Avançado.

— Em Privacidade e segurança, clique na setinha à direita de Limpar dados de navegação, vasculhe as opções sob os menus Básicas e Avançado e faça os ajustes desejados marcando (ou desmarcando) as respectivas caixinhas de verificação.

— Reinicie o navegador e repita os passos anteriores para verificar se a nova configuração foi efetivada.

Continuamos na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

sexta-feira, 19 de outubro de 2018

VAZAMENTO DE DADOS DE 500 MIL USUÁRIOS DO GOOGLE PLUS


A DEMOCRACIA É O PIOR REGIME DE GOVERNO DEPOIS DE TODOS OS OUTROS.

Depois de mais um vazamento de dados no Facebook (objeto desta postagem), uma falha de software na rede Google Plus — ocorrida em março, mas que só foi divulgada recentemente pelo The Wall Street Journal comprometeu informações de mais de 500 mil contas de usuários.

Em comunicado, a empresa admitiu que a falha de segurança realmente aconteceu e foi corrigida em março de 2018. Só não divulgou publicamente a vulnerabilidade porque não conseguiu identificar com precisão os usuários afetados e nem encontrou evidências de uso indevido dos dados pelos 438 apps que tiveram acesso às informações — portanto, “não haveria nenhuma ação que um usuário ou desenvolvedor pudesse tomar em resposta ao incidente”.

Combinado com o baixo uso da plataforma (segundo o Google, 90% das sessão iniciadas duram menos de 5 segundos), esse problema deve resultar no enceramento do G+.

Os usuários poderão continuar utilizando a rede social até agosto do ano que vem, quando a desativação será concluída. 

Resta saber o destino da versão corporativa — segundo o Google, a ideia é mantê-la ativa e operante.

Visite minhas comunidades na Rede .Link:

quinta-feira, 18 de outubro de 2018

OS MELHORES ANTIVÍRUS PARA ANDROID


O MEU GRAU DE IRONIA É DIRETAMENTE PROPORCIONAL À GRANDEZA DO ABSURDO QUE FUI OBRIGADO A OUVIR. E O MESMO VALE PARA A MAGNITUDE DO ESPORRO.

A democracia é a pior forma de governo imaginável, à exceção de todas as outras que foram experimentadas”, disse Sir Winston Churchill. Traçando um paralelo com a segurança digital, cito John McAfee, criador de um dos primeiros antivírus comerciais e fundador da McAfee Associates, segundo o qual “usar antivírus não faz a menor diferença”. O que esse doido de pedra não disse é que ainda não surgiu uma alternativa melhor, e considerando que os telefones celulares, além de desbancarem as linhas fixas, vêm tomando o lugar do PC convencional para navegação na Web, gerenciamento de emails e acesso redes sociais, protegê-los contra ameaças é fundamental.

Há uma vasta gama de apps de segurança para o sistema móvel Android, tanto pagos quanto “gratuitos” — entre aspas, pois quando você não paga por um produto, é porque você é o produto — prova disso são os bilhões de dólares que Facebook, Google, Uber e outras gigantes faturam com os dados dos usuários.

Observação: Conforme eu também já mencionei em outras postagens, o iOS não é imune a ataques digitais. A questão que sua participação no segmento de smartphones é de 13%, enquanto o Android abocanha respeitáveis 45%. Isso torna o sistema móvel da Google mais atraente aos olhos da bandidagem digital, da mesma forma que, na plataforma PC, o Windows é mais visado que o OS X e as distribuições Linux.

Sem prejuízo das sugestões apresentadas anteriormente, relaciono a seguir algumas das ferramentas que mais se destacaram nos testes realizados pela AV-Comparatives e pela AV-Test em 2018, começando pelo Kaspersky Internet Security for Android (disponível para download no Google Play), que é uma solução de antivírus gratuita para sistema Android (smartphones e tablets) que oferece proteção contra malwares e outros perigos on-line, integra o AppLock — para bloquear aplicativos e proteger o usuário dos curiosos de plantão —, rastreia o aparelho em caso de perda ou roubo, bloqueia chamadas telefônicas e mensagens de texto indesejáveis, filtra links e sites potencialmente perigosos, e por aí vai.

Outra opção interessante é o freeware AVG Antivírus, que conta com rastreamento antirroubo por meio do Google Maps, proteção contra malware, bloqueador de aplicativos e chamadas, verificador de Wi-Fi e cofre de imagens para proteger a privacidade do usuário. O programinha também apaga arquivos desnecessários, liberando espaço para armazenamento de dados, bem como integra outros recursos interessantes (mais detalhes na resenha que é exibida na página de download). Mas não deixe de considerar o Avast Mobile Security, que promete localizar o dispositivo móvel perdido ou furtado, filtrar ligações e mensagens, bem como proteger o sistema contra as mais de 2,800 novas ameaças que a empresa identifica a cada dia. O app é “gratuito” e conta ainda com o “Identity Safeguard”, que checa se os endereços de email em sua lista de contatos estão envolvidos em quaisquer violações importantes de dados.

Mesmo não sendo muito conhecido no Brasil, o AhnLab V3 Mobile Security foi considerado pela AV-Test como um dos melhores antivírus para smartphone — que eu uso e recomendo, conforme já mencionei em outras postagens, nas quais fiz uma avaliação mais detalhada desse programinha.

Visite minhas comunidades na Rede .Link:

quarta-feira, 17 de outubro de 2018

AINDA SOBRE O "NOVO GMAIL"


PESQUISA (DE INTENÇÕES DE VOTO) É COMO BIQUÍNI: REVELA TUDO, MENOS O ESSENCIAL.

Concluída a breve apresentação sobre o webmail mais popular do planeta (postagem anterior), passo agora a discorrer sobre algumas novidades introduzidas pelo Google nas recentes reformulações da plataforma:

— O “novo” Gmail permite ocultar o painel à esquerda da tela (que contém todos os marcadores e categorias) mediante um clique no ícone do menu de três linhas, no canto superior esquerdo da tela. Isso deixa o visual da página mais “clean”, já que apenas uma lista restrita de ícones permanece visível. Mas basta pousar o ponteiro do mouse sobre essa lista para você encontrar tudo de que precisa.

— Também é possível conferir o conteúdo dos anexos diretamente da caixa de entrada, ou seja, sem precisar abrir as mensagens. Por padrão, o "novo" Gmail exibe, logo abaixo da linha de assunto, blocos para cada arquivo associado a um e-mail. Clique em um bloco para abrir ou visualizar o conteúdo do arquivo e acessar diretamente as informações.

Observação: Essa configuração faz com que os emails com anexos pareçam maiores em sua caixa de entrada. Se não gostar do resultado, abra as configurações (clicando no ícone da engrenagem, no canto superior direito), selecione Exibir densidade e mude a visualização de Padrão para Confortável. Você perderá o acesso ao conteúdo dos anexos com apenas um clique, mas nada é perfeito.

— Você pode a aparência do webmail clicando no ícone da engrenagem (Configurações), no canto superior direito da janela, e em Temas. São diversas opções coloridas para incrementar sua caixa de entrada, além de outras, mais suaves, como o sombreado simples, o alto contraste e o cinza suave.

Pouse o mouse sobre uma mensagem na sua caixa de entrada e confira as opções de acesso rápido, no canto direito da linha. Entre outras coisas, você pode deletar o email, arquivá-lo, marcá-lo como não lido, adiá-lo, e assim por diante. Aliás, sempre que houver uma mensagem aberta, basta localizar o ícone do envelope — à direita da lixeira, na linha horizontal de ícones acima da mensagem em destaque — para, mediante um clique, marcar a mensagem como não lido (isso também era possível anteriormente, mas dava mais trabalho). Mais fácil ainda é marcar a mensagem como não lida se ela estiver fechada: basta pousar o mouse sobre ela e clicar no ícone correspondente (“Marcar como não lido”).

— Para evitar acúmulos de emails em sua caixa de entrada, use a função Soneca (Snoozing). Depois de ativar o recurso, se quiser responder a algo em menos de um minuto, faça-o; se a mensagem não exigir qualquer ação, arquive-a; se houver algo a fazer, mas você não puder ou não quiser fazê-lo de pronto, adie para uma data e horário à sua escolha (uma vez adiada, a mensagem desaparece da caixa de entrada e volta a ser exibida na data e hora que você definiu).

Observação: É possível adiar qualquer ação pousando o mouse sobre uma mensagem e clicando no ícone em forma de relógio — para suspender um email aberto, por exemplo, clique no ícone Soneca, à direita do ícone do envelope. Também é possível suspender várias mensagens ao mesmo tempo, marcando, na caixa de entrada, as caixinhas de verificação à esquerda dos emails. Note ainda que você encontrará os emails suspensos na seção Snoozed no painel à esquerda, sob a linha da caixa de entrada. Pouse o mouse sobre qualquer mensagem e clique no ícone de relógio para desativar ou alterar as configurações da soneca.

— O modo offline automático permite gerenciar as mensagens mesmo sem uma conexão ativa com a internet (desde que você esteja navegando com o Chrome e conectado à conta do Google num computador onde anteriormente havia uma conexão), o que é uma evolução significativa em relação ao sistema antigo, que exigia uma extensão separada e oferecia uma interface mais despojada. As mensagens que você escreve quando está off-line serão enviadas automaticamente quando houver uma conexão com a Internet (saiba mais sobre o Gmail Off-line).

— O Google incluiu também alguns atalhos de teclado ​​bastante úteis: pressionar a tecla “B” quando estiver vendo uma mensagem ou a tiver selecionado na sua caixa de entrada permitirá adiá-la; manter pressionada a tecla Shift e pressionar “T” abrirá o painel Tasks e adicionará a mensagem aberta ou selecionada como um novo item; pressionar “G” seguido de “K” abrirá o painel Tasks, independentemente do que você estiver fazendo (note que, para isso, é preciso primeiro ativar a opção de atalhos de teclado na seção “Geral” das configurações do Gmail)

— Responda e-mails rapidamente usando as opções de resposta exibidas ao final da mensagem (para mais detalhes, clique aqui) e recorra ao recurso Escrita inteligente, que usa a tecnologia de aprendizado de máquina para exibir sugestões à medida que você digita as mensagens. Para aceitar uma sugestão, basta pressionar a tecla “Tab”.

Feito esse breve resumo (há outras novidades que não foram contempladas nesta sequência), passemos à “cereja do bolo”, que é o modo confidencial. Use-o para trocar mensagens com mais segurança, seja definindo um “prazo de validade” para os emails, uma senha para o destinatário ter acesso ao conteúdo das mensagens, ou mesmo para impedir que ele faça cópias ou reencaminhe seu email (claro que isso não é impedimento para o velho Print Screen, mas aí já é outra conversa). Vajamos em detalhes:

Quando você envia um email no modo confidencial, o destinatário recebe com a mensagem uma notificação sobre os limites que você estabeleceu. Para se valer desse recurso, acesse o Gmail e logue-se na sua conta, clique em “Escrever” para criar uma nova mensagem e, no canto inferior da janela, clique no ícone que representa um cadeado com um relógio. Isso ativará o modo confidencial. Defina, então, uma data de validade para a mensagem e clique em “Salvar”. Se você escolher “Sem senha por SMS”, os destinatários que usam o Gmail poderão abrir a mensagem diretamente, e os que não usam receberão a senha por e-mail. Se você escolher “Senha por SMS”, os destinatários receberão a senha por mensagem de texto (você deverá informar o número de telefone do destinatário, e não o seu). 

Observação: A funcionalidade está disponível também nas versões do Gmail para Android e no iOS.

Visite minhas comunidades na Rede .Link:

quarta-feira, 10 de outubro de 2018

SMARTPHONE — WHATSAPP — O RISCO DA TRANSFERÊNCIA DE ARQUIVOS


NUMA TEMPESTADE, QUALQUER PORTO.

O número de incidentes de segurança no WhatsApp aumentou consideravelmente depois que o Facebook (dono do mensageiro) liberou a transferência de arquivos dos mais diversos formatos (até mesmo compactados) e aumentou de 16 para 100 MB o tamanho permitido (para quem não se lembra, até meados do ano passado, além de fotos e vídeos, só era possível transferir documentos nos formatos .pdf, .doc e .gif).

Segundo o especialista em segurança Camillo Di Jorge, da ESET, as infeções ocorrem mais comumente quando o usuário descarrega um arquivo malicioso no computador, mas há risco de acontecer no próprio smartphone, daí ser importante que, ao receber um documento via WhatsApp, você confirme com o remetente a origem e a natureza do arquivo.

A insegurança de um sistema, aplicativo, plataforma, ou seja lá o que for é diretamente proporcional à sua popularidade. O Windows sempre foi tachado de “´peneira” pelos tradicionais defensores do software livre de código aberto e pelo turma da Maçã, mas basta cotejar a participação da Microsoft no mercado sistemas operacionais com as dos concorrentes para descobrir a razão — afinal, é muito mais produtivo desenvolver malwares ou exploits para um produto que abocanha 90% do seu segmento do que para outro que mal chegue a 10%, como o Mac OS, ou a míseros 1,7%, como as distribuições Linux.

O WhatsApp contabiliza mais de 1,5 bilhão de usuários — 120 milhões só no Brasil, onde, aliás, existem mais celulares do que CPFs. Eu, particularmente, não conheço ninguém (além de mim) que não seja fã desse mensageiro, mas isso é outra conversa. Importa mesmo é dizer que, depois de conduzir experimentos em ambiente controlado, a ESET constatou ser possível o encaminhamento de documentos infectados para usuários do “Zap”, mas, como os números referentes à adesão ao WhatsApp Web e WhatsApp Desktop não são públicos, é difícil calcular o potencial de contaminação quando o ataque se dá através deles.

Aos que usam o WhatsApp no PC, Di Jorge recomenda checar com o antivírus todo e qualquer documento recebido através do mensageiro, bem como instalar um aplicativo de “caixa de areia” (recomendo o Sandboxie, que permite rodar aplicativos e abrir documentos numa área isolada, evitando a disseminação de códigos maliciosos). 

Quem tem o Zap somente no smartphone pode ficar mais tranquilo, pois os sistemas móveis do Google e da Apple oferecem camadas adicionais de segurança (a maneira como as plataformas lidam com arquivos anexos impede que um documento infectado contamine o smartphone por completo, tanto que o aplicativo baixa os anexos automaticamente, de maneira diversa à do PC, onde o usuário precisa confirmar manualmente o download).  No entanto, é preciso redobrar os cuidados com arquivos APK — extensão usada para distribuir aplicativos compatíveis com o sistema Android

Ao receber um anexo APK e executá-lo, o usuário assume o risco de instalar um programa que pode conter códigos maliciosos, como cavalos de troia e assemelhados. Di Jorge explica que o Android possui uma “trava de segurança” que impede a instalação de arquivos APK e recomenda sua ativação (já vimos como fazer isso na postagem anterior, mas não custa relembrar: em Configurações, toque em Segurança e desmarque a opção Fontes desconhecidas, limitando a instalação de aplicativos à loja oficial do Google). 

Usuários de iPhone (ainda) não têm com que se preocupar.

Visite minhas comunidades na Rede .Link:

quarta-feira, 3 de outubro de 2018

AINDA SOBRE COMO PROTEGER SEU SMARTPHONE


NÃO JULGUE OS POLÍTICOS PELO QUE ELES FALAM, MAS PELO QUE ELES FAZEM.

A popularização das linhas móveis deveu-se, inicialmente, ao preço promocional (ou à gratuidade, em certos casos) de ligações e mensagens de texto trocadas entre usuários da mesma operadora, o que também estimulou a venda de aparelhos com suporte a dois ou mais SIM Cards. Mas o fato é que os diligentes telefoninhos conquistaram a simpatia geral e proliferaram como coelhos: hoje em dia, há mais celulares habilitados no Brasil do que CPFs ativos no banco de dados da Receita. Mas nem tudo são flores nesse jardim.

Comodidade não combina com segurança, e popularidade chama a atenção da bandidagem. Ainda que aparelhos de marcas estreladas e configurações “top”, que custam rios de dinheiro (veja o caso do iPhone X, por exemplo), sejam mais visados pelos amigos do alheio, ninguém está livre de ter um celular chinfrim furtado ou roubado. Isso sem mencionar que, por acompanhar o usuário para toda parte, o telefoninho pode  acabar esquecido no táxi, no balcão da padoca ou na mesa do restaurante.   

Por ser o sistema móvel mais popular, o Android se tornou o alvo preferido dos cibercriminosos — embora o iPhone não seja imune a malwares, phishing e outras ameaças digitais. Diante desse cenário, venho publicando uma série de dicas que visam minimizar o risco de o leitor entrar para o lado escuro das estatísticas.

Bom seria se houvesse uma fórmula mágica que nos blindasse contra furtos e roubos, mas o que há são paliativos capazes de, na melhor das hipóteses, tornar os smartphones menos interessantes para os receptadores, como é o caso do bloqueio do hardware pelo IMEI (sigla de International Mobile Equipment Identidade).

Da mesma forma que cada contribuinte tupiniquim tem um número de CPF, cada celular é identificado individualmente pelo IMEI, que vem impresso tanto na carcaça quanto na embalagem original do telefone, além de constar obrigatoriamente da nota fiscal de compra. Mas é possível visualizá-lo facilmente no display do próprio telefone, bastando para isso digitar o comando *#06#.

Em caso de perda, furto ou roubo, além de pedir à operadora o cancelamento do SIM Card, o usuário — ou a autoridade policial, por ocasião da lavratura do B.O. — pode solicitar o bloqueio do aparelho em nível de hardware, impedindo o ladrão ou o receptador (ao menos em tese) de usar alegremente o produto do ilícito mediante a pura e simples inserção de um novo SIM Card.

Diante do exposto:

— Anote o IMEI do seu aparelho e guarde essa informação em local seguro.

— Use senhas em tudo que puder, inclusive para desbloquear tela inicial (veja detalhes na postagem do último dia 26). No mínimo, isso ajuda a inibir a ação dos abelhudos de plantão.

— Ative a autenticação em duas etapas (ou duas camadas) das suas contas no Google, Facebook, WhatsApp, Instagram e onde mais for possível.

— Evite fazer jailbreak no seu iPhone ou rootear seu smartphone Android (para saber mais, reveja a sequência iniciada por esta postagem). Relatos de usuários inexperientes que se arriscaram e transformaram o aparelho em peso de papel são tão comuns quanto os de quem até logrou êxito, mas não conseguiu mais atualizar o sistema operacional.

— Instale somente os aplicativos que sejam úteis para você e baixe-os preferivelmente da Google Play Store ou da App Store, conforme o caso — não vou entrar em detalhes porque já o fiz nas postagens anteriores.

— Reúna o maior número possível de informações sobre os aplicativos que você tem em vista e analise as impressões de outros usuários — não se limite às informações exibidas na página de downloads da loja virtual, faça uma pesquisa mais ampla usando o Google ou outro mecanismo de busca de sua preferência.

— Atente para as permissões que os apps solicitam (para saber mais, clique aqui).

— Faça backup. É chato, mas mais chato é não ter uma cópia de segurança dos dados pessoais e outras informações importantes quando se precisa dela.

— Manter o sistema e os aplicativos atualizados torna o dispositivo mais seguro e, em determinados casos, agrega novas funções e recursos. Portanto, mantenha seu software sempre up-to-date.

— Acessar a Web através de uma rede Wi-Fi proporciona — pelo menos na maior parte das vezes — melhor velocidade e estabilidade de navegação, além de poupar o seu plano de dados. Por outro lado, redes públicas não oferecem segurança alguma, devendo ser evitadas ou usadas somente em casos de real necessidade.  

— Invasões via Bluetooth são mais raras, mas vêm crescendo de uns tempos a esta parte, sobretudo devida à popularização de smartwatches e outros dispositivos que se comunicam como o smartphone. Deixar conexão ativa o tempo todo é um convite para crackers e cibervigaristas de plantão.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

terça-feira, 2 de outubro de 2018

AINDA SOBRE A SEGURANÇA EM SMARTPHONES


NÃO IMPORTA O LADO PELO QUAL VOCÊ ABRE A CAIXA DO REMÉDIO, A BULA SEMPRE ESTARÁ LÁ PARA ATRAPALHAR.

Não custa repetir que os apps maliciosos não são a única ameaça online que podem comprometer seu smartphone; páginas da internet estão recheadas de spywares, e anexos de email e links maliciosos estão sempre prontos para desfechar um ataque de “phishing”.

Segurança total é cantilena para dormitar bovinos, mas é possível minimizar os riscos, conforme a gente viu ao longo desta sequência de postagens. Aliás, a navegação segura também pode ajudar (para mais informações, clique aqui), e está disponível na versão mobile do Chrome. Para ativá-la, basta abrir o navegador, tocar nos três pontinhos (no canto superior direito da tela), em Configurações > Privacidade, e então marcar a opção Navegação segura.

Ferramentas antivírus não são um remédio para todos os males, mas é o que temos e teremos até que surja alguma solução melhor. Basta pesquisar o Blog para encontra dezenas de postagens sobre esse tema e dúzias de sugestões de suítes de segurança, tanto pagas quanto gratuitas. Eu uso o Avast Premier (pago) no PC e o AhnLab V3 Mobile Security (gratuito) no celular — este último, mesmo não sendo muito conhecido no Brasil, foi considerado pela AVTEST como um dos melhores antivírus para smartphone.

Observação: Outra opção interessante é o Kaspersky Internet Security para Android, que não só protege o aparelho da ação de malwares, mas também oferece soluções para bloqueios de apps e ferramentas para melhorar o desempenho do telefoninho.

Por hoje é só, pessoal.

Visite minhas comunidades na Rede .Link:


segunda-feira, 1 de outubro de 2018

O 12º ANIVERSÁRIO DO BLOG — ANTES TARDE DO QUE NUNCA


DEUS ATÉ PODE SER BRASILEIRO, MAS O DIABO CERTAMENTE É PETISTA

No dia 9 do mês passado, nosso Blog, criado em 2006, completou 12 anos de existência. Sem festas nem grandes comemorações, até porque, pela primeira vez desde que eu criei este espaço, a data me passou despercebida. Sinal dos tempos ou da passagem do tempo? Não sei dizer. Talvez as duas coisas, pois há muito que minha memória não é mais a mesma, e há muito que o PC Windows — foco central das minhas postagens — vem sendo preterido pelos smartphones.

Embora eu use celulares desde a virada do século, nunca lhes dediquei muito espaço, pelo menos não até que eles se tornassem inteligentes e passassem a ser controlados por sistemas operacionais, adquirissem a capacidade de rodar aplicativos, acessar a internet e, mais adiante, começassem a substituir os PCs de mesa e portáteis no dia a dia dos usuários domésticos de computador.

Falando em portáteis, meu primeiro note foi um Compaq Evo n1020v, que comprei em 2003 e sobre o qual escrevi uma extensa matéria meses depois — publicada numa das últimas edições da revista CURSO DINÂMICO DE HARDWARE, que precedeu a saudosa COLEÇÃO GUIA FÁCIL INFORMÁTICA. Naquele tempo, meu parceiro Robério e eu ainda faturávamos alguns trocados com artigos sobre TI, mesmo que nossas publicações não ombreassem com gigantes como INFO, PC World, Revista do Windows, PC & Cia e outros títulos que, aos poucos, também sumiram das bancas (a maioria já não existe sequer na versão digital, mas isso é outra conversa). 

Interessa dizer que, enquanto aquele portátil me custou o equivalente a 22 salários mínimos (em valores da época), um note atual, com configuração mediana, pode ser encontrado por menos de dois salários mínimos. Mas essas belezinhas já não provocam tanto frisson nos usuários quanto os telefoninhos inteligentes — aliás, você sabia que existem mais linhas celulares ativas no Brasil do que CPFs no banco de dados da Receita Federal?

Faz algum tempo que os smartphones (e os tablets, ainda que em menor medida) tomaram o lugar dos PCs convencionais na preferência dos internautas — e não sem razão, mas isso também é outra conversa. Daí eu vir dedicando cada vez mais espaço a esses “microcomputadores de verdade”. E como o mote do Blog sempre foi a segurança digital, pode-se dizer que nada mudou (ou que mudaram as moscas, mas a merda continua a mesma). 

O que mudou foi o interesse dos internautas por matérias sobre computadores, que caiu tão vertiginosamente quanto o número de visualizações de páginas e de comentários nas minhas despretensiosas postagens — que passaram a trazer também pitacos sobre o cenário político nacional. Mas nem sei por que estou escrevendo isso.

Para concluir, gostaria de expressar meus sinceros agradecimentos aos poucos gatos pingados que me acompanham desde sempre, bem como àqueles que visitam eventualmente este espaço. Doze anos no ar é um tempo considerável, mas acho que ainda é cedo para jogar a toalha. Só não dá para dizer por quanto tempo mais a gente vai resistir antes de desistir. 

Pelo andar da carruagem nas tortuosas veredas do cenário político tupiniquim, vem se tornando cada vez mais difícil fazer previsões num país onde nem o passado é imprevisível. Demais disso, dependendo do resultado das próximas eleições, sabe-se lá se o Brasil não vai fazer o mesmo que fizeram as tradicionais publicações de informática na mídia impressa.

Deus pode ser brasileiro, mas tudo indica que o Diabo é petista.

Como presente de aniversário, meio que atrasado, uma música que eu considero magistral:


Visite minhas comunidades na Rede .Link:

quinta-feira, 27 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (SEXTA PARTE)


NÃO SE FIE NO QUE OS POLÍTICOS PROMETEM, MAS SIM NO QUE FIZERAM EM SUA VIDA PREGRESSA NA POLÍTICA.

Como se não bastasse o cibercrime, os índices de roubo e furto de celulares vêm crescendo escandalosamente. Supondo que você tenha seu aparelho subtraído — ou que o esqueça em local incerto e não sabido —, o Gerenciador de Dispositivos Android é uma mão na roda, pois permite não só localizar telefoninho, mas também apagar remotamente todos os dados nele armazenados.

Para se valer desse recurso, primeiro é preciso habilitá-lo no seu aparelho. Basta acessar o menu de Configurações, tocar em Google > Segurança e marcar as opções Localizar remotamente o dispositivo e Permitir bloqueio e limpeza remotos. Quando e se for preciso utilizar o Gerenciador, você só precisará acessar o site partir de um PC, tablet ou outro smartphone, logar-se com a conta do Google e fazer o bloqueio e/ou apagar os dados.

No caso de você não saber onde deixou seu smartphone e não tiver outro telefone à mão para ligar para o seu número, repita os passos anteriores para acessar o Gerenciador e clique em Reproduzir som. Seu aparelho emitirá um som, no volume máximo, por cinco minutos (mesmo que esteja no modo silencioso). Mas tenha em mente que esses recursos dependem de conexão com a internet, ou seja, se o celular estiver desligado ou com o Wi-Fi ou o 3G/4G desativado, você receberá uma mensagem dando conta de que “o aparelho está fora de alcance”.

Aplicativos infectados são os grandes responsáveis por incidentes de segurança em smartphones, embora não sejam os únicos (detalhes mais adiante). Fazer o download a partir de sites confiáveis, como a própria Play Store, minimiza os riscos, mas não garante 100% de segurança. Ainda assim, sugiro acessar o menu de Configurações, tocar em Segurança e desmarcar a opção Fontes desconhecidas. Isso limitará a instalação de aplicativos à loja oficial do Google, que, conforme já discutimos nesta sequência de postagens, são menos propensos a conter malware

Observação: Se você precisar instalar um app que não esteja disponível na Play Store, mas que possa ser baixado da Amazon, por exemplo, que é considerada segura, basta seguir os mesmos passos e reverter a configuração. 

Páginas da internet falsas — ou mesmo legítimas, mas “sequestradas” — podem disparar ataques de phishing, a exemplo de emails maliciosos e links fraudulentos. A boa notícia é que o modo de navegação segura do Google Chrome também está disponível na versão mobile do navegador. Para ativá-la, abra o browser, clique nos três pontinhos no canto superior direito da tela, acesse Configurações > Privacidade e marque a opção Navegação segura. Também nesse caso não há 100% de garantia, mas os riscos de você ser pego no contrapé por um site suspeito serão bem menores.

Visite minhas comunidades na Rede .Link: