Mostrando postagens com marcador Web. Mostrar todas as postagens
Mostrando postagens com marcador Web. Mostrar todas as postagens

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

sexta-feira, 19 de outubro de 2018

VAZAMENTO DE DADOS DE 500 MIL USUÁRIOS DO GOOGLE PLUS


A DEMOCRACIA É O PIOR REGIME DE GOVERNO DEPOIS DE TODOS OS OUTROS.

Depois de mais um vazamento de dados no Facebook (objeto desta postagem), uma falha de software na rede Google Plus — ocorrida em março, mas que só foi divulgada recentemente pelo The Wall Street Journal comprometeu informações de mais de 500 mil contas de usuários.

Em comunicado, a empresa admitiu que a falha de segurança realmente aconteceu e foi corrigida em março de 2018. Só não divulgou publicamente a vulnerabilidade porque não conseguiu identificar com precisão os usuários afetados e nem encontrou evidências de uso indevido dos dados pelos 438 apps que tiveram acesso às informações — portanto, “não haveria nenhuma ação que um usuário ou desenvolvedor pudesse tomar em resposta ao incidente”.

Combinado com o baixo uso da plataforma (segundo o Google, 90% das sessão iniciadas duram menos de 5 segundos), esse problema deve resultar no enceramento do G+.

Os usuários poderão continuar utilizando a rede social até agosto do ano que vem, quando a desativação será concluída. 

Resta saber o destino da versão corporativa — segundo o Google, a ideia é mantê-la ativa e operante.

Visite minhas comunidades na Rede .Link:

quarta-feira, 3 de outubro de 2018

AINDA SOBRE COMO PROTEGER SEU SMARTPHONE


NÃO JULGUE OS POLÍTICOS PELO QUE ELES FALAM, MAS PELO QUE ELES FAZEM.

A popularização das linhas móveis deveu-se, inicialmente, ao preço promocional (ou à gratuidade, em certos casos) de ligações e mensagens de texto trocadas entre usuários da mesma operadora, o que também estimulou a venda de aparelhos com suporte a dois ou mais SIM Cards. Mas o fato é que os diligentes telefoninhos conquistaram a simpatia geral e proliferaram como coelhos: hoje em dia, há mais celulares habilitados no Brasil do que CPFs ativos no banco de dados da Receita. Mas nem tudo são flores nesse jardim.

Comodidade não combina com segurança, e popularidade chama a atenção da bandidagem. Ainda que aparelhos de marcas estreladas e configurações “top”, que custam rios de dinheiro (veja o caso do iPhone X, por exemplo), sejam mais visados pelos amigos do alheio, ninguém está livre de ter um celular chinfrim furtado ou roubado. Isso sem mencionar que, por acompanhar o usuário para toda parte, o telefoninho pode  acabar esquecido no táxi, no balcão da padoca ou na mesa do restaurante.   

Por ser o sistema móvel mais popular, o Android se tornou o alvo preferido dos cibercriminosos — embora o iPhone não seja imune a malwares, phishing e outras ameaças digitais. Diante desse cenário, venho publicando uma série de dicas que visam minimizar o risco de o leitor entrar para o lado escuro das estatísticas.

Bom seria se houvesse uma fórmula mágica que nos blindasse contra furtos e roubos, mas o que há são paliativos capazes de, na melhor das hipóteses, tornar os smartphones menos interessantes para os receptadores, como é o caso do bloqueio do hardware pelo IMEI (sigla de International Mobile Equipment Identidade).

Da mesma forma que cada contribuinte tupiniquim tem um número de CPF, cada celular é identificado individualmente pelo IMEI, que vem impresso tanto na carcaça quanto na embalagem original do telefone, além de constar obrigatoriamente da nota fiscal de compra. Mas é possível visualizá-lo facilmente no display do próprio telefone, bastando para isso digitar o comando *#06#.

Em caso de perda, furto ou roubo, além de pedir à operadora o cancelamento do SIM Card, o usuário — ou a autoridade policial, por ocasião da lavratura do B.O. — pode solicitar o bloqueio do aparelho em nível de hardware, impedindo o ladrão ou o receptador (ao menos em tese) de usar alegremente o produto do ilícito mediante a pura e simples inserção de um novo SIM Card.

Diante do exposto:

— Anote o IMEI do seu aparelho e guarde essa informação em local seguro.

— Use senhas em tudo que puder, inclusive para desbloquear tela inicial (veja detalhes na postagem do último dia 26). No mínimo, isso ajuda a inibir a ação dos abelhudos de plantão.

— Ative a autenticação em duas etapas (ou duas camadas) das suas contas no Google, Facebook, WhatsApp, Instagram e onde mais for possível.

— Evite fazer jailbreak no seu iPhone ou rootear seu smartphone Android (para saber mais, reveja a sequência iniciada por esta postagem). Relatos de usuários inexperientes que se arriscaram e transformaram o aparelho em peso de papel são tão comuns quanto os de quem até logrou êxito, mas não conseguiu mais atualizar o sistema operacional.

— Instale somente os aplicativos que sejam úteis para você e baixe-os preferivelmente da Google Play Store ou da App Store, conforme o caso — não vou entrar em detalhes porque já o fiz nas postagens anteriores.

— Reúna o maior número possível de informações sobre os aplicativos que você tem em vista e analise as impressões de outros usuários — não se limite às informações exibidas na página de downloads da loja virtual, faça uma pesquisa mais ampla usando o Google ou outro mecanismo de busca de sua preferência.

— Atente para as permissões que os apps solicitam (para saber mais, clique aqui).

— Faça backup. É chato, mas mais chato é não ter uma cópia de segurança dos dados pessoais e outras informações importantes quando se precisa dela.

— Manter o sistema e os aplicativos atualizados torna o dispositivo mais seguro e, em determinados casos, agrega novas funções e recursos. Portanto, mantenha seu software sempre up-to-date.

— Acessar a Web através de uma rede Wi-Fi proporciona — pelo menos na maior parte das vezes — melhor velocidade e estabilidade de navegação, além de poupar o seu plano de dados. Por outro lado, redes públicas não oferecem segurança alguma, devendo ser evitadas ou usadas somente em casos de real necessidade.  

— Invasões via Bluetooth são mais raras, mas vêm crescendo de uns tempos a esta parte, sobretudo devida à popularização de smartwatches e outros dispositivos que se comunicam como o smartphone. Deixar conexão ativa o tempo todo é um convite para crackers e cibervigaristas de plantão.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

segunda-feira, 27 de agosto de 2018

PARA NÃO PASSAR POR TROUXA, INFORME-SE. SEMPRE!


QUANDO VOCÊ ACHA QUE AS COISAS ESTÃO MELHORANDO, PODE TER CERTEZA DE QUE ALGO LHE PASSOU DESPERCEBIDO.

Já publiquei este texto numa postagem de política, mas o tema tem a ver também com tecnologia, e como as eleições se avizinham, achei por bem repeti-lo também aqui. 

horário eleitoral começará a nos aporrinhar dentro de alguns dias, quando então seremos bombardeados com os indefectíveis pronunciamentos hilários dos candidatos, e um sem número de promessas que eles sabem muito bem que não irão cumprir. Mas os eleitores nem sempre têm essa percepção — sobretudo aqueles que não têm acesso à internet e, portanto, estão à mercê da famigerada propaganda política obrigatória. Para o público informatizado, alguns artifícios ajudam a separar o joio do trigo. Confira:

Vigie Aqui é uma extensão para o Google Chrome que destaca na cor roxa os políticos ficha-suja mencionados nos sites pelos quais o internauta navega. Outra iniciativa digna de menção é a plataforma #MeRepresenta, através da qual você pode pesquisar a opinião dos políticos a respeito de temas relacionados com direitos humanos.

O site MeuCongressoNacional oferece informações sobre o mandato de deputados federais e senadores — tais como as comissões de que eles participam, os projetos de lei ou de emenda constitucional que cada um já apresentou e, principalmente, a maneira como utilizam o dinheiro das cotas parlamentares.

O aplicativo Pardal — Faça sua denúncia aqui permite enviar denúncias de práticas indevidas ou ilegais no âmbito da Justiça Eleitoral — note que elas devem conter informações e evidências que ajudem a Justiça Eleitoral no combate a crimes eleitorais.

O Newsletter Incancelável usa a inteligência de monitoramento do News Monitor, que indexa mensalmente mais de 5 milhões de notícias de 50 mil sites e veículos, visando auxiliar o eleitor a acompanhar os conteúdos mais relevantes sobre seus candidatos — antes das eleições e durante seus mandatos — de uma maneira prática e regular.

Por último, mas nem por isso menos importante, o Vote na Web objetiva aumentar a politização da sociedade, oferecendo uma maneira fácil de acompanhar, votar e debater sobre o trabalho dos políticos e criando um ambiente favorável ao diálogo entre parlamentares e cidadãos.

Era isso, pessoal. Espero que tenham gostado.

Visite minhas comunidades na Rede .Link:

sexta-feira, 17 de agosto de 2018

FALSO ALERTA DE VÍRUS INDUZ USUÁRIO A INSTALAR FALSOS APPS DE SEGURANÇA


TODO PROBLEMA COMPLEXO TEM UMA RESPOSTA SIMPLES E, EM GERAL, ERRADA.

Uma prática comum no âmbito dos PCs vem sendo usada também para induzir usuários de smartphones e tablets a baixar falsos apps de segurança.

A coisa funciona assim: ao acessar um site pelo navegador, uma mensagem interrompe o carregamento da página e adverte: “O sistema está fortemente danificado por quatro vírus”. O alerta, falso como certo ex-presidente eneadáctilo, cita o modelo do aparelho, informa que o cartão da operadora pode ser danificado e orienta o incauto, passo a passo, a instalar um falso antivírus.

De acordo com a PBI Dynamic it Security, a mensagem, por si só, não representa perigo, mas é recomendável fechar imediatamente o navegador, sem clicar na imagem ou no link que porventura a acompanhe.

Nunca é demais lembrar que, a exemplo dos PCs, smartphones e tablets são dispositivos controlados por sistemas operacionais, o que os torna vulneráveis à ação de códigos maliciosos. Conforme eu já comentei em diversas oportunidades, a instalação de apps mal-intencionados e o compartilhamento de arquivos através de redes Wi-Fi de terceiros são as formas mais comuns de infecção.

Para evitar ser pego no contrapé, desconfie sempre de promoções, especialmente quando elas oferecerem produtos a preços muito abaixo do mercado e sobretudo se contiverem links e/ou solicitarem dados pessoais. 

Se você receber algum alerta de vírus, feche o navegador e faça uma busca (usando o Google ou outro mecanismo afim) a partir do nome do app ou da empresa que oferece o produto ou a suposta promoção.

No caso de dispositivos móveis, restaurar as configurações de fábrica é um procedimento relativamente simples, mas o problema é que a demora em adotar essa providência pode dar tempo ao spyware (ou outro código malicioso) para cumprir a função para a qual ele foi programado. Quando se vai ver, a senha de email ou, pior, do aplicativo do banco já foi capturada e repassada ao cibercriminoso de plantão.

Ter um antivírus ativo e operante, tanto no computador quanto no dispositivo móvel, talvez não garanta 100% de segurança, mas ainda é a melhor maneira de você se precaver. Portanto, use sempre o bom senso e não espere a porta ser arrombada para colocar a tranca — ou seja, instale o quanto antes uma ferramenta de segurança responsável. Afinal, não faltam boas opções gratuitas, como você pode conferir acessando a sequência de postagens iniciada por esta aqui.

Lembre-se: Em rio que tem piranha, jacaré nada de costas, e cautela e canja de galinha nunca fizeram mal a ninguém.

Visite minhas comunidades na Rede .Link:

quinta-feira, 9 de agosto de 2018

MICROSOFT LANÇOU 3 PATCHES DE SEGURANÇA DO WINDOWS 10 SOMENTE NO MÊS DE JULHO


A VERDADE NÃO RESULTA DO NÚMERO DOS QUE NELA CREEM.

Navegar na Web está mais para um safári do que para um passeio no parque, daí a importância de se manter o PC (aí incluído o sistema operacional, seus componentes e todos os demais aplicativos) atualizado, seja migrando para as versões mais recentes dos programas, seja aplicando as correções críticas e de segurança que a Microsoft disponibiliza regularmente via Windows Update.

Falando em Windows Update, só no mês de julho houve três grandes atualizações cumulativas para o Windows 10. No chamado Patch Tuesday — que corresponde à segunda terça-feira de cada mês —, a empresa liberou atualizações cumulativas para todas as versões suportadas do Windows 10; seis dias depois, um segundo conjunto de atualizações cumulativas foi disponibilizado para corrigir erros introduzidos pelas atualizações originais, e um terceiro conjunto foi lançado dali a uma semana, novamente para todas as versões do Windows 10.

Instalar atualizações/correções pode ser uma encheção de saco, seja porque o download e a instalação propriamente dita demoram e limitam o uso do computador enquanto estão em andamento, seja pela possibilidade de os remendos trazerem mais problemas do que soluções. Por outro lado, se é ruim com ela é ainda pior sem elas (não vou entrar em detalhes porque basta o leitor digitar atualizações, ou Windows update, no campo de buscas do Blog para encontrar dúzias de postagens acerca desse tema).

Amanhã a gente continua. Abraços a todos e até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 5 de julho de 2018

OUTRAS DICAS SOBRE SEGURANÇA ONLINE (FINAL)


O IMPREVISTO PODE TER VOTO DECISIVO NA ASSEMBLEIA DOS ACONTECIMENTOS.

Evitar redes Wi-Fi públicas é fundamental, sobretudo quando se vai realizar uma compra virtual ou efetuar uma transação bancária. Isso não é novidade para quem acompanha minhas despretensiosas postagens, mas nossa audiência é rotativa e o que abunda não excede. Dito isso, é bom lembrar que, se a única opção disponível for uma rede pública, vale a pena usar uma VPN (sigla para rede virtual privada em inglês), que criptografa os dados e evita que os cibercriminosos os utilizem em suas maracutaias. Há serviços de VPN pagos e gratuitos, conforme a gente viu nesta postagem. Os primeiros oferecem mais recursos e maior segurança, sendo mais indicadas, portanto, para quem navega regularmente usando redes Wi-Fi públicas.

Apagar o histórico de navegação — ou configurar o browser para fazê-lo automaticamente sempre que você fechar o aplicativo — pode não aprimorar sua segurança, mas evita que alguém que tenha acesso ao computador bisbilhote os sites por onde você navegou (um colega de trabalho ou um familiar, por exemplo). O que ajuda — embora também não seja um remédio para todos os males — é instalar um bloqueador de anúncios (confira detalhes nesta postagem), já que o malvertisement (disseminação de códigos maliciosos através de propagandas) vem se tornando uma prática cada vez mais popular.

Com o advento das redes móveis (3G/4G), os smartphones e tablets se tornaram uma alternativa “portátil de verdade” aos desktops e notebooks. O Android não é necessariamente menos seguro que o iOS, mas é a plataforma mais popular (80% dos smartphones a utilizam no Brasil) e, consequentemente, mas visada pelos cibercriminosos. O Google disponibiliza regularmente atualizações e correções para bugs e brechas de segurança do sistema, mas cabe ao usuário manter seu dispositivo up to date.

Nunca é demais lembrar que a maioria das infecções, em dispositivos móveis, decorre da instalação de apps contaminados. Baixar os programinhas da loja oficial do Google ajuda, mas não garante 100% de proteção (só no ano passado, a empresa removeu 700 mil aplicativos maliciosos da Play Store). Nesse aspecto, o sistema da Apple proporciona maior segurança, já que a empresa realiza análises individualizadas de cada app publicado. Outro problema é que diversos fabricantes de smartphones e tablets não distribuem as versões mais recentes do Android — sobretudo em seus produtos de entrada de linha —, e isso faz com que milhões de aparelhos continuem rodando versões antigas e vulneráveis do sistema, o que aumenta o risco de ciberataques.

Por último, mas não menos importante, não deixe de instalar uma suíte de segurança no aparelho que você utiliza para navegar na Web, seja ele um PC de mesa, um note, um smartphone ou um tablet. Essa ferramenta não só bloqueia malwares, como também oferece diversos recursos adicionais, alguns dos quais podem ser bastante úteis. 

Visite minhas comunidades na Rede .Link:

quarta-feira, 4 de julho de 2018

E MAIS DICAS DE SEGURANÇA ONLINE


EM ÉPOCA DE ELEIÇÃO, POLÍTICO É QUE NEM PANFLETEIRO. ANDA O DIA TODO PARA ENTREGAR PAPÉIS QUE NINGUÉM QUER RECEBER.

Prosseguindo com as dicas de segurança:

1 — O Windows é multitarefa, mas você não precisa ser. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias coisas ao mesmo tempo também compromete a segurança. Afinal, navegar na Web abstrai, e com tantas distrações na tela, os internautas tendem a prestar menos atenção aos arquivos que abrem, links em que clicam e aplicativos que descarregam em seus dispositivos. Então, esqueça as abas do seu navegador e concentre-se no que você está fazendo — seja o que for, você irá fazê-lo mais rápido, melhor e com mais segurança.

2 — A curiosidade matou o gato, diz um velho ditado. Mas a satisfação o ressuscitou, dirão alguns. Talvez, mas clicar num link apenas por considerá-lo interessante pode não ser uma boa ideia. Os motivos são óbvios, razão pela qual é desnecessário descer a detalhes.

3 — Quantas vezes, ao instalar um app ou utilizar um webservice qualquer, você se deu ao trabalho de ler as condições de uso? Nenhuma, eu diria. E é justamente dessa negligência que os desenvolvedores se aproveitam, já que quase ninguém sabe o que vem de embrulho no contrato de seus produtos e serviços. Aliás, 83% dos aplicativos têm acesso a contas, contatos, mensagens, chamadas e arquivos — acesso que foi permitido lá no começo, quando, por preguiça ou descaso, o usuário concordou com tudo sem ler nada. Portanto, invista alguns minutos na leitura das cláusulas antes de simplesmente clicar em sim, yes, concordo, next... Para facilitar, use e abuse do EULAlyzer, que pode ser baixado gratuitamente (para uso pessoal) do  site do fabricante. Depois de instalar esse programinha, você obterá de maneira fácil e rápida um relatório conciso do conteúdo potencialmente perigoso.  

4 — De todas as contas on-line que você tem, quantas você realmente usa? E em quais delas você utiliza a mesma senha? Imagine o que aconteceria se o banco de dados de um desses serviços (que você nem se lembra de ter se cadastrado) for invadido e os dados dos usuários, comprometidos. Com isso, seu e-mail, número de telefone, senha e outras informações pessoais estarão expostas sem que você nem imagine para quem. Portanto, crie senhas individuais, fortes, evite reutilizá-las e, tão importante quanto, elimine todas as contas que você não usa mais (para saber mais, leia a sequência de postagens iniciada por esta aqui).

5 — Muito cuidado com aquilo que você publica nas redes sociais. Pessoas mal-intencionadas podem usar fotos e outras informações para os mais variados propósitos, dentre os quais o roubo de identidade. De acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — pense bem se vale a pena fazer parte dos outros 93%, que escancaram sua privacidade na Web.

Continua na próxima postagem.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

sexta-feira, 29 de junho de 2018

DICAS DE SEGURANÇA DIGITAL


SE MINHA MISSÃO NA TERRA É NÃO ENTENDER NADA, ACHO QUE ESTOU FAZENDO TUDO CERTO.

Com a popularização dos dispositivos móveis, redes sociais e a ascensão da Internet das Coisas, nossas rotinas estão cada vez mais expostas em um universo virtual e, consequentemente, mais suscetíveis aos ataques. Se, por um lado, as empresas buscam aprimorar a proteção de seus bancos de dados, por outro, os hackers estão constantemente sofisticando seus ataques. 

Internet Society, organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet, elaborou um guia simples que avalia os riscos relacionados aos dispositivos e sistemas conectados. Adote estas oito práticas simples para melhorar sua privacidade online.

1. Compre seus dispositivos conectados com inteligência: Tenha sabedoria na hora da compra e opte pelos que respeitam a privacidade. 

2. Atualize dispositivos e aplicativos: Se o dispositivo ou aplicativo tiverem funções de atualização automática, ative-as. Esta ativação costuma levar poucos segundos e alguns cliques. E não se esqueça de atualizar os dispositivos menos óbvios – TODO OBJETO CONECTADO À INTERNET, DAS LÂMPADAS AO TERMOSTATO, DEVEM SER CONSTANTEMENTE ATUALIZADOS.

3. Ative a criptografia: Alguns dispositivos e serviços estão equipados com um recurso de criptografia, mas não o ativam automaticamente. Mesmo que seja preciso gastar alguns minutos para descobrir se seus dispositivos oferecem essa função, verifique se ela precisa ser acionada — e ative-a.

4. Revise as permissões definidas em seu dispositivo móvel: Aplicações como lanterna nunca devem saber onde você está ou seguirem a sua programação. Então, não deixe esta funcionalidade acionada. Além disso, revise as configurações de permissão e desative aquelas que permitem que aplicativos coletem mais dados do que você gostaria.

5. Verifique os parâmetros de privacidade das contas em redes sociais e lojas online: Não permita o compartilhamento de informações em suas contas nas redes sociais e lojas online além do necessário. Verifique suas configurações de privacidade para definir quem tem acesso ao que você publica. Evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas escuta e assim por diante. 

6. Aumente as proteções de privacidade em seu principal navegador: Proteger os complementos do navegador é uma maneira rápida e fácil de obter ou melhorar a privacidade. Há diversas extensões que podem aumentar sua privacidade enquanto você navega na web. O HTTPS Everywhere, por exemplo, garante o uso sistemático da criptografia SSL em todas as páginas da Web que a suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento ou web beacons, utilizados pelas empresas para rastrear seus hábitos de navegação.

7. Pare de reutilizar senhas: Como lembrar de diferentes senhas para cada nova conta? É tentador reutilizar uma senha para vários dispositivos ou serviços. Embora a reutilização funcione como um facilitador, em caso de pirataria ou roubo ela permite que os criminosos tenham acesso aos seus dispositivos e serviços. Por isso, instale um gerenciador de senha seguro e aprenda como usá-lo. Para os dispositivos domésticos, escreva sua senha em um caderno e guarde-o em local seguro

8. Ative a autenticação de dois fatores (2FA) para seus aplicativos e serviços: A autenticação de dois fatores impede que alguém que conheça apenas seu nome de usuário e senha consiga se conectar com a sua conta. Isso é importante porque as empresas têm perdido seus bancos de dados com as senhas de seus usuários. O site Two Factor Auth ensina a configurar esta função em cada página web — seja ela bancária ou de redes sociais, tudo pode ser configurado.

Com IDG Now! Tecnologia

Visite minhas comunidades na Rede .Link:

quinta-feira, 28 de junho de 2018

SOBRE O NOVO GMAIL (PARTE 2)


SEM MEDO, O QUE SERÍAMOS? CÃES LOUCOS COM ESPUMA NOS FOCINHOS E BOSTA SECANDO NAS PATAS.

Ainda sobre o “novo” Gmail:

Clicando no ícone da engrenagem, no canto superior direito, e selecionando Temas, encontramos uma variedade de opções coloridas para incrementar a caixa de entrada, além de algumas opções mais suaves — como o sombreado simples, o alto contraste e o cinza suave. Pousando o mouse sobre uma mensagem na caixa de entrada, temos acesso a uma série de ações rápidas no lado direito da linha — como arquivar o email, apagá-lo, marcá-lo como lido ou não lido, adiá-lo, etc. Com uma mensagem aberta na tela, procuramos o ícone de envelope à direita da lixeira, na linha horizontal de ícones acima da mensagem em questão, e podemos marcá-la como não lida com um único clique (na versão antiga, primeiro era preciso clicar no botão Mais para acessar esse comando). E se já fechamos o e-mail, podemos simplesmente pousar o mouse sobre ele e clicar em Marcar como não lido.

O modo offline automático permite abrir a página do Gmail e gerenciar suas mensagens mesmo sem uma conexão ativa com a internet (note que é preciso estar navegando com o Chrome e conectado à conta do Google num computador onde anteriormente havia uma conexão), o que é uma evolução significativa em relação ao sistema antigo, que exigia uma extensão separada e oferecia uma interface mais despojada.

O Snoozing (soneca) é uma das ferramentas mais úteis da nova versão. Em vez de permitir que as mensagens permaneçam na caixa de entrada e se acumulem indefinidamente, usamos essa função para gerenciá-las imediatamente — por exemplo, se não pudermos responder a mensagem em menos e um minuto, ou caso ela não exija nenhuma ação, podemos arquivá-la imediatamente ou, se for o caso, adiá-la para uma data e horário em que possamos lhe dar a devida atenção. Ao fazer isso, o email desaparece da caixa de entrada e só reaparece no dia e horário que definirmos. Para suspender um email aberto, clicamos no ícone do relógio, à direita do envelope na linha de ícones, na parte superior da página.

Observação: Se houver mais de um email que queiramos postergar, clicamos nas caixas à esquerda de todos eles e, em seguida, no ícone do relógio (na linha horizontal de ícones que aparece na parte superior da tela), e então selecionamos o dia e o horário desejados. Para retornar uma mensagem que mandamos para as calendas, ou alterar o dia e a hora que definimos para ela reaparecer, basta acessar a seção Snoozed no painel à esquerda, logo abaixo da linha Caixa de entrada, pousar o ponteiro do mouse sobre qualquer email, clicar no ícone do relógio e alterar suas configurações de soneca — ou desativá-las completamente.

Na porção direita da nova interface, um painel dá acesso ao Google Agenda, Google Keep e Google Tasks diretamente na caixa de entrada. Assim, podemos gerenciar informações de cada um desses aplicativos sem precisar trocar de guia ou abrir uma nova janela. Com o Tasks, é possível até mesmo arrastar mensagens da caixa de entrada para o painel e criar novas tarefas em torno delas. As tarefas não se integram diretamente com os aplicativos para dispositivos móveis do Gmail; portanto, quem quiser deverá baixar no telefone o aplicativo Tasks autônomo, que está disponível tanto para Android quanto para iOS.

Note que o tal painel não está limitado somente ao Google Agenda, Keep e Tasks. Clicando no pequeno sinal de adição (+) sob os ícones dessas aplicações, podemos adicionar itens extras para acesso baseado na caixa de entrada e serviços como Trello, Wrike e QuickBooks, além de documentos, planilhas, apresentações, etc.

Por último (último em relação às funções que eu selecionei para abordar nesta sequência, pois há muitas outras mais), o “novo” Gmail oferece atalhos de teclado bastante úteis. Por exemplo, a tecla <B> permite adiar a mensagem que se está visualizando ou que estiver selecionada na caixa de entrada; <Shift+T> abre o painel Tasks e adiciona a mensagem aberta ou selecionada como um novo item, e por aí vai — mas note que é preciso ativar a opção “atalhos de teclado” na sessão Geral das configurações do Gmail.

Para verificar se você já tem acesso à atualização, clique no ícone da engrenagem, no canto superior direito da tela, e localize a opção “Conheça o novo Gmail”.

Visite minhas comunidades na Rede .Link:

quarta-feira, 27 de junho de 2018

SOBRE O NOVO GMAIL


PARA CONHECERMOS OS AMIGOS É NECESSÁRIO PASSAR PELO SUCESSO E PELA DESGRAÇA. NO SUCESSO, VERIFICAMOS A QUANTIDADE E, NA DESGRAÇA, A QUALIDADE.

O Gmail — serviço de email do Google — foi lançado em 2004. Seu principal atrativo, quando os principais concorrentes (Yahoo! Mail e Hotmail e outros mais) ofereciam miseráveis 5 MB de espaço para armazenamento de mensagens, eram as caixas postais eram de 1 GB.

Num primeiro momento, por limitações de infraestrutura, o serviço foi limitado 1000 usuários — selecionados entre pessoas ligadas ao mundo da tecnologia e da imprensa, que logo puderam estender o benefício a familiares. Mais adiante, embora ainda fosse preciso receber um convite para ingressar na plataforma, a novidade começou a se popularizar entre internautas de todo o mundo, que, juntamente com a conta, ganhavam o direito de convidar um número predefinido de amigos e conhecidos (eu mesmo distribuí centenas de convites a leitores da saudosa Coleção Guia Fácil Informática, mas isso é outra conversa).

Conforme o número de usuários foi crescendo, a plataforma se tornou um laboratório para testar e criar novos produtos. Em 2007, a primeira versão do Google Docs passou a permitir edição remota de arquivos e trabalho colaborativo, via internet, de mais de uma pessoa num mesmo documento; mais adiante, o Gmail se tornaria parte integrante de outras plataformas da desenvolvedora, como o Google Drive, YouTube, Google+ etc.

Recentemente, o Gmail ganhou uma edição repaginada. Além do design renovado, notam-se diversos recursos inovadores que propiciam ganhos significativos de produtividade e privacidade. Nesta postagem e na próxima, veremos os principais.

As mudanças começam pela Caixa de entrada: quando uma mensagem ou conversa contiver um anexo, podemos visualizar um preview do conteúdo ou acessá-lo sem precisar navegar pela lista de mensagens. Outra novidade digna de nota são a função “soneca”, que permite manter a caixa de entrada limpa (detalhes mais adiante), e o acesso facilitado a outras ferramentas do Google, como Calendar, Keep e Tasks. Mas o recurso que mais chama a atenção é o modo confidencial: se o aplicarmos a uma de nossas conversas e o destinatário não poderá reencaminhar, copiar, baixar ou imprimir a mensagem recebida — claro que sempre se pode capturar a tela via Print Screen ou tirar uma foto com o smartphone, mas não deixa de ser uma proteção a mais. Além disso, pode-se configurar uma data de expiração para os emails.

Sabe aquele painel que fica à esquerda da tela, com todos os marcadores e categorias? Pois bem, agora é fácil ocultá-lo. Mediante um clique no ícone do menu de três linhas (também conhecido como “menu hambúrguer”) no canto superior esquerdo da tela, o painel fica reduzido a uma lista restrita de ícones. Para exibi-lo novamente, basta pousar o ponteiro do mouse sobre ele.

Por padrão, logo abaixo da linha de assunto o novo Gmail exibe blocos para cada arquivo associado a uma mensagem; basta clicar num bloco para abrir ou visualizar o conteúdo do arquivo e acessar diretamente as informações necessárias. A desvantagem é que, agora, os emails com anexos parecem maiores, porque as linhas ficam mais “evidenciadas”. Todavia, quem gostar da novidade — e não se importar de perder o acesso ao anexo com apenas um clique — pode desativar os ícones clicando no ícone da engrenagem, no canto superior direito da janela, e selecionando “Exibir densidade”.

Observação: Mude a visualização de “Padrão” para “Confortável” e o Gmail retornará ao modo antigo de indicar anexos (com o ícone do clipe de papel à direita da linha de mensagem). Para uma caixa de entrada com menos preenchimento e informações mais densas, experimente a visualização “Compacta”, acessível via menu Densidade de exibição.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

quinta-feira, 7 de junho de 2018

DICAS DE FILMES É COM O FILMMELIER


SE VOCÊ NÃO ESTÁ CONFUSO, É PORQUE NÃO ESTÁ PRESTANDO ATENÇÃO.

Quer uma dica de filme? Está em dúvida sobre o que assistir? O site FILMMELIER pode ser a solução.

Criado por uma equipe de cinéfilos e críticos cinematográficos, o portal indica e comenta produções que estão disponíveis no Brasil em plataformas on demand, como Netflix, YouTube e Google Play, e ainda disponibiliza links para você assistir na hora, tudo separado, em listas (lançamentos da semana, documentários para refletir o mundo, grandes filmes brasileiros, clássicos vencedores do Oscar, e por aí vai).

Interessado? Então acesse www.filmmelier.com.

Visite minhas comunidades na Rede .Link:

quarta-feira, 6 de junho de 2018

ANTIVÍRUS PARA SMARTPHONE ― PARTE 2


GUIA PRÁTICO PARA A CIÊNCIA MODERNA: A) SE SE MEXE, PERTENCE À BIOLOGIA. B) SE FEDE, PERTENCE À QUÍMICA. C) SE NÃO FUNCIONA, PERTENCE À FÍSICA. D) SE NINGUÉM ENTENDE, É MATEMÁTICA. E) SE NÃO FAZ SENTIDO, É INFORMÁTICA.

Como vimos no post anterior, a oferta de antimalwares para Android não é tão grande quanto para o sistema Windows, mas há diversas opções, tanto pagas quanto gratuitas. Segundo avaliação feita pela AV TEST, os produtos que mais se destacaram foram:

Bitdefender Mobile Security ― Com 100% de aproveitamento nos testes de proteção e bons resultados nos de performance, a ferramenta do Bitdefender é uma opção interessante para quem quer manter seu smartphone ou tablet seguro, a despeito dos poucos recursos extras oferecidos pelo programinha (apenas a função antirroubo e o modo de navegação segura).

McAfee Mobile Security ― Conhecido por nove entre 10 usuários de desktops, a McAfee (empresa de segurança digital comprada pela Intel em 2010 e passada adiante em 2014) oferece uma ferramenta de segurança para mobiles que é igualmente interessante, dado seu excelente desempenho, tanto nos testes de detecção, quanto de usabilidade e recursos extras.

AhnLab V3 Mobile Security ― Pouco conhecido no mercado tupiniquim, mas seguramente um dos melhores antivírus para smartphones disponíveis atualmente, o AhnLabV3 atingiu a marca de 99,9% de detecção e foi aprovado com louvor quanto à usabilidade. Mesmo que não entusiasme no que diz respeito a recursos extras, ele uma ótima escolha (que eu uso e recomendo).

Norton Mobile Security ― Os produtos da Symantec dispensam apresentação para quem tem alguns anos de estrada no uso de computadores, e oferecem na plataforma móvel a mesma excelência que os popularizou entre usuários de PCs. A ferramenta obteve 100% de aprovação no quesito proteção e se saiu muito bem nos quesitos usabilidade e recursos extras, com antifurto e travamento remoto, limpeza remota de dados e rastreio de localização. Também estão presentes bloqueador de chamadas, filtro de mensagens, navegação segura e backup de arquivos.

Kaspersky Internet Security ― Empresa russa líder de mercado em soluções de segurança digital, a Kaspersky replica na plataforma mobile a qualidade de seus produtos para PCs. Seu Internet Security para Android foi aprovado com louvor pelo AV Test em todos os quesitos, sobretudo na prodigalidade de recursos extras, com modo antifurto, travamento remoto, limpeza remota, rastreio de localização, bloqueador de chamadas, filtro de mensagens e navegação segura.

Observação: Todos os apps citados neste post são gratuitos e estão disponíveis na loja oficial do Android.  

Visite minhas comunidades na Rede .Link:

terça-feira, 22 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES


A MENTE FINITA NÃO PODE APREENDER O INFINITO, MAS TUDO NO UNIVERSO REJEITA O NADA. SUGERIR UM TÉRMINO É O ÚNICO ABSURDO QUE EXISTE.

Há tempos que o smartphone passou a ser mais usado que o computador convencional para acessar a internet, não só por ser pequeno, leve e estar sempre à mão, mas também pelas facilidades do Wi-Fi e da rede móvel (3G/4G). No entanto, como todo dispositivo comandado por um sistema operacional, ele é suscetível ao malware (vírus, spyware e outros códigos maliciosos).

Na plataforma PC, o Windows é o sistema mais visado pelos cibercriminosos; nos smartphones, o alvo é o Android ― que conta com 76% da preferência dos usuários (contra 19% do iOS).
Sintomas de infecção podem ser facilmente confundidos com problemas que nada têm a ver com códigos maliciosos. Um bom exemplo é o aquecimento anormal do aparelho, que pode resultar tanto do uso intenso de seus recursos ― quando o usuário assiste a um vídeo ou atualiza os aplicativos, por exemplo ―, quanto da ação de programinhas maliciosos. Portanto, se a temperatura não voltar ao normal depois que a exibição do vídeo ou a atualização dos apps tiver terminado, ponha as barbichas de molho.

Outro bom exemplo é uma lentidão anormal: embora todo aparelho eletrônico sofra com a passagem do tempo, a degradação do desempenho é progressiva; quando a lentidão se manifesta de hora para outra, é porque algo deve estar errado.

O mesmo se aplica ao aparelho que, do nada, adquire "vontade própria". Olho vivo se seu telefoninho alterar configurações de brilho da tela, sons, alertas de mensagens, perfil de fonte e outras que tais, sem que você tenha feito esses ajustes, ou se a autonomia da bateria diminuir sensivelmente (quando a carga baixa mais rapidamente do que de costume, é porque mais processos estão sendo executados em segundo plano, o que sugere infecção por malware).

Com o aumento da oferta de sinal Wi-Fi em shoppings, lojas, consultórios, salões de beleza etc., os usuários só recorrem ao plano de dados quando não há alternativa. Mas fique atento ao seu consumo de dados ― um consumo anormal indica atividade sub-reptícia, como quando um malware usa sua rede móvel (3G/4G) para enviar pacotes de informações a um servidor.

A maioria dos aplicativos gratuitos sobrevive da propaganda, e a exibição de anúncios é esperada. Mas se a página inicial do seu navegador apontar para websites estranhos, ou se você digita o endereço de um site e a página que se abre não tem nada a ver com o comando, ou, ainda, se os apps que você usa regularmente passam a oferecer produtos e serviços que você jamais pesquisou (notadamente de cunho pornográfico ou ilegal), barbas de molho.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link: