Mostrando postagens com marcador fraude. Mostrar todas as postagens
Mostrando postagens com marcador fraude. Mostrar todas as postagens

quinta-feira, 26 de setembro de 2019

FRAUDES E MAIS FRAUDES — EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS


AINDA HÁ TEMPO. CADA VEZ MENOS, PORÉM

Depois da popularização da computação doméstica, do acesso à Internet por usuários comuns e, principalmente, da disseminação do smartphone e outros dispositivos computacionais ultraportáteis, o número de malwares cresceu mais que a inflação da Venezuela, deixando-nos saudosos do tempo em que pragas digitais eram simples brincadeiras de programadores desocupados e que bastava reinstalar o Windows para tudo voltar aos eixos. 

Segundo relatório "Fast Facts" — da renomada empresa de segurança digital Trend Micro —, o Brasil é o 9° colocado no ranking de países com mais malware — 1,3 milhão de ameaças detectadas, um avanço de duas posições em relação ao estudo realizado no primeiro trimestre deste ano. O Japão lidera o ranking, com 8,7 milhões de ameaças, seguido por Estados Unidos (8,5 milhões) e Itália (com 2,3 milhões).

Os golpes digitais estão em constante evolução. Já não basta — se é que algum dia bastou — contar com uma suíte "Internet Security" para navegar despreocupado nas águas turvas da Web. Nenhum software, por mais rebuscado que seja, é "idiot proof" a ponto de nos proteger de nós mesmos. Afinal, de que adianta o antivírus alertar para possíveis problemas na execução de um arquivo ou na instalação de um app se simplesmente ignoramos a mensagem e damos sequência ao processo?

Os jovens tendem a ser mais inconsequentes, mas pesa em favor deles o fato de terem começado a usar smartphones e PCs antes mesmo de aprender a escrever. Já os idosos costumam ser mais fáceis de engabelar, talvez por não assimilar as novas tecnologias (cães velhos não aprendem truques novos) ou por pensar que ainda vivem nos tempos de D. João Charuto, quando acordos eram feitos no "fio do bigode" e sacramentados por um vigoroso aperto de mão.

Mais de 20 milhões de aposentados e pensionistas têm direito a empréstimos consignados, o que os torna atraentes aos olhos dos vigaristas, que só precisam obter o número do cartão de benefício para pedir tomar um empréstimo em nome do segurado e indicar a conta corrente de um laranja para o crédito do valor. Na maioria das vezes, a vítima só se dá conta da fraude quando a primeira parcela é descontada de seu pagamento.

Observação: Os golpistas costumam agir em municípios ou estados diferentes daquele onde a vítima é domiciliada, mas os funcionários, quase sempre mal remunerados e desmotivados, não se dão ao trabalho de cruzar a informações com o banco de dados do INSS.

Outras modalidades comuns de fraudes:

1) O estelionatário se posiciona junto aos caixas eletrônicos e observa a senha que o aposentado digita ao sacar o benefício (em muitos casos, familiares da vítima — filhos, netos, sobrinhos, genros e noras — se valem dos dados do aposentado para sacar dinheiro ou até comprar coisas em nome).

2) Os criminosos se apresentam às vítimas como vendedores e oferecem todo tipo de produto — quando a lábia é boa, e quase sempre é, os incautos lhes entregam de bandeja todo tipo de informação, cópias de documentos, cartão do benefício, e até assina documentos em branco.

3) No golpe do andamento processual, o idoso é procurado por falsos advogados que prometem apressar andamento do processo previdenciário na Justiça, liberar valores atrasados e até agilizar a concessão do benefício em agências do INSS.

4) No golpe do recadastramento, os vigaristas se passam por funcionários do INSS e, a pretexto de um falso recadastramento, apropriam-se de dados sigilosos, como número da conta bancária e da senha do aposentado.

— Em caso de dúvida na operação do caixa eletrônico, o segurado deve se dirigir a um funcionário do banco, ou seja, nunca aceitar ajuda de pessoas não autorizadas, por mais "distintas, gentis e bem-intencionadas" que elas pareçam ser.

— Em hipótese alguma o segurado de fornecer a terceiros o número do benefício e a senha do cartão, nem tampouco permitir que terceiros examinem seu cartão sob qualquer pretexto, já que os vigaristas são habilidosos e podem trocar a mídia sem que a vítima perceba.

— Ao escolher uma senha, deve-se fugir do previsível (data de nascimento, placa do carro, número do telefone, etc.); se for preciso anotá-la, deve-se fazê-lo longe das vistas de terceiros. O papel deve ser guardado separado do cartão, em local seguro (por incrível que pareça, tem gente que cola a senha com durex no verso do cartão).

— Em caso de perda do cartão magnético, o segurado deve comunicar o fato à central de atendimento do banco e solicitar o devido cancelamento. Em caso de furto ou roubo, é preciso registar a ocorrência na delegacia policial mais próxima de onde o fato ocorreu e enviar uma cópia à agência do INSS onde o benefício é mantido.

— Ao utilizar caixas eletrônicos, deve-se dar preferência às praças de autoatendimento das agências bancárias. Na impossibilidade, caixas eletrônicos em shoppings, lojas de conveniência e postos de gasolina também são uma opção, desde que utilizadas em horários em que haja grande movimentação de pessoas no entrono (dificultando a abordagem, após o saque, por um assaltante de plantão).

— Em caso de retenção do cartão no interior da máquina, deve-se pressionar a tecla a tecla "anula" e comunicar imediatamente o fato ao banco, utilizando o telefone instalado na própria cabine. Jamais se deve usar celulares de terceiros para fazer essa comunicação, pois a senha fica registrada na memória do aparelho, dando ao fraudador a possibilidade de agir.

— Aposentados e pensionistas não devem fornecer dados pessoais nem documentos a pessoas estranhas que os procurem para oferecer financiamentos, produtos, revisão de benefícios e liberação de pagamentos atrasados, bem como desconfiar sempre de quem se apresenta em nome de banco ou do INSS (funcionário).

— Qualquer suspeita deve ser denunciada imediatamente à Ouvidoria do INSS pelo telefone 135 (ou pelo site www.previdencia.gov.br), à polícia, ou diretamente na agência da Previdência Social da região. Convém anotar e guardar tudo que possa servir como prova (documentos, cartões de visita, papéis). Se confirmada a ocorrência de fraude, o INSS adota providências imediatas junto à instituição financeira, que tem 10 dias para solucionar o problema, interromper o desconto e devolver os valores (corrigidos) ao segurado.

De acordo com Banco Central, a verificação da identidade do segurado que solicita o empréstimo consignado é de responsabilidade de cada instituição bancária. O segurado que receber um empréstimo não solicitado deve contatar a instituição que o concedeu e solicitar os dados bancários para a devolução do valor recebido (é obrigação dos bancos receber o valor de volta e cancelar a operação imediatamente, sem qualquer custo).

quarta-feira, 7 de agosto de 2019

FACEAPP — UMA FEBRE QUE PODE DAR DOR DE CABEÇA (CONTINUAÇÃO)


MOSTRE-ME SEU MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.

Como vimos na postagem anterior, o FaceApp aparenta ser um inocente aplicativo russo que caiu no gosto dos brasileiros porque, através de uma leitura rápida de fotos armazenadas no celular, permite visualizar a aparência que os usuários terão no futuro. Porém, como qualquer outro app patrocinado por publicidade, ele coleta informações, mas não deixa claro o que a empresa fará com elas. Sua política de privacidade informa que fotos e “outros materiais” são acessados, mas não detalha quais são esses materiais nem os possíveis usos que fará deles.

O termo de adesão diz que o desenvolvedor do programa contrata analytics de terceiros para “medir as tendências de consumo do serviço”, e que as ferramentas coletam informações enviadas pelo aparelho ou pelo serviço, incluindo webpages, add-ons e outros dados que “ajudam a melhorar o serviço”. Informa ainda usar mecanismos de rastreamento — como cookies, pixels e beacons, que enviam dados sobre a navegação para a empresa e parceiros dela —, informações “de log” e tecnologias para identificar o tipo do dispositivo — smartphone, tablet ou PC —, supostamente para personalizar os anúncios enviados aos usuários, conforme os interesses de cada um. Todavia, quando enxugamos toda essa falação, o que sobra deixa claro que, a partir do momento em que instalamos o programinha, nossa navegação passa a ser totalmente rastreada.

Segundo os desenvolvedores, as informações são coletadas sem que o usuário seja identificado, e os dados não são vendidos ou comercializados, mas podem ser compartilhados com outras empresas do grupo, que também poderão utilizá-los para “melhorar seus serviços”, e com anunciantes parceiros, que os utilização seguindo “termos de confidencialidade razoáveis”. Mas não explica o que entende por “termos razoáveis”. E mais: se a empresa for vendida, diz o contrato, as informações poderão ser repassadas aos novos acionistas ou controladores sem aviso prévio aos usuários, que não terão como saber quem usará suas informações e para quê.

O fato de a base central da empresa ficar fora da União Europeia dificulta a aplicação da legislação continental sobre proteção de dados. No Brasil, o app viola o artigo 11.º do Marco Civil da Internet (Lei Nº 12.965). Além de sua política de privacidade ser muito permissiva, o uso do aplicativo gera um poderoso banco de dados que poderão ser usados para alimentar sistemas de reconhecimento facial, até porque conta não só com fotos dos usuários, mas também de outras pessoas (como de amigos ou de celebridades), que utiliza na execução das das montagens. Tecnologias de reconhecimento facial têm se mostrado abusivas, levando diversas cidades a banir esse tipo de recurso — caso de San Francisco, nos Estados Unidos, ou São Paulo, que proibiu o uso da tecnologia no metrô. Isso sem mencionar o risco de o material cair nas mãos de cibercriminosos e ser usado para falsificar a identidade das pessoas.

Conforme comentei em outras oportunidades, os aplicativos são os maiores responsáveis por infecções virais nos smartphones Android (e nos iPhone, ainda que em menor medida). Desenvolvedores honestos devem devem informar com clareza se, como e o que o usuário paga para utilizar seus produtos, e seus pedidos de autorização devem ter um propósito. Mas nem sempre é assim: no ano passado, por exemplo, apps de lanterna, que precisam acessar somente a câmara do aparelho para acender o flash,  pediam permissão para acessar a localização do usuário, suas mensagens, agenda de contatos, e até enviar SMS (?!).

Quem não atenta para essas incoerências acaba instalando programinhas maliciosos, instruídos a fazer compras não aprovadas com os números de cartões de créditos cadastrados, desviar dinheiro por meio de fraudes bancárias, e por aí vai. Dani Creus, analista de segurança da Kaspersky, adverte que, quando nossos dados sobem para a nuvem, perdemos o controle sobre eles, e lembra que o maior aliado do usuário na Internet é o bom senso.

Como eu costumo dizer, cautela e canja de galinha não fazem mal a ninguém.

quinta-feira, 5 de julho de 2018

OUTRAS DICAS SOBRE SEGURANÇA ONLINE (FINAL)


O IMPREVISTO PODE TER VOTO DECISIVO NA ASSEMBLEIA DOS ACONTECIMENTOS.

Evitar redes Wi-Fi públicas é fundamental, sobretudo quando se vai realizar uma compra virtual ou efetuar uma transação bancária. Isso não é novidade para quem acompanha minhas despretensiosas postagens, mas nossa audiência é rotativa e o que abunda não excede. Dito isso, é bom lembrar que, se a única opção disponível for uma rede pública, vale a pena usar uma VPN (sigla para rede virtual privada em inglês), que criptografa os dados e evita que os cibercriminosos os utilizem em suas maracutaias. Há serviços de VPN pagos e gratuitos, conforme a gente viu nesta postagem. Os primeiros oferecem mais recursos e maior segurança, sendo mais indicadas, portanto, para quem navega regularmente usando redes Wi-Fi públicas.

Apagar o histórico de navegação — ou configurar o browser para fazê-lo automaticamente sempre que você fechar o aplicativo — pode não aprimorar sua segurança, mas evita que alguém que tenha acesso ao computador bisbilhote os sites por onde você navegou (um colega de trabalho ou um familiar, por exemplo). O que ajuda — embora também não seja um remédio para todos os males — é instalar um bloqueador de anúncios (confira detalhes nesta postagem), já que o malvertisement (disseminação de códigos maliciosos através de propagandas) vem se tornando uma prática cada vez mais popular.

Com o advento das redes móveis (3G/4G), os smartphones e tablets se tornaram uma alternativa “portátil de verdade” aos desktops e notebooks. O Android não é necessariamente menos seguro que o iOS, mas é a plataforma mais popular (80% dos smartphones a utilizam no Brasil) e, consequentemente, mas visada pelos cibercriminosos. O Google disponibiliza regularmente atualizações e correções para bugs e brechas de segurança do sistema, mas cabe ao usuário manter seu dispositivo up to date.

Nunca é demais lembrar que a maioria das infecções, em dispositivos móveis, decorre da instalação de apps contaminados. Baixar os programinhas da loja oficial do Google ajuda, mas não garante 100% de proteção (só no ano passado, a empresa removeu 700 mil aplicativos maliciosos da Play Store). Nesse aspecto, o sistema da Apple proporciona maior segurança, já que a empresa realiza análises individualizadas de cada app publicado. Outro problema é que diversos fabricantes de smartphones e tablets não distribuem as versões mais recentes do Android — sobretudo em seus produtos de entrada de linha —, e isso faz com que milhões de aparelhos continuem rodando versões antigas e vulneráveis do sistema, o que aumenta o risco de ciberataques.

Por último, mas não menos importante, não deixe de instalar uma suíte de segurança no aparelho que você utiliza para navegar na Web, seja ele um PC de mesa, um note, um smartphone ou um tablet. Essa ferramenta não só bloqueia malwares, como também oferece diversos recursos adicionais, alguns dos quais podem ser bastante úteis. 

Visite minhas comunidades na Rede .Link:

segunda-feira, 4 de janeiro de 2016

UTILÍSSIMOS, MAS PERIGOSOS, PENDRIVES (DESCONHECIDOS) NÃO SÓ OFERECEM RISCOS DE INFECÇÕES DIGITAIS, MAS TAMBÉM PODEM DESTRUIR (LITERALMENTE) SEU COMPUTADOR

UMA IMPRUDÊNCIA QUE VINGA COMPROMETE A INTELIGÊNCIA DA CORAGEM.

Aqui vai um alerta para quem não resiste à tentação de espetar no computador pendrives desconhecidos, como aqueles encontrados entre as almofadas do sofá da sala de espera do dentista ou no banco do táxi, por exemplo: um dispositivo com aparência de memory stick, mas capaz de causar sobrecarga elétrica suficiente para torrar os componentes do PC ao qual é conectado, foi criado recentemente por um pesquisador russo.

Embora o “pai da criança” não tenha publicado os esquemas para a montagem, o aparato em questão é composto basicamente por um conversor de corrente e alguns capacitores soldados a uma pequena placa de circuito (componentes encontrados facilmente em lojas de suprimentos eletrônicos, tanto do mundo físico quanto online; siga este link para mais detalhes), de modo que pessoas habilidosas e com algum conhecimento de engenharia elétrica podem partir do conceito e chegar ao mesmo resultado sem grandes dificuldades.

Observação: Quando o dispositivo é conectado, os capacitores são carregados e, descarregados por um transistor repetidas vezes, até que a tensão vença as proteções elétricas e cause uma sobrecarga suficiente para correr pelas trilhas de contatos da placa-mãe, danificando capacitores e  fulminando tudo o que estiver pela frente, inclusive o processador (em tese, o efeito será igualmente devastador se o gadget for conectado a tablets, smartphones, televisores, aparelhos de som ou qualquer outro aparelho que disponibilize uma interface USB).

Então, fica a recomendação: espetar chaveirinhos de memória desconhecidos em qualquer máquina, notadamente na de trabalho, quase sempre é uma péssima ideia. E se até agora o risco era de “apenas” uma indesejável infecção por malware, logo o resultado poderá ser bem mais “devastador”.

Lembre-se: A CURIOSIDADE MATOU O GATO.

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

quarta-feira, 3 de setembro de 2014

A INSEGURANÇA DAS URNAS ELETRÔNICAS USADAS NO BRASIL

PRECISAMOS OLHAR ONDE TROPEÇAMOS, NÃO ONDE CAÍMOS.

Nas postagens de 20 de maio e 4 de agosto, falamos na confiabilidade (ou melhor, na falta dela) das nossas urnas eletrônicas – problema que muita gente atribui a delírios de alguns teóricos da conspiração, mas que me parece estar calcado em fatos reais.
Uma matéria publicada na Folha Política, no dia 9 de julho, dá conta de que um hacker de nome Rangel (supostamente vivendo sob proteção policial) afirma ter fraudado o resultado das eleições de 2012 para beneficiar candidatos da Região dos Lagos sem para tanto precisar invadir uma urna sequer (bastou-lhe obter acesso à intranet da Justiça Eleitoral do Rio de Janeiro).
Quer mais? Então vamos lá: o advogado e ex-ministro da Cultura Luiz Roberto Nascimento Silva publicou no jornal O Globo um artigo ponderando que, “num país onde se desvia merenda escolar, se rouba remédio popular e se desnaturam emendas parlamentares (...) é ingênuo não debater essa questão”. Já o doutor Antonio Pedro Dourado Rezende, do Depto. de Computação da Universidade de Brasília, em trabalho sobre o voto eletrônico esclarece: “A urna é confiável? É claro que a urna eletrônica é confiável, mas não no sentido que lhe dá o contexto costumeiro dessa pergunta. É confiável na medida em que uma máquina pode ser confiável, na acepção de ser previsível. No caso de uma urna, se entra software honesto, sai eleição limpa; se entra software desonesto, sai eleição fraudada”.



Mas nem tudo são más notícias. Segundo matéria publicada na Gazeta do Povo, aplicativo para celular batizado de Você Fiscal, financiado por doações, promete apontar possíveis falhas de segurança no processo eleitoral. O programa será usado para detectar qualquer tentativa de fraude ou erro no processo de totalização, que envolve a soma dos resultados parciais produzidos por urnas eletrônicas em todo o país. A ideia é simples: às 17h, quando a votação se encerra, os mesários são obrigados a fixar o boletim de urna na porta da seção eleitoral. O documento traz a contagem de votos naquela seção, separado por candidato. Com o aplicativo, será possível fotografar os boletins e enviar para a equipe da Unicamp. Lá, os pesquisadores vão comparar o boletim publicado com o resultado registrado e divulgado pelo TSE. Se alguém fraudar a urna depois da emissão do boletim, o aplicativo descobre.
Apesar de reconhecer que “os testes de segurança das urnas eletrônicas fazem parte do conjunto de atividades que garantem a melhoria contínua deste projeto”, o TSE não fará nenhum antes das eleições de outubro. Desde 2012, aliás, quando uma equipe de técnicos da Universidade de Brasília simulou uma eleição com 475 votos na urna eletrônica e conseguiu colocá-los na ordem em que foram digitados, o tribunal não expõe seus sistemas e aparelhos à prova de técnicos independentes, embora continue a afirmar que eles são seguros e invioláveis (para saber mais, clique aqui).

Que Deus nos ajude a todos.

segunda-feira, 4 de agosto de 2014

DE VOLTA ÀS URNAS ELETRÔNICAS

VOCÊ PODE ME MATAR, MAS NÃO PODE ME JULGAR.


Um post que publiquei em maio passado recomendava a leitura do livro FRAUDES E DEFESAS NO VOTO ELETRÔNICO, escrito pelo especialista em segurança de dados de computador Amílcar Brunazo Filho em co-autoria com a advogada e procuradora de partidos políticos Maria Aparecida Cortiz.
Volto agora ao assunto porque me deparei acidentalmente com mais informações a propósito da fidedignidade das urnas utilizadas no Brasil – o que é preocupante, a meu ver, sobremaneira porque a nossa presidente disse com todas as letras que “em ano eleitoral a gente faz o Diabo”. E sendo ela que é (e quem foi) e filiada ao partido dos PTralhas, não me espantaria se... Enfim, para bom entendedor...
Passando ao que interessa, se você quer conhecer os modelos e as gerações das máquinas de votar, clique aqui (no Brasil, ainda são usadas as urnas eletrônicas de 1ª geração, que são as mais antiquadas e obscuras em uso no mundo). Se quiser garantia de Transparência na Votação e Apuração Eletrônica dos Votos, assine em apoio ao Projeto de Lei de Iniciativa Popular (o PLIP do Voto Impresso). E se tem dúvidas sobre sua privacidade no uso da Biometria nas Eleições, conheça o problema e entre no Movimento de Obediência Civil.
Mas, pasmem, havendo vontade política, há uma luz no fim do túnel:


Sobrando tempo, assista a mais este:



Tenham todos um ótimo dia.

quarta-feira, 18 de dezembro de 2013

SUGESTÃO DE NATAL – PANETONES – DÉCADA PERDIDA

DILMA, QUEM DIRIA, VAI ENTRAR PARA A HISTÓRIA COMO A PRESIDENTE QUE RESSUSCITOU A INFLAÇÃO.

PANETONES – EVITE OS MICOS

Os críticos de gastronomia de VEJA SÃO PAULO provaram dez panetones com frutas cristalizadas e dez chocotones com preço de até 20 reais. As marcas Casa Suíça, Cacau Show e Nestlé foram as que melhor se posicionaram no ranking dos panetones, tanto pela umidade da massa, quanto pelas frutas macias, textura elástica e sabor agradável. Já os festejados Bauducco e Visconti desagradaram; o primeiro pela massa muito seca e sabor levemente cítrico, e o segundo, pela massa compacta e casca farinhenta. Se possível, evite os panetones das marcas Qualitá, Village, Pullman, Triunfo e Arcor.
Quanto aos chocotones, prefira os da Nestlé, Casa Suíça e Triunfo, que encabeçara a lista dos aprovados, tanto pela massa macia quanto pelo recheio de chocolate na medida certa.
Para ler a íntegra da matéria, clique aqui.


Para aquela sua tia perua, que tal uma Máquina Fotográfica Lomography com corrente dourada? Você irá encontrá-la na Japonique (11 3034-0253).

Para este humilde blogueiro, um Ray Ban Sunglass Hut está de bom tamanho para integrar a coleção (custa só R$ 400; quem se habilita?). Na mesma loja.

Para o sogrão, que não abre mão de uma redonda, o Cortador de Pizza da da Kitchenaid causa uma boa impressão (embora custe R$ 109.99 (11 3081-6105).

Com exceção deste que vos escreve e de mais meia dúzia que eu conheço, o resto dos brasileiros adora futebol, não é mesmo? Então, se você quer ser uma pessoa bem informada, assine VEJA e ganhe a BRAZUCA (bola oficial da COPA DO MUNDO DA FIFA). Se você já é assinante, presenteie um parente ou amigo com uma assinatura da revista e ganhe a bola assim mesmo. Basta clicar aqui e seguir as instruções. (Não, eu não ganhei uma bola ou uma assinatura por essa dica quase publicitária).

Para aquele seu cunhado bobão, que ainda vê o Mensalão como uma farsa e a prisão dos mensaleiros como uma afronta à democracia, nada melhor do que uma foto do Chefe (não sei onde se vende esse troço, e, se soubesse, não diria). Talvez dê para economizar alguns trocados juntando uma foto da Presidenta... se achar caro - afinal, tudo é possível - tente a Mônica (do Maurício de Souza).
Aliás, se você conhece alguém que tenha olhos sadios e alguma massa cinzenta entre os escutadores de novela, mas sobe nas tamancas sempre que o PT e o Lulopetismo são suscitados e não elogiados, uma excelente sugestão de Natal é o livro DÉCADA PERDIDA – DEZ ANOS DO PT NO PODER, do historiador Marco Antonio Villa (Record; 280 páginas, R$ 45).
No excelente artigo A AUTÓPSIA DA FRAUDE, publicado na seção LIVROS de VEJA #2349 (27/11/13), o jornalista Augusto Nunes nos brinda com a resenha que transcrevo a seguir (os grifos são meus):

É muito milagre para pouco verso, constatam os brasileiros sensatos depois de confrontados com a letra do samba-enredo que canta as façanhas fabricadas pelo governo do PT entre janeiro de 2003 e dezembro de 2012. Escalado pela Divina Providência para dar um jeito na herança maldita de FHC, Lula só precisou de oito anos para fazer o que não fora feito em 500 — e repassar a Dilma Rousseff uma Pasárgada materializada por Oscar Niemeyer. E a sucessora só precisou de meio mandato para passar a presidir uma Noruega com praia, sol de sobra. Carnaval e futebol pentacampeão. O único problema é que até agora, nenhum habitante do país real conseguiu enxergar esse prodígio político-administrativo. Nem vai conseguir, avisa a leitura de Década Perdida — Dez Anos de PT no Poder (Record: 280 páginas: 45 reais), do historiador Marco Antonio Villa. O Brasil Maravilha registrado em cartório nunca existiu fora da imaginação dos pais, parteiros e tutores do embuste mais longevo da era republicana.
Para desmontar a tapeação, bastou a Villa exumar verdades reiteradamente assassinadas desde o discurso de posse do produtor, diretor, roteirista e principal personagem da ópera dos farsantes. "Diante das ameaças à soberania nacional, da precariedade avassaladora da segurança pública, do desrespeito aos mais velhos e do desalento dos mais jovens; diante do impasse econômico, social e moral do país, a sociedade brasileira escolheu mudar e começou, ela mesma, a promover a mudança necessária", descobriu Luiz Inácio Lula da Silva no dia em que substituiu Fernando Henrique Cardoso. "Foi para isso que o povo brasileiro me elegeu presidente da República." A aparição do Homem Providencial na terra devastada, sem rumo e órfã de estadistas abriu o cortejo de bazófias, bravatas e invencionices que, para perplexidade dos que veem as coisas como as coisas são, parece ainda longe do fim.
Nunca antes neste país tanta gente foi iludida por tanto tempo, comprova a didática reconstituição conduzida por Villa. Nunca se mentiu tão descaradamente sem que um único e escasso político oposicionista se animasse a denunciar sem rodeios nem eufemismos a nudez obscena do reizinho. O Evangelho segundo São Lula enfileira pelo menos um assombro por ano. Já no primeiro, o salvador da pátria em perigo conferiu a todos os viventes aqui nascidos ou naturalizados o direito de comer três vezes por dia. E a fome acabou. No segundo, com a reinvenção do Bolsa Família, estatizou a esmola. E a pobreza acabou. Não pôde fazer muito em 2005 porque teve de concentrar-se na missão de ensinar a milhões de eleitores que o mensalão nunca existiu — e livrar os companheiros gatunos do embarque no camburão que só chegaria em 2013.
Indultado liminarmente pela oposição e poupado pela Justiça, o camelô de si mesmo atravessou os anos seguintes tentando esgotar o estoque de proezas fictícias. Festejou o advento da autossuficiência na produção de petróleo, rebaixou a marolinha o tsunami econômico, proibiu a crise americana de dar as caras por aqui, condenou a seca do Nordeste a morrer afogada nas águas transpostas do Rio São Francisco, criou um sistema de saúde perto da perfeição e inaugurou mais universidades que todos os doutores que o precederam no cargo, fora o resto. E sem contar o que andou fazendo depois de nomear-se conselheiro do mundo. Dilma teve de conformar-se com o pouco que faltava. Fantasiou de "concessão" a privatização dos aeroportos, por exemplo. Por falta de fregueses, criou o leilão de um lance só para desencalhar o pré-sal. Acrescentou alguns metros à Ferrovia do Sarney. Obrigada a cuidar da inflação em alta e do PIB em baixa, deixou para depois o trem-bala mais lento do mundo.
Haja vigarice, gritam os fatos e estatísticas que Villa escancara numa narrativa linear, irrefutável e contundente. O crescimento econômico do governo Dilma só não perde em raquitismo para os de Floriano Peixoto e Fernando Collor. "O partido aparelhou o Estado", adverte. "Não só pelos seus 23 000 cargos de nomeação direta. Transformou as empresas e bancos estatais, e seus poderosos fundos de pensão, em instrumentos para o PT e sua ampla clientela. Estabeleceu uma rede de controle e privilégios nunca vista na nossa história. Em um país invertebrado, o partido desmantelou o que havia de organizado através de cooptação estatal. Foram distribuídos milhões de reais a sindicatos, associações, ONGs, intelectuais, jornalistas chapa-branca criando assim uma rede de proteção aos desmandos do governo: são os tontons macoutes do lulopetismo os que estão sempre prontos para a ação." O Brasil perdeu outra década. O PT ficou no lucro. E Lula ganhou mais do que todos.

O "poste" Haddad não conseguiu recuperar nenhum ponto da popularidade perdida nos protestos de junho (seu índice de aprovação é semelhante ao que Pitta e Kassab registraram no primeiro ano de suas respectivas gestões), mas ele deve investir R$ 90 milhões para reverter esse quadro. Alckmin enfrenta dificuldades para segurar a marimba, ao passo que Lula e Dilma continuam por cima da cocada preta - não na Região Sudeste, mas enfim... 
Durma-se com um barulho desses, mas não sem antes ouvir isso:


terça-feira, 29 de março de 2011

De volta à segurança...

Segurança é um hábito e como tal deve ser cultivado. Por conta disso, eu revisito esse tema de tempos em tempos para relembrar o leitor da importância de proteger sua rede Wi-Fi; atualizar seu sistema e demais programas (especialmente o navegador); criar senhas fortes; tomar cuidado ao clicar em links que chegam por e-mail ou via programas mensageiros; limpar regularmente o histórico de navegação e os arquivos temporários e manter um arsenal de segurança ativo, operante e atualizado.
Desta feita, volto ao assunto para divulgar o site Dicas de Segurança Visa, que está no ar desde o início do ano e visa (se me perdoam o trocadilho) ajudar empresas e usuários de cartões de crédito e débito a se protegerem contra fraudes, furto de dados, clonagem e uso não autorizado dos cartões. Vale a visita.
Bom dia a todos e até a próxima.

quarta-feira, 5 de maio de 2010

Para quem gosta de números...

Uma pesquisa encomendada pela Federação do Comércio do Estado de São Paulo dá conta de que cerca de 60% dos entrevistados têm receio de fraudes em compras online, 76% usam algum tipo de antivírus e 14% foram vítimas de operações fraudulentas realizadas pela rede.
Entre os que enfrentaram problemas nas operações virtuais 37% sofreram desvio de dinheiro de suas contas bancárias; 24% foram alvo de compras indevidas com uso de cartão de crédito; 19% tiveram seus dados pessoais utilizados de forma não autorizada; 10% foram vítimas de clonagem de página pessoal/site de relacionamento; 5% pagaram e não receberam algum produto; 3% foram vítimas de roubos de senhas e 1%, de propagandas enganosas.
Segundo levantamento realizado pelo Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (Cert.br), somente no primeiro semestre do ano passado foram detectados 300 mil incidentes virtuais – cerca de 75 mil ocorrências a mais do que em todo o ano de 2008. Desses crimes, 75% foram de fraudes, 16,5% foram de scans e 4,37% foram de envio de vírus.
De um lado, os correntistas levantam dúvidas sobre os mecanismos de autenticação e detecção de fraudes das instituições financeiras; do outro, os Bancos alegam que os furtos ocorrem porque as vítimas não protegem adequadamente suas credenciais bancárias. Então, como diz um velho ditado, “em casa onde falta pão, todo mundo grita, mas ninguém tem razão”.
Barbas de molho, minha gente!

quinta-feira, 3 de dezembro de 2009

Todo cuidado é pouco...

Pegando um “gancho” no comentário deixado no post do último dia 18, vale lembrar que a proximidade das festas de final do ano incentiva os vigaristas de plantão a substituir os tradicionais e-mails do tipo "Veja os últimos momentos de Michel Jackson"; "É você mesmo na foto? Quando vi não acreditei"; "Encontrei fotos do seu marido com outra e acho que você precisa saber" por cartões de Boas Festas e mensagens supostamente publicitárias com ofertas imperdíveis. Sendo assim, não custa revisar algumas regrinhas para não cair na conversa dos fraudadores. Confira:

É tentador recorrer à Web para fazer compras sem enfrentar filas nas lojas e o tradicional congestionamento nas ruas, mas isso requer muito cuidado, especialmente com as ofertas que chegam por e-mail. Se você não conhecer a empresa que oferece o produto, confira sua legitimidade (na impossibilidade, descarte a mensagem e procure uma oferta semelhante em sites reconhecidamente confiáveis).

Antes de clicar em qualquer link, passe o mouse sobre ele para ver se o endereço corresponde a um domínio legítimo (muito cuidado com URLs curtas, que dificilmente são utilizadas em newsletters). Ao realizar suas compras, atente para o endereço do site (que deve iniciar em https://) e para o cadeado que é exibido no canto inferior direito da janela do navegador (dê duplo clique sobre ele para conferir a validade).

Via de regra, órgãos públicos e instituições financeiras não enviam e-mails para regularização de documentos e recadastramento de dados. Até algum tempo atrás, erros ortográfico-gramaticais no texto dessas mensagens eram indicativos clássicos de fraude, mas parece que a bandidagem está aprendendo a escrever, de modo que é preciso redobrar os cuidados. Mesmo que a mensagem pareça legítima, convém não clicar em nada – e muito menos enviar dados confidenciais – sem antes consultar o gerente do Banco ou um funcionário do órgão em questão (pessoalmente ou por telefone). Aliás, um erro comum de quem cai no conto do vigário e clica no link de um phishing é dar todas as respostas. Ao utilizar o net banking, você deve informar sua agência, conta e senha (em alguns casos, também sua frase secreta e o número do token). Já uma página falsa faz outros questionamentos, pois os criminosos querem roubar o máximo possível de dados.

Observação: Além do roubo de dados, o phishing scam também pode transformar seu computador num zumbi – ou seja, ele pode ser utilizado por crackers para fins criminosos sem que você tenha conhecimento do fato. E não são apenas os e-mails que servem como armas para os golpistas: sites falsos, comunicadores instantâneos, redes sociais e, mais recentemente, o Twitter também são amplamente utilizados para enganar os incautos. Um relatório divulgado pela Symantec dá conta de que o Brasil está em 10º lugar entre as nações alvo do phishing, com a maioria das ameaças focadas no roubo de dados bancários (e em 8º no ranking dos países que mais hospedam sites de phishing no mundo).

Para concluir, uma dica “batida”, mas que nunca é demais repetir: net banking e compras virtuais, só no seu próprio computador (que deve estar atualizado e devidamente protegido com as ferramentas de segurança e blá, blá, blá). Se o PC do trabalho ou de algum amigo já oferecem riscos, máquinas públicas - como as de lan-houses, cybercafés e que tais - nem pensar!

Boa sorte.

segunda-feira, 30 de novembro de 2009

Barbas de molho...

Mesmo que você mantenha seu sistema e programas atualizados, utilize ferramentas de segurança e cultive hábitos de navegação segura, sua privacidade pode estar em risco: segundo pesquisadores do MIT, o tempo que um PC leva para armazenar dados na memória, flutuações no consumo de energia, as emanações eletromagnéticas oriundas do sistema e até o som que a máquina produz podem comprometer seus “segredos”.
Sem descer a detalhes que fogem aos propósitos deste post (até porque você pode saber mais sobre o assunto em http://people.csail.mit.edu/tromer/papers/cache-joc-20090619.pdf), a coisa se baseia no uso de programas que realizam “escutas” em outros programas, propiciando a quebra de chaves criptográficas e o conseqüente roubo de informações confidenciais que essa encriptação deveria proteger (notadamente números de cartões de crédito e senhas bancárias).
Em tese, a “proteção de memória” incorporada aos sistemas deveria impedir o acesso de um programa aos dados armazenados por outro, mas quando ambos estão rodando simultaneamente na mesma máquina, pode ocorrer o compartilhamento das informações armazenadas no “cache” da CPU (pequena quantidade de memória ultraveloz onde o sistema guarda dados freqüentemente utilizados para poder tornar a acessá-los mais rapidamente).
A boa notícia é que, segundo alguns sites especializados, os fabricantes de processadores já estão adotando providências no sentido de sanar essa “falha”; já a má notícia é que existem riscos semelhantes envolvendo a navegação em nuvem (CLOUD COMPUTING), pois os dados armazenados nos caches dos servidores podem ser monitorados (e roubados) por programinhas espiões que utilizam uma técnica altamente sofisticada e difícil de ser combatida (mais informações em http://people.csail.mit.edu/tromer/papers/cloudsec.pdf).
Enfim, caso você seja adepto de compras e transações financeiras virtuais, é bom pôr as barbichas de molho.
Uma boa semana a todos.