Mostrando postagens com marcador privacidade. Mostrar todas as postagens
Mostrando postagens com marcador privacidade. Mostrar todas as postagens

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.

domingo, 7 de abril de 2019

MAIS UMA PRESEPADA DO FACEBOOK


NÃO CONFUNDA BONDADE COM FRAQUEZA. ABUSE DA MINHA BONDADE E VOCÊ VAI SE LEMBRAR DE MIM.

Há muito que eu deixei de postar sobre informática nos feriados e finais de semana, embora continue publicando textos sobre política (política é como as nuvens; você olha o céu e elas estão de um jeito, olha de novo e elas já mudaram de forma ou de posição). Hoje, porém, diante de mais uma presepada de Mark Zuckerberg, resolvi fazer o inverso.

Depois de dois incidentes envolvendo o uso inadequado de informações de usuários do Facebook pela empresa Cambridge Analytica, no ano passado, o Zuckerberg  assumiu no Senado dos Estados Unidos a responsabilidade pelo ocorrido e afirmou que a segurança é uma prioridade da empresa. Mas esse compromisso (que mais parece promessa de político em campanha) não impediu que cerca de 540 milhões de dados pessoais de usuários do Face (como curtidas, comentários, fotos, músicas, informações sobre amigos e até reservas em voos e hotéis) foram expostos em servidores da Amazon na nuvem. O vazamento foi revelado pela empresa de cibersegurança UpGuard no último dia 3, e no dia seguinte o Face derrubou o banco de dados pertencente à empresa mexicana de mídia Cultura Colectiva.

Em nota, a Cultura Colectiva afirmou que todos os seus registros no Facebook vieram de interações de usuários com suas três páginas na rede, e são as mesmas informações publicamente acessíveis a qualquer pessoa que navegue por essas páginas. Já Zuckerberg disse em seu comunicado que trabalhou com a Amazon para derrubar os bancos de dados assim que foi alertado sobre questão, já que as políticas da empresa proíbem o armazenamento de informações em bancos de dados públicos.

Mas tem mais: O Facebook hospedou dezenas de grupos de cibercriminosos que usaram marketplaces online dentro da rede social para várias atividades ilegais, como a venda de dados roubados de cartões de crédito, furto de contas de usuários e a venda de ferramentas de software para aplicar golpes de spam e phishing. A descoberta foi feita pela divisão de segurança Talos, da empresa Cisco Systems, que revelou a existência de 74 grupos na rede social com nomes como Spam Professional e Facebook Hack. Esses marketplaces (espécie de shoppings online) reuniam cerca de 385 mil pessoas, e eram bem fáceis de achar por qualquer usuário da rede. Quando alguém se juntava a um grupo, o próprio algoritmo do Facebook sugeria outros semelhantes, tornando ainda mais fácil interagir com os hackers.

O Zuckerberg disse que removeu os grupos. Segundo a Talos, alguns estavam hospedados no Face há oito anos.

sexta-feira, 5 de abril de 2019

AINDA SOBRE A DEEP WEB E O TOR BROWSER


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Vimos nesta postagem que, se a Web fosse um iceberg, a Deep Web e a Dark Web seriam sua porção submersa, onde ficam mais de 90% do seu conteúdo. 

A parte "visível", por assim dizer, abriga os site mais "famosos", como os das redes sociais, páginas oficiais, portais de notícias, blogs, etc. Na Deep Web, que corresponde a 90% do volume total da Rede, ficam as páginas não indexadas, com informações governamentais e que tais, mas também sites criminosos e fóruns frequentados por terroristas e afins, cujo acesso requer conhecer o caminho das pedra e o uso navegadores alternativos. 

Não menos importante, a Dark Web armazena cerca de 6% das informações e abriga organizações terroristas e de tráfico de drogas e armas, fórum de extremistas e por aí afora, que são acessados por hackers habilidosos mediante computadores sem identificação, ligados a servidores que necessitam de autorizações específicas.

O Tor funciona como uma rede peer-to-peer de computadores para troca de informações. Em tese, isso aprimora a segurança dos dados dos usuários. Em tese, porque já se descobriram (e se exploraram) brechas nas camadas de proteção do serviço. Mas isso é outra conversa.

Também é uma questão de somenos o fato de o Tor atrair usuários mal-intencionados — tempos atrás, ele se notabilizou por abrigar o Silk Road, espécie de fórum em que eram negociados crimes, assassinatos e venda de drogas. Importa mesmo é que você pode utilizá-lo para resguardar sua privacidade. E que não há mal algum em fazer isso; como eu disse na postagem de 20 de março passado, é preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que usamos para preparar o churrasco do domingo pode se transformar em arma letal nas mãos de alguém mal-intencionado. Até um prosaico lápis, se alguém resolver espetá-lo no olho de outro alguém.

Enfim, depois de baixar o TOR e rodar o executável, clique em START TOR BROWSER para acessar o VIDALIA CONTROL PANEL, que o conecta à Rede TOR. Estabelecida a conexão, o navegador apontará por padrão para http://check.torproject.org, e você poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados.

O browser inclui vários complementos que ajudam a proteger sua privacidade, dentre os quais o TOR BUTTON, que força o uso do protocolo https para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, que serve para quando algum website bloqueia o IP com base na localização geográfica do internauta, e por aí afora (para mais informações, clique aqui).

quarta-feira, 20 de março de 2019

DEEP WEB, DARK WEB E DISTINTA COMPANHIA


ENQUANTO HOUVER DROGAS, POLÍTICA E DINHEIRO, SEMPRE HAVERÁ CRIME ORGANIZADO.

Interrompo a sequência sobre como desafogar o disco rígido em prol do desempenho global do computado para focar a Deep Web — assunto que despertou a curiosidade de muita gente depois da chacina em Suzano e de outras ameaças de repeteco em escolas espelhadas pelo país. Sem mais delongas, vamos ao que interessa.

Não é novidade que a insegurança campeia solta, tanto no mundo real quanto no dito “virtual”. Conforme eu já dizia nos meus primeiros escritos sobre segurança digital, publicados na mídia impressa há quase duas décadas, e venho repetindo "n" vezes aqui no Blog, navegar na Web passou de bucólico passeio no parque para uma espécie de safári selvagem, dada a quantidade absurda de ameaças que nos espreitam a cada esquina virtual — de spywares e malwares em geral a invasões, ataques cibernéticos, clonagem de cartões de bancos e por aí vai. Mas que diabos isso tem a ver com a Deep Web? É o que veremos a seguir.

Deep Web e Dark Web é como se convencionou chamar o “submundo” da rede mundial de computadores criada pelo físico britânico e cientista da computação Tim Berners-Lee (note que a Web não é a Internet, mas sim a sua porção multimídia). Enquanto a assim chamada Surface Web hospeda os websites e webservices que acessamos no dia a dia — como lojas eletrônicas, redes sociais, canais de entretenimento, etc. —, nas profundezas da Web negocia-se de tudo, de arquivos de pedofilia a drogas, armas e mais um mundo de coisas ilegais.

A Deep Web e a Dark Web não são exatamente a mesma coisa. Para facilitar a compreensão, pense nelas como duas faces de uma mesma moeda, ou, melhor ainda, como a porção submersa da um iceberg, do qual a parte visível é a Surface Web — e sob a qual está a Deep Web e, dentro desta, a Dark Web.

Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Tecnicamente, tudo o que não é visto livremente na internet faz parte da Deep Web — como endereços que, por uma série de razões, notadamente envolvendo segurança e privacidade, não são indexados pelo GoogleBing e outros mecanismos de busca. Em outras palavras, a Deep Web seria como os bastidores da porção multimídia da Internet, ondem ficam dados cruciais para a manutenção da rede e outros que só podem ser acessados por quem possui as devidas credenciais (tais como bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs etc.).

Mesmo não sendo indexados, esses sites podem ser acessados a partir do Chrome, do Firefox ou de qualquer outro navegador de internet. Mas quem é “do ramo” não quer ser identificado nem rastreado, e como abrir uma janela anônima no navegador não garante o grau de anonimato desejado, busca se resguardar sob camadas de proteção adicionais, como as providas pelo famoso TOR Browser — sigla de The Onion Router (onion é cebola em inglês, e o nome remete às múltiplas camadas desse legume).

Observação: O TOR é um software livre, de código aberto, baseado no Mozilla Firefox. Ao contrário do que muitos imaginam, não há nada de ilegal em utilizá-lo, desde o propósito do usuário seja resguardar sua privacidade. É preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que você usa para preparar o churrasco do domingo pode servir para esviscerar um desafeto, como se viu no atentado contra o então candidato Jair Bolsonaro, em 6 de setembro do ano passado. Em última análise, o que diferencia um utensílio inocente de uma arma letal é o uso que as pessoas fazem dele. O resto é conversa fiada. Claro que o TOR também permite acessar o que não está na superfície da Web, mas isso é outra história.  

Voltando à vaca fria, a Dark Web é uma pequena porção da Deep Web, também composta de sites e redes que não são indexados, mas a diferença é que quase totalidade dos domínios que ela abriga tem relação com práticas criminosas — tráfico humano e de drogas, exploração infantil, serviços de assassinos de aluguel, vídeos exibindo pessoas sendo torturadas até a morte, e por aí segue a procissão. A maioria é exibida como um conjunto de letras e números sem o menor sentido para quem não possui as credenciais que autorizam o acesso, e navegar nessas águas turvas requer ferramentas poderosas de criptografia e proteção dos dados, já que, nessa terra sem lei, é comum o sujeito ir buscar lá e sair tosquiado.

É nessa parte da web que também se encontram os famosos fóruns de discussão de grupos radicais, inclusive criados e frequentados por brasileiros, onde criminosos se organizam para os mais variados fins. Recentemente, o responsável por um desse fóruns foi condenado a 41 anos de prisão por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia (como se vê, o anonimato total não existe, nem mesmo na Deep Web).

Em suma, a Dark Web é parte integrante da Deep Web, sobretudo por seus domínios contarem com a mesma estrutura básica: não são indexados pelos mecanismos de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios essenciais para a operação da própria Web.

Esta postagem foi baseada em informações publicadas pelo Tecnoblog. Para saber mais, ouça o podcast a seguir; para mais detalhes sobre o TOR, acompanhe este Blog, que eu voltarei ao assunto numa próxima postagem.



quarta-feira, 4 de julho de 2018

E MAIS DICAS DE SEGURANÇA ONLINE


EM ÉPOCA DE ELEIÇÃO, POLÍTICO É QUE NEM PANFLETEIRO. ANDA O DIA TODO PARA ENTREGAR PAPÉIS QUE NINGUÉM QUER RECEBER.

Prosseguindo com as dicas de segurança:

1 — O Windows é multitarefa, mas você não precisa ser. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias coisas ao mesmo tempo também compromete a segurança. Afinal, navegar na Web abstrai, e com tantas distrações na tela, os internautas tendem a prestar menos atenção aos arquivos que abrem, links em que clicam e aplicativos que descarregam em seus dispositivos. Então, esqueça as abas do seu navegador e concentre-se no que você está fazendo — seja o que for, você irá fazê-lo mais rápido, melhor e com mais segurança.

2 — A curiosidade matou o gato, diz um velho ditado. Mas a satisfação o ressuscitou, dirão alguns. Talvez, mas clicar num link apenas por considerá-lo interessante pode não ser uma boa ideia. Os motivos são óbvios, razão pela qual é desnecessário descer a detalhes.

3 — Quantas vezes, ao instalar um app ou utilizar um webservice qualquer, você se deu ao trabalho de ler as condições de uso? Nenhuma, eu diria. E é justamente dessa negligência que os desenvolvedores se aproveitam, já que quase ninguém sabe o que vem de embrulho no contrato de seus produtos e serviços. Aliás, 83% dos aplicativos têm acesso a contas, contatos, mensagens, chamadas e arquivos — acesso que foi permitido lá no começo, quando, por preguiça ou descaso, o usuário concordou com tudo sem ler nada. Portanto, invista alguns minutos na leitura das cláusulas antes de simplesmente clicar em sim, yes, concordo, next... Para facilitar, use e abuse do EULAlyzer, que pode ser baixado gratuitamente (para uso pessoal) do  site do fabricante. Depois de instalar esse programinha, você obterá de maneira fácil e rápida um relatório conciso do conteúdo potencialmente perigoso.  

4 — De todas as contas on-line que você tem, quantas você realmente usa? E em quais delas você utiliza a mesma senha? Imagine o que aconteceria se o banco de dados de um desses serviços (que você nem se lembra de ter se cadastrado) for invadido e os dados dos usuários, comprometidos. Com isso, seu e-mail, número de telefone, senha e outras informações pessoais estarão expostas sem que você nem imagine para quem. Portanto, crie senhas individuais, fortes, evite reutilizá-las e, tão importante quanto, elimine todas as contas que você não usa mais (para saber mais, leia a sequência de postagens iniciada por esta aqui).

5 — Muito cuidado com aquilo que você publica nas redes sociais. Pessoas mal-intencionadas podem usar fotos e outras informações para os mais variados propósitos, dentre os quais o roubo de identidade. De acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — pense bem se vale a pena fazer parte dos outros 93%, que escancaram sua privacidade na Web.

Continua na próxima postagem.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 22 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES


A MENTE FINITA NÃO PODE APREENDER O INFINITO, MAS TUDO NO UNIVERSO REJEITA O NADA. SUGERIR UM TÉRMINO É O ÚNICO ABSURDO QUE EXISTE.

Há tempos que o smartphone passou a ser mais usado que o computador convencional para acessar a internet, não só por ser pequeno, leve e estar sempre à mão, mas também pelas facilidades do Wi-Fi e da rede móvel (3G/4G). No entanto, como todo dispositivo comandado por um sistema operacional, ele é suscetível ao malware (vírus, spyware e outros códigos maliciosos).

Na plataforma PC, o Windows é o sistema mais visado pelos cibercriminosos; nos smartphones, o alvo é o Android ― que conta com 76% da preferência dos usuários (contra 19% do iOS).
Sintomas de infecção podem ser facilmente confundidos com problemas que nada têm a ver com códigos maliciosos. Um bom exemplo é o aquecimento anormal do aparelho, que pode resultar tanto do uso intenso de seus recursos ― quando o usuário assiste a um vídeo ou atualiza os aplicativos, por exemplo ―, quanto da ação de programinhas maliciosos. Portanto, se a temperatura não voltar ao normal depois que a exibição do vídeo ou a atualização dos apps tiver terminado, ponha as barbichas de molho.

Outro bom exemplo é uma lentidão anormal: embora todo aparelho eletrônico sofra com a passagem do tempo, a degradação do desempenho é progressiva; quando a lentidão se manifesta de hora para outra, é porque algo deve estar errado.

O mesmo se aplica ao aparelho que, do nada, adquire "vontade própria". Olho vivo se seu telefoninho alterar configurações de brilho da tela, sons, alertas de mensagens, perfil de fonte e outras que tais, sem que você tenha feito esses ajustes, ou se a autonomia da bateria diminuir sensivelmente (quando a carga baixa mais rapidamente do que de costume, é porque mais processos estão sendo executados em segundo plano, o que sugere infecção por malware).

Com o aumento da oferta de sinal Wi-Fi em shoppings, lojas, consultórios, salões de beleza etc., os usuários só recorrem ao plano de dados quando não há alternativa. Mas fique atento ao seu consumo de dados ― um consumo anormal indica atividade sub-reptícia, como quando um malware usa sua rede móvel (3G/4G) para enviar pacotes de informações a um servidor.

A maioria dos aplicativos gratuitos sobrevive da propaganda, e a exibição de anúncios é esperada. Mas se a página inicial do seu navegador apontar para websites estranhos, ou se você digita o endereço de um site e a página que se abre não tem nada a ver com o comando, ou, ainda, se os apps que você usa regularmente passam a oferecer produtos e serviços que você jamais pesquisou (notadamente de cunho pornográfico ou ilegal), barbas de molho.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

quinta-feira, 17 de maio de 2018

VOCÊ USA O TWITTER? ENTÃO TROQUE SUA SENHA


SE TIVERMOS UMA FACA E A MÃO PARA SEGURÁ-LA, NOSSA MENTE FATALMENTE SERÁ TENTADA.

A página oficial de suporte do Twitter informou recentemente que um bug interno não mascarou as senhas dos usuários, e por isso recomenda a todos que as substituam o quanto antes.

“Quando você define uma senha para sua conta, usamos uma tecnologia conhecida como hashing, que substitui a senha real por um conjunto aleatório de números e letras que são armazenados no sistema do Twitter. Isso permite a validação das credenciais da sua conta sem revelar sua senha. Recentemente, porém identificamos um bug que armazenava senhas desmascaradas em um log interno. Nós já o consertamos, e nossa investigação não mostra qualquer indicação de violação ou uso indevido por ninguém”, explica o post oficial.

O que o bug fazia era registrar estas senhas internamente para a empresa antes que o hashing fosse concluído, ou seja, antes de os caracteres serem substituídos pelo símbolo # que mascara a password real. A falha foi descoberta há algumas semanas, mas ainda não se sabe quantos usuários foram afetados (fontes ligadas à empresa falam em "um número substancial").

O Twitter informa que já apagou todas as senhas registradas internamente, corrigiu o bug e está tomando providências para evitar que isso volte a ocorrer, e ainda mostra como aprimorar a segurança com a ativação do sistema de verificação em dois passos.

Barbas de molho, pessoal.

Visite minhas comunidades na Rede .Link:

quarta-feira, 16 de maio de 2018

DE VOLTA À NAVEGAÇÃO PRIVADA E ÀS VPNs


VISITAS SEMPRE DÃO PRAZER. SE NÃO QUANDO CHEGAM, AO MENOS QUANDO PARTEM.

VPNs são redes virtuais privadas que direcionam nosso tráfego na internet através de servidores localizados em diversos lugares do mundo. Com isso, nossos computadores ficam mais seguros contra tentativas locais de rastreamento e hacks, e os sites por onde navegamos não conseguem registrar nosso endereço de IP (protocolo de internet).

Como eu já abordei esse tema em diversas postagens ― e a mais recente foi publicada há poucos dias ―, não faz sentido tecer longas considerações conceituais a propósito, mas vale relembrar que as VPNs pagas são mais eficientes, quando mais não seja porque contam com mais servidores espalhados mundo afora e não acarretam a incomodativa lentidão que notamos quando usamos um opção gratuita.

Observação: Sem mencionar que VPNs gratuitas podem esconder armadilhas: segundo o IDG Now!, o portal TheBestVPN, que reúne reviews de usuários, testou 115 serviços populares de VPN e constatou que 26 deles não cumprem o que prometem em suas políticas de privacidade ― caso do PureVPN, HideMyAss, HotSpot Shield, VPN Unlimited e VyprVPN (clique aqui para acessar a lista completa).

Também conforme já discutimos, os principais navegadores de internet oferecem atualmente um recurso conhecido como navegação privada (ou in-private, ou anônima), cuja utilização evita que histórico de navegação, cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” sejam armazenados. Mas faltou dizer que o Opera ― browser que está longe de ser tão popular quanto o Chrome, do Google, ou o Firefox, da Fundação Mozilla ― possui uma VPN embutida no próprio programa, que é facílima de ser usada. Veja como proceder:

1) Acesse o site do fabricante, faça o download e instale o Opera

2) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços), selecione Configurações, clique em Privacidade e segurança.

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção retro citada).

Você verá então um botãozinho com a inscrição VPN no canto esquerdo da barra de endereços, no topo da tela, e poderá navegar com mais privacidade, pois o Opera manterá sua conexão protegida. Para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso. Simples assim.

Não há problema algum em utilizar dois ou mais navegadores, mas pode ser chato ficar alternando entre eles, de modo que a melhor solução é contratar um serviço pago. Antes, porém, veja se a sua suíte de segurança embute sua próprias VPNs. Mesmo que seja preciso adquirir uma licença adicional, o desembolso será menor do que ser contratar um serviço separado.

Se a sua suíte de segurança não inclui uma VPN, acesse o site ExpressVPN (mude o idioma para Português, se necessário) e clique em Assinar Agora para escolher o plano desejado e a forma de pagamento. Feito isso, você receberá um código para ativar o aplicativo.

Baixe e instale o programinha, insira o tal código no campo apropriado e escolha se você deseja que a VPN seja iniciada automaticamente com o Windows e se quer compartilhar dados de desempenho. Ao final, você verá um botão de Power que liga e desliga a VPN, e abaixo dele uma opção para especificar o país onde estará localizado o seu servidor. São mais de 140 possibilidades, de modo que, se o excesso de tráfego causar lentidão em alguns momentos, basta você mudar de servidor para acelerar a navegação. 

Observação: O fabricante promete devolver seu dinheiro em até 30 dias, caso você não fique satisfeito com o programa.

Visite minhas comunidades na Rede .Link:

terça-feira, 15 de maio de 2018

ADBLOCKER ― USAR OU NÃO, EIS A QUESTÃO


O CAMINHO MAIS CURTO PARA SE ENGANADO É SE ACHAR MAIS ESPERTO QUE OS OUTROS.

Quando um web service é gratuito, é porque, via de regra, o produto é o próprio usuário, já que a propaganda que sustenta os serviços e aplicativos “gratuitos” que usamos no nosso dia-a-dia. No entanto, para “adequar” a exibição dos anúncios ao perfil dos internautas, os sites coletam dados que podem ser repassados para outras empresas, e aí está feita a caca ― basta lembrar o caso da Cambridge Analytica, que utilizou indevidamente dados de 87 mil contas do Facebook. Daí porque você deve usar um adblocker ― ou bloqueador de anúncios, em bom português.

Os bloqueadores estão disponíveis para desktops, laptops, tablets e smartphones. Ele têm por função “filtrar” os anúncios e bloquear aqueles que costumam atrapalhar nossa navegação ― a exemplo dos comerciais exibidos na TV aberta (e na maioria dos canais pagos, infelizmente), que não despertam maior interesse, mas enchem a paciência; experimente, por exemplo, pesquisar no Google sobre relógios, tênis ou óculos de grife, e veja como você será bombardeado durante dias a fio com propagandas de sites/lojas que comercializam esses produtos.

Além de irritantes, alguns anúncios põem em risco nossa segurança. São os chamados “malvertising” (combinação de “malware” ― termo que designa as pragas digitais em geral ― com “advertising” ― que, numa tradução livre, significa publicidade). E o pior é que, em muitos casos, nem é preciso clicar no anúncio para que o código malicioso rode no sistema; basta abrir o site que exibe o banner ou a janelinha para que a praga comece a agir.

Por essas e outras, bloquear os anúncios proporciona uma navegação mais segura e “limpa”, com páginas mais fáceis de ler e que abrem mais rapidamente, visto que as propagandas não só poluem o visual, mas também consomem largura de banda, retardando o carregamento das web pages. Mas nem tudo são flores nesse jardim.

Alguns sites detectam o uso do adblocker e exigem o desbloqueio dos anúncios, sob pena de não exibirem o conteúdo que a gente deseja acessar. E, pior, algumas empresas pagam os fabricantes de adblocker para que seus anúncios não sejam bloqueados.

Outro inconveniente é que alguns bloqueadores impedem a exibição de conteúdos importantes ― como os “carrinhos” nos sites de compras, apenas para citar um exemplo, o que geralmente pode ser resolvido mediante uma configuração de exceções, mas nem sempre o usuário tem conhecimento ou paciência para fazer esses ajustes. Como se não bastasse, alguns bloqueadores fazem seu próprio rastreamento ― ou seja, colhem informações sobre os hábitos de navegação dos usuários e as vendem para terceiros (para saber mais, clique aqui).

A maior parte do conteúdo disponível na Web só é fornecido gratuitamente porque os sites são remunerados pelos anúncios que exibem. Assim, ficamos entre a cruz e a caldeirinha: se bloqueamos a propaganda, estrangulamos a fonte de renda sites que visitamos; se não o fazemos, ficamos sujeitos a aporrinhação e aos riscos citados linhas atrás.

Tudo somado e subtraído, eu acho prudente usar um adblocker. Alguns navegadores oferecem esse recurso nativamente, ou disponibilizam-no como add-on, mas eu uso e recomendo o bloqueador do Avast Secure Browser. Note, porém, que é preciso usá-lo de forma consciente ― ou seja, criando uma lista de desbloqueio inteligente, que inclua os sites em que você realmente confia e valoriza, para que possa desfrutar de uma experiência de navegação mais limpa e segura sem prejudicar quem precisa vender seu peixe para ganhar o pão.

Observação: O Avast Secure Browser, baseado no Chromium (código aberto do Google, no qual são baseados também o Chrome e o UC-Browser), é uma evolução do Avast Safe Zone Browser, e sua instalação exclui automaticamente a versão anterior.

Visite minhas comunidades na Rede .Link:

segunda-feira, 14 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE (FINAL)


QUEM FALA DEMAIS DÁ BOM-DIA A CAVALO.

Em tempos bicudos como os atuais, criar endereços de email e se cadastrar em fóruns e redes sociais utilizando seu nome e sobrenome é dar sopa para o azar. O que está feito está feito, naturalmente, mas tenha isso em mente se e quando você criar outro endereço eletrônico ou um nome de usuário numa rede social, blog, fórum de discussão etc. Além disso, a exemplo do que é recomendável fazer com as senhas, escolha sempre nomes de usuário diferentes para propósitos diferentes (webmail, netbanking, redes sociais, etc.).

Se você seguiu as dicas das postagens anteriores e depois achou que a solução foi radical demais, que não dá para ficar sem WhatsApp, Face, Twitter, G+ e o escambau, bem, volte ao mundo virtual, mas tome ao menos o cuidado de criar um endereço de email que não dê pistas do seu verdadeiro nome e sobrenome e, sempre que possível, forneça apenas as informações essenciais. Também se possível, preencha como nome, endereço, telefone, etc. com dados que não possam ser associados a você (se necessário, esta ferramenta o ajudará a criar um alter ego).

Use sempre emails descartáveis para se corresponder com pessoas que você só conhece pela internet, preservando seu email pessoal/comercial para situações em que ele seja realmente necessário. E lembre-se de que VPNs como a Anonymizer são uma mão na roda para resguardar sua privacidade enquanto você navega na Web.

Ser prejuízo do que já discutimos sobre navegação privada (ou anônima) nesta sequência, sugiro experimentar o TOR Browser  (versão personalizada do navegador Mozilla Firefox). Depois de fazer o download, abra o executável e clique sobre START TOR BROWSER para acessar o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o navegador apontará por padrão para http://check.torproject.org, e você poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados.

Observação: O TOR Browser inclui vários complementos que ajudam a proteger sua privacidade, dentre os quais o TOR BUTTON, que força o uso do protocolo https para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, que serve para quando algum website bloqueia seu IP atual com base na sua localização geográfica, e por aí vai (para mais informações, clique aqui).  

Se você achar o TOR muito complicado, experimente o programinha disponível no site www.surfanonymous-free.com ou o serviço online Anonymouse. Com este último, você não só navega incógnito, como também envia emails anônimos não rastreáveis, mas tenha em mente que o serviço não permite a inclusão de anexos.

Era isso, pessoal. Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

sexta-feira, 11 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE (3ª PARTE)


TRÊS COISAS NA VIDA QUE NUNCA VOLTAM ATRÁS SÃO A FLECHA LANÇADA, A PALAVRA PRONUNCIADA E A OPORTUNIDADE PERDIDA.

Concluídas as etapas anteriores, faça uma varredura na Web em busca de eventuais sobras. No Google (ou outro serviço de busca de sua preferência), comande uma pesquisa a partir do seu nome, telefone, endereço de email ou nicknames que você tenha utilizado para preencher cadastros. Se aparecer muita coisa e você achar necessário remover tudo, prepare-se para ter trabalho, pois terá de entrar em contato com os responsáveis pelos sites e solicitar a exclusão do conteúdo ― ou pelo menos do seu nome.

Serviços como GoogleGoogle Images e Bing disponibilizam formulários para os usuários solicitarem remoções de páginas, mas, a não ser em casos de ofensas, violência ou violação de conteúdo de propriedade intelectual, não há garantia de que o pedido será atendido.

Observação: Este passo a passo do DeleteMe ajuda a remover informações em mais de 25 diferentes sites. Outra opção interessante é o Reddit. Se dinheiro não for problema, o DeleteMe pode ser a solução: por apenas US$ 99, ele cuida de todos os trâmites para que seus dados pessoais sumam por completo.

O resto fica para a próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 9 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE


A DIFERENÇA ENTRE DILMA DISCURSANDO E UM BOI RUMINANDO É O OLHAR INTELIGENTE DO BOI.

Diversos motivos podem levar alguém a desistir da vida online ― furtos de identidade, fraudes digitais com cartões de crédito, perda de oportunidades de emprego porque algum amigo-da-onça publicou episódios vergonhosos ou desabonadores associados ao internauta, e por aí vai. Enfim, se você quer mesmo chutar o pau da barraca, o chamado “suicídio digital” é o caminho a seguir para eliminar seus rastros nas principais redes sociais e mecanismos de busca. Interessado? Então confira este artigo publicado no Lifehacker ou, caso não tenha intimidade com o idioma do Tio Sam e não se aprecie tradutores online, siga o roteiro abaixo (baseado num artigo publicado originalmente no portal de tecnologia Canaltech):

Comece excluindo definitivamente suas contas no Facebook, Google Plus, Instagram, LinkedIn, Twitter, e por aí afora.  

Observação: A gente já viu isso, mas não custa repetir, porque o Facebook não é lá muito intuitivo quando o usuário deseja excluir seu perfil da Rede. Em sendo o seu caso, faça logon na sua página, acesse este link, clique em “Excluir minha conta” e pronto. Você terá até 14 dias para se arrepender; se voltar a se logar dentro desse prazo, sua conta será automaticamente reativada. Mas tenha em mente que, mesmo após os 14 dias de ociosidade, fotos em que você aparece, publicadas por terceiros, não serão apagadas. Para tanto, você terá de solicitar a remoção de cada uma delas, alegando não ter concedido autorização para sua publicação, ou então pedir a quem as publicou que faça a devida remoção.

O Twitter já é mais amigável. Basta acessar a página de configurações de conta e, na parte inferior da janela, clicar em “Desativar a minha conta”. Feito isso, ela será excluída permanentemente no prazo de algumas semanas.

Excluir seu perfil profissional do LinkedIn também é fácil: faça o logon na rede, clique na aba “Conta” e em “Encerrar sua conta”.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link: