Mostrando postagens com marcador gerenciador de senhas. Mostrar todas as postagens
Mostrando postagens com marcador gerenciador de senhas. Mostrar todas as postagens

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.

terça-feira, 30 de janeiro de 2018

COMO PROTEGER SUAS SENHAS DE VAZAMENTOS

UM BOM ESCRITOR NÃO MANDA NOS PERSONAGENS. ELE OS SEGUE. ELE NÃO É DEUS, MAS APENAS UM SECRETÁRIO.

Ainda no âmbito da segurança digital, temos que as senhas são chaves virtuais, e de sua robustez depende a segurança do nosso sistema, dos nossos dados e dos serviços que acessamos através de login.

Usar senhas óbvias ou reaproveitar a mesma senha para diversas finalidades é procurar problemas, naturalmente, mas mesmo se robustas e aplicadas individualmente ― ou seja, uma combinação alfanumérica diferente para cada propósito (logon no Windows, no webmail, no Facebook, no netbanking, etc.) ―, as senhas podem vazar em algum momento, devido a violações de segurança nos serviços aos quais elas dão acesso.

A criação de senhas seguras e fáceis de memorizar, o uso de gerenciadores de senhas e outras questões afins já foram objeto de dezenas de postagens ― basta recorrer ao campo de buscas do Blog para localizá-las. Então, para evitar redundâncias desnecessárias, ressalto apenas que invasões de contas online são mais frequentes do que costumamos imaginar, e que as contas mais antigas, por estarem há mais tempo sujeitas às investidas de bisbilhoteiros e fraudadores de plantão, são mais propensas a ser violadas, daí a recomendação de substitui-las de tempos em tempos, coisa que a maioria de nós não faz.

Serviços como Google, Facebook e afins mantêm um histórico de acesso que pode ser consultado a qualquer momento, mas as informações se atém a incidentes recentes, ou seja, não dá para a gente saber se a conta foi invadida meses ou anos atrás. Para contornar esse obstáculo, sugiro recorrer ao site Have I Been Pwned? e, adicionalmente, instalar um gerenciador automático de senhas ― como o Avast Passwords, que cria senhas complexas e as sincroniza e em todos os seus dispositivos (Windows, Android e Mac, etc.). Na versão paga, esse programinha informa automaticamente se alguma de suas senhas vazou na internet.

Igualmente importante é usar a autenticação em duas etapas, que cruza as informações do internauta com um número aleatório (token) gerado por aplicativos gratuitos como o Google Authenticator ou o Authy (este também sincroniza seus tokens entre seus dispositivos). Assim, mesmo que sua senha tenha vazado, os cibercriminosos não conseguirão invadir sua conta.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 9 de março de 2017

GERENCIADOR DE SENHAS ― É SEGURO USAR? (Parte II)

MULHER EXPONDO TEORIA SOBRE EDUCAÇÃO INFANTIL É SOLTEIRA NA CERTA.

Muitos usuários questionam a segurança dos gerenciadores de senhas, achando que usá-los é o mesmo que delegar a alguém a tarefa de guardar suas chaves e as fornecer na medida das necessidades ― vai que uma hora esse diligente assistente falhe e entregue o ouro ao bandido... Infelizmente, essa possiblidade existe, mas o risco é maior se você simplesmente recorrer a senhas óbvias (fracas, mas fáceis de decorar) ou criar uma senha forte e usá-la para tudo.

Há também quem questione a segurança dos gerenciadores open-source, ponderando que qualquer um pode ter acesso ao código-fonte do software, e aí... Só que ter acesso ao código é uma coisa, modificá-lo para fazer o que você bem entender é outra. Além disso, é a senha ― e não o código ― que dá acesso aos dados criptografadas e armazenadas pelo aplicativo.

Note ainda que bugs e backdoors em programas de código aberto tornam-se conhecidos publicamente tão logo são descobertos, ao passo que, nos softwares proprietários, os desenvolvedores evitam divulga-los, para não dar a impressão de que seus produtos sejam inseguros (para saber mais sobre código aberto e proprietário, reveja esta sequência de postagens). 

Gerenciadores de senhas existem aos montes, mas você estará mais garantido com aplicativos desenvolvidos por empresas conceituadas (sugiro o Steganos Password Manager). Caso não possa ou não queira investir num programa pago, o RoboForm ― que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca ― e o KeePass ― que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits ― são boas alternativas gratuitas. Aliás, se você usa o Google Chrome, o plug-in LastPass pode ser uma mão na roda (mas não deixe de ler atentamente as informações antes de instalar a extensão)

A maioria dos navegadores se propõe a memorizar dados de login e informações básicas de formulários para autopreenchimento, o que é prático, pois desobriga o usuário de baixar e configurar uma ferramenta dedicada. Mas daí a ser uma opção segura vai uma boa distância, já que qualquer pessoa que tenha acesso ao computador (e que conheça o caminho das pedras) poderá descobrir as senhas salvas pelo navegador. No Chrome, basta você (ou quem quer que esteja usando o seu PC) acessar as configurações e clicar em um botão para exibir todas as senhas na aba de preferências. O Internet Explorer é mais seguro, pois não exibe as senhas salvas, mas isso pode ser contornado facilmente com ferramentas como o WebBrowserPassView, da Nirsoft, e se um aplicativo consegue recuperar esses dados, um malware instalado subrepticiamente no PC pode fazer o mesmo.

Observação: O WebBrowserPassView não é capaz de recuperar senhas protegidas por uma senha-mestra, e como o Firefox oferece essa proteção, ele se torna mais seguro do que seus concorrentes, mas você precisa configurá-lo adequadamente (clique em Configurações > Segurança e defina uma senha-mestra), já que o recurso não vem ativado por padrão.

Gerenciadores baseados na Web costumam oferecer recursos como a geração de senhas aleatórias seguras e armazenamento de informações adicionais (números de cartões de crédito e afins). Eles criptografam os dados e criam uma senha-mestra que somente o usuário conhece. A encriptação e decriptação ocorrem localmente, ou seja, no computador do usuário, e como as empresas não tem acesso a essa senha (ou chave criptográfica, melhor dizendo), um eventual ataque a seus servidores não colocará em risco a privacidade dos clientes.

O LastPass é líder entre os gerenciadores de senhas online porque é fácil de usar e pode ser bloqueado facilmente. Suas opções de segurança permitem que você adicione um forte esquema de autenticação em dois passos, restrinja o acesso por país e habilite recursos adicionais, como email de segurança dedicado e acesso móvel restrito (para saber mais, clique aqui).

FORA TEMER, A LAVA-JATO E O OUTRO LADO DA HISTÓRIA

Escrevi há pouco, num comentário a uma postagem de um amigo, que as manifestações populares previstas para este mês de março, em favor da Lava-Jato, são salutares, mas que o engrossamento da grita de “fora geral” é no mínimo preocupante. Como bem lembrou Guilherme Fiuza em sua coluna na revista Época desta semana, os célebres protestos de junho de 2013, cujo estopim foi o aumento de 20 centavos nas passagens de ônibus, continuam sendo descritos por narradores diversos ― e o que não falta por aqui é narrador ― como um divisor de águas na política nacional. Todavia, aquele mar de gente nas ruas não chegou realmente a incomodar os verdadeiros responsáveis pela insatisfação geral.

Como sabemos hoje (e já era fácil enxergar em 2013), a derrocada econômica tupiniquim foi obra exclusiva da quadrilha que governava o país. Lula, Dilma, Mercadante e pouco distinta companhia fizeram a festa em pronunciamentos, coletivas, anúncios de reformas políticas, promessas de plebiscito e toda sorte de reminiscências de seus tempos de militância. Só que os delinquentes federais saíram ilesos ― e alguns foram até reeleitos.

Fato é que o impeachment, a mudança do partido no poder (?!), a prisão de Eduardo Cunha, a roubalheira gigantesca de Sérgio Cabral e outros escândalos trazidos à tona nos últimos meses levaram as massas a mudar o foco do PT para o PMDB. E se as próximas manifestações abraçarem a causa do “Fora Todo Mundo”, muito provavelmente vão se desmanchar na história como as de 2013, além de atrapalhar o trabalho da equipe econômica do atual governo, que, aos trancos e barrancos, está arrumando a casa.

O Brasil pode até ser maior do que a crise, mas se tem estrutura para passar por outra deposição presidencial num espaço de tempo tão curto já é outra história. E o pior é que, manifestações à parte, esse risco existe, sobretudo se as tentativas do Planalto de levar o TSE a separar as contas de Temer das de Dilma não lograrem êxito.

Uma possível cassação da chapa não teria maiores consequências para a anta vermelha, a não ser, talvez, a suspensão de seus direitos políticos por 8 anos. Do ponto de vista da “justiça poética”, isso até corrigiria a absurda decisão do Senado no processo de impeachment que a defenestrou a imprestável da presidência sem incompatibilizá-la com o exercício de cargos públicos (nem vou relembrar aqui quem armou essa jabuticaba, até porque falar em gente como Renan Calheiros e Ricardo Lewandowski me faz mal para o estômago). Para Temer, no entanto, a história é outra, pois ele perderia o mandato. Seus advogados insistem em que o TSE deve analisar separadamente as condutas de ambos, mas os defensores da mulher sapiens são contrários à separação, entendendo que, se suas contas estiverem atreladas às de Temer, ela terá mais chances de se safar.

Observação: Temer nunca negou que deu um jantar no Jaburu para diretores da Odebrecht e que ali se falou em doações. O próprio Marcelo Odebrecht afirmou que jamais tratou de valores com o então vice-presidente. Todo o acerto teria sido feito com Eliseu Padilha, contra quem pesa a delação de Cláudio Mello Filho, segundo o qual, no tal jantar, acertou-se a doação ao PMDB pelo caixa dois, e o ministro teria sido um dos operadores.

E o que acontecerá se Temer realmente for cassado? Diz o Art. 81 da Constituição que, vagando os cargos de Presidente e Vice-Presidente da República, far-se-á eleição noventa dias depois de aberta a última vaga (e complementa em seu § 1º: ocorrendo a vacância nos últimos dois anos do período presidencial, a eleição para ambos os cargos será feita trinta dias depois da última vaga, pelo Congresso Nacional, na forma da lei). Então, um novo presidente seria escolhido por eleição indireta, na qual votam apenas deputados federais e senadores, mas, nesse entretempo, quem comandaria o jogo? Rodrigo Maia, Eunício Oliveira ou Carmen Lucia?

O presidente da Câmara, primeiro da lista, é alvo de um inquérito sigiloso no STF, baseado em mensagens trocadas entre ele e Léo Pinheiro, dono da OAS, sobre uma doação de campanha em 2014. O presidente do Senado, segundo da lista, é citado nas delações de Delcídio do Amaral, Nelson Mello e Cláudio Melo Filho ― aliás, tanto Maia quanto Oliveira estão em excelente companhia, considerando que todos os ex-presidentes da República que ainda caminham pelo mundo dos vivos são alvo de delações e/ou figuram entre os investigados da Lava-Jato (o molusco, vale lembrar, já é penta-réu, e o placar deve subir nos próximos dias, quando a PGR der nomes aos bois nas delações dos 77 da Odebrecht).

Resta então a ministra Carmen Lucia, presidente do Supremo e, portanto, a terceira na linha sucessória. Sobre ela, eu não sei o que dizer. Segundo Elio Gaspari, a magistrada estaria bem cotada numa eventual eleição indireta para substituir Temer, e talvez até para disputar a presidência 2018. Mas ainda é um pouco cedo para se pensar nisso. Ou será que não?

Há quem garanta que a eleição do próximo presidente será direta, seja neste ano ou no ano que vem. De acordo com uma regra estabelecida na minirreforma eleitoral aprovada pelo Congresso em 2015, caso haja “decisão da Justiça Eleitoral que importe o indeferimento do registro, a cassação do diploma ou a perda do mandato de candidato eleito em pleito majoritário”, serão convocadas novas eleições no prazo de 20 a 40 dias (a eleição só seria indireta se o registro fosse cassado nos últimos seis meses do mandato). Outros, todavia, entendem que as eleições teriam de ser indiretas, pois a Constituição se sobrepõe ao Código Eleitoral. Segundo o TSE, há realmente duas legislações regulando essa questão, mas o texto da minirreforma eleitoral está “em plena vigência” e, portanto, as eleições seriam diretas (desde que a cassação decorresse de decisão da Justiça Eleitoral; do contrário, aplicar-se-ia o art. 81 da Constituição). A verdade é uma só: Ninguém sabe merda nenhuma! Nem mesmo o TSE! Como ainda não há jurisprudência sobre o tema, deve-se aguardar o julgamento do processo pelo Plenário do TSE (volto a este assunto com mais detalhes numa próxima oportunidade).

Enfim, gostemos ou não de Temer, aprovemos ou não sua “equipe de notáveis” ― que na verdade formam uma notável equipe enrolados na Justiça, tanto é que vêm caindo feito moscas, à razão de um por mês ―, não me parece ser o momento de torcer para que o depoimento de Marcelo Odebrecht ao TSE resulte na sua cassação. Até porque existe a possibilidade de o plenário da Corte aceitar a tese da divisão de chapa e merda cobrir Dilma e nem respingar em Temer. Mas o mais recente imbróglio envolvendo amigões do peito de sua excelência (leia-se José Yunes e Eliseu Padilha) é preocupante para o Planalto, que parece vir apostando suas fichas na lentidão do processo ― os depoimentos dos delatores da Odebrecht vão tomar tempo, novas testemunhas poderão ser arroladas, e por aí afora ― e na boa vontade do ministro, Gilmar Mendes, presidente do TSE, para empurrar o julgamento para o ano que vem. Isso sem mencionar que, na eventualidade de vir a ser cassado, Temer certamente irá recorrer STF para continuar no cargo, amparado por liminares, até o final do seu mandato (31 de dezembro de 2018). Mas, convenhamos, para um presidente que carece de apoio popular, isso reduziria ainda mais suas chances de êxito nas tão necessárias reformas e de entrar para a história como “o cara que recolocou o país nos trilhos”.

O mais irônico é que a economia vem exibindo sinais melhora ― pífios, é verdade, mas irrefutáveis ―, ao passo que a crise política só faz se agravar. Enfim, o jeito é acompanhar e ver que bicho dá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 8 de março de 2017

GERENCIADORES DE SENHAS ― É SEGURO USAR?

A ÚNICA FORMA DE CONSEGUIR O IMPOSSÍVEL É ACREDITAR QUE É POSSÍVEL.

Boa parte das quase 3.000 postagens que podem ser revistas aqui no Blog tratam da segurança digital. Dessas, uma quantidade significativa remete a dicas para resguardar sua privacidade dos curiosos e amigos do alheio, e, dentre essas, multas tem a ver com senhas ― que, como sabemos, correspondem, no mundo virtual, às chaves que usamos no mundo real. E considerando que a gente não tranca a porta de casa ou do carro e deixa a chave pendurada na fechadura, tampouco devemos usar senhas óbvias ou deixar que outras pessoas tenham acesso a elas.

Escusado repetir as dicas básicas sobre senhas, até porque basta recorrer ao campo de buscas do Blog, inserir “senha”, “segurança” ou outro termo correlato e pressionar a tecla Enter para visualizar dúzias de sugestões pertinentes (se a preguiça for muita, limite-se a seguir este link). Dito isso, antes de passar ao mote desta postagem, vale lembrar que o grande problema com senhas seguras (ou fortes, isto é, difíceis de ser descobertas por terceiros) não está em criá-las, mas em memorizá-las, e que essa dificuldade cresce proporcionalmente ao número de aplicações que exigem logon, pois a prudência recomenda “não colocar todos os ovos no mesmo cesto”.

A explicação é a própria exaltação do óbvio, mas vamos lá: se você usar a mesma senha para tudo ― e, pior, se essa senha for o seu nome ou outro desatino como 123456, QUERTY ou PASSWORD ―, quem a descobrir terá acesso a tudo que você “trancou” com esse obelisco da segurança digital. E se você acha que estou exagerando, saiba que uma pesquisa feita pela empresa de segurança digital Keeper analisou 10 milhões de combinações vazadas em violações de dados e concluiu que esses “portentos” ― e outros como 111111, 1234, 123456, 123321, 666666 e 7777777 ― foram as senhas mais usadas (e ― pior ainda ― que 40% dos usuários sequer se dá ao trabalho de escolher senhas com pelo menos 6 caracteres).

Convém ter em mente que de nada adianta gerar uma sequência alfanumérica segura e, por não ser capaz de decorá-la, anotá-la num post-it e colar na moldura do monitor. No entanto, alguns truques facilitam a criação de senhas fortes e “memorizáveis”. Por exemplo, BaQuNaEsPeCh123 é uma senha 100% segura (ou pelo menos é o que atesta o serviço online Passwordmeter) e, ao mesmo tempo, fácil de guardar, já que corresponde às duas primeiras letras do versinho “batatinha quando nasce esparrama pelo chão”, com caracteres maiúsculos e minúsculos e, ao final, os três primeiros numerais cardinais.

Observação: Note que o nível de segurança seria ainda maior se a gente substituísse a letra E pelo algarismo 3, a letra A pelo 4 ou pelo @ (outras possibilidades são substituir o L pelo ponto de exclamação, o I por 1, o O por 0 (zero), e assim por diante) ― para mais dicas sobre criação de senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.

Como nada é perfeito, usar versinhos para criar todas as senhas de que você precisa (para se logar no Windows, no webmail, no Face, no G+, nas redes sociais, no serviço de netbanking, etc.) o levará de volta estaca zero ― ou seja, você terá de providenciar uma listinha com as dicas cifradas para cada senha criada, ou então usar a mesma password para tudo ― coisa que, como vimos, diminui significativamente a eficácia da proteção. Mas nem tudo está perdido. Não se você recorrer a um gerenciador de senhas ― ferramenta que mantém senhas e outras informações de login em um banco de dados criptografado (depois de instalar e configurar o programinha, basta você memorizar apenas uma única senha: a que dá acesso ao próprio gerenciador).

Mas a questão é: até que ponto esses programas são seguros? A resposta fica para uma próxima postagem. Abraços e até lá.

UMA PRESIDENTA HONESTA? CADÊ?

Blog do José Tomaz repercutiu uma matéria publicada na folha por Hélio Schwartsman, segundo a qual a suposta honestidade de Dilma, cantada por ela mesma e por seus acólitos ao longo de todo o processo de impeachment, ainda ecoa nas redes sociais, mas que, à luz do depoimento de mais de 4 horas que Marcelo Odebrecht deu à Justiça Eleitoral na última quarta-feira, a história é bem outra.

Marcelo afirmou se diz o “bobo da corte” do governo federal, pois era forçado a participar de projetos e empreendimentos que não desejava, a bancar repasses às campanhas eleitorais sem receber as contrapartidas que julgava devidas (?!), a negociar repasses a campanhas com Guido Mantega, ex-ministro da Fazenda do governo Dilma (mais detalhes nesta postagem).

Cá entre nós, Marcelo e sua empresa não foram achacados porque simplesmente não tinham alternativa. Eles sempre poderiam se negar a participar do esquema, ou mesmo denunciá-lo. A meu ver, não resta a menor dúvida de que a Odebrecht teve um papel determinante no projeto de corrupção do PT e que foi a peça chave para que a coisa toda funcionasse como funcionou. E ganhou rios de dinheiro com isso, de modo que não venha ele agora posar de vítima inocente. 

Por outro lado, como bem ressaltou Rodrigo Constantino, não fosse a Odebrecht, seria a OAS, a Andrade Gutierrez, a Camargo Corrêa e tantas outras empresas que participaram das maracutaias e se locupletaram a mais não poder com o dinheiro dos contribuintes ― que hoje falta para a Saúde, para a Educação, para a Segurança Pública, e por aí afora. O busílis da questão sempre foi a impunidade, associada ao poder desmedido e ao gigantismo do Estado, que a Lava-Jato iluminou e, ao trancos e barrancos, vem tentando punir e coibir.

O liberalismo oferece o remédio: menos estado, mais firmeza no combate ao crime. Liberar o mercado, endurecer com criminosos: eis a solução. A fala de Marcelo Odebrecht apenas demonstra que sempre haverá um enorme risco quando uma quadrilha disfarçada de partido chegar ao poder com um discurso populista e encontrar ao seu dispor tamanho poder e tão vasta gama de recursos.

O depoimento do empresário complica a vida de Lula, de Dilma e da cúpula do PT. E é bom que seja assim! Tinha muita gente preferindo focar nos canalhas empresários, em vez de mirar a fonte maior da corrupção, ou seja, os governantes corruptos e todo-poderosos.

Voltando à postagem do José Tomaz, no aspecto anedótico não daria para comparar o caso de Dilma com o de Sérgio Cabral, por exemplo, até porque não se tem notícia de que ela tenha adquirido uma bijuteria com dinheiro sujo, ao passo que o ex-governador, a julgar pelo que saiu na imprensa até aqui, usava recursos oriundos de corrupção para manter um estilo de vida nababesco, comprando coleções de joias, ternos italianos, uma privada polonesa (?!) e, suspeita-se, até um iate de 75 pés.

Fato é que, no Brasil, costuma-se diferenciar políticos que roubam para enriquecer dos que aceitam dinheiro sujo para financiar suas campanhas. Mas daí a considerar desonestos somente aqueles que sucumbem às tentações e se convertem na caricatura do político corrupto vai uma longa distância. Em última análise, qualificar como honestos e éticos políticos que aceitam recursos ilícitos para azeitar suas campanhas é chancelar uma ideia ainda mais perversa, que é a de que os dirigentes são livres para escolher quais leis vão respeitar e quais vão descumprir. Fazê-lo significaria negar todo o sistema de freios e contrapesos que caracteriza a democracia.

Resumo da ópera: somente a patuleia vermelha, inconformada com a deposição da anta rubicunda, com a iminente prisão da “alma viva mais honesta do Brasil” e com a derrocada da facção criminosa travestida de partido político é que continua fabulando para defender a indefensável “lisura” de seus amados líderes. Os demais brasileiros, pelo menos aqueles que são minimamente capazes de interpretar os fatos, estão torcendo para que a mulher sapiens e de seu predecessor e mentor ganhe uma cela no complexo médico-penal de Pinhais, em Curitiba. E que Deus atenda suas preces.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 11 de novembro de 2016

AS “MARDITAS” SENHAS

O VERDADEIRO MÉTODO, QUANDO SE TEM HOMENS SOB AS NOSSAS ORDENS, CONSISTE EM UTILIZAR O AVARO E O TOLO, O SÁBIO E O CORAJOSO, E EM DAR A CADA UM A RESPONSABILIDADE ADEQUADA.

Esta não é a primeira vez (e por certo não será a última) que a gente fala sobre senhas aqui no Blog, até porque elas se tornaram tão indispensáveis no universo digital quanto as chaves de casa e do carro no mundo físico. Todavia, as “chaves digitais” demandam alguns cuidados, a começar por sua definição, pois recorrer a passwords óbvias a pretexto de memorizá-las mais facilmente é como trancar a porta de casa deixar a chave na fechadura.

Para mal dos nossos pecados, a quantidade de senhas de que dependemos cresce a cada dia, à medida que passamos a usar mais e mais serviços baseados na Web (tais como webmail, redes sociais, netbanking, compras online, e assim por diante. E considerando que não é recomendável criar uma senha segura e usá-la em todos os serviços, uma boa ideia é recorrer a um gerenciador de senhas (a partir daí você precisará memorizar apenas a palavra-chave que “destranca” o aplicativo, pois ele se encarregará de aplicar todas as demais automaticamente, na medida em que elas forem exigidas).

Volto agora ao assunto porque vêm ocorrendo diversos casos de ataques cibernéticos a grandes empresas ― como LinkedinLast.fmDropbox, etc. ― com o propósito de descobrir senhas e dados pessoais dos usuários. Afinal, é sabido (principalmente pelos cibercriminosos) que muitos internautas compartilham a mesma palavra-chave em diversos serviços, até porque eles não têm noção do tamanho da encrenca que um eventual vazamento de dados pode acarretar. Aliás, por incrível que pareça, passwords sequenciais ― como “123456” ― continuam sendo campeãs na preferência dos usuários, evidenciando que muita gente não dá a devida importância à segurança digital. E como o valor do cofre é diretamente proporcional ao valor daquilo que ele guarda, a conclusão é óbvia.

Face ao exposto, vale reforçar (mais uma vez) que as senhas “ideais” devem ser fáceis de memorizar e difíceis de “quebrar”. Parece complicado conciliar características diametralmente opostas como essas, só que não, conforme você pode conferir nesta postagem. O “X” da questão, todavia, memorizar dezenas de senhas, já que, como dito, não se deve repetir a mesma password em dois ou mais serviços.

Resumo da ópera: Tenha em mente que a segurança de uma senha é diretamente proporcional à dificuldade de se descobri-la, e que os crackers e assemelhados testam inicialmente sequências de números e/ou letras como datas de nascimento, números de telefone, dígitos iniciais ou finais de CPFs, placas de carros, times de futebol, e por aí afora. Muitos “atacantes” montam listam com palavras conhecidas e sequências de algarismos, e se nada disso funcionar, passam ao ataque de força bruta, no qual todas as combinações de letras e números são testadas sistematicamente (aaa, aab, aac, aad...).

Parece difícil testar as inúmeras possibilidades, e é: tomando por base as 26 letras do alfabeto (sem combinar maiúsculas e minúsculas) e a hipótese (otimista) de se conseguir inserir manualmente uma senha por segundo, seriam necessários mais de 6.000 anos para percorrer as 208.827.064.576 combinações possíveis de uma password de oito caracteres. A questão é que existem programas de computador capazes de experimentar milhares (ou milhões) de combinações por segundo.

No ambiente corporativo, os sistemas costumam ser configurados para bloquear um usuário que insere uma senha inválida de 3 a 5 vezes seguidas, visando evitar ataques de dicionário ou ataques de força bruta. Mas quando ocorre um vazamento em algum banco de dados (como aconteceu recentemente no Yahoo!), o cracker pode testar quantas senhas desejar através de um ataque off-line, que não o sujeita às restrições de um ambiente corporativo.

Dito isso, anote aí ― e ponha em prática ― as seguintes regrinhas:

― Jamais utilize senhas sequenciais;

― Misture letras maiúsculas e minúsculas com algarismos e caracteres especiais (#, $, @, *, etc.);

― Não use a mesma senha para duas ou mais finalidades;

― Memorize suas senhas (de nada adianta criar uma senha segura, escrevê-la num post-it e colá-lo na moldura do monitor), mas anote-as, por segurança, de forma cifrada (usando apenas dicas que façam sentido para você) e guarde-as num local seguro (jamais num arquivo de texto criado na sua área de trabalho e sugestivamente batizado como “Senhas”).

Mais dicas valiosas entre muitas outras que você encontrará se pesquisar o Blog:

Partindo de uma frase fácil de memorizar ― como “batatinha quando nasce esparrama pelo chão" ―, usando as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3”, temos BqN3PC ― uma combinação difícil de quebrar.

― Para criar uma senha segura, você pode recorrer ao webservice MAKE ME A PASSWORD, e para testar a segurança de suas senhas, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.
Anote aí alguns gerenciadores de senhas gratuitos para uso não comercial:

― O RoboForm gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca.

― O KeePass dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

― Se você usa o Google Chrome, considere a instalação do plug-in LastPass.

MORO E O FORO PRIVILEGIADO

Em recente postagem sobre o foro privilegiado, eu ponderava que essa prerrogativa deveria ser amplamente debatida à luz do cenário político atual, até porque o STF foi estruturado para apreciar recursos, não para analisar provas, receber denúncias e julgar processos (atribuição das instâncias inferiores da Justiça brasileira), e por isso o faz de forma lenta e ineficaz, aumentando significativamente as chances de impunidade dos réus devido à prescrição das penas.

Volto agora ao assunto porque o juiz Sergio Moro, em sua primeira entrevista em dois anos e meio de Lava-Jato, criticou essa excrescência legal e defendeu sua aplicação somente para os presidentes dos três poderes. Para ele, o STF vem tendo um papel importante na Lava-Jato e ministro Teori Zavascki, fazendo um trabalho intenso e muito relevante, mas a estrutura e o número de ministros são limitados, e o grande volume de processos envolvendo matéria constitucional que esperam julgamento não permite transformar essa Corte numa uma extensão da Justiça Penal.

Acusado pelo PT de ser um algoz do partido, o magistrado afirmou que “processo é questão de prova”, e que “é errado tentar medir a Justiça por essa régua ideológica”. Quanto à Lava-Jato, disse ter ficado chocado com a corrupção sistêmica, a “quase naturalização” da prática da corrupção, além do fato de gente condenada na ação penal 470 (mensalão) continuar recebendo propinas no esquema do petrolão, e sobre uma eventual atuação político-partidária, ele adiantou que não será candidato a qualquer cargo eletivo.

A propósito do chamado caixa 2 ― uso de recursos não declarados em campanhas eleitorais ―, Moro defende uma redação melhor da definição desse crime, embora o foco da Lava-Jato não tenha sido propriamente o caixa 2 de campanhas eleitorais, mas sim o pagamento de propinas na forma de doações eleitorais registradas ou não registradas, ou seja, crime de corrupção. Segundo ele, embora esteja em discussão um aprimoramento da lei atual, não haverá um impacto tão significativo nos processos quanto a mídia vem alardeando. Sobre eventual proposta de anistia, o magistrado prefere aguardar uma formulação concreta antes de opinar, embora considere impensável anistiar crimes de corrupção ou de lavagem de dinheiro.

Perguntado sobre as críticas recorrentes no sentido de que há excesso de prisões na Lava-Jato, Moro pondera que há, atualmente, dez acusados presos preventivamente sem julgamento. “Não me parece que seja um número excessivo. Jamais se prende para obter confissões. Isso seria algo reprovável do ponto de vista jurídico. Quando se vai olhar mais de perto os motivos das prisões, vê-se que todas estão fundamentadas. Pode até se discordar da decisão, mas estão todas fundamentadas. Estamos seguindo estritamente o que a lei prevê”, afirma ele. E quanto à delação da Odebrecht “parar o país”, "o que traz instabilidade é a corrupção, não o enfrentamento da corrupção. O problema não está na cura, mas na doença. O Brasil pode se orgulhar de estar, dentro da lei, enfrentando seriamente a corrupção. A vergonha está na corrupção, não na aplicação da lei". Com relação à pergunta que mais interessa à nação ― e tanto preocupa a petralhada ―, Moro entende não ser apropriado dizer se vai mandar prender Lula, porque não lhe cabe, na condição de juiz, falar de casos pendentes. E também se recusou a responder se teria votado no petralha, porque, segundo ele, “o mundo da Justiça e o mundo da política não devem se misturar”.

Para concluir a entrevista ― a primeira desde o início da Lava-Jato ―, Moro diz ter recebido vários convites, mas recusou todos eles. Todavia, dada a dimensão deste caso, e há uma natural curiosidade do público em relação a algumas posições do juiz, ele acabou concordando em dar essa entrevista para prestar alguns esclarecimentos. Quanto ao término da Lava-Jato, é um pouco imprevisível, porque, "embora haja muitas vezes expectativa de que os trabalhos se aproximam do fim, muitas vezes se encontram novos fatos, novas provas, e as instituições não podem simplesmente fechar os olhos, têm de trabalhar com o que aparece".

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

Ah!, e como hoje é sexta-feira:

Joãozinho vai ao confessionário:
- Padre, eu pequei. Fui seduzido por uma mulher casada que se diz séria.
- É você, Joãozinho?
- Sou, seu Padre, sou eu.
- E com quem você esteve?
- Padre, eu já disse o meu pecado... Ela que confesse o dela.
- Menino, mais tarde ou mais cedo eu vou saber, então, é melhor que você me diga agora. Foi a Isabel Fonseca?
- Os meus lábios estão selados.
- A Maria Gomes?
- Por mim, jamais o saberá...
- Ah! A Maria José?
- Não direi nunca!!!
- A Rosa do Carmo?
- Padre, não insista!!!
- Então foi a Catarina da pastelaria, não?
- Padre, isto não faz sentido.
Desconsolado, o padre diz:
- Você é um cabeça dura, Joãozinho, mas admiro a sua reserva. Reze dez Ave-Marias e vá com Deus, meu filho...
Joãozinho sai do confessionário e senta ao lado do Maneco, no fundo a igreja:
- E então? Conseguiu? – pergunta o amigo.
- Consegui. Tenho cinco nomes de mulheres casadas que dão para todo mundo.

quarta-feira, 17 de dezembro de 2014

FINAL DE ANO - PREVINA-SE CONTRA O ESTELIONATO DIGITAL

CAUTELA E CALDO DE GALINHA NÃO FAZEM MAL A NINGUÉM.

Navegar na Web passou de bucólico passeio no parque a mergulho com tubarões, e considerando que o final de ano é uma das épocas mais propícias para os golpistas lesarem suas vítimas, cumpre relembrar algumas dicas simples que, se adotadas, aumentam suas chances de frustrar os amigos do alheio. Confira:

·  Sistema e programas devem ser mantidos devidamente up-to-date. Para saber como proceder, reveja o trio de postagens iniciada por esta aqui.

·  Proteja seu PC com uma senha de login, mesmo que você seja o único usuário – afinal, nunca se sabe se e quando será preciso distrair o irmãozinho da namorada ou o filho da faxineira, por exemplo. E para evitar surpresas desagradáveis, assegure-se que qualquer acesso eventual seja feito através de uma conta de convidado.

Observação: Seven oferece três as opções de contas. A de Administrador garante plenos poderes; a conta Padrão, mais restritiva, limita o acesso a determinados arquivos do sistema e impede a instalação de drivers e a realização de modificações que afetem os demais usuários; e a de Convidado, ainda mais limitada, é destinada a pessoas a quem você dá acesso esporádico ao seu computador. Para saber mais sobre contas de usuário, reveja o par de postagens iniciado por esta aqui.

·  O maior problema das senhas fortes não está em criá-las, mas sim em lembrá-las (nem pense em escrevê-las num post-it e colá-lo na moldura do monitor). Para facilitar, uma boa ideia é partir de frases fáceis de memorizar, como “batatinha quando nasce esparrama pelo chão", e aproveitar as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3, o que resulta em BqN3PC (se preferir, recorra ao MAKE ME A PASSWORD). Já para testar a segurança de suas senhas, recorra à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.

·  Se você usar a mesma senha em diversos serviços, basta alguém descobrir seus dados de login no Facebook para acessar seu webmail ou netbanking, por exemplo. Caso ache difícil decorá-las, recorra a uma ferramenta que, mediante uma senha  a única que você precisará memorizar , gerencie todas as demais.

Observação: Outros bons exemplos são o RoboForm (gratuito para uso não comercial), que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca, e o KeePass, também é gratuito, que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

·  Foi-se o tempo em que os vírus e worms eram programados para danificar arquivos e forçar o usuário a reinstalar o Windows. Os malwares atuais, em sua esmagadora maioria, são ferramentas usadas pelos cibercriminosos para obter informações confidenciais das vítimas – notadamente senhas bancárias e números de cartões de crédito – ou praticar outras modalidades de estelionato digital. Para mais informações, reveja a trinca de postagens que eu publiquei sob o título Antivírus – A História.

·  Instale uma boa suíte de segurança, ou, no mínimo, um antivírus, um firewall e um antispyware. De tempos em tempos, obtenha uma segunda opinião sobre a saúde do sistema com o Microsoft Security Scanner ou os serviços da TrendMicroF-Secure e Panda, dentre tantos outros. Para saber mais sobre soluções de segurança, tanto residentes quanto online, pagas ou gratuitas, clique aqui.

Observação: Para comprovar a eficácia do seu antivírus, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP. Se seu antivírus se fingir de morto, substitua-o com a possível urgência.

·  Mesmo tendo propósitos distintos dos vírus das primeiras safras, as pragas de hoje em dia continuam se disseminando através de anexos de email e links mal intencionados, embora você possa se infectar simplesmente acessando determinadas webpages ou tentando fechar uma (aparentemente inocente) janelinha pop-up.

·  Emails dando conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça ou sendo chifrado pelo cônjuge, precisa recadastrar sua conta, token ou evitar o cancelamento do CPF, Título de Eleitor ou documentos que tais são exemplos clássicos de SCAM (para saber mais, clique aqui, aqui e aqui).

·  Saudações "genéricas" (tipo "olá", "oi", "caro amigo", etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (é certo que os vigaristas digitais venham se esmerando na redação, mas esses "deslizes" ajudam a burlar a fiscalização dos filtros anti-spam).

·  Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição "Fechar", "Sair" ou "Cancelar", pois isso costuma disparar a instalação do código malicioso. Alternativamente, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.

·  Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente recorra a softwares como o UPDATE CHECKER, que avisa quando existem atualizações/novas versões de aplicativos, drivers e extensões para seu navegador.  

Boa sorte a todos, abraços e até mais ler. De passagem, ouçam isto: