Mostrando postagens com marcador cibersegurança. Mostrar todas as postagens
Mostrando postagens com marcador cibersegurança. Mostrar todas as postagens

quinta-feira, 14 de novembro de 2019

DURMA MAIS TRANQUILO (CONTINUAÇÃO)

ENQUANTO OS ANJOS CANTAM COM VOZES CELESTIAIS, O DIABO ASSOBIA ESTRIDENTEMENTE.

Às recomendações da Kaspersky publicadas no post anterior, acrescento outras sugestões para manter as assombrações em seu devido lugar.

Wi-Fi: Pode ser tentador economizar seu pacote de dados, mas redes públicas raramente são protegidas e, consequentemente, põem em risco a segurança dos usuários. Além da possibilidade de cibercriminosos conectados à mesma rede roubarem senhas, números de cartões de crédito etc., é comum usuários com o compartilhamento de arquivos ativo serem infectados por malware.

Freeware: Aplicativos gratuitos são tentadores, mas perigosos. Instale apenas os que forem realmente úteis e baixe-os somente de fontes confiáveis, lembrando que mesmo as lojas oficiais (Google Play Store, no caso do Android, e App Store, no caso do iOS) garantem 100% de segurança. Leia atentamente as condições de uso e só conceda permissões que o programa realmente precise ter (não faz sentido uma lanterna, por exemplo, solicitar acesso a sua lista de contatos).

Observação: Segundo o estudo "Ressaca Digital", realizado pela Kaspersky, 40% dos internautas brasileiros não leem as condições de uso por achá-las extensas e chatas, e 12% dizem que não as entendem, o que os torna alvos fáceis para a bandidagem digital.

Redes Sociais: A enorme popularidade de redes como Instagram, Facebook, Twitter, WhatsApp e tantas outras as torna ferramentas valiosas para cibervigaristas. Desconfie de "ofertas tentadoras" e "promoções imperdíveis", por exemplo, cujo propósito é redirecioná-lo a sites falsos que possivelmente lhe roubarão informações confidenciais — como seus dados e o número do cartão de crédito — quando você tentar fazer a compra.

Senhas: Além de criar passwords seguras e usar um gerenciador para não precisar memorizá-las (vide postagem anterior), jamais as compartilhe com quem quer que seja. Lembre-se: segredo entre três, só matando dois. Segundo a Kaspersky, 56% dos brasileiros compartilham senhas com conhecidos; depois, não adianta chorar o leite derramado.

Software Pirata: Se são grandes os riscos de levar gato por lebre ao instalar apps gratuitos, a coisa é ainda pior quando se recorre a programas craqueados (clique aqui para saber mais sobre pirataria de software). Embora os desenvolvedores recorram a métodos sofisticados para inibir a pirataria, os cibercriminosos conseguem facilmente dourar a pílula e ludibriar os incautos. As consequências do download de um software ilegal vão da perda de dados e arquivos a pedidos de resgate para liberação de dispositivos bloqueados (clique aqui para saber mais sobre ransomware).

Bom senso: Um arsenal de defesa robusto ajuda a proteger seu dispositivo, mas ainda não inventaram ferramentas de segurança "idiot proof" a ponto de proteger o usuário de si mesmo. Ao navegar na Web e deparar com uma janela pop-up dando conta de que seu sistema está lento ou em risco e se propondo a resolver o problema, fique esperto. Em alguns casos, basta clicar nela ou seguir o link que ela sugere para ser infectado por uma praga digital. E o mesmo vale para links que você receba pelo WhatsApp, Telegram, Skype, por exemplo, ou pelo bom e velho email. Abrir anexos cujo conteúdo você desconhece, nem pensar.   

Observação: Para checar a segurança de sites, digite http://www.siteadvisor.com/sites/XXX na caixa de endereços do seu navegador (substituindo o XXX pelo link suspeito) e aguardar o resultado (que chega em segundos). Ou clique aqui e, na caixa de buscas da página que se abrirá em seguida, digite o endereço do site cuja segurança você quer verificar. Para checar arquivos suspeitos, salve-os no desktop (sem abrir) e submeta-os ao VirusTotal, que faz a verificação usando mais de 70 ferramentas de análise de diferentes fabricantes.

Como dizia Kevin Mitnick — que era considerado o "papa" dos hackers no final do século passado —, "computador seguro é computador desligado, mas um invasor competente irá convencer a vítima a ligar o aparelho para então invadi-lo".

Bom feriadão a todos.

quarta-feira, 13 de novembro de 2019

EXORCIZE OS FANTASMAS E DURMA MAIS TRANQUILO


O DINHEIRO COMPRA TUDO. ATÉ AMOR VERDADEIRO.

O Halloween já passou, mas eguns mal despachados não limitam a azucrinar os viventes apenas em datas específicas. Diante disso, entre as mais diversas histórias de terror, devemos nos preocupar com os fantasmas digitais, diz a Kaspersky — renomada empresa russa de cibersegurança que dispensa maiores apresentações. 

Dependendo da forma como navegamos na Web e usamos nossos dispositivos, alguns "espíritos" podem nos assustar e até causar grandes estragos. Um bom exemplo é o "fantasma do ex". Durante um relacionamento, muitos casais compartilham playlist e fotos nas redes sociais, logins e senhas de sites ou plataformas de vídeo e até mesmo informações pessoais/confidenciais. Quando o relacionamento termina — e sobretudo se o fim da relação não se deu de forma pacífica — a coisa pode complicar.

É cada vez mais frequente o uso de ferramentas de colaboração online para compartilhar documentos no ambiente de trabalho, incluindo ferramentas externas à empresa, como nuvens públicas. Mas o esqueleto pode deixar o armário quando o projeto é concluído e alguns dos envolvidos são desligados da empresa. Isso porque poucas pessoas tomam o cuidado de excluir essas informações ou limitar o acesso de ex-colaboradores. De acordo com a Kaspersky, mais de 30% dos ex-funcionários têm acesso a arquivos e documentos de um empregador anterior, o que coloca a integridade dos dados da empresa em xeque.

Igualmente comum (e frequente) é a criação de contas para acessar redes sociais e realizar transações via net banking e compras em lojas virtuais, por exemplo. Quanto mais serviços, mais nomes de usuário e senhas de acesso precisam ser memorizadas Ante esse dificuldade, muita gente acaba usando os mesmos dados para os mais diversos fins, e basta alguém descobrir essa senha para ter acesso a leque de serviços que pode ir de desbloquear a tela do smartphone a acessar a conta bancária do incauto. Segundo a Kaspersky, 35% dos brasileiros usam entre uma e três senhas para todas as suas contas.

Outra assombração pega carona na proliferação de apps que instalamos (muitos dos quais sem a menor necessidade). Além de consumirem ciclos de processamento e espaço na memória, 83% dos aplicativos Android têm acesso a dados confidenciais como contatos, mensagens, etc., e alguns podem até fazer chamadas e enviar SMS, tornando-se um vetor de ataque.

Para exorcizar essa almas do outro mundo, a Kaspersky faz as seguintes recomendações:

— Não compartilhe suas credenciais com ninguém. Se por algum motivo você for obrigado fazê-lo, altere suas senhas e retome o controle de suas contas o quanto antes;

— Elimine o acesso total aos documentos na nuvem. Quando um colaborador for desligado do time, não se esqueça de remover seu acesso a serviços compartilhados.

— Use senhas diferentes para cada serviço ou aplicativo. Certifique-se de que elas contenham 12 ou mais caracteres. Dada a impossibilidade de memorizar todas elas, recorra a um gerenciador de senhas, como Kaspersky Password Manager (uma vez instalado o aplicativo, você só precisa memorizar  senha-mestra).

— Use uma solução de segurança, como o Kaspersky Security Cloud, que, além de proteger as informações em seus dispositivos, fornece alertas de violações de segurança para os diferentes serviços em que você está inscrito, concitando-o a alterar senhas que podem estar em risco.

— Ative a atualização automática em seus dispositivos e remova todos os aplicativos que você não usa.

Sobrando tempo, dê uma olhada no vídeo abaixo:

sexta-feira, 24 de fevereiro de 2017

CIBERSEGURANÇA EXPLICADA

A DIFERENÇA ENTRE O RELIGIOSO E O CAROLA É QUE O PRIMEIRO AMA A DEUS, O SEGUNDO, TEME. 

A despeito do nome intimidante, a cibersegurança é, na verdade, muito simples. Em linhas gerais, trata-se de você proteger a si mesmo e blindar suas informações online. Claro que é impossível prevenir todas as ameaças ― online ou na vida real ―, mas sempre se pode minimizar significativamente os riscos usando o velho bom senso.

Hackers “do mal” se valem dos mais variados tipos de truque para acessar e explorar seus dados pessoais. Um deles, bastante comum e, infelizmente, muito eficaz, é o phishing (como um e-mail falso, aparentemente enviado pelo seu banco, por exemplo, que pede confirmação ou atualização de dados pessoais). Convém ter em mente que instituições financeiras e órgãos como Receita Federal, Justiça Eleitoral, Serasa e outros que tais não mandam emails orientando o destinatário a clicar num determinado link para atualizar seus dados ou solucionar uma pendência qualquer. Em outras palavras: no que diz respeito ao phishing, o ceticismo é sua melhor arma.

Já os malwares ― acrônimo formado a partir de “malicious software” (programa malicioso) para referenciar, indistintamente, qualquer praga digital, aí incluídos os próprios vírus ― visam infectar o computador das vítimas, causar danos, roubar informações confidenciais, e por aí afora. Eles são disseminados de várias maneiras, mas as mais comuns são os velhos e eficientes anexos de email e links mal-intencionados. Naturalmente, eles não dizem algo como “olha, abra o arquivo em anexo (ou clique no link abaixo) e seja infectado”. Pelo contrário. A bandidagem digital costuma ser bastante criativa, e se vale da engenharia social para explorar a ingenuidade, a curiosidade ou a ganância das vítimas.  
Fique atento, portanto, a tudo em que você clica ― anexos de emails, links, arquivos de instalação de programas freeware, etc. E redobre os cuidados se a mensagem incluir promessas mirabolantes e irrecusáveis (como “fotos reveladoras” de artistas, cracks para “esquentar” programas comerciais caros, e por aí vai) ou algo como “repasse para todos os seus contatos”. Fique esperto.

Observação: Infelizmente, ainda existe gente que não estranha uma mensagem informando que foi sorteado num concurso para o qual não se inscreveu, ou que um ditador nigeriano vai depositar um milhão de dólares em sua conta se ele lhe enviar os dados bancários (aí incluída a senha), mas também tem quem acredita na fada do dente, no coelho da páscoa e na honestidade de Lula, fazer o quê?

 Fique atento também aos sites que você acessa. Páginas web são vulneráveis a ataques, dos mais simples ao mais sofisticados, e essa é uma ameaça particularmente difícil de neutralizar, pois até mesmo sites legítimos e acima de qualquer suspeita podem ser “sequestrados” ou “contaminados” pelos criminosos. Às vezes, nem é preciso aceitar uma “varredura antivírus” gratuita que é oferecida numa janelinha pop-up, por exemplo, ou seguir um link que a webpage disponibiliza para seja lá o que for; basta acessar a página para ser infectado por algum código malicioso.

Se um link ou download lhe parecer suspeito, provavelmente ele é. Só instale aplicativos a partir do website dos respectivos fabricantes ou de fontes confiáveis, e não clique em nada que pareça remotamente suspeito ― mesmo que a origem seja aparentemente segura. Habitue-se a salvar os arquivos de instalação dos softwares na sua área de trabalho e fiscalizá-los com seu antivírus antes de dar prosseguimento à instalação. Se, a despeito do “nada consta” do seu app de segurança, você continuar cismado, obtenha uma segunda opinião sobre o anexo suspeito com o VirusTotal ― serviço gratuito que utiliza dezenas de ferramentas diferentes para checar se o arquivo está infectado.

Ao instalar programas, notadamente freeware, atente para eventuais penduricalhos que costumam vir “no pacote”. Se não houver como impedir a instalação dos acessórios, interrompa a instalação do software principal (você certamente encontrará outro que faça o mesmo trabalho sem lhe enfiar goela abaixo uma barra de ferramentas para navegador mais que suspeita ou outros PUPs, que, depois de instalados, podem ser difíceis de remover).

Observação: O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação; basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores sem eventuais penduricalhos indesejados. O segundo é um aplicativo residente que permite desmarcar as caixas de verificação que resultam em “instalações casadas”, além de alertar para possíveis "armadilhas" que levam o usuário a instalar os PUPs por engano.

SOBRE O (DESA) FORO PRIVILEGIADO

Numa sessão extremamente longa, monótona e cansativa, a Comissão de Constituição e Justiça do Senado aprovou, por 19 votos contra 7 (surpreendentemente, a senadora Gleisi Hoffmann deu-se por impedida e, portanto, não votou), a indicação de Alexandre de Moraes para a vaga aberta no STF com a morte de Teori Zavascki. Na manhã da última quinta-feira (menos de 24 horas depois, portanto), o plenário ratificou a nomeação do Kinder Ovo, por 55 votos a 13. 

Observação: Dos 27 parlamentares que compõem a CCJ, 10 são investigados na Lava-Jato, aí incluído seu presidente, o senador maranhense Edison Lobão. É enojante, mas o  Brasil é isso: uma Banânia governada por corruptos, onde o povo, ignorante, é constantemente manipulado por uma asquerosa patuleia proselitista.

Passemos ao post de hoje:

Dias atrás, a guerra de liminares envolvendo a nomeação de “Angorá” (que guarda indiscutível semelhança com a nomeação de Lula por Dilma, em março do ano passado, para tirar o petralha do alcance da República de Curitiba) reaqueceu o velho debate sobre o foro privilegiado ― que, no Brasil, contempla mais de 20 mil indivíduos, do presidente da República a ministros de Estado, passando por congressistas, magistrados, procuradores e até membros do Ministério Público.

O STF não foi pensado ou estruturado para analisar provas ou receber denúncias, mas para julgar recursos e questões constitucionais. Desvirtuar suas funções contribui significativamente para a impunidade: segundo levantamento feito pela revista Exame em 2015, de 500 parlamentares que foram alvo de investigação ou ação penal no Supremo, nos últimos 27 anos, apenas 16 foram condenados, 8 foram presos e somente um continua no xadrez (os demais ou recorreram foram beneficiados pela prescrição para se livrar dos processos).

O ministro Luiz Roberto Barroso sugeriu recentemente limitar o foro privilegiado. Com a homologação da delação dos 77 da Odebrecht, mais de uma centena de deputados, senadores, ministros, ex-ministros, governadores e ex-governadores ― aí incluídos o presidente da Banânia e boa parte de seus assessores de primeiro escalão ― serão investigados pelo Ministério Público e pela Justiça Federal. Se essa enxurrada de processos desaguar no Supremo, nenhum de nós viverá o bastante para ver o resultado.

Para o decano Celso de Mello, “enquanto a Constituição mantiver essas inúmeras hipóteses de prerrogativa de foro, a Corte deveria interpretar a regra constitucional nos seguintes termos: a prerrogativa de foro seria cabível apenas para os delitos cometidos em razão do ofício. Isso significa que atuais titulares de cargos executivos, judiciários ou de mandatos eletivos só teriam prerrogativa de foro se o delito pelo qual eles estão sendo investigados ou processados tivessem sido praticados em razão do ofício ou no desempenho daquele cargo”.

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído para proteger o exercício de função ou mandato público, de modo que o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. Nos moldes atuais, um investigado só tem foro privilegiados enquanto ocupa um cargo que lhe assegura essa prerrogativa. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo. Findo o mandato de sua excelência, caso ainda não tenha sido julgado (situação mais comum), a ação volta para a instância de origem, mas torna a ser enviada para o STF no caso de o sujeito ser reeleito.

A discussão ganhou novas nuances com a entrada de Edson Fachin e Gilmar Mendes. O primeiro considera que a exceção “incompatível com o princípio republicano” e defende a realização de um debate para determinar se o mecanismo pode ser alterado por uma nova interpretação constitucional, como sugere Barroso, ou se depende de uma ação do Legislativo, já que seria necessária uma mudança na Constituição. Já o segundo pondera que, pelo fato de o Supremo ser a última instância, os processos demoram mais para ser julgados, além de criticar a criação de uma Vara Especial para cuidar apenas das ações contra políticos, tirando-os ao STF, pois isso “criaria uma casta de superjuízes todo-poderosos”.

Barroso entende que um parlamentar ou ministro só deveria ser investigado, processado e julgado pelo Supremo por atos praticados no exercício do cargo que lhe garante prerrogativa de foro ― ações anteriores deveriam continuar nas instâncias ou tribunais em que começaram. Ele encaminhou a Carmen Lucia um pedido formal para que seja debatida uma proposta de restrição, mas a presidente não tem prazo para colocar o assunto na pauta. Na última sexta-feira, 17, o ministro Fachin, atual relator da Lava-Jato no STF, avalizou as opiniões do colega, mas ponderou que a proposta deve ser analisada com cuidado para não invadir competências do Legislativo, a quem compete alterar apresentar e votar Propostas de Emenda Constitucional (PECs). 

A OAB defende a redução do amplo quadro de agentes públicos beneficiados pelo foro privilegiado. Em nota pública, Claudio Lamachia, afirmou, na última terça-feira, que “é preciso reduzir o número de agentes públicos beneficiados pelo foro privilegiado e redefinir urgentemente os critérios para que essa proteção não sirva de salvaguarda para quem tenha cometido irregularidades”. Na sua avaliação, “entre as consequências negativas das atuais regras está a sobrecarga dos tribunais superiores, obrigados a julgar os privilegiados. Outro efeito péssimo é a impunidade, uma vez que a estrutura do Judiciário fica congestionada e não consegue julgar as ações, resultando em prescrições e morosidade”.

Resta saber como ficará o caso do “trio calafrio”, agora que a PF (finalmente) chegou à conclusão de que, ao nomear Lula para a Casa Civil, em março do ano passado, Dilma buscava tirar seu mentor do alcance da “República de Curitiba” ― felizmente, não conseguiu; a nomeação foi barrada pelo ministro Gilmar Mendes e se tornou inócua depois que a anta vermelha foi impichada e os petralhas que compunham seu ministério, exonerados ―, numa clara tentativa de “embaraçar o avanço das investigações da Lava-Jato” (para mais detalhes, siga este link, pule os 3 primeiros minutos e assista ao restante do clipe). A PF entende que o conjunto probatório é suficiente para a abertura de inquérito, mas não vai indiciar os envolvidos enquanto o STF não definir se a competência de foro. O relatório enviado pela PF ao Supremo sugere que Dilma, Lula e Merdandante sejam denunciados criminalmente na Justiça Federal, uma vez que nenhum deles tem foro privilegiado, e recomenda que a parte que toca ao ministro do STJ seja desmembrada, já que ele só pode ser processado no Supremo.

Observação: No caso de Merdandante, sobre o crime de tráfico de influência, a PF se baseou em conversas gravadas por Eduardo Marzagão, assessor de Delcídio do Amaral, numa das quais o então ministro teria oferecido ajuda em troca do silêncio de Delcídio, ou seja, para evitar que ele acordasse uma delação premiada. Contra Dilma pesa ainda a indicação do ministro Marcelo Navarro Ribeiro Dantas para o STJ, em 2015, com o fito de facilitar a soltura de empresários presos na Lava-Jato (notadamente Marcelo Odebrecht).

Continuamos numa próxima oportunidade, pessoal. Abraços e até lá.

E pra quem acha que o Bode dos Mil Cabritos está com essa bola toda:



E como hoje é sexta-feira:


Continuamos depois do Carnaval. Abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/