Mostrando postagens com marcador redes sociais. Mostrar todas as postagens
Mostrando postagens com marcador redes sociais. Mostrar todas as postagens

terça-feira, 3 de dezembro de 2019

COMO EXCLUIR SEU PERFIL NO INSTAGRAM


É SÓ ISSO. E É TUDO ISSO.

De certa maneira, as redes sociais são como o casamento: fáceis de entrar e difíceis de abandonar. O que deveria ser possível com uns poucos cliques do mouse torna-se um calvário para quem não conhece o caminho das pedras. 

Se você sucumbiu ao canto da sereia do Instagram, por exemplo, e depois quis desativar ou excluir seu perfil, deve ter notado que não é possível fazê-lo via interface do aplicativo, mas somente pela versão Web.

A boa notícia é que você pode pedir o divórcio tanto pelo computador quanto pelo smartphone, mas tenha em mente que, além do perfil, suas fotos e vídeos, comentários feitos e recebidos, curtidas e amizades serão definitivamente removidos, a exemplo das atividades nos perfis que você seguia. Portanto, se houver algo que você deseje preservar, faça-o agora ou cale-se para sempre.

Quem quiser simplesmente ocultar suas fotos poderá fazê-lo arquivando os posts no Instagram, que, a partir daí, ficarão visíveis apenas pelo titular da conta, e podem facilmente voltar a seu perfil quando forem desarquivados, juntamente com todas as curtidas e comentários. Basta acessar o perfil, tocar no menu do post que deverá ser arquivado e selecionar Arquivar. Caso queira exibi-lo novamente, o usuário precisa apenas acessar seu perfil, tocar no ícone do relógio (arquivo), depois no post que deseja tornar visível e, no menu do post, selecionar Mostrar no perfil. A publicação voltará para o lugar original com os respectivos comentários e curtidas.

Caso você queira apenas "dar um tempo", pode desativar a conta temporariamente e, se for o caso, reativá-la mais adiante. Entrementes, seu perfil e suas fotos ficarão ocultos — ou seja, não poderão ser vistos nem encontrados na busca —, mas permanecerão salvos até você voltar à rede social. Também nesse caso o Instagram não permite fazê-lo pela interface do aplicativo, apenas pelo site da plataforma. Então, acesse a página do Instagram no seu navegador (pelo computador ou pelo smartphone, tanto faz), faça o login (ou clique em Entrar como @nomedeusuario), toque no ícone de usuário, depois em Editar Perfil, role até o fim, clique em Desativar minha conta temporariamente, informe o motivo e digite sua senha para concluir a desativação.

Caso queira mesmo apagar o perfil, abra o navegador e vá até a página  instagram.com/accounts/remove/request/permanent. Se você não tiver feito o login, será solicitado a fazê-lo. Na sequência, informe o motivo que o levou a excluir sua conta (dependendo da sua resposta, o Instagram pode sugerir outras soluções). Para seguir adiante com a exclusão, insira sua senha para confirmar e toque em Excluir minha conta permanentemente.

Note que o sistema não permite reativar contas excluídas; você poderá voltar à rede criando outro perfil, mas não poderá usar o mesmo nome de usuário nem editar em uma conta já existente.

quinta-feira, 14 de novembro de 2019

DURMA MAIS TRANQUILO (CONTINUAÇÃO)

ENQUANTO OS ANJOS CANTAM COM VOZES CELESTIAIS, O DIABO ASSOBIA ESTRIDENTEMENTE.

Às recomendações da Kaspersky publicadas no post anterior, acrescento outras sugestões para manter as assombrações em seu devido lugar.

Wi-Fi: Pode ser tentador economizar seu pacote de dados, mas redes públicas raramente são protegidas e, consequentemente, põem em risco a segurança dos usuários. Além da possibilidade de cibercriminosos conectados à mesma rede roubarem senhas, números de cartões de crédito etc., é comum usuários com o compartilhamento de arquivos ativo serem infectados por malware.

Freeware: Aplicativos gratuitos são tentadores, mas perigosos. Instale apenas os que forem realmente úteis e baixe-os somente de fontes confiáveis, lembrando que mesmo as lojas oficiais (Google Play Store, no caso do Android, e App Store, no caso do iOS) garantem 100% de segurança. Leia atentamente as condições de uso e só conceda permissões que o programa realmente precise ter (não faz sentido uma lanterna, por exemplo, solicitar acesso a sua lista de contatos).

Observação: Segundo o estudo "Ressaca Digital", realizado pela Kaspersky, 40% dos internautas brasileiros não leem as condições de uso por achá-las extensas e chatas, e 12% dizem que não as entendem, o que os torna alvos fáceis para a bandidagem digital.

Redes Sociais: A enorme popularidade de redes como Instagram, Facebook, Twitter, WhatsApp e tantas outras as torna ferramentas valiosas para cibervigaristas. Desconfie de "ofertas tentadoras" e "promoções imperdíveis", por exemplo, cujo propósito é redirecioná-lo a sites falsos que possivelmente lhe roubarão informações confidenciais — como seus dados e o número do cartão de crédito — quando você tentar fazer a compra.

Senhas: Além de criar passwords seguras e usar um gerenciador para não precisar memorizá-las (vide postagem anterior), jamais as compartilhe com quem quer que seja. Lembre-se: segredo entre três, só matando dois. Segundo a Kaspersky, 56% dos brasileiros compartilham senhas com conhecidos; depois, não adianta chorar o leite derramado.

Software Pirata: Se são grandes os riscos de levar gato por lebre ao instalar apps gratuitos, a coisa é ainda pior quando se recorre a programas craqueados (clique aqui para saber mais sobre pirataria de software). Embora os desenvolvedores recorram a métodos sofisticados para inibir a pirataria, os cibercriminosos conseguem facilmente dourar a pílula e ludibriar os incautos. As consequências do download de um software ilegal vão da perda de dados e arquivos a pedidos de resgate para liberação de dispositivos bloqueados (clique aqui para saber mais sobre ransomware).

Bom senso: Um arsenal de defesa robusto ajuda a proteger seu dispositivo, mas ainda não inventaram ferramentas de segurança "idiot proof" a ponto de proteger o usuário de si mesmo. Ao navegar na Web e deparar com uma janela pop-up dando conta de que seu sistema está lento ou em risco e se propondo a resolver o problema, fique esperto. Em alguns casos, basta clicar nela ou seguir o link que ela sugere para ser infectado por uma praga digital. E o mesmo vale para links que você receba pelo WhatsApp, Telegram, Skype, por exemplo, ou pelo bom e velho email. Abrir anexos cujo conteúdo você desconhece, nem pensar.   

Observação: Para checar a segurança de sites, digite http://www.siteadvisor.com/sites/XXX na caixa de endereços do seu navegador (substituindo o XXX pelo link suspeito) e aguardar o resultado (que chega em segundos). Ou clique aqui e, na caixa de buscas da página que se abrirá em seguida, digite o endereço do site cuja segurança você quer verificar. Para checar arquivos suspeitos, salve-os no desktop (sem abrir) e submeta-os ao VirusTotal, que faz a verificação usando mais de 70 ferramentas de análise de diferentes fabricantes.

Como dizia Kevin Mitnick — que era considerado o "papa" dos hackers no final do século passado —, "computador seguro é computador desligado, mas um invasor competente irá convencer a vítima a ligar o aparelho para então invadi-lo".

Bom feriadão a todos.

quarta-feira, 4 de setembro de 2019

DE VOLTA À AUTENTICAÇÃO EM DOIS FATORES


NÃO SOU PRECONCEITUOSO, MAS SUPERIOR.

Diz um velho ditado que o que abunda não excede; outro, que é melhor pecar por ação que por omissão; outro, ainda, que seguro morreu de velho. Então vamos lá:

A vaza-jato, como ficou conhecido o vazamento de mensagens obtidas de forma criminosa (mediante hackeamento de aproximadamente 1000 smartphones de autoridades) e divulgadas seletivamente pelo site Intercept, trouxe preocupação a usuários de aplicativos mensageiros, como o Telegram e o WhatsApp.

Uma das maneiras de aprimorar a segurança desses programas (e de diversos serviços online) é a dupla autenticação, até porque não é boa política confiar apenas numa simples senha alfanumérica, não importa quão segura ela pareça ser — menos pela "insegurança" propriamente dita das senhas e mais pela negligência dos usuários, que não raro criam senhas robustas — isto é, difíceis de memorizar —, mas as anotam num post-it que candidamente colam na moldura do monitor do PC, por exemplo.

Outras prática a evitar, a despeito da comodidade que ela proporciona (conforto e segurança raramente andam de mãos dadas), é usar a mesma senha para se logar em diversos serviços — e, pior ainda, salvá-la no navegador, para que seja preenchida automaticamente sempre que necessário. Mesmo que só você utilize seu PC (ou smartphone, que não deixa de ser um computador), bisbilhoteiros não faltam, e alguém sempre pode se aproveitar... enfim, acho que já me fiz entender.   

sequestro de contas em redes sociais tem sido uma prática recorrente, e uma maneira de dificultá-lo é justamente a autenticação em dois fatores (conforme já frisei uma porção de vezes, mas volto a repetir em atenção aos recém-chegados). Por autenticação de dois fatores (ou 2FA), entenda-se a criação de uma camada adicional de segurança de login, que visa limitar ao legítimo usuário o acesso a um aplicativo ou serviço, mesmo se alguém descobrir a senha. O segundo fator é um código de segurança que não precisa ser memorizado, pois é criado aleatoriamente a cada login e pode ser recebido por SMS ou email, ou mesmo gerado num aplicativo (soft token) ou num dispositivo específico para esse fim (hard token).

Apps de troca de mensagens, como os populares WhatsApp e o Telegramoferecem nativamente o recurso, mas é preciso ativá-lo para uso. Em smartphones com Android 7 e versões superiores pode ser usado como chave de segurança um mecanismo que combina a localização do GPS com o sensor de proximidade conectado pelo Bluetooth. As contas no Facebook e Instagram também oferecem a opção, e uma maneira universal de gerar o código de segurança é recorrer ao aplicativos Google Authenticator e Microsoft Authenticator. Os dois funcionam como geradores de códigos aleatórios para proteger as contas de redes sociais, email, entre outros tipos de serviço online.

Atualmente diversos mecanismos de controle de acesso suportam a autenticação de dois fatores, mas, de novo, é preciso ativar essa segunda camada de segurança. Convém fazê-lo o quanto antes; depois não adianta chorar.

segunda-feira, 15 de julho de 2019

COMO CONFIGURAR O FACEBOOK PARA EXCLUIR SUA CONTA QUANDO VOCÊ MORRER


VULNERANT OMNES, ULTIMA NECAT

Tempos atrás, recebi pelo Facebook uma solicitação de amizade de um colega de faculdade de quem não sabia desde o início da década de 1980. Conversa vai, conversa vem, cogitamos de nos encontrar para uma pizza ou um happy hour, mas aí ele sumiu do mapa e só meses depois me disse pelo Messenger do Face que havia sofrido um infarto (vide figura que ilustra esta postagem). 

Foi a última vez que soube dele, embora lhe tenha enviado pelo menos uma dúzia de emails. Detalhe: quando ele me propôs conversar pelo WhatsApp, respondi que não usava (e continuo não usando) o aplicativo e, por um ato falho, deletei a mensagem sem anotar o número do celular que ele me havia enviado. Enfim, a única certeza nesta vida é a morte. Não sei se meu velho amigo bateu a cachuleta, mas não vejo outra explicação para a abrupta interrupção das comunicações.

Redes sociais são como casamento: a gente entra de peito aberto e, quando se arrepende, tem de fazer uma via crucis para se livrar da encrenca. Em outras palavras, é fácil criar um perfil no Facebook, Skype ou Twitter, por exemplo. Mas cancelar é outra história, pois a maneira de se obter esse resultado nem sempre é intuitiva e a ajuda do site não costuma facilitar as coisas.
Para excluir sua conta no Face, basta fazer o logon, acessar este link e clicar em “Excluir minha conta”. A partir daí começa a contar o prazo de arrependimento: se você tornar a se logar antes de 15 dias, sua conta será reativada automaticamente. Após esse período, seu perfil desaparece, mas fotos eventualmente publicadas por terceiros, não — se isso for importante para você, peça a quem as publicou que as remova ou solicite a remoção diretamente ao Face, alegando não ter concedido autorização para a publicação.

Observação: O AccountKiller oferece informações detalhadas de como excluir contas em redes sociais e serviços afins. Basta seguir o link, localizar o nome do serviço, clicar sobre ele e acompanhar o tutorial passo a passo exibido na tela. O site mantém ainda uma “lista negra” baseada no grau de dificuldade para remoção do perfil, o que lhe permite avaliar os prós e os contras antes de se meter a balão.

Pelo andar da carruagem, não demora para o Facebook ter mais perfis de pessoas mortas do que de usuários ativos e operantes. Por mais mórbido que possa parecer, é bom saber o que fazer para que o seu ou de alguém próximo a você que venha a faltar seja excluído ou transformado em memorial. Mas note que essa configuração, como o testamento, deve ser feita em vida. Além disso, será preciso que alguém informe ao Face que o dono de perfil passou desta para melhor.

Para fazer a configuração, acesse sua página no Face e, na extremidade direita da barra superior, clique na seta para baixo — que é exibida ao lado do ponto de interrogação (Ajuda rápida) —, selecione Configurações e, em seguida, Configurações de transformação em memorial.
Clique em Solicite que sua conta seja excluída depois que você falecer e siga os passos nas telas para indicar o herdeiro que deverá avisar o Face do seu falecimento, ou seu perfil continuará ativo. 

São três as opções possíveis: 1) O perfil se tornará uma página de memorial, na qual serão mantidos todos os posts publicados; 2) O controle da página passara ao herdeiro; 3) A conta e todo o respectivo conteúdo será excluído.

Observação: Para comunicar o Facebook da morte de alguém, basta acessar esta página e informar o nome (perfil) e data de falecimento. Existe também a possibilidade de encaminhar a certidão de óbito para agilizar o processo, mas isso é opcional.

Vida longa e próspera a todos.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

domingo, 7 de abril de 2019

MAIS UMA PRESEPADA DO FACEBOOK


NÃO CONFUNDA BONDADE COM FRAQUEZA. ABUSE DA MINHA BONDADE E VOCÊ VAI SE LEMBRAR DE MIM.

Há muito que eu deixei de postar sobre informática nos feriados e finais de semana, embora continue publicando textos sobre política (política é como as nuvens; você olha o céu e elas estão de um jeito, olha de novo e elas já mudaram de forma ou de posição). Hoje, porém, diante de mais uma presepada de Mark Zuckerberg, resolvi fazer o inverso.

Depois de dois incidentes envolvendo o uso inadequado de informações de usuários do Facebook pela empresa Cambridge Analytica, no ano passado, o Zuckerberg  assumiu no Senado dos Estados Unidos a responsabilidade pelo ocorrido e afirmou que a segurança é uma prioridade da empresa. Mas esse compromisso (que mais parece promessa de político em campanha) não impediu que cerca de 540 milhões de dados pessoais de usuários do Face (como curtidas, comentários, fotos, músicas, informações sobre amigos e até reservas em voos e hotéis) foram expostos em servidores da Amazon na nuvem. O vazamento foi revelado pela empresa de cibersegurança UpGuard no último dia 3, e no dia seguinte o Face derrubou o banco de dados pertencente à empresa mexicana de mídia Cultura Colectiva.

Em nota, a Cultura Colectiva afirmou que todos os seus registros no Facebook vieram de interações de usuários com suas três páginas na rede, e são as mesmas informações publicamente acessíveis a qualquer pessoa que navegue por essas páginas. Já Zuckerberg disse em seu comunicado que trabalhou com a Amazon para derrubar os bancos de dados assim que foi alertado sobre questão, já que as políticas da empresa proíbem o armazenamento de informações em bancos de dados públicos.

Mas tem mais: O Facebook hospedou dezenas de grupos de cibercriminosos que usaram marketplaces online dentro da rede social para várias atividades ilegais, como a venda de dados roubados de cartões de crédito, furto de contas de usuários e a venda de ferramentas de software para aplicar golpes de spam e phishing. A descoberta foi feita pela divisão de segurança Talos, da empresa Cisco Systems, que revelou a existência de 74 grupos na rede social com nomes como Spam Professional e Facebook Hack. Esses marketplaces (espécie de shoppings online) reuniam cerca de 385 mil pessoas, e eram bem fáceis de achar por qualquer usuário da rede. Quando alguém se juntava a um grupo, o próprio algoritmo do Facebook sugeria outros semelhantes, tornando ainda mais fácil interagir com os hackers.

O Zuckerberg disse que removeu os grupos. Segundo a Talos, alguns estavam hospedados no Face há oito anos.

sexta-feira, 19 de outubro de 2018

VAZAMENTO DE DADOS DE 500 MIL USUÁRIOS DO GOOGLE PLUS


A DEMOCRACIA É O PIOR REGIME DE GOVERNO DEPOIS DE TODOS OS OUTROS.

Depois de mais um vazamento de dados no Facebook (objeto desta postagem), uma falha de software na rede Google Plus — ocorrida em março, mas que só foi divulgada recentemente pelo The Wall Street Journal comprometeu informações de mais de 500 mil contas de usuários.

Em comunicado, a empresa admitiu que a falha de segurança realmente aconteceu e foi corrigida em março de 2018. Só não divulgou publicamente a vulnerabilidade porque não conseguiu identificar com precisão os usuários afetados e nem encontrou evidências de uso indevido dos dados pelos 438 apps que tiveram acesso às informações — portanto, “não haveria nenhuma ação que um usuário ou desenvolvedor pudesse tomar em resposta ao incidente”.

Combinado com o baixo uso da plataforma (segundo o Google, 90% das sessão iniciadas duram menos de 5 segundos), esse problema deve resultar no enceramento do G+.

Os usuários poderão continuar utilizando a rede social até agosto do ano que vem, quando a desativação será concluída. 

Resta saber o destino da versão corporativa — segundo o Google, a ideia é mantê-la ativa e operante.

Visite minhas comunidades na Rede .Link:

quarta-feira, 22 de agosto de 2018

CURTIU E SE ARRPENDEU? VEJA COMO NÃO PAGAR MICO


SHIT HAPPENS!

Embora o Facebook tenha popularizado o botão “curtir”, essa funcionalidade foi criada por uma rede social chamada FriendFeed, em 2007, visando oferecer aos usuários uma maneira simples e rápida de demonstrar apreço pelas publicações de seus amigos.

Não havia, então, um botão com ícone, como existe hoje no Facebook, mas apenas um hiperlink. Ainda assim, o conceito principal era o mesmo.

Após comprar o FriendFeed, em 2009, o Face implementou o botão “Like” tal qual o conhecemos, e em 2016, ao perceber que só o botão não era o suficiente, lançou globalmente as reações.

O problema é que o usuário acaba se distraindo e curtindo algo que não devia. Para não pagar mico, veja como disfarçar esse gesto involuntário:

— No seu perfil do Face, clique na aba “Mais”, que fica no topo direito, e selecione “Curtidas”;

— Na próxima tela, também no canto direito, selecione o ícone do lápis e clique em “edite a privacidade de suas curtidas”;

— Escolha a opção “Somente eu” para esconder as “curtidas” de seus contatos. Depois, vá até o fim da tela e feche, para salvar as alterações.

Visite minhas comunidades na Rede .Link:



quinta-feira, 17 de maio de 2018

VOCÊ USA O TWITTER? ENTÃO TROQUE SUA SENHA


SE TIVERMOS UMA FACA E A MÃO PARA SEGURÁ-LA, NOSSA MENTE FATALMENTE SERÁ TENTADA.

A página oficial de suporte do Twitter informou recentemente que um bug interno não mascarou as senhas dos usuários, e por isso recomenda a todos que as substituam o quanto antes.

“Quando você define uma senha para sua conta, usamos uma tecnologia conhecida como hashing, que substitui a senha real por um conjunto aleatório de números e letras que são armazenados no sistema do Twitter. Isso permite a validação das credenciais da sua conta sem revelar sua senha. Recentemente, porém identificamos um bug que armazenava senhas desmascaradas em um log interno. Nós já o consertamos, e nossa investigação não mostra qualquer indicação de violação ou uso indevido por ninguém”, explica o post oficial.

O que o bug fazia era registrar estas senhas internamente para a empresa antes que o hashing fosse concluído, ou seja, antes de os caracteres serem substituídos pelo símbolo # que mascara a password real. A falha foi descoberta há algumas semanas, mas ainda não se sabe quantos usuários foram afetados (fontes ligadas à empresa falam em "um número substancial").

O Twitter informa que já apagou todas as senhas registradas internamente, corrigiu o bug e está tomando providências para evitar que isso volte a ocorrer, e ainda mostra como aprimorar a segurança com a ativação do sistema de verificação em dois passos.

Barbas de molho, pessoal.

Visite minhas comunidades na Rede .Link:

segunda-feira, 14 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE (FINAL)


QUEM FALA DEMAIS DÁ BOM-DIA A CAVALO.

Em tempos bicudos como os atuais, criar endereços de email e se cadastrar em fóruns e redes sociais utilizando seu nome e sobrenome é dar sopa para o azar. O que está feito está feito, naturalmente, mas tenha isso em mente se e quando você criar outro endereço eletrônico ou um nome de usuário numa rede social, blog, fórum de discussão etc. Além disso, a exemplo do que é recomendável fazer com as senhas, escolha sempre nomes de usuário diferentes para propósitos diferentes (webmail, netbanking, redes sociais, etc.).

Se você seguiu as dicas das postagens anteriores e depois achou que a solução foi radical demais, que não dá para ficar sem WhatsApp, Face, Twitter, G+ e o escambau, bem, volte ao mundo virtual, mas tome ao menos o cuidado de criar um endereço de email que não dê pistas do seu verdadeiro nome e sobrenome e, sempre que possível, forneça apenas as informações essenciais. Também se possível, preencha como nome, endereço, telefone, etc. com dados que não possam ser associados a você (se necessário, esta ferramenta o ajudará a criar um alter ego).

Use sempre emails descartáveis para se corresponder com pessoas que você só conhece pela internet, preservando seu email pessoal/comercial para situações em que ele seja realmente necessário. E lembre-se de que VPNs como a Anonymizer são uma mão na roda para resguardar sua privacidade enquanto você navega na Web.

Ser prejuízo do que já discutimos sobre navegação privada (ou anônima) nesta sequência, sugiro experimentar o TOR Browser  (versão personalizada do navegador Mozilla Firefox). Depois de fazer o download, abra o executável e clique sobre START TOR BROWSER para acessar o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o navegador apontará por padrão para http://check.torproject.org, e você poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados.

Observação: O TOR Browser inclui vários complementos que ajudam a proteger sua privacidade, dentre os quais o TOR BUTTON, que força o uso do protocolo https para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, que serve para quando algum website bloqueia seu IP atual com base na sua localização geográfica, e por aí vai (para mais informações, clique aqui).  

Se você achar o TOR muito complicado, experimente o programinha disponível no site www.surfanonymous-free.com ou o serviço online Anonymouse. Com este último, você não só navega incógnito, como também envia emails anônimos não rastreáveis, mas tenha em mente que o serviço não permite a inclusão de anexos.

Era isso, pessoal. Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

quarta-feira, 9 de maio de 2018

MAIS SOBRE PRIVACIDADE E SEGURANÇA DIGITAL: CHUTANDO O BALDE


A DIFERENÇA ENTRE DILMA DISCURSANDO E UM BOI RUMINANDO É O OLHAR INTELIGENTE DO BOI.

Diversos motivos podem levar alguém a desistir da vida online ― furtos de identidade, fraudes digitais com cartões de crédito, perda de oportunidades de emprego porque algum amigo-da-onça publicou episódios vergonhosos ou desabonadores associados ao internauta, e por aí vai. Enfim, se você quer mesmo chutar o pau da barraca, o chamado “suicídio digital” é o caminho a seguir para eliminar seus rastros nas principais redes sociais e mecanismos de busca. Interessado? Então confira este artigo publicado no Lifehacker ou, caso não tenha intimidade com o idioma do Tio Sam e não se aprecie tradutores online, siga o roteiro abaixo (baseado num artigo publicado originalmente no portal de tecnologia Canaltech):

Comece excluindo definitivamente suas contas no Facebook, Google Plus, Instagram, LinkedIn, Twitter, e por aí afora.  

Observação: A gente já viu isso, mas não custa repetir, porque o Facebook não é lá muito intuitivo quando o usuário deseja excluir seu perfil da Rede. Em sendo o seu caso, faça logon na sua página, acesse este link, clique em “Excluir minha conta” e pronto. Você terá até 14 dias para se arrepender; se voltar a se logar dentro desse prazo, sua conta será automaticamente reativada. Mas tenha em mente que, mesmo após os 14 dias de ociosidade, fotos em que você aparece, publicadas por terceiros, não serão apagadas. Para tanto, você terá de solicitar a remoção de cada uma delas, alegando não ter concedido autorização para sua publicação, ou então pedir a quem as publicou que faça a devida remoção.

O Twitter já é mais amigável. Basta acessar a página de configurações de conta e, na parte inferior da janela, clicar em “Desativar a minha conta”. Feito isso, ela será excluída permanentemente no prazo de algumas semanas.

Excluir seu perfil profissional do LinkedIn também é fácil: faça o logon na rede, clique na aba “Conta” e em “Encerrar sua conta”.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link: