Mostrando postagens com marcador Internet. Mostrar todas as postagens
Mostrando postagens com marcador Internet. Mostrar todas as postagens

segunda-feira, 11 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE (FINAL)


NÃO É FÁCIL. MAS TAMBÉM NÃO É IMPOSSÍVEL.

Para concluir esta sequência, relembro que, com exceção do antivírus e do firewall — que precisam iniciar assim que ligamos o computador e permanecer rodando em segundo plano ao longo de toda a sessão —, a maioria dos aplicativos que pegam carona na inicialização do Windows pode ser removida da lista de inicialização automática sem problema algum. É possível que eles passem a demorar um pouco mais para responder quando você os convocar, mas um ou dois segundos de delay é um preço baixo a pagar se comparado ao custo (em termos de processamento e memória) de manter os programinhas desnecessariamente em stand-by.

No Seven e encarnações anteriores do Windows, o gerenciamento da inicialização era feito através do msconfig (detalhes nesta postagem). No Eight e no Win10, esse ajuste é feito a partir do Gerenciador de Tarefas. Para convocá-lo, basta teclar Ctrl+Shift+Esc ou dar um clique num ponto vazio da Barra de Tarefas e escolher a opção respectiva. Na janela do Gerenciador, clique na aba Inicializar, no item cuja inicialização automática você deseja inibir e em Desabilitar (note que boas suítes de manutenção, como o Cleaner ou o IObit Advanced System Care, costumam facilitar esse procedimento).
  
A aba Processos exibe os processos e serviços que estão sendo executados nos bastidores. Processos são conjuntos de instruções criadas com um determinado propósito; alguns programas se subdividem em vários processos, mas há processos que não correspondem a programas, como é o caso dos serviços, que servem para dar suporte ao sistema operacional. Como eles são listados pelo nome de seus executáveis, nem sempre é fácil saber a que se referem ou se realmente deveriam estar ali.

Nomes como explorer.exe, firefox.exe, por exemplo, são fáceis de identificar, mas outros, como ctfmon.exe, svchost.exe e oodag.exe, não são nem um pouco intuitivos, favorecendo a suspeita (não raro infundada) de que eles têm a ver com vírus ou outras pragas digitais. Para não encerrar uma thread legítima, necessária ao funcionamento do Windows ou de algum aplicativo que a tenha convocado, o recomendável é recorrer ao nosso oráculo de todas as horas (falo do Google) ou pesquisar o nome do arquivo suspeito diretamente neste site.

Note que os efeitos desse ajuste costumam ser mais perceptíveis em máquinas de configuração de hardware espartana, a exemplo da desfragmentação do HDD, sobre a qual falamos no capítulo anterior. No entanto, mesmo que seu PC conte com um processador poderoso e fartura de RAM, não há razão para você gastar boa vela com mau defunto.

Tenha em mente também que convém manter abertos quaisquer programas estranhos às tarefas que você estiver realizando, bem como evitar iniciar diversas sessões simultâneas de navegação ou manter abertas várias abas do navegador ao mesmo tempo. Se, durante seu périplos pela Web, você encontrar um site que tenciona revisitar mais adiante, melhor que mantê-lo carregado é adicioná-lo aos favoritos (ou bookmarks, conforme a nomenclatura adotada pelo navegador que você utiliza) ou copar o hyperlink exibido na barra de endereços do browser e colar num documento de texto, por exemplo.

Mesmo tomando todos esses cuidados, mais cedo ou mais tarde será preciso reinstalar o Windows para reconverter em guepardo o cágado perneta que você chama de computador. Claro que o procedimento e trabalhoso — nem tanto o processo em si, mas as demais providências necessárias, pois o sistema volta exatamente como se encontrava quando foi instalado pelo fabricante, de modo que você terá de rodar o Windows Update para baixar e instalar todas as atualizações e correções liberada pela Microsoft ao longo do tempo, além de reinstalar os aplicativos não-Microsoft.  Isso sem mencionar que alguma coisa sempre acaba se perdendo, porque quase ninguém se dá ao trabalho de manter backups atualizados de arquivos importantes de difícil recuperação nem guarda em local certo e sabido chaves de ativação de programas pagos... Enfim, é a vida.

Recomendo reinstalar sua suíte de segurança antes mesmo de atualizar o Windows, pois manter-se conectado à Internet sem proteção é procurar sarna para se coçar.

sexta-feira, 8 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE (PARTE 3)


AS PESSOAS NÃO MUDAM, NUNCA SE TORNAM NADA ALÉM DO QUE SEMPRE FORAM.

Uma das muitas funções do sistema operacional — que é tido e havido como o software-mãe do computador, já que sem ele o hardware e o software "não conversariam" — é dar suporte aos aplicativos que usamos nas tarefas do dia a dia. O Windows, no entanto, vai mais além. 

Além de integrar dois navegadores (o Edge e o obsoleto Internet Explorer), dois editores de texto (Bloco de Notas e WordPad), ferramentas de proteção (Windows Firewall e Windows Defender), diversos utilitários de manutenção e até um cliente de email nativo, o Win10 disponibiliza um sem-número de apps na Microsoft Store (muitos dos quais podem ser instalados gratuitamente). Mas muita gente não abre mão de navegar com Google Chrome, de proteger o computador com aplicativos de segurança da Symantec, de manter a máquina nos trinques com utilitários de manutenção como o CCleaner, de usar o MS Word para criar seus textos e o IncrediMail para gerenciar sua correspondência eletrônica, por exemplo.

Não há problema em instalar aplicativos, desde que limitados àquilo que seja realmente necessário. No entanto, como se não bastasse o crapware que o fabricante do PC instala junto com sistema (para embolsar alguns centavos a cada instalação), a maioria de nós não resiste ao canto da sereia dos programinhas freeware disponíveis na Web. E quanto mais aplicativos instalamos, maiores são as chances de incompatibilidades, mensagens de erro e travamentos, sem falar que muitos programinhas gratuitos nada mais são que veículos de transporte para pragas digitais (spyware, na maioria das vezes). Além disso, da feita que a maioria dos apps é instruída a pegar carona na inicialização do sistema, não demora para que a capacidade de processamento da CPU e o espaço na memória RAM se tornem insuficientes para os aplicativos úteis, ou seja, aqueles que realmente usamos em nossas tarefas cotidianas.

Para checar o que está instalado no seu computador, clique em Iniciar > Configurações > Aplicativos > Aplicativos e Recursos, revise a lista dos softwares instalados, selecione (um por vez) os que você deseja remover e clique em Desinstalar (note que melhores resultados serão obtidos com ferramentas de terceiros (pode até parecer um contrassenso, mas não é), como o Revo Uninstaller ou o IObit Uninstaller, que eliminam a maioria das sobras que o desinstalador nativo do Windows costuma a deixar para trás. Concluída a desinstalação, reinicie o computador e faça uma faxina em regra no HDD. Se quiser usar as ferramentas nativas do Windows, clique em Iniciar, expanda as Ferramentas Administrativas do Windows, clique em Limpeza do Disco e siga os passos indicados pelo assistente. Ao final, supondo que seu PC tenha um disco rígido convencional (eletromecânico), volte às Ferramentas Administrativas do Windows, clique em Desfragmentar e Otimizar Unidades, selecione a unidade em que o sistema se encontra instalado e dê início ao procedimento. 

Observação: A desfragmentação pode demorar de alguns minutos a horas, dependendo do tamanho do drive, da quantidade de arquivos gravados e do índice de fragmentação dos dados; se você executar o procedimento semanal ou quinzenalmente, as desfragmentações subsequentes levarão bem menos tempo para ser concluídas. Note que drives de memória sólida (SSD) não precisam — e nem devem — ser desfragmentados.

Da mesma forma que na desinstalação, melhores resultados podem ser obtidos com o Smart Defrag, que integra a suíte de manutenção IObit Advanced SystemCare mas pode ser baixado e instalado isoladamente. Mas note que, a despeito de ser possível continuar trabalhando com o computador durante a desfragmentação, é recomendável rodar a ferramenta quando a máquina estiver ociosa, a menos que você não se importe em amargar uma lentidão irritante — e, de quebra, aumentar o tempo que a ferramenta levará para concluir a desfragmentação.

quinta-feira, 8 de agosto de 2019

DE VOLTA À AUTENTICAÇÃO EM DUAS ETAPAS

SE FERRADURA TROUXESSE SORTE, BURRO NÃO PUXAVA CARROÇA.

O material obtido criminosamente pelo grupo de hackers pé-de-chinelo (se é que somente os quatro suspeitos presos foram os responsáveis por invadir quase 1000 celulares de altas autoridades da República) e “entregue de mão beijada” ao criador do panfleto digital proselitista The Intercept — que vem vazando seletivamente trechos fora de contexto e possivelmente adulterados — é mais uma prova cabal de que segurança absoluta no universo digital é mera cantilena para dormitar bovinos.

Mesmo que a investigação ainda esteja em curso e os detalhes continuem sob segredo de Justiça, o que já foi divulgado deixa claro que as vítimas não se preocuparam em ativar a autenticação em duas etapas no Telegram e tampouco utilizaram o “chat privado”, no qual as mensagens são encriptadas e desaparecem automaticamente segundos ou minutos depois de lidas. Como a maioria de nós, Moro, Dallagnol e os demais envolvidos no furdunço privilegiaram a comodidade em detrimento da segurança, e o grande problema com as consequências é que elas vêm depois. 

Habilitar a autenticação em duas etapas é fundamental para garantir a segurança de contas e logins, seja em aplicativos mensageiros, como o WhatsApp e o próprio Telegram, seja em redes sociais, serviços e webmail e tudo mais que envolva dados “sensíveis”. Na maioria dos serviços, essa proteção adicional funciona por meio de um código numérico (token) registrado em aplicativos específicos, como Google Authenticator, Authy ou 1Password. Assim, sempre que se conectar usando um novo dispositivo, o usuário terá de informar o token para concluir o processo de login; se alguém descobrir sua senha, esse alguém só conseguirá acessar suas informações se obtiver também esse código adicional. 

A questão é que o envio do código pode ser feito por email ou SMS, e por ser essa a opção mais prática, ela é adotada por 9 em cada dez internautas. Mas praticidade e segurança nem sempre caminham juntas.

Por padrão, sempre que um email ou torpedo é recebido, o smartphone exibe uma notificação, mesmo que o bloqueio da tela esteja ativado. E é aí que mora o perigo. A Forbes publicou um vídeo de um grupo de hackers da Positive Technologies mostrando como foi possível acessar uma carteira de bitcoin na Coinbase por meio de interceptação de SMS.

Tudo começa quando os pesquisadores tentam recuperar a senha de uma conta do Gmail. Após obterem alguns dados (como nome e sobrenome) da “vítima”, eles solicitam um SMS com o código de recuperação, que é interceptado por meio de uma ferramenta. Depois que o Google confirma a identidade do usuário, é só mudar a combinação da conta. Feito isso, bastou entrar na Coinbase e acessar o “Esqueci minha senha”: o serviço de carteira de criptomoedas enviou um link de troca de senha, e a alteração foi realizada sem a menor dificuldade. Confira (são apenas 3 minutos):



Com informações do site Tecnoblog.

quinta-feira, 25 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO — PARTE V


AO CASAR COM A MULHER CERTA, VOCÊ ESTÁ COMPLETO. AO CASAR COM A MULHER ERRADA, VOCÊ ESTÁ ACABADO. E SE A MULHER CERTA FLAGRÁ-LO COM A MULHER ERRADA, VOCÊ ESTARÁ COMPLETAMENTE ACABADO!
A pareceria entre a IBM e a Microsoft terminou, mas ambas as empresas continuam buscando maneiras de romper as limitações do DOS. A estrela de Bill Gates brilhou mais forte: o sucesso do Windows 3.1 foi estrondoso, a tumultuada disputa entre o OS/2 WARP e o Win 95 terminou com a vitória da Microsoft, a arquitetura aberta se firmou como padrão do mercado e o Windows se tornou o sistema operacional para PCs mais usado em todo o mundo.
Até as edições 3.x do Windows, quem aparecia na tela quando ligávamos o PC não era a área de trabalho, mas o Prompt do DOS; para convocar a interface gráfica, digitávamos win no prompt de comando e pressionávamos a tecla Enter. O prompt — ponto de entrada para a digitação de comandos do DOS e outros comandos internos do computador — é geralmente representado pela letra correspondente à partição do sistema, seguida de dois pontos, uma barra invertida e o sinal de “maior que” (C:>), embora outros elementos fosse adicionados conforme navegávamos pelos diretórios, pastas e arquivos. Os comandos tinham de ser inseridos cuidadosamente, pois um espaço a mais ou a menos, um caractere faltando ou sobrando ou qualquer erro de digitação fazia com que uma mensagem de erro fosse exibida.
Além da dificuldade inerente à memorização desses comandos (compostos de letras, números e sinais gráficos), o DOS tinha a desvantagem de ser monotarefa. Quando mandávamos um documento para a impressora, por exemplo, não podíamos realizar qualquer outra atividade no computador até que o processo fosse concluído. Embora o Windows se valesse de alguns artifícios para burlar essa limitação, não era possível, também por exemplo, trabalhar com um editor de textos e usar a calculadora ao mesmo tempo
Depois de seis versões e outras tantas atualizações, o MS-DOS deixou de ser oferecido na modalidade stand alone, mas continuou existindo nos bastidores do Windows 9.x/ME, conquanto seus comandos fossem cada vez menos usados. Afinal, era mais fácil, rápido e cômodo operar o sistema através dos ícones, botões, menus e caixas de diálogo da interface gráfica. No entanto, ainda é possível emulá-lo para a execução de tarefas que não podem ser convocadas via interface gráfica ou que requerem o uso diferenciado de recursos do computador, tais como diagnósticos de rede, manutenções avançadas do sistema e por aí vai (alguns desses procedimentos podem ser convocados via menu Executar, mas isso é outra conversa).
Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, em vez do DOS propriamente dito, tínhamos somente um prompt de comando que emulava as funcionalidades do velho sistema. Para convocá-lo, clicávamos em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclávamos WIN+R e digitávamos cmd na caixa do menu Executar. A partir do Windows 8, a lista Todos os Programas do menu Iniciar passou a exibir o Windows Power Shell em vez de o tradicional prompt de comando.
Continua no próximo capítulo.

quinta-feira, 18 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO


HÁ SITUAÇÕES EM QUE OS IDIOTAS PERDEM A MODÉSTIA.
 
Todo programa de computador — seja ele um script, um aplicativo ou um monstruoso sistema operacional como o Windows — está sujeito a bugs. “Bug” significa inseto em inglês, mas no âmbito da informática é sinônimo de “defeito”, tanto de hardware quanto de software. Nem todo bug tem a ver com segurança; alguns são inócuos ou causam instabilidades e outros probleminhas de somenos, mas muitos são portas de entrada para malware e invasões.

Anos atrás, quando fiz uma pesquisa para embasar um artigo sobre o assunto, apurei que a indústria do software considerava “normal” a ocorrência de um bug a cada 10 mil linhas de código, e que o Windows 7 tinha 40 milhões de linhas, o Office 2013, cerca de 50 milhões, e o Mac OS X Tiger, quase 100 milhões. Faça as contas.

Observação: O código-fonte do Windows 10 ocupa meio terabyte e se estende por mais de 4 milhões de arquivos (para mais detalhes, siga este link).

Desenvolvedores responsáveis testam exaustivamente seus produtos antes de lançá-los no mercado. A Microsoft conta ainda com a ajuda dos participantes do programa Windows Insider, mas vire e mexe um ou outro problema é descoberto a posteriori. Quando isso acontece, a correção é feita mediante a instalação de um patch (remendo) — ou de uma atualização de versão, no caso da maioria dos aplicativos. Daí a importância de manter o software do computador up-to-date.

A Microsoft vem batendo nessa tecla desde sempre, até porque os usuários, quando pegos no contrapé, acusam o sistema de ser inseguro. É fato que a enorme popularidade sempre fez do Windows um alvo atraente para os cibercriminosos, mas também é fato que a maior parte dos incidentes de segurança não decorre de vulnerabilidades no sistema, e sim de falhas em aplicativos. Além disso, brechas há muito corrigidas pela empresa de Redmond continuam sendo exploradas com êxito pela bandidagem, de onde se pode inferir que os usuários não atualizam seus computadores.

Continua no próximo capítulo.

segunda-feira, 24 de junho de 2019

SENHAS — UM MAL NECESSÁRIO (FINAL)


ENTENDEMOS O TEMPO COMO PODEMOS, MAS, NO FIM, O MUNDO LEVA TUDO DE VOLTA.

Ainda sobre a criação de senhas seguras, uma recomendação comum é evitar palavras isoladas ou combinadas, porque, além dos ataques de força-bruta que testam combinações de letras e números (como vimos nos capítulos anteriores), há uma modalidade que faz basicamente a mesma coisa com verbetes registrados nos dicionários. Então, ou você cria sua senha forte da maneira como foi explicado no primeira parte desta sequência, ou encarrega um webservice de fazer isso por você.

Há um sem-número de opções, mas é preciso ter em mente que você dificilmente conseguirá memorizar as senhas que elas irão gerar. O que nos leva de volta aos Gerenciadores de Senhas (detalhes na postagem anterior): assim que você obtiver a senha segura criada automaticamente pelo serviço, use o gerenciador que você instalou (ou a opção disponibilizada pelo seu navegador) para salvá-la e inseri-la sempre que necessário.

Ao instalar um Gerenciador de Senhas, você será instruído a criar a “senha-mestra” que lhe dará acesso ao aplicativo. A partir daí, essa será a única senha que você precisará memorizar (além da senha de logon do Windows, naturalmente), pois o programinha se encarregará das demais. Para aprimorar ainda mais sua segurança na Web, sugiro se valer, sempre que possível, da autenticação em duas etapas (2FA).

Trata-se de uma camada adicional de segurança que visa impedir um acesso não autorizado, mesmo que a senha tenha sido comprometida. Habilitando esse recurso, você (ou o abelhudo, ou o invasor que descobriu sua password) terá de informar, além da senha propriamente dita, um código gerado automaticamente que vale para um único acesso. Esse código é enviado para o endereço de email que você cadastrou, para o número de telefone celular (por SMS) que você informou quando configurou o recurso, ou por qualquer outra maneira que você escolheu. Pode parecer trabalhoso, e é, mas segurança e comodidade costumam ser conceitos mutuamente excludentes.

Relembrando: Para saber como criar senhas seguras, acesse a página da McAfee ou recorra ao serviço Make me a Password; para testar a segurança de suas senhas, acesse a Central de Proteção e Segurança da Microsoft ou o site How Secure is my Password. O site Two Factor Auth explica detalhadamente como configurar a autenticação em duas etapas em cada página web, seja ela bancária ou de redes sociais.

quinta-feira, 13 de junho de 2019

OS MELHORES ANTIVÍRUS PARA ANDROID


COMO SÃO MARAVILHOSAS AS PESSOAS QUE NÃO CONHECEMOS BEM.

O aumento exponencial dos riscos que nos espreitam na Web leva-nos a questionar se o antivírus realmente oferece proteção eficaz, e infelizmente a resposta é não. Todavia, até que surja coisa melhor, o jeito é investir num arsenal de defesa responsável, que, além do antivírus propriamente dito, ofereça um firewall e seja capaz de barrar/neutralizar ameaças como spyware, rootkit, botnet, scareware, hijacker e afins.

Li certa vez na BBC (e acho até que cheguei a republicar) que um computador conectado à Internet sem qualquer proteção pode ser infectado em menos de 10 segundos. Na pesquisa, feita com um PC rodando o Windows XP e conectado em banda larga, o primeiro código malicioso que deu as caras foi o Sasser — um dos worms que mais rapidamente se espalhavam pela Web naquela época. Uma vez infectada, a máquina baixava uma série de programas a partir de sites suspeitos e passava a buscar outras máquinas para infectar. Em questão de minutos, 100% da capacidade de processamento da CPU era utilizada em tarefas relacionadas com algum tipo de malware.

Segurança absoluta é Conto da Carochinha, mas a insegurança aumenta significativamente quando não investimos em proteção. John McAfee, criador de um dos primeiros antivírus comerciais e fundador da empresa de segurança homônima, diz que essas ferramentas se baseiam numa tecnologia ultrapassada, que as soluções desenvolvidas pelos crackers para burlar a proteção são bem mais criativas e avançadas, e que, se e quando precisa acessar a Internet a partir de um smartphone, compra um aparelho (da Samsung), e troca por um novo quando volta a precisar.

John McAfee é um doido de pedra. Mas um doido de pedra que foi programador da NASA. É certo que ele foi demitido porque dormia sobre a mesa, depois de passar as manhã enchendo o rabo de uísque e cheirando intermináveis carreiras de cocaína. Que foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, por vender maconha. Mas também é certo que, em 1986, quando soube que dois paquistaneses haviam criado aquilo que poderia ser considerado o primeiro vírus de computador, ele fundou a McAfee Associates, pensando, inicialmente, em desenvolver ferramentas antivírus e distribuí-las gratuitamente, mas o sucesso foi tamanho que, em 1991, todas as maiores empresas dos EUA usavam seu programa — pelo qual já era cobrada uma pequena taxa de licenciamento, que lhe rendia US$ 5 milhões por ano (para saber mais sobre a história do antivírus, siga este link). Detalhe: Em 2011, sua empresa foi vendida para a gigante Intel pela bagatela de US$ 7,7 bilhões.

Observação: Um estudo da FireEye dá conta de que 82% dos malwares desaparecem por completo depois de uma hora. Em média, 70% só existem uma vez. Assim, os gigantescos bancos de dados dos fabricantes dos antivírus são cemitérios de malwares que jamais afetarão os usuários. Daí a popularização da heurística na detecção de softwares mal-intencionados, que permite identificá-los a partir de seu comportamento, mas que, em contrapartida, consomem muitos recursos e apresentam resultados difíceis de interpretar.

Desde as mais priscas eras que o Windows é tido e havido como um sistema menos seguro do que o as distribuições Linux e o MacOS (que não são imunes ao malware, que isso fique bem claro). Mas a razão disso não tem a ver com qualidade, e sim com popularidade. O sistema da Microsoft abocanha quase 80% do seu segmento de mercado, ao passo que o OS X, da Apple, fica com 14% e as distribuições Linux, com 1,63%. Se você fosse um “programador do mal””, para qual deles direcionaria seus códigos maliciosos? Pois é. E a história se repete no âmbito dos dispositivos móveis, onde o Android lidera com 75% da preferência dos usuários de smartphones e tablets, contra 23% do iOS (dados da Statcounter Global Stats referentes a abril de 2019).  

Em números absolutos, existem bem menos pragas para dispositivos ultraportáteis do que para desktops e notebooks, em parte porque os celulares só se toraram “inteligentes” em 2007, quando Steve Jobs lançou o iPhone. Mas isso tende a mudar, considerando que mesmo numa republiqueta de bananas como a nossa — que no mês passado perdeu o posto de 7.ª economia do mundo para a Indonésia — há 220 milhões de celulares para uma população estimada em 207,6 milhões de habitantes.  

Engana-se quem acha que não é preciso se preocupar com a segurança digital de smartphones, sobretudo se o sistema for o Android, que é visado pela bandidagem não só devido a sua popularidade, mas também por ser um software livre, de código aberto. É fato que, ao longo do tempo, os antivírus se tornaram volumosos e lentos, sobretudo quando passaram a oferecer funções extras que nada têm a ver com a proteção antimalware. Por outro lado, volto a frisar que, enquanto não inventarem coisa melhor, o jeito é escolher uma boa ferramenta de proteção e usar e abusar do bom senso ao navegar na Web. 

Felizmente, não faltam opções, e as suítes gratuitas cumprem seu papel, embora exibam toneladas de propaganda (quando você não paga por um produto, é porque o produto é você). Para quem não leva um escorpião na carteira, a boa notícia é que os pacotes de segurança pagos custam bem menos para o Android do que para o Windows PCs, e mesmo as versões gratuitas vêm recheadas de recursos que vão além da pura e simples proteção contra o malware. Na avaliação feita pela AV-Test, o Sophos Mobile Security foi a que se saiu melhor na detecção de pragas em tempo real, além de oferecer recursos antirroubo, bloqueador de chamadas, navegação segura e outros mimos. Para detalhes da avaliação, clique aqui; para download diretamente do Google Play Store, clique aqui.

Kaspersky Lab também se saiu bem na detecção de pragas e oferece conjunto de recursos robusto, com bloqueio, limpeza e localização remotos do aparelho (úteis no caso de perda ou roubo), bloqueio de chamadas, filtragem de mensagens e navegação segura/proteção anti-phishing. Igualmente bem avaliado, o McAfee Mobile Security detectou malwares descobertos nas últimas quatro semanas (contadas a partir da data em que o teste foi realizado) em 100% das vezes e se saiu muito bem em relação à usabilidade. Dentre outros acréscimos interessantes, ele conta com ferramentas antifurto, bloqueio de chamadas, navegação segura com proteção contra phishing, otimizador de bateria, verificação de privacidade, bloqueio de aplicativos e a capacidade de salvar dados pessoais num cartão SD ou na nuvem. O ponto negativo, por assim dizer, é que ele não suporta todos os tipos de criptografia.

Para saber como se saíram os demais apps testados pela AV-Test, clique aqui.

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.