Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

segunda-feira, 16 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE VI


O SEGREDO ESTÁ EM NÃO DEIXAR A MÃO DIREITA SABER O QUE A ESQUERDA ESTÁ FAZENDO.

Diz um velho ditado que jacaré nada de costas em rio que tem piranhas. À luz da sabedoria desses animais pré-históricos ― que, não por acaso, existem até hoje ―, é bom ter sempre em mente que segurança é um hábito, e como tal deve ser cultivado.

Embora seja cômodo clicarmos na opção “Manter-me Conectado” em serviços de email e redes sociais, a precaução manda digitarmos as informações de login todas as vezes que os formos acessar. Muitos de nós só tomamos esse cuidado quando usamos máquinas públicas ou compartilhamos nosso aparelho com outros usuários ― o que é cada vez mais raro ―, mas mesmo que ninguém tenha acesso ao nosso PC, tablet ou smartphone, sempre existe a possibilidade de o dispositivo cair em mãos erradas, e é melhor pecar por ação do que por omissão.

Igualmente importante é mantermos o sistema operacional e os demais aplicativos atualizados. As atualizações/correções/novas versões oferecidas pelos desenvolvedores nem sempre agregam novos recursos e funções aos programas, mas quase sempre corrigem bugs e fecham brechas de segurança. Para não termos o trabalho de atualizar manualmente os softwares não-Microsoft (já que o Windows e seus componentes contam com as atualizações automáticas do Windows Update ), podemos recorrer ao FileHippo App Manager, o OutdateFighter ou o R-Updater (os três são gratuitos o para uso pessoal).

Por mais tentador que seja, o uso de programas piratas deve ser evitado. Não digo isso pelo fato de pirataria ser crime (usar ou não programas ilegais é uma questão de foro íntimo, e cada um sabe onde lhe aperta o calo), mas sim por conta da insegurança. Como dizem os gringos, não existe almoço grátis, e 11 de cada 10 sites que oferecem programas craqueados, geradores de chaves de ativação e assemelhados distribuem largamente spywares, trojans e outras pragas digitais. Evite, portanto, ou você irá buscar lã e voltará tosquiado. E o mesmo vale para aquelas cópias piratas comercializadas nos melhores camelódromos do ramo (talvez nem todas, mas certamente uma boa parte delas tem maracutaia).

É importante apagar definitivamente arquivos “confidenciais” do HD do PC ou da memória interna de tablet ou smartphone antes de vender ou doar o aparelho. Lembro que a pura e simples exclusão dos arquivos (como quando os mandamos para a lixeira do sistema) não os torna irrecuperáveis enquanto o espaço por eles ocupado não for devidamente sobrescrito. Para entender melhor essa questão e saber como proceder, acesse esta postagem.

Do ponto de vista da segurança, senhas não devem ser escritas, mas memorizadas, e arquivos "sensíveis" não devem ser armazenados no smartphone, tablet ou PC. Aliás, melhor seria não os armazenar, mas se lhe for difícil resistir à tentação, transfira-os para mídias externas (pendrives, HDs USB, DVDs, etc.), proteja-os por senha ou criptografia e guarde-os em local seguro.

Continua no próximo capítulo.

Visite minhas comunidades na Rede .Link:

quinta-feira, 12 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE IV


BRASÍLIA É O MAIOR DESASTRE QUE ESTE PAÍS JÁ PRODUZIU.

FreeHide Folder é gratuito e oferece dupla proteção para seus arquivos, pois permite ocultá-los e/ou protegê-los por senha. Outra maneira de manter seus arquivos “sensíveis” protegidos é armazená-los “na nuvem”, usando serviços como o Google Drive, o OneDrive ou o Dropbox, dentre tantos outros.

Aliás, em meados de 2015 eu analisei diversas opções de “drives virtuais”. Vale relembrar que, se você tem uma conta no Google (e quem é que não tem, hoje em dia?), pode usar o próprio Gmail (que permite dividir o espaço oferecido pelo webmail e reservar parte dele como drive virtual), embora também seja possível utilizar apenas o armazenamento na nuvem cadastrando-se em https://drive.google.com. Aproveite o embalo para baixar também GOOGLEDRIVESYNC.EXE, que criará uma pasta do Google Drive na sua pasta de usuário, facilitando o upload de arquivos ― com isso, quando você arrastar ou recortar/copiar e colar os itens desejados nessa pasta, eles serão “clonados” automaticamente no seu disco virtual (clique aqui para mais informações).

Como o que abunda não excede, aproveito o ensejo para sugerir outras opções de armazenamento gratuitos que oferecem espaço de sobra para você armazenar seus arquivos. Quando eu fiz a avaliação, o ADRIVE e o MEGA, por exemplo, disponibilizavam até 50 GB. No DEGOOOZIBOXSHARED SURDOC, as cotas eram de 100 GB; no PROMPTFILE, o espaço era de 250 GB, e no MANKAYIA, a oferta era de espaço gratuito ilimitado.

Mesmo considerando a progressiva redução no preço dos HDDs externos (USB) e pendrives de grandes capacidades, nunca é demais contar com um backup do backup como diz um velho ditado, quem tem dois tem um, quem tem um não tem nenhum. E se sua preocupação é com a segurança, saiba que o grau de proteção dos servidores modernos é bastante elevado, sem mencionar que você pode criptografar seus arquivos pessoais antes de enviá-los para a nuvem (experimente o EncryptOnClick) e protegê-los com senhas fortes.

Não custa lembrar também que serviços online rodam diretamente do navegador, dispensam instalação (e desinstalação), são mais seguros, não ocupam espaço e consomem poucos recursos do computador, sendo capazes, em muitos casos, de substituir com vantagens os aplicativos residentes.

Visite minhas comunidades na Rede .Link:

quarta-feira, 11 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE III


ALGO SÓ É IMPOSSÍVEL ATÉ QUE ALGUÉM DUVIDE E ACABE PROVANDO O CONTRÁRIO.

Prosseguindo de onde paramos no capítulo anterior, podemos proteger arquivos “sensíveis” no Windows 10 (e nas encarnações anteriores do sistema) através do recurso Pastas Compactadas. Vale salientar, no entanto, que essa função costuma “desaparecer” quando instalamos um aplicativo dedicado, como o popular WinZip, que assume as funções de compactador/descompactador padrão do sistema.

Enfim, o recurso em questão, além de manipular arquivos compactados, funciona de certa forma como ferramenta de segurança, pois permite manter os arquivos confidenciais longe de olhos curiosos. Para tanto: 
  
1.   Dê um clique direito num ponto vazio do Desktop, selecione Novo > Pasta;
2.   Recolha para dentro da nova pasta todos os documentos que você deseja proteger.
3.   Dê um clique direito sobre a pasta e selecione Enviar para... > Pasta compactada.
4.   Abra a pasta compactada, clique no menu Arquivo, clique em Adicionar Senha, defina uma senha, confirme e clique em OK.

Feito isso, o conteúdo dessa pasta só poderá ser acessado por quem souber a senha. Ainda assim, conforme a importância dos arquivos que você tenciona proteger, não deixe de fazer um backup em mídia externa (HD USB, pendrive, etc.) ― não só para o caso de você não se lembrar da senha, mas também para prevenir uma possível exclusão acidental da pasta.

Vale lembrar também que o ZIP é apenas um dos muitos formatos para compressão de arquivos ― e não necessariamente o melhor ―, e que o 7-Zip (gratuito e de código aberto) lida tanto com arquivos .ZIP (e outros formatos como RAR, ARJ, CAB, BZ27z, etc.). Se preferir, faça o download a partir do site do Baixaki, que oferece mais informações e dá dicas importantes sobre o uso do programa.

Visite minhas comunidades na Rede .Link:

terça-feira, 10 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― CONTINUAÇÃO


ONDE TODOS MANDAM, NINGUÉM OBEDECE E TUDO FENECE.

Conforme eu mencionei no capítulo anterior, a popularização dos smartphones e das redes domésticas wireless aposentou o velho “computador da família”, mas ainda tem gente que compartilha o PC de casa com a mulher, o marido e/ou filhos.

Em sendo o seu caso, não deixe de usar a política de contas de usuários e senhas que a Microsoft introduziu no Windows ME, na virada do século, e vem aprimorando ao longo das encarnações subsequentes do sistema. Com esse recurso, usuários cadastrados acessam seus arquivos e configurações personalizadas (plano de fundo, proteção de tela, e por aí afora) como se cada qual tivesse sua própria máquina ― ou seja, somente o hardware é compartilhado.

Embora esse não seja o mote desta postagem, volto a frisar a importância de se criar uma conta de usuário com poderes limitados para usar no dia-a-dia, mesmo que você não compartilhe seu PC com outros usuários. Isso facilita a solução de desconfigurações acidentais ou infecções virais, já que basta fazer o logon com sua conta de administrador, excluir o perfil comprometido, criar outra conta limitada e tocar a vida adiante. (A propósito, não deixe de conferir minhas matérias sobre política de contas de usuário do Windows, criptografia e senhas).

Voltando à vaca fria, evite manter arquivos confidenciais, fotos “comprometedoras” e que tais na memória interna de seu smartphone ou tablet. Por serem “portáteis de verdade”, esses dispositivos estão mais sujeitos a perdas ou furtos do que seus “irmãos maiores”.  Aliás, armazenar esse tipo de conteúdo no HDD do PC de casa também pode não ser a melhor solução, sobretudo para quem compartilha a máquina com familiares (ainda que eventualmente). E mesmo que apenas você use o aparelhos, tenha em mente que máquinas pedem manutenção. Se for preciso deixar a sua numa assistência técnica, seus arquivos confidenciais poderão ser bisbilhotados ― daí eu recomendar enfaticamente a criação de backups desse conteúdo em mídias externas (HDs USB, pendrives ou mesmo CDs/DVDs) e o subsequente apagamento dos arquivos originais.

Se você achar que isso excesso de zelo (para não dizer paranoia), procure ao menos ocultar suas pastas/arquivos pessoais/confidenciais dos olhos de curiosos ocasionais. Veja a seguir como se faz isso no Windows 10 (se você ainda usa o Seven, acesse esta postagem).

― Pressione as teclas Win+E e, na janela do Explorer, selecione os arquivos/pastas que você deseja ocultar;
― Clique no menu Exibir e na opção Ocultar itens selecionados;
― Na janelinha que se abre em seguida, marque a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos, e então clique em OK.

Observação: Se e quando você quiser tornar visíveis as pastas que ocultou, volte ao menu Exibir que comandou a ocultação dos arquivos e pastas, marque a caixa de verificação ao lado da opção itens ocultos. Com isso, as pastas/arquivos em questão ficarão “transparentes”; selecione as que você deseja exibir e torne a clicar em Ocultar itens selecionados, o que agora produzirá o efeito inverso, ou seja, permitirá a visualização dos itens que você havia escondido (certifique-se de que a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos esteja marcada).

Tenha em mente que qualquer pessoa com acesso ao computador (e que seja um usuário intermediário ou avançado) poderá visualizar suas pastas/arquivos ocultos. Então, se houver algum item realmente confidencial, o melhor é protegê-lo também por senha, o que pode ser feito com o freeware Lock-a-Folder. Se preferir, use o compactador/descompactador de arquivos WinRAR, que, dentre outras funções, também permite criar pastas compactadas protegidas por senha (mais detalhes neste vídeo).

Até a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 29 de março de 2018

AINDA SOBRE SMARTPHONES


PARA O TRIUNFO DO MAL, BASTA QUE OS BONS FIQUEM DE BRAÇOS CRUZADOS.

Vimos que smartphones são computadores em miniatura e, portanto, tão sujeitos a falhas e problemas de desempenho quanto os tradicionais PCs de mesa e notebooks. A boa notícia é que existem também para aplicativos que se propõem a corrigir falhas e manter a performance nos trinques.

O Android é um sistema operacional de código aberto (open source) e conta com um sem-número de apps para os mais variados propósitos. Por outro lado, considerando que aplicativos são a principal porta de entrada para malware nos telefoninhos, convém você instalar somente aquilo que for realmente necessário, e fazê-lo a partir da Google Play (loja oficial de aplicativos para o Android). (loja oficial de aplicativos para o Android).

Observação: Claro que há outras lojas com boa reputação (como a Amazon App Store e a Samsung Galaxy Apps, apenas para ficar nos exemplos mais notórios), mas se já existe risco de levar gato por lebre quando os apps são baixados da fonte oficial ― que procura eliminar itens possivelmente problemáticos ―, o perigo é ainda maior nos repositórios alternativos. 

Com aplicativos como o Du Speed Booster e o Speed Up Expert, por exemplo, você pode corrigir alterações involuntárias feitas no seu aparelho, limpar os arquivos de cache, gerenciar os aplicativos, aumentar espaço de armazenamento, identificar restos de códigos não removíveis, arquivos inúteis armazenados na memória interna e executar rotinas de programação que deixam o dispositivos até 60% mais rápido. Fica a sugestão.

Observação: Alguns apps armazenam dados para usar como cache (saiba mais nesta postagem), porque isso faz com que eles reabram mais rapidamente quando são novamente convocados. O problema é que, com o passar do tempo, o acúmulo de dados ocupa muito espaço na memória, e o desempenho do sistema sofre com isso. 

Caso a memória interna do seu celular não seja lá uma Brastemp, não vale a pena você desperdiçar espaço com aplicativos, digamos, “não prioritários”. Então, para resolver o problema do cache, acesse Configurações > Aplicativos > Gerenciar Aplicativos, selecione o programa desejado e toque em “Limpar Cache”.

Já se houver espaço de sobra ― a maioria dos smartphones de fabricação recente permite expandir a memória interna com o uso de cartões (SD Card) ―, considere a instalação do Cache Cleaner, do Clean Master ou do CCleaner (para mais informações e download a partir da loja oficial do Google, clique aqui).

Se o seu celular suporta cartões de memória, instale um e configure-o como local padrão para salvar seus contatos e demais arquivos pessoais de difícil recuperação. Além de reduzir o consumo de espaço na memória interna, você manterá seus dados seguros, poderá acessá-los a partir de qualquer dispositivo que suporte esse tipo de mídia e, de quebra, economizará tempo e trabalha quando trocar seu aparelho.

Bom feriadão, ótima Páscoa, e até segunda.

Visite minhas comunidades na Rede .Link:

quarta-feira, 28 de março de 2018

O MALWARE E OS SMARTPHONES (CONCLUSÃO)


UMA PESSOA INTELIGENTE RESOLVE UM PROBLEMA, MAS O SÁBIO O PREVINE.


Vimos que (e porque) é importante proteger o smartphone com um app de segurança, mas só isso não basta. No mínimo, você deve instalar somente aplicativos fornecidos pelas lojas oficiais, como a Play Store e a App Store, já que a maioria das infecções decorre da instalação de apps “contaminados” (a rigor, existe a possibilidade de você instalar um software problemático mesmo que baixe da loja oficial da sua plataforma, mas as chances de isso acontecer são bem menores). Atente também para as permissões que esses programinhas solicitam durante a instalação; não faz sentido, por exemplo, um app de notícias que você esteja instalando pedir acesso à câmera do aparelho ou à sua lista de contatos.

Observação: Um levantamento feito pela empresa de segurança digital ESET em 2015 deu conta de que 24% dos malwares para smartphones eram “cavalos de troia”, e boa parte deles vinha escondida em apps baixados das lojas oficiais (o risco é maior para usuários do Android, conforme eu já comentei, mas você não está livre do perigo apenas por utilizar um iPhone). Isso sem mencionar que ransomwares ― pragas que “sequestram” os aparelhos e cobram resgates dos usuários ― também se propagam por SMS, email, redes sociais (com destaque para o popular WhatsApp) e até por Bluetooth.

Por essas e outras, com tantos relatos de ataques de vírus, malwares e roubo de dados, é preciso botar as barbichas de molho. Não existe solução mágica, a não ser, naturalmente, deixar de usar o smartphone. Mas é possível tomar algumas medidas para manter a segurança em patamares, digamos, aceitáveis. Dentre outras coisas:

― Mantenha o sistema operacional do aparelho atualizado. Quando a Apple ou o Google disponibilizarem atualizações para seu aparelho, instale-as o quanto antes. Muitas vezes, o propósito dessas atualizações não é adicionar recursos e funções ao sistema, mas sim corrigir bugs e brechas de segurança (vulnerabilidades).

― Explore as opções de acesso oferecidas pelo seu aparelho. Caso não haja soluções sofisticadas, como impressão digital ou reconhecimento facial, crie uma senha forte, mas que seja fácil de lembrar. Jamais use senhas óbvias, como aniversários, sequências numéricas (1234, por exemplo) ou letras que formem palavras, como o nome do seu time do coração ou de seu bichinho de estimação (mais informações nesta postagem). No Android, toque em Configurações (ícone de uma engrenagem) > Segurança > Bloqueio de Tela (dependendo da marca do aparelho e da versão do sistema, o caminho pode não ser exatamente esse, mas já dá para o leitor ter uma ideia) e defina se o desbloqueio deve ser feito através de um padrão, um código PIN ou uma senha alfanumérica. Em seguida, configure o tempo que o celular deve esperar até bloquear novamente o acesso.

Observação: Nunca divulgue sua senha, nem mesmo para parceiros, filhos ou amigos próximos. Em público, verifique se ninguém está “de butuca” quando você inserir sua senha, e evite fazê-lo perto de câmeras de circuito fechado, já que nunca se sabe quem está observando do outro lado (pode parecer paranoia, mas é apenas precaução).

― O Google é menos rígido em relação à segurança do que a Apple (permitindo a instalação a partir de sites externos, inclusive). Portanto, leia os comentários dos usuários na página do próprio aplicativo ― e de sites confiáveis, como o Tecmundo e o Techtudo ― antes de baixar programas de terceiros.

― Configurações ou apps permitem que você bloqueie seu aparelho e/ou apague os dados remotamente, o que pode ser útil em caso de perda ou roubo. Nos modelos mais recentes, é possível controlar o iPhone através do “Buscar iPhone”, no iCloud, e o Android, através da sua conta no Google.

― Usar conexões Wi-Fi públicas pode ser uma ideia atraente (pois você economiza seu plano de dados), mas elas são inseguras, pois geralmente dispensam senha ― quando não, basta perguntar ao funcionário da loja, do consultório, do restaurante, do food truck, etc. (por incrível que pareça, eu já vi caminhões de lanche com a plaquinha de Wi-Fi gratuita). Você pode reduzir o risco recorrendo a uma VPN (Virtual Private Network; mais detalhes nesta postagem), que direciona o tráfego para conexões criptografadas. Mesmo assim, evite fazer logins em geral e, em especial, realizar transações bancárias ou compras online se estiver conectado através de uma rede pública.

― Desabilite Wi-Fi, Bluetooth e GPS quando não for utilizá-los. Essas conexões não só consomem carga da bateria como também permitem que hackers localizem o celular através de um simples escaneamento (para saber como desativar os recursos, leia as instruções no manual do usuário ou consulte a ajuda do fabricante do aparelho).

― Não permita que seu navegador faça login automático em sites que exigem essa medida de segurança. Por mais prático que seja, sempre existe o risco de facilitar a vida dos ladrões de dados, já que qualquer pessoa que tiver acesso ao aparelho poderá abrir o navegador e utilizar ou coletar essas informações. Se tiver dificuldade em memorizar as senhas, instale um gerenciador ― como o Avast Passwords, que cria palavras-chave complexas e as sincroniza e em todos os seus dispositivos (Windows, Android e Mac, etc.); na versão paga, ele informa ainda se alguma de suas senhas vazou na internet.

― Não deixe seu aparelho “dando sopa” no escritório, no restaurante, enfim... Aliás, habitue-se a fazer backups de dados confidenciais/importantes/comprometedores, armazená-los no computador, num HD externo, pendrive ou mesmo na nuvem, e depois apaga-los da memória do smartphone (fotos, por exemplo, podem revelar muitas coisas sobre você). E não deixe de reverter o telefoninho às configurações de fábrica quando for vendê-lo, doá-lo ou passá-lo adiante de alguma outra maneira (para mais detalhes, acesse esta postagem).

Era isso, pessoal Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

terça-feira, 27 de março de 2018

O MALWARE E OS SMARTPHONES (PARTE 4)


A VIDA É UMA TRAGÉDIA QUANDO VISTA DE PERTO, MAS UMA COMÉDIA QUANDO VISTA DE LONGE.

Prosseguindo com as sugestões de antivírus para smartphones (e tablets, que não são objeto desta postagem, mas também estão sujeitos à ação de malwares, já que são comandados pelos sistemas móveis do Google e da Apple), seguem mais algumas dicas para você proteger seu aparelho. Antes, porém, um esclarecimento que me parece oportuno: no alvorecer da computação pessoal, o Windows era o alvo preferido dos criadores de pragas (devido à sua enorme popularidade), o que levou muita gente a dizer que os computadores da Apple eram imunes a vírus. Mas existem, sim, malwares desenvolvidos especificamente para MacOS, iOS e até para o Linux, embora em número menor do que os que atacam PCs com Windows e dispositivos móveis com Android (que são muito mais populares).

Há diversas opções de apps de segurança para o iPhone, dentre as quais eu sugiro o McAfee Mobile Security ― clique aqui para saber mais e baixar a versão de testes, que pode ser usada gratuitamente por 30 dias. O programa não é exatamente um antivírus, mas uma espécie de “cofre” protegido por senha, com recursos adicionais que, em caso de perda, ajudam a localizar o iPhone, além de uma ferramenta para fazer backup (no iCloud) dos arquivos guardados no tal cofre.

Observação: Na App Store, o McAfee Mobile Security é classificado como gratuito e pode ser compartilhado por até 6 usuários com o Compartilhamento Familiar ativado, mas exige o iOS 9 ou posterior (clique aqui para mais detalhes). Como os produtos da empresa da Maçã não são a minha praia, sugiro que você obtenha mais informações, caso se interesse em baixar esse app no seu iPhone.

Já o Avira Free Antivírus para iPhone monitora o e-mail do usuário em busca de links e anexos potencialmente perigosos, além de manter uma base de dados de alertas de invasão a servidores e avisar se a caixa de correio de algum contato foi comprometida. Sua interface é simples e inclui um gestor de memória e um localizador de dispositivo, que pode trabalhar em conjunto com o Find My iPhone. O programa é gratuito, tanto no site do fabricante quanto na App Store.

O Lookout, gratuito tanto para iOS quanto para Android, é tido como um dos melhores apps de segurança para dispositivos móveis. Ele previne que as informações e a privacidade do usuário sejam invadidas, protege o sistema contra vírus, spyware e malware, ajuda a fazer backups de informações e rastreia o smartphone com uma precisão extraordinária (além de disparar um alarme tipo sirene). No que à proteção contra pragas, o programinha verifica também aplicativos novos à medida que o usuário os instala. Para mais detalhes e download da versão para iOS, clique aqui; se seu sistema for Android, clique aqui.

Por último, mas não menos importante, o TrendMicro Mobile Security é um verdadeiro canivete suíço, tanto para iOS quanto para Android. A versão gratuita é limitada, mas cumpre o que promete. Na modalidade paga, você tem proteção contra links de phishing, navegador seguro, bloqueador de anúncios, controle parental e muito mais. Para fazer o download da versão para iOS, clique aqui; se o seu smartphone é baseado no Android, clique aqui.

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

segunda-feira, 19 de março de 2018

AINDA SOBRE MALWARE E CORREIO ELETRÔNICO

O TEMPO É O LADRÃO DA MEMÓRIA.

Bill Gates, mesmo sendo um gênio da tecnologia e dono da segunda maior fortuna do mundo, nunca foi bom em profecias. Sua previsão ― feita em 2004 ― de que o spam estava com os dias contados se revelou mais um de seus vaticínios furados. Para a felicidade daqueles que estão sempre dispostos a testar soluções mágicas para aumentar o tamanho do pênis, emagrecer 20 quilos em uma semana, comprar relógios, canetas e óculos de grife por preços inacreditavelmente baixos, as mensagens publicitárias não solicitadas continuam firmes e fortes, e o mesmo vale para os emails de phishing.

Não há como fugir dessas mensagens, a não ser deixando de usar o correio eletrônico ou, melhor ainda, desconectando-se de vez do mundo virtual. Mas isso está fora de cogitação, naturalmente, de modo que o jeito é adotar providências que ajudem a minimizar o aborrecimento causado pelo junk mail e os riscos representados pelo phishing scam.

Comece habilitando a ferramenta antispam do seu serviço de email. Hotmail, Gmail, Yahoo! e outros webmails gratuitos oferecem esse recurso, que também está presente na maioria dos serviços pagos. A configuração costuma ser intuitiva, mas, na dúvida, basta consultar a ajuda. Se você preferir, instale um aplicativo antispam (há diversas opções pagas e gratuitas; o Baixaki, por exemplo, não só lista mais de uma centena delas como também as avalia e detalha seu funcionamento.

Aproveite o embalo para instalar um também um antispyware, já que os antivírus nem sempre bloqueiam programinhas espiões. Sugiro o excelente SuperAntispyware ― embora o antimalware da Malwarebytes seja considerado superior, eu deixei de utilizá-lo porque ele enxerga o UC-Browser como um programa mal-intencionado e o remove a cada varredura.

Tenha pelo menos dois endereços eletrônicos (pode ser no mesmo provedor ou em provedores diferentes, tanto faz) e reserve um deles para usar como endereço de email pessoal e o outro ― que não deve ser baseado no seu nome e sobrenome ― para se cadastrar em sites, fóruns públicos, redes sociais (*), lojas virtuais, etc.

Se você usa um programa cliente de correio eletrônico, desabilite a exibição automática das mensagens, e, antes de abrir um email, atente para o título (campo “assunto”) e a procedência (“remetente”). Na dúvida, delete a mensagem, inclusive da lixeira.

Não responda mensagens de spam e jamais abra os anexos ou clique nos links que as acompanham. Aliás, aquele link que supostamente serve para remover seu endereço eletrônico da lista de distribuição costuma fazer exatamente o contrário, ou seja, ao clicar nele, você estará validando seu email, o que poderá resultar em muito mais spam.

(*) Se você é daqueles que adoram compartilhar cada minuto do seu dia nas redes sociais, tenha em mente que divulgar sua data de nascimento pode ter consequências bem mais graves do que simplesmente ser cumprimentado pelo seu aniversário (essa informação costuma ser uma mão na roda para os famigerados “ladrões de identidade”). Pense duas vezes também antes de divulgar seu status de relacionamento, sua localização (endereço residencial ou do local de trabalho), fotos da casa onde mora, dos filhos, e por aí afora. E se for publicar uma foto do carro (supondo, por exemplo, que você esteja vendendo o veículo), “borre” as letras e números da placa.

Continua na próxima postagem.

Visite minhas comunidades na Rede .Link:

quarta-feira, 28 de fevereiro de 2018

AINDA SOBRE O JAVA


AQUELES QUE CONTAM AS HISTÓRIAS CONTROLAM A SOCIEDADE.

Vimos que o JAVA é uma plataforma/linguagem de programação largamente utilizada em computadores, datacenters, celulares, smartphones, consoles de jogos, set-top boxes, impressoras, webcams, etc., e que, por ser multiplataforma ― aspecto que o torna extremamente popular e, consequentemente, potencialmente inseguro ― permite criar aplicativos que rodam em praticamente qualquer sistema operacional.

Observação: Softwares desenvolvidos em outras linguagens de programação requerem modificações substanciais para ser compatibilizados com outros sistemas (ou com outras versões do mesmo sistema), mas isso não ocorre no Java, pois a “máquina virtual” faz o papel de ponte entre os programas e o SO.

A instalação do Java fornece o Java Runtime Environment, que inclui a a máquina virtual (JVM) as bibliotecas de suporte da plataforma e o plugin que permite a execução dos applets Java (mini aplicativos) nos diversos navegadores. E é no plugin que mora o perigo, pois a bandidagem explora suas vulnerabilidades para burlar as proteções do sistema operacional (segundo a Kaspersky, ele é um verdadeiro presente para criadores de códigos maliciosos).

Os applets Java não têm permissão para alterar arquivos do sistema, mas o sandbox (mecanismo que limita a execução de funções especiais) está sujeito a erros que podem resultar em brechas de segurança e permitir a instalação de códigos maliciosos. A Oracle ― que encampou a SUN e é atualmente responsável pelo Java ― disponibiliza os remendos conforme as brechas são identificadas, mas a máquina fica vulnerável enquanto eles não são instalados.

Por essas e outras, os especialistas em segurança na Web recomendavam desabilitar o Java (ou mesmo removê-lo do computador), a despeito de haver situações em que os applets eram imprescindíveis, como no caso de serviços bancários, da declaração de imposto de renda, etc. Hoje, no entanto, a maioria dos Bancos já não exige o tal plugin, que também é dispensado pelos navegadores de internet mais populares ― caso do Google Chrome e do Mozilla Firefox.

Se você utiliza a versão de 64-bit do browser da raposa, por exemplo, digite https://www.java.com/pt_BR/ na caixa de endereços, dê Enter, clique em “Eu tenho Java?” e veja que será exibida uma mensagem com os seguintes dizeres: Detectamos que você está usando uma versão de 64 bits do Firefox que não executará o plug-in Java. Use o Painel de Controle Java para localizar a versão do Java instalada. Mais informações. Repita a experiência no Chrome 64-bit e veja que o resultado será parecido (nesse caso, a mensagem diz: O browser Chrome não suporta plug-ins NPAPI e, portanto, não executará todo o conteúdo Java. Alterne para outro browser (Internet Explorer ou Safari no Mac) para executar o plug-in do Java. Mais informações).

Se você realmente precisa do Java, assegure-se de ter a versão mais recente e de remover as anteriores ― potencialmente inseguras ― usando a Ferramenta de Desinstalação do Java). Por conter atualizações de funcionalidades, correções de vulnerabilidades e melhorias de desempenho, use sempre a versão mais recente do Java (para verificar a situação da sua instalação, clique em Verificação do Java ou em Verificando manualmente a versão do Java). Para remover o Java do seu sistema, siga o link desinstalando manualmente o Java para Windows.

Visite minhas comunidades na Rede .Link:

terça-feira, 27 de fevereiro de 2018

AINDA SOBRE A PRAGA MULTIPLATAFORMA QUE AFETA WINDOWS, MAC OS E LINUX...

A ESPERANÇA É UM MAL QUE NO MAIS DAS VEZES SERVE APENAS PARA PROLONGAR NOSSO TORMENTO.

Como vimos no post anterior, o Windows e o Linux são mais susceptíveis ao Cross RAT porque trazem o Java pré-instalado ― no Mac OS, o download e a instalação são feitos por demanda do usuário. Se você não faz ideia do que sejam kernel e Java, acompanhe uma breve explanação.

kernel é o “núcleo” do sistema operacional, que é responsável, dentre outras coisas, pela intercomunicação entre o hardware (parte física) e o software (parte lógica) do computador. Cabe a ele gerenciar a máquina e permitir que os aplicativos sejam executados e façam uso dos recursos de hardware disponíveis.

Observação: De certa forma, as atribuições do kernel se confundem com as do BIOS (sigla de Basic Input-Output System), mas o primeiro é parte do sistema operacional (software-mãe), ao passo que o outro é um programinha de baixo nível gravado num chip de memória persistente integrado à placa-mãe do computador. Quando o PC é ligado, o BIOS realiza o POST (auto teste de inicialização), executa o BOOT (mais detalhes nesta postagem), localiza o kernel, carrega-o numa área protegida da memória e dá sequência à inicialização do sistema operacional.

O Java é uma linguagem de programação desenvolvida pela Sun Microsystems na década de 90. O que a torna popular (e, consequentemente, insegura, como veremos mais adiante) é o fato de os programas escritos nessa linguagem serem executados numa Java Virtual Machine. Isso permite aos desenvolvedores criar aplicativos capazes de rodar tanto no Windows quanto no MAC ou no Linux, desde que a JVM esteja instalada.

Sobre a questão da segurança, o problema não está na linguagem em si, mas no plugin ― também chamado de extensão ou add-on ―, que serve para ampliar os recursos e funções de determinados aplicativos como navegadores de internet.

Amanhã a gente continua. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 6 de fevereiro de 2018

PROTEJA SEU PENDRIVE CONTRA PRAGAS DIGITAIS ― PARTE 3


CHI MANGIA DA SOLO MUORE SOLO. 

Conforme eu antecipei no post anterior, a blindagem de pendrives da maneira como vou detalhar a seguir não deve ser feita se você usa o dispositivo para ouvir música no player do carro ou de casa, pois esses aparelhos não suportam o sistema de arquivo NTFS.

Embora eu já tenha esmiuçado essa questão em outras oportunidades, vale relembrar que um sistema de arquivo, no contexto em exame, é um conjunto de estruturas lógicas que permite ao Windows acessar e gerenciar dispositivos de memória (como HDs, SSDs e chips de memória flash presentes em pendrives e SD Cards).

Cada sistema de arquivo possui peculiaridades ― limitações, qualidade, velocidade e gerenciamento de espaço, etc. ― que definem como os dados que compõem os arquivos serão armazenados e de que forma o sistema operacional terá acesso a eles. Cabe ao usuário escolher o sistema mais indicado para o dispositivo à luz do uso que será feito dele e do tipo de aparelho ao qual ele será conectado.

A maioria dos pendrives é formatada em FAT32, visando garantir a leitura e gravação de arquivos em computadores com Windows, Mac OS e Linux, além de videogames e outros aparelhos que disponham de interfaces USB. Note que formatar um SD Card em FAT32 ― sistema no qual o tamanho dos arquivos é limitado a 4 GB ― pode resultar numa indesejável divisão dos arquivos quando o cartão é usado para gravar um clipe de vídeo, por exemplo, mas isso já é outra conversa.

O NTFS, criado em 1993 e utilizado inicialmente pelo Windows NT, foi adotado também nas versões domésticas do Windows a partir do XP, e continuou sendo utilizado em suas encarnações mais recentes, aí incluído o Windows 10. Todavia, seu uso em pendrives não é indicado, até porque, por razões que não vou detalhar neste momento (para mais informações, clique aqui), pode não somente reduzir a vida útil desses dispositivos, mas também não ser suportado por players domésticos e automotivos, consoles Playstation, e por aí vai.

Em tese, devemos usar o NTFS ao formatar HDDs internos operados pelo Windows, o exFAT em pendrives e HDs externos (USB), e o FAT32 somente quando o dispositivo que desejamos formatar não oferece suporte a outro sistemas de arquivo.

Dito isso, já podemos passar ao tutorial, mas como ele é um tanto extenso, vou deixar para apresentá-lo de cabo a rabo na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 5 de fevereiro de 2018

PROTEJA SEU PENDRIVE CONTRA PRAGAS DIGITAIS ― PARTE 2

CHI LASCIA LA STRADA VECCHIA PER LA NUOVA SA QUEL CHE LASCIA, MA NON SA QUEL CHE TROVA.

Prosseguindo de onde paramos no post anterior, a “vacina” aplicada pelo Panda USB and AutoRunVaccine evita a proliferação de pragas inibindo o autorun.inf. Em outras palavras, se você plugar um pendrive numa máquina infectada e depois conectá-lo ao seu computador, um programinha malicioso que tenha infectado o dispositivo portátil não será capaz de se auto executar. Isso não garante 100% de segurança, mas 100% de segurança no âmbito da TI é conversa mole para boi dormir.

Outra ferramenta digna de nota é o ClevX DriveSecurity, da ESET (fabricante do festejado NOD32), que atua a partir do próprio pendrive ou HD USB. Basta fazer o download, transferir os arquivos de instalação para o dispositivo externo (que já deve estar plugado na portinha USB), comandar a instalação e seguir as instruções. Concluído o processo, execute o programinha, abra o menu de configuração (no canto superior direito da janela), altere o idioma para Português e clique na lupa para dar início à varredura. O software é pago (a licença válida por 1 ano custa cerca de R$ 15), mas é possível avaliá-lo gratuitamente por 30 dias.

Suítes de segurança como AVASTAVGNORTON etc. também checam pendrives. Para isso, você deve abrir a pasta Computador, dar um clique direito sobre o ícone correspondente ao dispositivo removível (que deve estar conectado ao PC, naturalmente) e selecionar a opção respectiva no menu de contexto. Se seu antivírus residente não der conta do recado, uma varredura online também pode ajudar (experimente o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender ou o Microsoft Safety Scanner).

Em situações extremas, formatar o dispositivo de memória pode ser a solução, mas tenha em mente que isso apagará todo o conteúdo do pendrive. Se não houver alternativa, plugue o dispositivo na porta USB do PC, localize o ícone que o representa na pasta Computador, clique sobre ele com o botão direito e selecione a opção Formatar. Na tela seguinte, defina o sistema de arquivos, digite o nome desejado, desmarque a opção Formatação rápida e clique em Iniciar ― assim, além da remoção dos dados, será feita também uma varredura em busca de setores inválidos.

Outra maneira de blindar pendrives contra pragas será detalhada na próxima postagem, mas você só deve utilizá-la se não for usar o dispositivo para ouvir música no player do carro ou de casa, pois esses aparelhos não costumam suportar o sistema de arquivos NTFS ― que é necessário para realizar o procedimento em questão. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/