Mostrando postagens com marcador Segurança online. Mostrar todas as postagens
Mostrando postagens com marcador Segurança online. Mostrar todas as postagens

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

sexta-feira, 18 de maio de 2018

ATAQUES DNS ― AVAST SITE REAL


TUDO É POSSÍVEL. APENAS NÃO MUITO PROVÁVEL.

Primeiro veio o computador. Depois vieram o laptop, o smartphone, o tablet, a internet das coisas, os carros cada vez mais inteligentes, e por aí vai. O problema (ou um dos problemas) é que os ataques DNS (sigla de Domain Name System) afetam todos os dispositivos da nossa rede, independentemente do sistema operacional, e não é preciso ser um gênio para executá-los.

Explicando melhor: para que dispositivos computacionais se comuniquem entre si e com o mundo, cada qual utiliza um endereço IP único, que precisa ser “encontrado” para que a comunicação aconteça. Quem se encarrega dessa tarefa são servidores poderosos, capazes de atender nossas requisições em milissegundos. Graças a eles, podemos digitar os URLs dos sites em vez de os números do endereço IP ― bem mais difíceis de memorizar ―, pois a substituição é feita automaticamente.

Via de regra, nossos aparelhos estão configurados “para obter as configurações DNS automaticamente”, e talvez por isso a gente nem se lembra dos servidores DNS, a não ser quando o serviço cai. Mas os ataques DNS são preocupantes, pois podem nos redirecionar a sites falsos, que capturam nossas informações pessoais e ou confidenciais e as utilizam para os mais variados (e fraudulentos) fins.

Para nos proteger desses riscos, a Avast oferece o Site Real, que está presente em todas as versões pagas do Avast Antivirus. Sempre que digitamos o URL de um site na barra de endereço do navegador, esse URL é convertido no endereço IP (endereço do protocolo de internet) do servidor web onde a página que desejamos acessar é armazenada. Com o Site Real, a conexão entre o navegador web e o servidor DNS da Avast é criptografada, de maneira a evitar “sequestros” (*). Em outras palavras, a ferramenta garante que o website exibido seja o autêntico, e tudo é feito automaticamente, de forma transparente, sem que precisemos realizar qualquer configuração.

(*) Sequestro de DNS (ou redirecionamento de DNS) é um tipo de ataque que redireciona o navegador do site que o internauta deseja acessar para outro que pode parecer igual a ele. O método mais comum de isso acontecer é através de códigos maliciosos que se instalam à revelia do internauta, para depois roubar informações como nomes de usuário, senhas e números de cartões de crédito. Esse tipo de ataque é particularmente perigoso quando usando com websites de bancos e de compras.

Interessado? Então saiba que a Avast permite testar seus produtos gratuitamente por 30 dias.

Visite minhas comunidades na Rede .Link:

quarta-feira, 16 de maio de 2018

DE VOLTA À NAVEGAÇÃO PRIVADA E ÀS VPNs


VISITAS SEMPRE DÃO PRAZER. SE NÃO QUANDO CHEGAM, AO MENOS QUANDO PARTEM.

VPNs são redes virtuais privadas que direcionam nosso tráfego na internet através de servidores localizados em diversos lugares do mundo. Com isso, nossos computadores ficam mais seguros contra tentativas locais de rastreamento e hacks, e os sites por onde navegamos não conseguem registrar nosso endereço de IP (protocolo de internet).

Como eu já abordei esse tema em diversas postagens ― e a mais recente foi publicada há poucos dias ―, não faz sentido tecer longas considerações conceituais a propósito, mas vale relembrar que as VPNs pagas são mais eficientes, quando mais não seja porque contam com mais servidores espalhados mundo afora e não acarretam a incomodativa lentidão que notamos quando usamos um opção gratuita.

Observação: Sem mencionar que VPNs gratuitas podem esconder armadilhas: segundo o IDG Now!, o portal TheBestVPN, que reúne reviews de usuários, testou 115 serviços populares de VPN e constatou que 26 deles não cumprem o que prometem em suas políticas de privacidade ― caso do PureVPN, HideMyAss, HotSpot Shield, VPN Unlimited e VyprVPN (clique aqui para acessar a lista completa).

Também conforme já discutimos, os principais navegadores de internet oferecem atualmente um recurso conhecido como navegação privada (ou in-private, ou anônima), cuja utilização evita que histórico de navegação, cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” sejam armazenados. Mas faltou dizer que o Opera ― browser que está longe de ser tão popular quanto o Chrome, do Google, ou o Firefox, da Fundação Mozilla ― possui uma VPN embutida no próprio programa, que é facílima de ser usada. Veja como proceder:

1) Acesse o site do fabricante, faça o download e instale o Opera

2) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços), selecione Configurações, clique em Privacidade e segurança.

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção retro citada).

Você verá então um botãozinho com a inscrição VPN no canto esquerdo da barra de endereços, no topo da tela, e poderá navegar com mais privacidade, pois o Opera manterá sua conexão protegida. Para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso. Simples assim.

Não há problema algum em utilizar dois ou mais navegadores, mas pode ser chato ficar alternando entre eles, de modo que a melhor solução é contratar um serviço pago. Antes, porém, veja se a sua suíte de segurança embute sua próprias VPNs. Mesmo que seja preciso adquirir uma licença adicional, o desembolso será menor do que ser contratar um serviço separado.

Se a sua suíte de segurança não inclui uma VPN, acesse o site ExpressVPN (mude o idioma para Português, se necessário) e clique em Assinar Agora para escolher o plano desejado e a forma de pagamento. Feito isso, você receberá um código para ativar o aplicativo.

Baixe e instale o programinha, insira o tal código no campo apropriado e escolha se você deseja que a VPN seja iniciada automaticamente com o Windows e se quer compartilhar dados de desempenho. Ao final, você verá um botão de Power que liga e desliga a VPN, e abaixo dele uma opção para especificar o país onde estará localizado o seu servidor. São mais de 140 possibilidades, de modo que, se o excesso de tráfego causar lentidão em alguns momentos, basta você mudar de servidor para acelerar a navegação. 

Observação: O fabricante promete devolver seu dinheiro em até 30 dias, caso você não fique satisfeito com o programa.

Visite minhas comunidades na Rede .Link:

sexta-feira, 11 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE (3ª PARTE)


TRÊS COISAS NA VIDA QUE NUNCA VOLTAM ATRÁS SÃO A FLECHA LANÇADA, A PALAVRA PRONUNCIADA E A OPORTUNIDADE PERDIDA.

Concluídas as etapas anteriores, faça uma varredura na Web em busca de eventuais sobras. No Google (ou outro serviço de busca de sua preferência), comande uma pesquisa a partir do seu nome, telefone, endereço de email ou nicknames que você tenha utilizado para preencher cadastros. Se aparecer muita coisa e você achar necessário remover tudo, prepare-se para ter trabalho, pois terá de entrar em contato com os responsáveis pelos sites e solicitar a exclusão do conteúdo ― ou pelo menos do seu nome.

Serviços como GoogleGoogle Images e Bing disponibilizam formulários para os usuários solicitarem remoções de páginas, mas, a não ser em casos de ofensas, violência ou violação de conteúdo de propriedade intelectual, não há garantia de que o pedido será atendido.

Observação: Este passo a passo do DeleteMe ajuda a remover informações em mais de 25 diferentes sites. Outra opção interessante é o Reddit. Se dinheiro não for problema, o DeleteMe pode ser a solução: por apenas US$ 99, ele cuida de todos os trâmites para que seus dados pessoais sumam por completo.

O resto fica para a próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 17 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― DE VOLTA AO FACEBOOK


PT PEDE À MILITÂNCIA QUE ESCREVA CARTAS PARA LULA. SÓ PODE SER BRINCADEIRA: A MILITÂNCIA NÃO SABE ESCREVER, LULA NÃO SABE LER E OS CORREIOS NÃO FUNCIONAM.

Foi a segurança digital que me levou a cometer meus primeiros artigos sobre TI, há quase duas décadas, e é ela o mote deste Blog ― que eu mantenho no ar há quase 12 anos, e que já conta com cerca de 3.500 postagens. Até porque navegar na Web deixou de ser um bucólico passeio no parque e se tornou uma prática tão arriscada quanto caminhar de madrugada pela região da Cracolândia, em Sampa, ou da Pavuna, no Rio, tantos são os perigos que nos espreitam nas sendas da Grande Rede.

O imbróglio envolvendo o Facebook e a Cambridge Analytica só fez comprovar esta tese, daí por que eu achei por bem compartilhar mais algumas noções e dicas sobre segurança digital, visto que o conhecimento, aliado a prevenção, é tudo com que temos para nos defender nessa selva.

Uma das maneiras de proteger dados pessoais é apagar os rastros de navegação em sites que coletam essas informações (veremos isso em detalhes mais adiante). Esses dados são coletados toda vez que fazemos uma busca no Google, enviamos um e-mail pelo Gmail, compartilhamos um documento pelo Drive ou usamos o Maps para localizar um endereço de nosso interesse, por exemplo.

Google, que também é dono do YouTube e do navegador Chrome, armazena nossas conversas, senhas, localização, compras, sites mais acessados, etc., e o mesmo raciocínio se aplica ao Facebook, que também é dono do WhatsApp, Instagram e Messenger. Claro que sempre podemos optar por não usar redes sociais, mas quantos de nós, em pleno século XXI, seriam capazes de abrir mão dessas e outras facilidades proporcionadas pela World Wide Web?

Enfim, quem se preocupa com a segurança na Web, mas não está disposto a viver num mundo desconectado, deve se precaver contra possíveis vazamentos de informações confidencias, seja impedindo que os aplicativos tenham acesso a esses dados, seja reduzindo ao mínimo o número de formulários e cadastros ao mínimo que preenche, já que as informações fornecidas podem ser usadas por pessoas não autorizadas, aí incluídos os cibercriminosos.
   
Nesse imbróglio envolvendo o Face, 87 milhões de usuários tiveram seus dados utilizados indevidamente pela Cambridge Analytica. Os EUA encabeçam a lista, com mais de 70 milhões de usuários. Em seguida vêm as Filipinas, com 1,17 milhão, e a Indonésia, com 1,09 milhão. O Brasil é o 8º no ranking mundial, com cerca de 450 mil usuários afetados.

Mark Zuckerberg, CEO do Facebook, admitiu o erro, desculpou-se publicamente e garantiu que a empresa vai avisar os usuários se seus dados foram ou não compartilhados indevidamente, bem como informar quais aplicativos da plataforma acessam informações e impedir os desenvolvedores de solicitar dados caso o app não tenha sido usado nos últimos três meses. As restrições devem obstar também a busca de contas via número de telefone ou endereço eletrônico ― que facilita a localização de amigos e conhecidos, mas também propicia a coleta de informações de perfis públicos.

Zuckerberg, que também teve seus dados compartilhados indevidamente, prestou esclarecimentos ao Senado e à Câmara Federal dos EUA, jogando mais luz sobre como o Facebook opera e as perspectivas da plataforma para retomar a confiança dos usuários. Desde o seu lançamento, a plataforma vem se posicionando como uma empresa de tecnologia, não de mídia, mas, devido a seu agigantamento, sua real personalidade vem sendo questionada.

Mesmo com o anúncio da nova política de privacidade, levará tempo para o Facebook retomar a confiança que perdeu com o escândalo. Enquanto isso, que o caso nos sirva de lição, que nos alerte para os perigos embuçados na Web e nos leve a ser mais seletivos na hora de escolher aplicativos, fornecer dados pessoais e, por que não, postar fotos e outros conteúdos “sensíveis”, que podem ser usados de maneira indevida para os mais diversos fins.

Dito isso, veremos como proceder para minimizar os riscos, mas na próxima postagem, já que este texto já ficou longo demais. Até lá.
  
Visite minhas comunidades na Rede .Link:

quarta-feira, 4 de abril de 2018

COMO PROTEGER SEUS DADOS NO FACEBOOK

ONDE TE QUEREM MUITO, NÃO VÁS AMIÚDE.

Se você é fã do Facebook e tomou conhecimento do imbróglio decorrente do mau uso das informações de usuários da rede pela Cambridge Analytica (assunto da postagem anterior), talvez já esteja pensando em excluir o seu perfil.

Mas maus vícios e velhos hábitos são difíceis de erradicar, sem mencionar que não existe um link ou botão que permita deletar sua página de maneira simples e intuitiva (voltaremos a isso mais adiante). E talvez nem seja o caso, já que é possível minimizar problemas de privacidade com a adoção de algumas medidas relativamente simples. Mas vamos por partes.

Por padrão, ao criar seu perfil no Face, você é convidado a fornecer uma penca de informações, mas nem sempre fica sabendo como elas serão utilizadas (aliás, a maioria dos usuários parece não se preocupar muito com essa questão). No escândalo envolvendo a CA, os dados foram usados para influenciar a eleição de Donald Trump, nos EUA, e o Brexit, no Reino Unido, e fala-se até que as eleições tupiniquins estariam na mira da empresa, mas isso já é outra conversa.

Se você está resolvido a deixar de vez o Facebook, veremos como fazer isso ao final desta sequência. Se ainda está em dúvida, as dicas a seguir o ajudarão a proteger sua privacidade online até que tome sua decisão.

A primeira coisa a fazer é usar a navegação “anônima” ― ou “privada”, ou “in Private”; o nome varia conforme o navegador, mas o efeito é basicamente o mesmo.

Observação: Sempre que navegamos na Web, nosso browser cria um "Histórico" dos sites visitados, arquivos baixados, logins efetuados, dados de formulários, e por aí vai. Dentre outras coisas, isso é interessante porque nos desobriga de memorizar as páginas que desejamos revistar e facilita o acesso a sites que exigem login. Por outro lado, nossa privacidade fica escancarada aos olhos dos curiosos de plantão. Já com a navegação anônima, esses dados não são retidos quando a sessão é encerrada, e a gravação de cookies (pequenos arquivos gerados pelos sites para monitorar a navegação, quantificar visitas a webpages, personalizar o conteúdo de acordo com o perfil do internauta, etc.) também é inibida.

Para abrir uma página anônima no Chrome, tecle Ctrl+Shift+P; no IE e no Firefox, Ctrl+Shift+P; para mais detalhes, inclusive sobre como configurar seu browser para adotar essa ação automaticamente, reveja esta postagem.

No Facebook, é possível selecionarmos quem pode ver e interagir com nossas postagens. Mas não é só: além de limitar o acesso de público, podemos definir quem pode nos enviar solicitações de amizade, visualizar nossa lista de amigos, localizar informações de contato (telefone e/ou endereço eletrônico) e assim por diante. Para isso, acesse sua página no Face, clique em Configurações > Privacidade e faça os ajustes desejados. Caso queira analisar melhor a política de privacidade da rede, acesse https://www.facebook.com/privacy/explanation.

Amanhã a gente continua. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 22 de março de 2018

O MALWARE E OS SMARTPHONES


SÓ IGUAIS FALAM A VERDADE. AMIGOS E AMANTES MENTEM SEM PARAR, PRESOS À TEIA DO RESPEITO.

Embora exista há mais de 40 anos, a telefonia móvel celular só desembarcou no Brasil no final do século passado, com “tijolões” caríssimos, pesados e volumosos que serviam mais como símbolo de status do que para fazer e receber chamadas. 

Na época, o serviço era prestado por empresas do famigerado Sistema Telebras (felizmente privatizado durante o governo FHC) e nem sempre se conseguia completar uma ligação ou evitar que ela caísse repentinamente, sem mencionar que tanto as chamadas geradas quanto as recebidas eram tarifadas, o que gerava contas bastante salgadas.

O novo milênio trouxe os celulares de segunda geração, que logo promovem uma redução expressiva no número de linhas fixas e praticamente transformaram os orelhões (telefones públicos) em peças de museu. Em 2005, com o lançamento do iPhone, surgiram os hoje indispensáveis smartphones ― verdadeiros computadores de bolso, com acesso à internet e capazes de fazer quase tudo que faz um PC convencional. Como nada é perfeito, eles também são susceptíveis ao malware e a golpes online desfechados por cibervigaristas.

Hoje em dia, a maioria dos acessos a redes sociais, compras online, transações financeiras via netbanking e um sem número de operações baseadas na Web são feitas através de smartphones. Mas a popularização dos telefoninhos inteligentes também foi um verdadeiro presente para os cibercriminosos, e se o usuários não costumam proteger adequadamente seus PCs, com os smartphones a coisa é ainda pior.

Um telefone infectado transforma o usuário em vítima potencial de roubo de dados, senhas bancárias, números de cartões de crédito etc. E não pense que um iPhone tira o seu da reta, a despeito de os macmaníacos acharem que os produtos da marca da Maçã são imunes a vírus e outras pragas digitais ― se fossem, não haveria razão para os desenvolvedores de ferramentas de segurança lançarem no mercado versões de seus produtos compatíveis com computadores e smartphones da Apple, não é mesmo?

É fundamental você proteger seu smartphone, pouco importa se a plataforma é Android ou iOS. E não espere até que surjam os primeiros sinais de infecção, pois é sempre melhor prevenir do que remediar.

Amanhã continuamos. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 28 de agosto de 2017

COMO DESCOBRIR SE O PC ESTÁ INFECTADO POR SPYWARE ― FINAL

POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

De uma maneira geral, os programas espiões se aproveitam da inexperiência ou ingenuidade das vítimas para invadir os sistemas-alvo sem ser detectados ou barrados por softwares antivírus e de firewall ― até porque essas ferramentas não são “idiot proof”, ou seja, não são capazes de proteger o usuário de si mesmo. Para piorar, as ferramentas de segurança (notadamente as gratuitas) podem não oferecer a interface em português como opção, o que dificulta a compreensão das mensagens e, consequentemente, pode levar um usuário menos atento a autorizar uma ação que deveria bloquear, e vice-versa. Além disso, eles também podem se disfarçar de aplicativos confiáveis ― ou ser instalados “de carona” com aplicativos legítimos ―, ser executados a partir de anexos de email camuflados ou links maliciosos, aproveitar-se de vulnerabilidades no sistema ou nos programas para burlar a vigilância das ferramentas de proteção e por aí afora.

Em face do exposto, a identificação de ameaças tão sutis requer muita atenção, pois só assim o usuário poderá notar “sinais específicos” de infecção. O consumo anormal de memória e/ou de ciclos do processador quando o computador está ocioso é um bom exemplo, como também o travamento recorrente ou lentidão incomum na execução dos aplicativos, movimentos erráticos do ponteiro do mouse na tela do monitor, acionamento da câmera (webcam) à revelia do usuário, surgimento de ícones estranhos na área de notificação do sistema, abertura inexplicável janelas, navegação lenta, e por aí vai. O problema é que o diagnóstico nem sempre é conclusivo, visto que problemas de software e falhas de hardware também podem ser responsáveis pelas anormalidades retro citadas.

Assim, se você suspeita de que alguém ou algum programinha malicioso o está monitorando sub-repticiamente, desconecte o computador da internet para evitar que a situação se prolongue e as consequências se agravem. Feito isso, execute uma varredura completa com seu antivírus. Caso ele não esteja atualizado ou você desconfiar que sua eficácia foi comprometida, baixe o Microsoft Safety Scanner em outro computador, transfira o arquivo executável para um pendrive, conecte o dispositivo ao PC supostamente infectado e faça uma varredura completa no sistema. Aliás, diversos antivírus são disponibilizados também em versões “portáteis”, que você pode baixar e salvar numa partição diferente daquela em que o Windows está instalado, num HD externo, num pendrive, enfim... Afinal, melhor ter e não precisar usar do que precisar usar e não ter.

Mantenha o software do seu PC sempre atualizado. No caso do Windows, você pode rodar o Update Windows regularmente (pelo menos uma vez por semana), embora seja mais indicado habilitar as atualizações automáticas (veja mais detalhes nesta postagem). Tenha em mente, porém, que não só o sistema, mas todos os aplicativos do seu PC precisam ser atualizados, seja através das correções disponibilizadas pelos respectivos fabricantes, seja através da substituição da versão em uso pela mais recente. Isso pode ser feito manualmente, através de um comando quase sempre presente nas configurações ou no menu Ferramentas dos programas, mas é mais fácil recorrer a aplicativos dedicados, que analisam o software do seu PC e apontam os que precisam de correções/atualizações. Dentre as diversas opções disponíveis, eu recomendo o Filehippo App Manager, o OutdateFighter e o R-Updater ― os três são gratuitos o para uso pessoal.

Melhor ainda é você instalar a excelente suíte de manutenção Advanced System Care, que, dentre um vasto leque de funções, não só baixa e instala patches (remendos) importantes para o Windows, mas também identifica programas de terceiros que estejam desatualizados e disponibiliza os links para as devidas correções. Note também que novas versões dos aplicativos costumam corrigir erros/falhas de segurança e acrescentar funções e aprimoramentos, razão pela qual a atualização é recomendável não só do ponto de vista da segurança, mas também da funcionalidade dos apps.

Por melhor que seja o seu arsenal de segurança, não deixe de fazer checagens regulares com antimalwares online, que rodam direto do navegador ― dispensando instalação e posterior remoção ― e fornecem uma “segunda opinião” sobre a saúde do seu PC. Os meus preferidos são o ESET Online Scanner, o House Call Free Online Virus Scan e o Norton Security Scan. Todos são eficientes e gratuitos, mas não oferecem proteção em tempo real, de modo que complementam, mas não substituem o antivírus residente.

Era isso, pessoal. Espero ter ajudado.


FAÇA UM POLÍTICO TRABALHAR: NÃO O REELEJA!
Assistir ao noticiário requer estômago forte. Além das onipresentes notícias sobre naufrágios, ataques terroristas, quedas de aeronaves e violência de todo tipo ―, eventos relacionados com a política não raro transbordam para as páginas policiais, seja devido à péssima qualidade de nossos representantes no Legislativo e governantes no Executivo, seja por conta da falta de esclarecimento (para não dizer estupidez) do povo que os elegeu. 
Como se não bastasse, ainda temos de aturar pronunciamentos estapafúrdios do Pato Donald [Trump], testemunhar atrocidades cometidas por integrantes da nossa mais alta Corte de Justiça e assistir a um criminoso condenado sair, travestido de candidato, em campanha antecipada pelo Brasil afora, afrontando a parcela pensante da população ― que só não volta às ruas para protestar contra esse descalabro porque está mais preocupada em sobreviver. Aliás, talvez pelo mesmo motivo que Michel Temer, com míseros 5% de apoio popular ― recorde negativo de um presidente desde a ditadura ―, não enfrente protestos nacionais (manifestações realizadas por grupelhos de vândalos, recrutados pelo PT nas fileiras da CUT, do MST, do MTST e outras agremiações de imprestáveis não contam). 
O que acontecerá quando as outras duas denúncias contra Temer vierem ― o que não deve tardar, pois falta menos de um mês para a troca do comando da PGR ― é outra história. Não há mais de onde tirar dinheiro para pagar o michê das meretrizes do Parlamento, embora nem o presidente nem os deputados pareçam ter se dado conta ― haja vista a tentativa de inserir no já estropiado texto da reforma política os R$ 3,6 bi (0,5% do orçamento da União) destinados a bancar campanhas eleitorais de suas insolências. Vão trabalhar, vagabundos!
Antagonista questionou um ministro do TSE sobre a caravana desavergonhada de Lula pelo Nordeste. A resposta foi a seguinte: 
A legislação eleitoral brasileira acabou ficando um pouco mais flexível, permitindo manifestações políticas antes do prazo, desde que não haja expresso pedido de voto. Todavia, o que temos é uma caravana, com ônibus caracterizado, militantes com bandeiras, faixas de ‘presidente’, ou seja, uma campanha explícita fora de hora. Ainda que não haja pedido expresso de voto, está mais do que claro que se trata de uma atividade que conduz a essa percepção. Se não for interpretado assim, vira hipocrisia. O candidato vai dizer que está cumprindo a lei, já que está fazendo tudo, mas… não está pedindo voto expressamente. Lula não pode insultar nossa inteligência. Está, repito, mais do que explícito o cunho eleitoral dessa caravana. E ele está utilizando a lei (que impede o pedido expresso de voto) para fraudar seu objetivo. Em última instância, ele está fraudando a lei”. 
O magistrado salientou ser preciso verificar a origem dos recursos utilizados para a realização dessa caravana, mas que a Justiça Eleitoral só pode se posicionar sobre o assunto se for provocada para tal.
Para encerrar: Fernando Collor de Mello, o primeiro presidente impichado na era pós-ditadura militar, integra agora a seleta confraria dos senadores réus na Lava Jato, ao lado de Gleisi Hoffmann e do peemedebosta Valdir Raupp. Na última terça-feira, a 2ª Turma do STF acolheu parcialmente a denúncia apresentada contra ele pela PGR (em 2015), por crimes de corrupção passiva, lavagem de dinheiro e organização criminosa. Mas se você sonha em viver para ver o pseudo caçador de marajás no xilindró, redobre os cuidados com a saúde: Paulo Maluf, que há três meses foi condenado a 7 anos, 9 meses e 10 dias de prisão em regime fechado, continua solto, em pleno exercício do mandato e com trânsito livre no Congresso Nacional, a despeito de os ministros da 2ª Turma do STF terem determinado sua interdição para o exercício de cargo e função pública de qualquer natureza pelo dobro da pena privativa de liberdade. É por isso que se diz que bandido burro vai para a cadeia e bandido esperto entra para a política!
Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/