Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

quarta-feira, 14 de março de 2012

SPAM, SCAM, etc. (conclusão)


Por “potencialmente suspeito”, entenda-se qualquer anexo cujo envio não tenha sido avençado com o remetente. Você dificilmente receberá uma mensagem com um arquivo denominado vírus.exe – e se receber, certamente pensará duas vezes antes de abri-lo –, mas talvez não desconfie de um arquivo com extensão .SCR, especialmente se o remetente for conhecido e o assunto ou o corpo da mensagem sugerir tratar-se de um descanso de tela.
Tenha em mente que o nome do arquivo ou o remetente da mensagem (ou ambos) não garantem a confiabilidade do seu conteúdo. Qualquer internauta (aí incluídos os seus contatos) pode ter seu PC infectado e a partir daí, mesmo que inadvertidamente, passar a disparar anexos ou links maliciosos a torto e a direito.
Para minimizar os riscos, configure seu sistema para exibir as extensões dos tipos de arquivos conhecidos (saiba mais em http://fernandomelis.blogspot.com/2011/04/arquivos-suspeitos.html) e jamais clique num link sem antes pousar o ponteiro do mouse sobre ele e conferir se destino para o qual ele aponta é o esperado.

Observação: No que concerne a links suspeitos, o melhor é usar um scanner (para saber mais, clique aqui e aqui). Caso sua suíte de segurança não incorpore esse recurso, experimente o  TrendProtect ou o URLVoidJá para analisar links encurtados, use o Sucuri, e para manipular um link sem correr o risco de abri-lo sem querer, dê um clique direito sobre ele e, no menu de contexto, escolha a opção Copiar atalho (Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome) e cole-o com segurança utilizando o atalho Ctrl+V.

Abraços e até mais ler.

Em tempo: Ontem foi dia de "PATCH TUESDAY"; rode o Windows Update caso seu sistema não esteja configurado para baixar e instalar automaticamente as atualizações.

terça-feira, 13 de março de 2012

SPAM, SCAM e links maliciosos

Prosseguindo com o que dizíamos no post anterior, é preciso tomar muito cuidado com scarewareslinks maliciosos e anexos suspeitos. No que concerne aos primeiros, você pode obter mais informações aqui e aqui (esses links são legítimos e remetem a postagens antigas sobre o assunto em questão). Já os links maliciosos costumam chegar por email ou através de redes sociais, salas de chat, mensagens instantâneas, sites de buscas e propagandas na Web, e embora pareçam legítimos e confiáveis à primeira vista, eles tem por objetivo surrupiar senhas ou obter acesso remoto às máquinas comprometidas (para utilizá-las no envio de SPAM ou em ataques DDoS), dentre outras possibilidades igualmente escusas.

ObservaçãoAtaques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional.

Já os anexos suspeitos são arquivos que, da mesma forma que os anexos legítimos, chegam apensados a emails. No entanto, além de nomes sugestivos e extensões inocentes (fotos.jpg ou luar.scr, por exemplo), os cibercriminosos se valem do campo assunto e/ou do corpo da mensagem para desarmar os destinatários (“olhe como ficaram bacanas as fotos do churrasco” ou “veja que legal essa proteção de tela”, também por exemplo).
Amanhã a gente conclui esta sequência com algumas dicas sobre como separar o joio do trigo; abraços e até lá.

terça-feira, 11 de janeiro de 2011

Tranque as portas...

É curioso como muitos de nós costumamos ser cuidadosos no mundo “físico”, mas desleixados no “virtual”. Hoje em dia, embora ninguém saia de casa sem trancar as portas ou deixe o carro ligado enquanto compra cigarros no botequim da esquina, por exemplo, ainda é grande o número de internautas com anos de estrada que continua ignorando solenemente as dicas de segurança mais elementares. Por conta disso, vamos relembrar algumas:

Após acessar sua conta de e-mail, de compras online, sua página no Orkut, seu home banking ou qualquer outro serviço que exija login, clique sempre no botão ou link com o nome Logout, Logoff, Sair, Desconectar ou equivalente para encerrar a sessão de navegação. Fechar pura e simplesmente a janela do navegador não é boa política, especialmente em computadores de uso compartilhado, já que alguém pode retomar a sessão de navegação e obter acesso (voluntário ou não) à página que você estava visitando.

Crie senhas fortes (combinando letras maiúsculas e minúsculas com algarismos e caracteres especiais), troque-as regularmente (pelo menos a cada 3 meses), nunca as digite na presença de abelhudos e jamais reaproveite a mesma senha para múltiplos serviços. Para mais informações sobre senhas, clique aqui.

Mantenha seu browser atualizado e tome cuidado redobrando com compartilhamentos de arquivos (P2P). Não existe controle de qualidade no mundo do software ilegal, de modo que é fácil para um cracker batizar um malware com o nome de um filme, álbum, música ou programa popular, por exemplo, para tentar levar os incautos a instalá-lo. Ao baixar seja lá o que for, verifique se o arquivo apresenta alguma característica estranha (mais de uma extensão, por exemplo), já que muitos malwares procuram enganar os internautas travestindo-se de arquivos de áudio, de vídeo, ou de aplicativos úteis. Ao final do download, dê um clique direito no arquivo e cheque-o com seu antivírus.

Ao navegar na Web e deparar com janelas e avisos que prometem corrigir “erros críticos”, “falhas de segurança” ou “otimizar seu PC”, feche-as imediatamente sem clicar em nada dentro delas – faça-o através do atalho Alt+F4, ou então dê um clique direito no botão correspondente a elas na barra de tarefas e escolha a opção “Fechar janela”. Demais disso, muitos freewares podem infectar seu computador durante o processo de instalação, de modo que é importante ler atentamente o contrato de licença antes de clicar em “Próximo”, “OK” ou “Eu Aceito”; se você não se sentir seguro, cancele o processo e faça uma busca sobre o programa no Google.

Preserve sua privacidade em salas de bate-papo, no Orkut, no Twitter ou em qualquer serviço onde os dados sejam acessíveis para qualquer um que se disponha a consultá-los. Evite publicar fotos (que podem ser copiadas, editadas e remontadas) ou divulgar em aberto seu endereço, telefone ou quaisquer informações comprometedoras que possam ser usadas indevidamente por pessoas mal-intencionadas.

Se você é fã de programas mensageiros (Windows Live Messenger, Google Talk, Yahoo! Messenger e assemelhados), saiba que alguns malwares são capazes de emitir mensagens automáticas com links para vírus ou outros códigos maliciosos (nessa situação, jamais clique no link em questão sem antes confirmar com seu contato se foi realmente ele quem o enviou). Tome muito cuidado também com a troca de mensagens comprometedoras, já que esses programas costumam manter por padrão um registro de todas as conversas.

Tome cuidado ao preencher cadastros em sites, especialmente se as perguntas forem muitas ou muito detalhadas, e só informe seus dados bancários/números de cartões de crédito se realmente estiver fazendo uma compra online.

Abraços a todos e até a próxima.

quinta-feira, 28 de outubro de 2010

Ainda a (in)segurança

Se você adotou as providências mencionadas no post de anteontem, provavelmente não será incomodado pela maioria das janelinhas pop-up. No entanto, mesmo ao navegar por sites “legítimos”, telinhas dando conta de que “seu computador está em risco” e recomendando uma varredura online (que invariavelmente denuncia uma porção de “problemas” e recomenda a instalação de um suposto “antivírus”) costumam aparecer, visando encher as burras de cibercriminosos que se locupletam explorando a boa-fé alheia: afinal, se você tem um software antivírus ativo, operante, atualizado e dentro do prazo de validade, não faz sentido instalar outro aplicativo similar. E mesmo que você desconfie da eficácia de seu antivírus (afinal, nenhuma ferramenta de proteção é 100% confiável), jamais compre o software apregoado na janelinha pop-up. Caso ela seja persistente a ponto de você não conseguir fechá-la pelos métodos convencionais, pressione Alt + F4 ou acione o Gerenciador de Tarefas (Ctrl+Alt+Del) para encerrar o browser e resolver a questão. Feito isso, recorra a algum um serviço gratuito responsável – como o HouseCall , o Live OneCare , o ActiveScan  ou o Kaspersky  (dentre diversas outras opções já sugeridas aqui no Blog).
Outra questão importante remete ao Adobe Reader e aos aplicativos da suíte MS Office: além de eles serem relapsos em alertar para possíveis vulnerabilidades nos arquivos, sua popularidade estimula os cibercriminosos a buscar novas maneiras de invadir máquinas alheias explorando falhas em versões antigas ou em brechas recém-descobertas e ainda não corrigidas. Por conta disso, o melhor é você substituí-los por opções menos populares (como os aplicativos OpenOffice e o Foxit Reader ou o PDF Studio PDFs), ou encaminhar os arquivos para sua conta do GMail (para que o serviço verifique o conteúdo), ou ainda checá-los com o VirusTotal, que utiliza mais de 40 antivírus diferentes (para mais detalhes, clique aqui).
Para concluir, vale lembrar que não é boa política manter softwares ociosos em seu PC, especialmente se você não se dá ao trabalho de atualizá-los – para manter seus aplicativos sempre em dia, visite regularmente o site da Secunia (para mais detalhes, clique aqui ). Aliás, a Fundação Mozilla também disponibiliza uma página de serviços  que verifica se os plug-ins do seu navegador – tanto do Firefox quando do IE, do Opera e do Chrome – precisam ser atualizados, e a Symantec, um serviço que checa a segurança das Webpages pelas quais você eventualmente tenha receio de navegar.
Um ótimo dia a todos.

terça-feira, 26 de outubro de 2010

Java e (in)segurança

JavaScript – linguagem de programação extremamente popular por rodar praticamente em qualquer navegador e aprimorar sobremaneira a dinâmica das Webpages – costuma ser amplamente explorado por pessoas mal intencionadas, de modo que não é recomendável permitir sua execução a partir de webpages nas quais você não confia totalmente.
Para tanto, quem utiliza o Firefox pode baixar um plug-in chamado NoScript, que é uma mão na roda para controlar quais paginas podem ou não executar instruções JavaScript (para mais informações e download, clique aqui). Já os usuários do Chrome contam com uma opção nativa para desabilitar o JavaScript e criar uma lista de sites confiáveis, mas quem permanece fiel ao bom e velho Internet Explorer deve configurar manualmente as zonas de Internet (para mais detalhes, clique aqui aqui). Seja qual for o navegador que você utiliza, não deixe de desabilitar também o JavaScript no Adobe Reader (para prevenir ataques via arquivos .pdf maliciosos), clicando em Editar > Preferências > Java Script e desmarcando a caixa de verificação correspondente.
Note que a adoção dessas providências pode impedir a visualização de diversos conteúdos (dentre os quais animações, filmes e páginas dinâmicas) e a transmissão de alguns formulários e outros que tais, mas você pode modificar as configurações a qualquer tempo, sempre que necessário – embora isso dê um pouco de trabalho, a camada extra de segurança paga a pena.
Um ótimo dia a todos e até a próxima.

sexta-feira, 15 de outubro de 2010

Barbas de molho e humor de sexta-feira

Compras online e Net Banking são apenas dois exemplos das inúmeras comodidades que implicam riscos consideráveis para os usuários. Saques, pagamentos e operações que tais feitas em máquinas tipo “Banco 24 horas” também são potencialmente perigosas: segundo Barnaby Jack – hacker “do bem” que atua como uma espécie de consultor de segurança virtual –, o setor bancário tem muito chão pela frente para proteger seus equipamentos. Durante sua palestra na Black Hat, o hacker se conectou a um caixa eletrônico, executou um programa denominado Jackpot e obteve uma quantidade significativa de notas, enquanto a palavra “Jackpot” era exibida na tela. Em seguida, ele caminhou até a máquina, invadiu seu sistema com uma senha obtida pela internet e modificou o firmware, garantindo acesso remoto e a possibilidade de coletar dados dos infelizes usuários (Jack assegurou ainda que uma única chave é capaz de abrir diversos caixas eletrônicos).
Barbas de molho, pessoal.

Passemos agora ao nosso tradicional humor de sexta-feira:

Veja como é fácil aprender outros idiomas:

a.) Is we in the tape! = É nóis na fita.
b.) Tea with me that I book your face = Chá comigo que eu livro sua cara.(essa é SEN-SA-CI-O-NAL !!!!! )
c.) I am more I = Eu sou mais eu.
d.) Do you want a good-good? = Você quer um bom-bom?
e.) Not even come that it doesn't have! = Nem vem que não tem!
f.) She is full of nine o'clock = Ela é cheia de nove horas.
g.) I am completely bald of knowing it. = To careca de saber.
h.) Ooh! I burned my movie! = Oh! Queimei meu filme!
i.) I will wash the mare. = Vou lavar a égua.
j.) Go catch little coconuts! = Vai catar coquinho!
k..) If you run, the beast catches, if you stay the beast eats! = Se correr, o bicho pega, se ficar o bicho come!
l.) Before afternoon than never. = Antes tarde do que nunca.
m.) Take out the little horse from the rain = Tire o cavalinho da chuva.
n.) The cow went to the swamp. = A vaca foi pro brejo!
o.) To give one of John the Armless = Dar uma de João-sem-Braço.
Gostou? Quer ser poliglota? Na compra do 'The Book is on the table' você ganha inteiramente grátis o incrível The Book is on the table - World version!!!
Outras línguas:
CHINÊS
a.) Cabelo sujo: chin-champu
b.)Descalço: chin chinela
c.) Top less: chin-chu-tian
d.) Náufrago: chin-chu-lancha
f.) Pobre: chen luz, chen agua e chen gaz
JAPONÊS
a.) Adivinhador: komosabe
b.) Bicicleta: kasimoto
c.) Fim: saka-bo
d.) Fraco: yono komo
e.) Me roubaram a moto: yonovejo m'yamaha
f.) Meia volta: kasigiro
g.) Se foi: non-ta
h.) Ainda tenho sede: kero maisagwa
OUTRAS EM INGLÊS:
a.) Banheira giratória: Tina Turner
b.) Indivíduo de bom autocontrole: Auto stop
c.) Copie bem: copyright
d.) Talco para caminhar: walkie talkie
RUSSO
a.) Conjunto de árvores: boshke
b) Inseto: moshka
c.) Cão comendo donut's: Troski maska roska
d.) Piloto: simecaio patatof
e.) Sogra: storvo
ALEMÃO
a.) Abrir a porta: destranken
b.) Bombardeio: bombascaen
c.) Chuva: gotascaen
d.) Vaso: frask
Bom final de semana a todos.

segunda-feira, 12 de julho de 2010

Bugs em softwares

Em meus primeiros escritos sobre segurança, falando nas vulnerabilidades do Windows NT – que os linuxistas de plantão apelidaram maldosamente de “Nice Try” (boa tentativa) ou de “colcha de retalhos” (por conta dos constantes remendos incorporados ao código original do sistema) – eu já dizia que nenhum software está livre de apresentar bugs, falhas e vulnerabilidades, e, paralelamente, aplaudia a Microsoft pela preocupação que ela demonstrava em desenvolver e disponibilizar as devidas correções para os usuários de seus produtos.
Esse contexto me volta agora à memória por conta de uma matéria que li recentemente na PC World americana, segundo a qual tanto a Adobe quanto a Microsoft (tidas como campeãs em número de bugs identificados em seus produtos) não avisam sobre todas as vulnerabilidades de segurança que corrigem em seus pacotes de software. Essa falta de transparência veio à tona recentemente graças a uma empresa chamada Core Security Technologies, que, após estudar as correções MS10-024 e MS10-028, notou três correções que não tinham sido divulgadas. Aliás, a Adobe também tem “ficado na moita” em relação a correções de vulnerabilidades internas, usando números de CVE somente para bugs ativamente explorados ou relatados por pesquisadores externos (correções de brechas que ela tenha encontrado por si mesma são consideradas simplesmente como “melhorias de código”).
Ainda segundo a matéria, silenciar sobre atualizações de segurança traz conseqüências, pois os desenvolvedores e pesquisadores têm usado contagem de CVEs (mais informações em http://cve.mitre.org/) para mensurar a segurança de diferentes aplicações e sistemas operacionais. No entanto, existem várias maneiras de medir segurança, e a contagem de vulnerabilidades é somente uma delas (a comparação do número de vulnerabilidades por linha de código de software, por exemplo, oferece outra métrica).
Já a Microsoft, por seu turno, entende que a discussão sobre a contagem de vulnerabilidades distrai os pesquisadores da correção das falhas. Segundo a empresa, quando uma falha reportada se desdobra em 200 bugs relacionados, e a mudança de uma simples linha de código bloqueia todos os problemas potenciais, interpretar isso como a correção de uma ou de 200 vulnerabilidades é uma questão eminentemente subjetiva, e que gastar tempo fazendo a contabilidade correta implica postergar a obtenção de soluções para proteger os consumidores.
Enfim, como diz um velho ditado, “em casa onde falta pão, todos gritam e ninguém tem razão”.
Tenham todos uma ótima semana.

quarta-feira, 23 de junho de 2010

Ainda a Privacidade

A popularização da Internet trouxe à baila diversas questões relativas à segurança e privacidade dos dados dos usuários, conforme, aliás, já comentamos em outras postagens. Por conta disso, tão indispensável quanto manter atualizado e bem configurado o seu arsenal de defesa (antivírus, firewall, antispyware, etc.) é estar sempre alerta e habituar-se a usar de bom senso. Confira algumas considerações e dicas a propósito desse tema:
Certos modelos de copiadoras digitais e impressoras mantêm cópias de tudo o que produzimos num disco rígido ou módulo de memória flash. Assim, quando as revendemos ou doamos sem eliminar essas informações, quem “herdar” o aparelho poderá acessá-las facilmente. Ainda em relação a impressoras e copiadoras, convém evitar copiar documentos pessoais no trabalho, já que, caso a máquina esteja em rede, será simples para o administrador xeretar o que foi xerocado (sem falar que as senhas padrão para copiadoras em rede podem ser facilmente encontradas na Web).

A maioria dos browsers integra uma opção de privacidade que supostamente permite navegar sem deixar rastros, mas não esconde as páginas e imagens de anunciantes que desejam veicular anúncios sob medida – ou de bisbilhoteiros como detetives privados e agentes da lei. Para piorar, os "Flash cookies" (nova geração de cookies mantidos pelo plugin Adobe Flash por causa dos aplicativos Flash embutidos em páginas da Web) não expiram e ficam armazenados fora do controle do navegador, de modo que você não pode vê-los ou excluí-los diretamente. Então, escolha uma boa política de cookies para seu navegador (como deletá-los a cada sessão de navegação, por exemplo) ou aprove-os individualmente. Se você usa o Firefox, uma boa idéia é instalar o add-on  BetterPrivacy , que extermina os Flash cookies.

Para quem é adepto a redes sociais, vale lembrar o Facebook tem mais de 50 botões de privacidade, levando a mais de 170 escolhas. Para minimizar os danos, no caso de você não apertar o botão certo, evite aceitar convites de app de pessoas desconhecidas (e se o software parecer suspeito, não custa nada verificá-lo usando a busca do Facebook). Vale lembrar também que sua data de nascimento completa (dia, mês, ano) pode ser informação suficiente para um cracker habilidoso fazer sérios estragos na sua conta bancária, de modo que convém não incluir esse tipo de informação em seu perfil (pela mesma razão, não divulgue seu endereço residencial e número de telefone). Classifique as pessoas em grupos conforme o grau de conhecimento e só permita acesso aos dados de sua página àquelas que forem realmente confiáveis.

Amanhã a gente conclui.
Bom dia a todos e até lá.

segunda-feira, 5 de abril de 2010

Pwn2Own 2010 e Windows 7

A Pwn2Own é um evento em que hackers do mundo inteiro se empenham em invadir sistemas mediante a exploração de brechas nos navegadores. Em sua edição de 2010, realizada no mês passado, os vencedores levaram prêmios de 10 mil dólares, mais o notebook utilizado nos testes e 20.000 ZDI points (que dão direito a viagem e cadastro na DEFCON, em Las Vegas).
Durante o "concurso", o primeiro browser a cair foi o Safari (no Mac OS Snow Leopard), seguido pelo IE8 (no Windows 7) e pelo Firefox 3.6 (no Windows 7 64-bit); apenas o Chrome saiu ileso – aliás, ninguém sequer ousou tentar invadi-lo, já que os bugs que existem no browser do Google são difíceis de explorar (vale lembrar que todos os sistemas e programas utilizados nos testes estavam totalmente atualizados, e que as falhas exploradas só são divulgadas depois de devidamente corrigidas).
A título de justificativa, a Microsoft alegou que segurança serve para dificultar o trabalho dos invasores e não “evitar invasões para sempre”. Já Charlie Miller – único hacker a vencer três vezes a competição – diz não entender como empresas do porte da Apple, Microsoft e Adobe não conseguem achar tantos bugs e fazer produtos mais seguros (ele descobriu recentemente 20 falhas no Mac OS, MS Office e Adobe Reader utilizando uma ferramenta simples, usada pelos desenvolvedores para testar a vulnerabilidades de seus programas). No entanto, Miller resolveu não compartilhar essas informações, já que, segundo ele, faz mais sentido ensinar as empresas a achar as brechas do que dar a elas o serviço já pronto.
Barbas de molho, minha gente. Por aqui, eu já instalei o Chrome, não como substituto do IE8 (que continua sendo meu navegador padrão), mas como um plano B, especialmente na hora de navegar por águas mais turvas.
***

Aproveitando o ensejo – e por conta de um e-mail enviado pela Martha –, vou dedicar mais algumas linhas ao WINDOWS 7 para dizer que ele vai muito bem, obrigado: na opinião dos analistas, parece que desta vez a Microsoft acertou a mão: o sistema tem sido apontado como a versão mais redonda do Windows, na medida em que combina eficiência com simplicidade, interface intuitiva e facilidade de utilização.
Sem embargo do que já vimos nos posts de 13, 14 e 22 de outubro, 13 de novembro e 21 de dezembro do ano passado, e de 08 de fevereiro último, vale lembrar que a migração é mais fácil de ser feita a partir do Vista, que permite uma instalação de atualização. Já com o XP a coisa é um pouco mais complicada, pois requer uma instalação customizada que só deve ser levada a efeito quando o usuário dispuser de bastante tempo livre – e não sem antes obter sinal verde do Windows 7 Upgrade Advisor e verificar a existência de versões compatíveis de seus softwares e drivers.
Para uso doméstico comum, a versão Home Premium é a mais indicada, embora a Basic saia um pouco mais em conta (seja qual for a sua escolha, evite limitada a Starter Edition e deixe a Ultimate para os “heavy users”).
Enfim, considerando que a Microsoft deve continuar oferecendo suporte e atualizações de segurança para o XP pelo menos até 2014, eu continuo achando melhor segurar a onda até ter condições de fazer uma evolução casada, substituindo o PC velho de guerra por um modelo novinho em folha, já com o SEVEN pré-instalado pelo fabricante.

Até mais ler.

quarta-feira, 17 de março de 2010

Dicas interessantes...

Recebi as dicas abaixo de um leitor, e achei que seria interessante publicá-las.
Confira:

Serviço 102 (Informações):
Quando você precisar do serviço 102, cuja chamada custa R$ 2,05, lembre-se de que existe um serviço concorrente que cobra apenas R$ 0,29 por informação. Caso queira utilizá-lo, disque 0300-789-5900. Para informações da lista telefônica, disque 102030, que não é tarifado, ao contrário dos 102 e 144, que são pagos (e caros).
OBSERVAÇÃO: Embora uma chamada para 102 seja tributada quando realizada a partir de uma linha particular, você pode fazê-la gratuitamente (sem usar cartão) de qualquer telefone público.

Chamadas telefônicas de fixo para celular
Se você ligar de um telefone fixo para um celular, a operadora tributará a chamada com uma tarifa maior do que a cobrada de fixo para fixo, mas basta repetir o último algarismo do número chamado para que a ligação seja cobrada com base na tarifa comum. Exemplo: para 9xxx-2532, disque 9xxx-25322; para 9xxx-1148, dique 9xxx-11488.
OBSERVAÇÃO: Não sei se essa informação procede ou se é apenas mais uma “lenda urbana”, mas não custa nada tentar (o jeito é nos lembrarmos de fazer isso quando ligarmos para celulares durante determinado período e, no final do mês, conferir se os números aparecem discriminados na fatura).

Correios:
Se você tem por hábito de escrever cartas e enviá-las pelo Correio, saiba que uma missiva com uma ou duas folhas, se postada de pessoa física para pessoa física num envelope simples (para qualquer localidade do País) contendo a observação “Carta Social” (escreva-a bem abaixo do CEP) custa apenas R$0,01 (um centavo de real). Isso está nas Normas afixadas nas agências dos correios, mas em letras miúdas e de difícil visualização.
OBSERVAÇÃO: Eu experimentei e deu certo. O difícil é comprar selos desse valor (só em agências do correio, e olhe lá) para poder despachar as cartas através das caixas coletoras.

Home Banking
Ao realizar serviços bancários pela internet, verifique a autenticidade do site:
1- Minimize a página. Se o teclado virtual também for minimizado, está correto; se ele permanecer do mesmo tamanho, é fria!
2- Digite primeiramente uma senha inválida e veja se aparece uma mensagem de erro (a webpage do Banco tem como checar as informações de login, ao contrário das páginas falsas, cujo objetivo é apenas capturar a senha).
3- Ao dar duplo clique sobre o pequeno cadeado, no rodapé da página, uma janela com informações sobre a autenticidade do site deverá ser exibida (em algumas páginas piratas, o cadeado até aparece, mas nada acontece quando você clica duas vezes sobre ele).
OBSERVAÇÃO: Faz sentido. Cautela e canja de galinha...

Bom dia a todos e até mais ler.