Mostrando postagens com marcador senha. Mostrar todas as postagens
Mostrando postagens com marcador senha. Mostrar todas as postagens

segunda-feira, 2 de julho de 2018

REINICIE SEU ROTADOR DE INTERNET


EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS.

Segundo a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios (MPDFT), roteadores domésticos estão sob risco de infecção pelo malware VPNFilter. Como forma de atenuar essa ameaça, o órgão recomenda a todos que reiniciem seus aparelhos para interromper temporariamente a propagação do vírus e ajudar a identificar potenciais roteadores infectados.

O problema não é exatamente uma novidade. O FBI — polícia federal norte-americana — já havia emitido, no mês passado, um alerta sobre a infecção de roteadores pelo malware em questão. Demais disso, fraudes bancárias — como estelionatos e furto, dentre outros golpes cometidos por intermédio de roteadores infectados — vêm sendo investigadas há cerca de oito meses pela MPDFT e pela PCDF.

A desativação das configurações de gerenciamento remoto e uma atualização de senha, inserindo uma combinação alfanumérica entremeada de sinais gráficos, para se tornar mais difícil de “quebrar”, são enfaticamente recomendadas, como também uma atualização do firmware do rotador (software de baixo nível que controla esses dispositivos). Através dos aparelhos infectados, os cibercriminosos podem coletar dados pessoais, bloquear o tráfego de internet e direcionar os usuários para sites falsos de instituições bancárias e de e-commerce.

A investigação prossegue em sigilo através de uma parceria entre a Delegacia Especial de Repressão aos Crimes Cibernéticos da Polícia Civil e o Ministério Público, que continua trabalhando no caso.

Se não souber como atualizar o rotador, entre em contato com seu provedor de internet, caso o aparelho tenha sido fornecido por ele, ou procure um Computer Guy de confiança, caso o aparelho tenha sido comprado por você mesmo. Lembre-se de que uma atualização mal sucedida pode impedir o funcionamento do roteador e fazer com que sua rede wireless fique inoperante.

Fonte: MPDFT

Visite minhas comunidades na Rede .Link:

quinta-feira, 17 de maio de 2018

VOCÊ USA O TWITTER? ENTÃO TROQUE SUA SENHA


SE TIVERMOS UMA FACA E A MÃO PARA SEGURÁ-LA, NOSSA MENTE FATALMENTE SERÁ TENTADA.

A página oficial de suporte do Twitter informou recentemente que um bug interno não mascarou as senhas dos usuários, e por isso recomenda a todos que as substituam o quanto antes.

“Quando você define uma senha para sua conta, usamos uma tecnologia conhecida como hashing, que substitui a senha real por um conjunto aleatório de números e letras que são armazenados no sistema do Twitter. Isso permite a validação das credenciais da sua conta sem revelar sua senha. Recentemente, porém identificamos um bug que armazenava senhas desmascaradas em um log interno. Nós já o consertamos, e nossa investigação não mostra qualquer indicação de violação ou uso indevido por ninguém”, explica o post oficial.

O que o bug fazia era registrar estas senhas internamente para a empresa antes que o hashing fosse concluído, ou seja, antes de os caracteres serem substituídos pelo símbolo # que mascara a password real. A falha foi descoberta há algumas semanas, mas ainda não se sabe quantos usuários foram afetados (fontes ligadas à empresa falam em "um número substancial").

O Twitter informa que já apagou todas as senhas registradas internamente, corrigiu o bug e está tomando providências para evitar que isso volte a ocorrer, e ainda mostra como aprimorar a segurança com a ativação do sistema de verificação em dois passos.

Barbas de molho, pessoal.

Visite minhas comunidades na Rede .Link:

sexta-feira, 13 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― CRIPTOGRAFIA


NÃO HÁ NADA MAIS BRUTAL DO QUE OS FATOS.

Numa tradução livre, “criptografia” (termo criado a partir da fusão das palavras gregas "kryptós" e "gráphein") significa “escrita oculta” e designa uma técnica que consiste em embaralhar (ou camuflar informações) para evitar seu acesso por pessoas não autorizadas. Sua utilização ― que até não muito tempo atrás era restrita ao âmbito militar, governamental e corporativo ― vem se tornando cada vez mais comum entre os internautas, como forma de proteger dados confidenciais, privacidade e patrimônio.

No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de "chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a codificação; chaves de 256 bits permitem criar um número bem maior de combinações que uma chave de apenas 64 ou 128 bits, por exemplo, mas é bom lembrar que, sempre que uma nova forma de codificação é anunciada, os crackers se empenham em quebrá-las, e não raro acabam conseguindo, ainda que isso exija mais tempo e lhes dê bem mais trabalho.

Se você armazena fotos ou dados sigilosos em seus dispositivos, não deixe de usar um aplicativo de criptografia. Há diversas opções disponíveis no mercado, tanto pagas quanto gratuitas. Entre estas últimas, sugiro o EncryptOnClick e o SafeHouse Explorer USB Disk Encryption. Os links para download que eu sugeri remetem ao site do Baixaki, que não só funciona como repositório de aplicativos, mas também publica uma resenha e uma avaliação dos programas que disponibiliza.

Criptografando seus arquivos “sensíveis”, você pode tranquilamente mandar seu aparelho para o conserto. Embora nada assegure 100% de segurança, esse procedimento dificulta o acesso aos dados a tal ponto que o técnico ou outro curioso de plantão se certamente irá se sentir desestimulado a tentar desembaralhá-los sem a respectiva senha.

Note que essa camada de blindagem não é uma muralha intransponível. Traçando uma analogia tosca, um ladrão que resolve roubar um carro pode conseguir seu intento, mesmo que haja alarmes, chaves codificadas e/ou presenciais, bloqueadores de ignição e outros requintes de proteção. Se ele apontar uma arma para a cabeça do infeliz proprietário, certamente o veículo lhe será entregue sem resistência.

Por essas e outras, em vez de manter arquivos confidencias no HDD do seu PC ou na memória interna (ou no SD Card) do seu smartphone, prefira salvá-los em pendrives ou HDD USB e guardar esses dispositivos de armazenamento externo em local seguro. Afinal, cautela e canja de galinha nunca fizeram mal a ninguém.

Era isso, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

terça-feira, 30 de janeiro de 2018

COMO PROTEGER SUAS SENHAS DE VAZAMENTOS

UM BOM ESCRITOR NÃO MANDA NOS PERSONAGENS. ELE OS SEGUE. ELE NÃO É DEUS, MAS APENAS UM SECRETÁRIO.

Ainda no âmbito da segurança digital, temos que as senhas são chaves virtuais, e de sua robustez depende a segurança do nosso sistema, dos nossos dados e dos serviços que acessamos através de login.

Usar senhas óbvias ou reaproveitar a mesma senha para diversas finalidades é procurar problemas, naturalmente, mas mesmo se robustas e aplicadas individualmente ― ou seja, uma combinação alfanumérica diferente para cada propósito (logon no Windows, no webmail, no Facebook, no netbanking, etc.) ―, as senhas podem vazar em algum momento, devido a violações de segurança nos serviços aos quais elas dão acesso.

A criação de senhas seguras e fáceis de memorizar, o uso de gerenciadores de senhas e outras questões afins já foram objeto de dezenas de postagens ― basta recorrer ao campo de buscas do Blog para localizá-las. Então, para evitar redundâncias desnecessárias, ressalto apenas que invasões de contas online são mais frequentes do que costumamos imaginar, e que as contas mais antigas, por estarem há mais tempo sujeitas às investidas de bisbilhoteiros e fraudadores de plantão, são mais propensas a ser violadas, daí a recomendação de substitui-las de tempos em tempos, coisa que a maioria de nós não faz.

Serviços como Google, Facebook e afins mantêm um histórico de acesso que pode ser consultado a qualquer momento, mas as informações se atém a incidentes recentes, ou seja, não dá para a gente saber se a conta foi invadida meses ou anos atrás. Para contornar esse obstáculo, sugiro recorrer ao site Have I Been Pwned? e, adicionalmente, instalar um gerenciador automático de senhas ― como o Avast Passwords, que cria senhas complexas e as sincroniza e em todos os seus dispositivos (Windows, Android e Mac, etc.). Na versão paga, esse programinha informa automaticamente se alguma de suas senhas vazou na internet.

Igualmente importante é usar a autenticação em duas etapas, que cruza as informações do internauta com um número aleatório (token) gerado por aplicativos gratuitos como o Google Authenticator ou o Authy (este também sincroniza seus tokens entre seus dispositivos). Assim, mesmo que sua senha tenha vazado, os cibercriminosos não conseguirão invadir sua conta.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

quarta-feira, 3 de janeiro de 2018

ESQUECEU A SENHA QUE DESBLOQUEIA A TELA DO SEU ANDROID?

ASSIM COMO O RABO NÃO ABANA O CACHORRO, A TOGA NÃO FAZ O JUIZ.

Configurou uma senha para impedir que curiosos acessem seu smartphone e não se recorda mais dela? Então, meu caro, más notícias: o Android não oferece a possibilidade de redefinição da senha que desbloqueia a tela do aparelho sem revertê-lo às configurações de fábrica (o que resulta na perda de todas as informações armazenadas na memória interna do smartphone).

Como não adianta chorar sobre o leite derramado, mãos à obra: desligue o telefoninho, torne a ligá-lo mantendo pressionada tecla volume-. Em seguida, use as teclas de volume (+ e -) para navegar até a opção Recovery e selecioná-la, depois para encontrar e selecionar a opção “wipe data/factory reset”, para confirmar em “Yes — delete all user data” e selecionar “Wipe cache Partition”. Feito isso, pressione a tecla Power e selecione “Reboot System Now”.

Seu celular estará com as configurações originais de fábrica restauradas, pronto para ser usado normalmente. Caso resolva criar uma senha de desbloqueio de tela, faça si mesmo o favor de memorizá-la ou não deixe de anotá-la e guardar em local seguro. 

Se o aparelho suporta cartões de memória, instale um e configure-o como local padrão para salvar seus contatos e demais arquivos pessoais de difícil recuperação. Além de reduzir o consumo de espaço na memória interna do, essa providência mantém sus dados seguros, permite acessá-los a partir de qualquer dispositivo que suporte esse tipo de mídia e, de quebra, economizará tempo e mão de obra quando você trocar seu telefone por um modelo novo.

Visite minhas comunidades na Rede .Link:

segunda-feira, 9 de outubro de 2017

SOBRE A SENHA DE LOGON NO WINDOWS 10 ― Continuação

LEMBRE-SE DE CAVAR O POÇO BEM ANTES DE SENTIR SEDE.

Já vimos como “pular” a tela de logon e economizar alguns segundos na inicialização do Windows 10 e que essa configuração só deve ser implementada por quem não compartilha o computador com outros usuários ― ou não corre o risco de ser vítima de algum abelhudo de plantão. Vermos agora veremos o que fazer se ligamos o computador e, quando vamos digitar a senha, dá aquele branco total.

Observação: Lapsos de memória são mais comuns do que se costuma imaginar e não acometem apenas pessoas idosas. Todavia, de você tem “memória de galinha”, o logon por reconhecimento facial pode ser a solução, até porque escrever a senha de logon no post-it e grudá-lo na moldura do monitor não é recomendável.

A política de contas de usuário, permissões e senhas de acesso da Microsoft vem ficando mais robusta a cada edição do Windows. No ME, bastava pressionar a tecla ESC para driblar a senha de logon, mas essa história mudou com o XP, embora a versão Home pudesse ser acessada sem senha, desde que reiniciássemos o computador no modo de segurança e fizéssemos o logon com a conta Administrador (que, por padrão, não requer senha). No XP Professional ― e nas edições posteriores do Windows ―, esse truque não funciona, mas o Active Password Changer supre a lacuna ― desde que você esteja disposto a pagar US$ 49,95 pela licença.

Como é sempre melhor prevenir do que remediar, convém criar um disco de recuperação de senha o quanto antes. Como isso é feito através de recursos do próprio Windows, você não terá de gastar um tostão, desde que disponha de um pendrive ou outro dispositivo USB de memória Flash. Veja como proceder:

― Faça logon no sistema usando sua conta local, plugue um pendrive numa portinha USB e digite criar disco de redefinição de senha na caixa de pesquisas da Barra de Tarefas (ou na caixa de diálogo do Cortana).
― Na lista de resultados, clique em Criar um disco de redefinição de senha e, no Assistente de senha esquecida, selecione Avançar, defina a unidade flash USB e clique novamente em Avançar.
― Digite sua senha, clique em Avançar e, ao final, em Concluir. Remova o pendrive e guarde-o em local seguro. 
  
Se você for pego no contrapé e não tiver um disco de recuperação de senha, a Microsoft lhe dá uma mãozinha (claro que será preciso acessar a página e seguir as instruções a partir de um tablet, de um smartphone ou de outro computador).

Continuamos na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:



sexta-feira, 6 de outubro de 2017

SOBRE A SENHA DE LOGON NO WINDOWS 10

VISÃO SEM AÇÃO É SONHO. AÇÃO SEM VISÃO É PESADELO.

Quando não havia smartphones, tablets, roteadores Wi-Fi e banda larga móvel, o PC era a única maneira de acessar a internet (geralmente via conexão discada). No entanto, devido ao preço do hardware, era comum que a mesma máquina fosse compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas desconfortável para os usuários e, pior, que comprometia a privacidade de todo mundo.

Para minimizar o problema, a Microsoft tornou o Windows multiusuário e implementou uma política de contas, permissões e senhas de acesso ― que só se tornou confiável a partir da edição XP (baseada no kernel do Windows NT), já que no Win ME, por exemplo, bastava pressionar a tecla ESC para passar pela tela de logon sem digitar a senha.

Atualmente, a maioria dos domicílios conta com um roteador wireless, que distribui o sinal de internet pelos cômodos da casa e permite que todos os moradores naveguem ao mesmo tempo, cada qual com seu tablet, smartphone ou notebook ou o que for. Mas as senhas continuam sendo importantes, já que cada vez mais usamos serviços baseados na Web, e o acesso não autorizado a alguns deles ― como netbanking ou mesmo webmail ― pode causar sérios aborrecimentos. Isso sem mencionar que os dispositivos portáteis, pelo simples fato nós os levarmos conosco para toda parte, são mais sujeitos à ação de abelhudos do que o desktop que temos em casa (ou o notebook que lhe faça as vezes).

Mesmo que ninguém além de você use seu computador, smartphone ou tablet, é importante manter o aparelho protegido por senha, PIN, ou reconhecimento facial. No âmbito do Windows, o mais comum é a gente fazer o logon digitando uma senha alfanumérica ou os dados da nossa conta na Microsoft. Contudo, sempre há os apressadinhos que acham melhor economizar alguns segundos na inicialização do sistema desabilitando a tela de logon. Se for o seu caso, veja como se faz isso no Windows 10:

― Pressione as teclas Windows+R para convocar o menu Executar.
― Digite control userpasswords2 e tecle Enter.
― Na tela das Contas de Usuário, desmarque a caixa de verificação ao lado de “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”, clique em Aplicar e confirme em OK.
― Na tela que se abre em seguida, você deve informar seu nome de usuário e senha para autorizar a modificação. Faça-o, clique em OK e reinicie o computador para conferir o resultado.

ObservaçãoPara configurar o login automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes, conforme solicitado, e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações.

Tenha em mente que a partir daí você não precisará fazer o logon para acessar o sistema, mas qualquer outra pessoa que tiver acesso físico ao seu computador também poderá fazê-lo sem o menor problema. Analise bem os prós e os contras e veja se realmente vale a pena desabilitar essa camada de segurança.

No próximo capítulo a gente vê como fazer se esquecermos a senha de logon. Até lá.



Visite minhas comunidades na Rede .Link:



quinta-feira, 21 de setembro de 2017

ESQUECEU A SENHA DO SEU EMAIL? CONTINUAÇÃO...

SE TEMPO É DINHEIRO, POR QUE NÃO PAGAMOS NOSSAS DÍVIDAS COM TEMPO?

Na postagem anterior, vimos como recuperar a senha de uma conta no Gmail. Na sequência, veremos como proceder nos serviços da Microsoft e do Yahoo!

No caso da Microsoft, o Microsoft ID é útil para quem acessa o Windows com seus dados de login no webmail da empresa (Hotmail ou Oultook.com) ou em aplicativos como o Skype. Para redefinir a senha, clique aqui, informe seu endereço de email, clique em Próximo > Esqueci minha senha, marque a opção correspondente, digite o captcha e informe a conta auxiliar. Se não tiver uma ou não se lembrar da que você cadastrou, clique em Não tenho nenhuma, informe o endereço de email para o qual você deseja que o código de segurança seja enviado, acesse essa conta, copie o código, cole-o no espaço correspondente e clique no botão Verificar. No formulário que é exibido em seguida, forneça todas as informações que conseguir lembrar e aguarde até que a equipe da Microsoft as analise e lhe envie uma resposta (o prazo é de até 24 horas).

No Yahoo! Mail o procedimento é semelhante. Clique aqui para acessar o site de serviço, clique na opção Esqueci minha senha e digite o número do seu celular. Se você trocou de linha e não atualizou seu cadastro, clique na opção Não, não sei os dígitos e confirme o envio da chave de acesso para sua conta de email alternativa. Se você não tiver acesso a essa conta, então a coisa complica. O jeito é tentar reabilitá-la e depois repetir o procedimento, pois a opção Não tenho acesso a este e-mail agora não oferece um mecanismo alternativo.

Boa sorte. 

VISITE MINHAS COMUNIDADES NA REDE .LINK:




quarta-feira, 20 de setembro de 2017

ESQUECEU A SENHA DO SEU EMAIL? VEJA COMO PROCEDER

O PURO É CAPAZ DE ABJEÇÕES INESPERADAS E TOTAIS, E O OBSCENO, DE INCOERÊNCIAS DESLUMBRANTES.

A popularização de aplicativos de troca de mensagens instantâneas, como o WhatsApp, reduziu significativamente o uso do correio eletrônico, mas há situações em que o velho email se faz necessário. Um bom exemplo é quando nos cadastramos em webservices ou redes sociais, por exemplo, e temos de clicar num link de confirmação que é enviado para o nosso endereço eletrônico. O problema é que, se não acessamos a conta de email regularmente, acabamos fatalmente esquecendo a senha de login, e aí a porca torce o rabo.

Observação: A necessidade de criar senhas fortes e evitar usar a mesma password para finalidades distintas ― como netbanking e webmail, por exemplo ― aumenta o número de combinações que somos obrigados a memorizar. Escrevê-las num post-it e colá-lo na moldura do monitor é prático, mas nada recomendável do ponto de vista da segurança, daí eu sugerir a instalação de um gerenciador de senhas ― nesse caso, basta memorizar a “senha mestra” e deixar as demais por conta do aplicativo.

A boa notícia é que, no momento em que criamos uma conta nos principais serviços de webmail, informamos um endereço eletrônico alternativo ― ou um número de celular ― para o qual o provedor envia um código e/ou instruções para acessarmos nossa caixa postal no caso de não nos lembramos da senha. A má notícia é que esse endereço pode estar inativo, ou o número do telefone que fornecemos já não ser mais o que utilizamos, mas aí já é outra história.

Como saber não ocupa lugar, veja como recuperar o acesso a uma conta de email no Gmail, no Yahoo! e no Hotmail/Outlook.com:

Se você usa o Gmail, sua conta está associada a todos os serviços disponibilizados pelo Google. Para redefinir sua senha, acesse http://mail.google.com, clique em Próxima e em Esqueceu seu email? e siga as instruções na tela. Dentre as opções oferecidas pelo serviço de recuperação estão o envio de uma mensagem para algum dos dispositivos móveis atrelados à sua conta ou um SMS para o número de celular que você cadastrou. Resolvido o problema, atualize seus dados, anote as informações de login e guarde-as em local seguro.
   
Os demais ficam para a próxima postagem, pessoal. Até lá.

Visite minhas comunidades na Rede .Link:




sexta-feira, 11 de novembro de 2016

AS “MARDITAS” SENHAS

O VERDADEIRO MÉTODO, QUANDO SE TEM HOMENS SOB AS NOSSAS ORDENS, CONSISTE EM UTILIZAR O AVARO E O TOLO, O SÁBIO E O CORAJOSO, E EM DAR A CADA UM A RESPONSABILIDADE ADEQUADA.

Esta não é a primeira vez (e por certo não será a última) que a gente fala sobre senhas aqui no Blog, até porque elas se tornaram tão indispensáveis no universo digital quanto as chaves de casa e do carro no mundo físico. Todavia, as “chaves digitais” demandam alguns cuidados, a começar por sua definição, pois recorrer a passwords óbvias a pretexto de memorizá-las mais facilmente é como trancar a porta de casa deixar a chave na fechadura.

Para mal dos nossos pecados, a quantidade de senhas de que dependemos cresce a cada dia, à medida que passamos a usar mais e mais serviços baseados na Web (tais como webmail, redes sociais, netbanking, compras online, e assim por diante. E considerando que não é recomendável criar uma senha segura e usá-la em todos os serviços, uma boa ideia é recorrer a um gerenciador de senhas (a partir daí você precisará memorizar apenas a palavra-chave que “destranca” o aplicativo, pois ele se encarregará de aplicar todas as demais automaticamente, na medida em que elas forem exigidas).

Volto agora ao assunto porque vêm ocorrendo diversos casos de ataques cibernéticos a grandes empresas ― como LinkedinLast.fmDropbox, etc. ― com o propósito de descobrir senhas e dados pessoais dos usuários. Afinal, é sabido (principalmente pelos cibercriminosos) que muitos internautas compartilham a mesma palavra-chave em diversos serviços, até porque eles não têm noção do tamanho da encrenca que um eventual vazamento de dados pode acarretar. Aliás, por incrível que pareça, passwords sequenciais ― como “123456” ― continuam sendo campeãs na preferência dos usuários, evidenciando que muita gente não dá a devida importância à segurança digital. E como o valor do cofre é diretamente proporcional ao valor daquilo que ele guarda, a conclusão é óbvia.

Face ao exposto, vale reforçar (mais uma vez) que as senhas “ideais” devem ser fáceis de memorizar e difíceis de “quebrar”. Parece complicado conciliar características diametralmente opostas como essas, só que não, conforme você pode conferir nesta postagem. O “X” da questão, todavia, memorizar dezenas de senhas, já que, como dito, não se deve repetir a mesma password em dois ou mais serviços.

Resumo da ópera: Tenha em mente que a segurança de uma senha é diretamente proporcional à dificuldade de se descobri-la, e que os crackers e assemelhados testam inicialmente sequências de números e/ou letras como datas de nascimento, números de telefone, dígitos iniciais ou finais de CPFs, placas de carros, times de futebol, e por aí afora. Muitos “atacantes” montam listam com palavras conhecidas e sequências de algarismos, e se nada disso funcionar, passam ao ataque de força bruta, no qual todas as combinações de letras e números são testadas sistematicamente (aaa, aab, aac, aad...).

Parece difícil testar as inúmeras possibilidades, e é: tomando por base as 26 letras do alfabeto (sem combinar maiúsculas e minúsculas) e a hipótese (otimista) de se conseguir inserir manualmente uma senha por segundo, seriam necessários mais de 6.000 anos para percorrer as 208.827.064.576 combinações possíveis de uma password de oito caracteres. A questão é que existem programas de computador capazes de experimentar milhares (ou milhões) de combinações por segundo.

No ambiente corporativo, os sistemas costumam ser configurados para bloquear um usuário que insere uma senha inválida de 3 a 5 vezes seguidas, visando evitar ataques de dicionário ou ataques de força bruta. Mas quando ocorre um vazamento em algum banco de dados (como aconteceu recentemente no Yahoo!), o cracker pode testar quantas senhas desejar através de um ataque off-line, que não o sujeita às restrições de um ambiente corporativo.

Dito isso, anote aí ― e ponha em prática ― as seguintes regrinhas:

― Jamais utilize senhas sequenciais;

― Misture letras maiúsculas e minúsculas com algarismos e caracteres especiais (#, $, @, *, etc.);

― Não use a mesma senha para duas ou mais finalidades;

― Memorize suas senhas (de nada adianta criar uma senha segura, escrevê-la num post-it e colá-lo na moldura do monitor), mas anote-as, por segurança, de forma cifrada (usando apenas dicas que façam sentido para você) e guarde-as num local seguro (jamais num arquivo de texto criado na sua área de trabalho e sugestivamente batizado como “Senhas”).

Mais dicas valiosas entre muitas outras que você encontrará se pesquisar o Blog:

Partindo de uma frase fácil de memorizar ― como “batatinha quando nasce esparrama pelo chão" ―, usando as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3”, temos BqN3PC ― uma combinação difícil de quebrar.

― Para criar uma senha segura, você pode recorrer ao webservice MAKE ME A PASSWORD, e para testar a segurança de suas senhas, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.
Anote aí alguns gerenciadores de senhas gratuitos para uso não comercial:

― O RoboForm gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca.

― O KeePass dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

― Se você usa o Google Chrome, considere a instalação do plug-in LastPass.

MORO E O FORO PRIVILEGIADO

Em recente postagem sobre o foro privilegiado, eu ponderava que essa prerrogativa deveria ser amplamente debatida à luz do cenário político atual, até porque o STF foi estruturado para apreciar recursos, não para analisar provas, receber denúncias e julgar processos (atribuição das instâncias inferiores da Justiça brasileira), e por isso o faz de forma lenta e ineficaz, aumentando significativamente as chances de impunidade dos réus devido à prescrição das penas.

Volto agora ao assunto porque o juiz Sergio Moro, em sua primeira entrevista em dois anos e meio de Lava-Jato, criticou essa excrescência legal e defendeu sua aplicação somente para os presidentes dos três poderes. Para ele, o STF vem tendo um papel importante na Lava-Jato e ministro Teori Zavascki, fazendo um trabalho intenso e muito relevante, mas a estrutura e o número de ministros são limitados, e o grande volume de processos envolvendo matéria constitucional que esperam julgamento não permite transformar essa Corte numa uma extensão da Justiça Penal.

Acusado pelo PT de ser um algoz do partido, o magistrado afirmou que “processo é questão de prova”, e que “é errado tentar medir a Justiça por essa régua ideológica”. Quanto à Lava-Jato, disse ter ficado chocado com a corrupção sistêmica, a “quase naturalização” da prática da corrupção, além do fato de gente condenada na ação penal 470 (mensalão) continuar recebendo propinas no esquema do petrolão, e sobre uma eventual atuação político-partidária, ele adiantou que não será candidato a qualquer cargo eletivo.

A propósito do chamado caixa 2 ― uso de recursos não declarados em campanhas eleitorais ―, Moro defende uma redação melhor da definição desse crime, embora o foco da Lava-Jato não tenha sido propriamente o caixa 2 de campanhas eleitorais, mas sim o pagamento de propinas na forma de doações eleitorais registradas ou não registradas, ou seja, crime de corrupção. Segundo ele, embora esteja em discussão um aprimoramento da lei atual, não haverá um impacto tão significativo nos processos quanto a mídia vem alardeando. Sobre eventual proposta de anistia, o magistrado prefere aguardar uma formulação concreta antes de opinar, embora considere impensável anistiar crimes de corrupção ou de lavagem de dinheiro.

Perguntado sobre as críticas recorrentes no sentido de que há excesso de prisões na Lava-Jato, Moro pondera que há, atualmente, dez acusados presos preventivamente sem julgamento. “Não me parece que seja um número excessivo. Jamais se prende para obter confissões. Isso seria algo reprovável do ponto de vista jurídico. Quando se vai olhar mais de perto os motivos das prisões, vê-se que todas estão fundamentadas. Pode até se discordar da decisão, mas estão todas fundamentadas. Estamos seguindo estritamente o que a lei prevê”, afirma ele. E quanto à delação da Odebrecht “parar o país”, "o que traz instabilidade é a corrupção, não o enfrentamento da corrupção. O problema não está na cura, mas na doença. O Brasil pode se orgulhar de estar, dentro da lei, enfrentando seriamente a corrupção. A vergonha está na corrupção, não na aplicação da lei". Com relação à pergunta que mais interessa à nação ― e tanto preocupa a petralhada ―, Moro entende não ser apropriado dizer se vai mandar prender Lula, porque não lhe cabe, na condição de juiz, falar de casos pendentes. E também se recusou a responder se teria votado no petralha, porque, segundo ele, “o mundo da Justiça e o mundo da política não devem se misturar”.

Para concluir a entrevista ― a primeira desde o início da Lava-Jato ―, Moro diz ter recebido vários convites, mas recusou todos eles. Todavia, dada a dimensão deste caso, e há uma natural curiosidade do público em relação a algumas posições do juiz, ele acabou concordando em dar essa entrevista para prestar alguns esclarecimentos. Quanto ao término da Lava-Jato, é um pouco imprevisível, porque, "embora haja muitas vezes expectativa de que os trabalhos se aproximam do fim, muitas vezes se encontram novos fatos, novas provas, e as instituições não podem simplesmente fechar os olhos, têm de trabalhar com o que aparece".

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

Ah!, e como hoje é sexta-feira:

Joãozinho vai ao confessionário:
- Padre, eu pequei. Fui seduzido por uma mulher casada que se diz séria.
- É você, Joãozinho?
- Sou, seu Padre, sou eu.
- E com quem você esteve?
- Padre, eu já disse o meu pecado... Ela que confesse o dela.
- Menino, mais tarde ou mais cedo eu vou saber, então, é melhor que você me diga agora. Foi a Isabel Fonseca?
- Os meus lábios estão selados.
- A Maria Gomes?
- Por mim, jamais o saberá...
- Ah! A Maria José?
- Não direi nunca!!!
- A Rosa do Carmo?
- Padre, não insista!!!
- Então foi a Catarina da pastelaria, não?
- Padre, isto não faz sentido.
Desconsolado, o padre diz:
- Você é um cabeça dura, Joãozinho, mas admiro a sua reserva. Reze dez Ave-Marias e vá com Deus, meu filho...
Joãozinho sai do confessionário e senta ao lado do Maneco, no fundo a igreja:
- E então? Conseguiu? – pergunta o amigo.
- Consegui. Tenho cinco nomes de mulheres casadas que dão para todo mundo.

segunda-feira, 12 de setembro de 2016

TRUQUE ALGORÍTMICO FACILITA A CRIAÇÃO DE SENHAS SEGURAS E DISPENSA MEMORIZAÇÃO

ARREPENDO-ME MUITAS VEZES DE TER FALADO, MAS NUNCA DE TER SILENCIADO.

A evolução tecnológica nos trouxe os PCs, e a popularização da internet propiciou, ainda que indiretamente, o surgimento dos smartphones, tablets e outros computadores ultra portáteis, que permitem navegar n a Web a partir de praticamente qualquer lugar. Mas nem tudo são flores nesse jardim, já que o vasto leque de senhas que somos obrigados a memorizar para acessar toda sorte de serviços online constitui um sério problema, na medida em que essas “chaves virtuais” devem ser suficientemente complexas para prover relativa segurança e, ao mesmo tempo, fáceis de memorizar.

De nada adianta criar uma senha como z34@*#zL9W0o%¢§ se utilizá-la exigir anotá-la num post-it 
e colá-lo à moldura do monitor. Claro que sempre se pode recorrer a programinhas dedicados, que requerem apenas a memorização da senha-mestra (que é criada durante a instalação do aplicativo), como você pode conferir se pesquisar o Blog a partir dos termos-chave adequados. Já para quem não se dá bem com gerenciadores de senhas, vale relembrar que é possível criar senhas seguras e fáceis de memorizar usando as primeiras sílabas ― ou primeiras letras ― de uma frase conhecida, de um verso de poema ou de um trecho da letra de uma canção. Por exemplo, “batatinha quando nasce se esparrama pelo chão” resulta em “BaQuAnNasSeEsPeChA”.

Observação: Para aprimorar a segurança de suas passwords, combine letras maiúsculas e minúsculas e/ou adicione caracteres especiais e sinais gráficos; para conferir o resultado, submeta-as a serviços online especializados, como o Password Meter e o How Secure is my Password. A título de curiosidade, o primeiro considerou “very strong” a senha do nosso exemplo, e o segundo deu conta de que seriam necessários 6 trilhões de anos para quebrá-la. Já a “sopa de caracteres” do parágrafo de abertura foi dada como 100% segura e o tempo necessário para craqueá-la foi estimado em 303 sextilhões de anos.

Importa mesmo é dizer que Manuel Blum, vencedor do Turing Award 1995 ― premiação cujo nome homenageia Alan Turing e é considerada o Nobel da computação ― apresentou uma proposta algorítmica que resulta na criação de “senhas humanas computáveis”, aprimorando a segurança dos passwords e dispensando a memorização das complicadas combinações alfanuméricas que utilizamos para acessar serviços como webmail, net banking, e-commerce e assemelhados.

Basicamente, utiliza-se um algoritmo e uma chave pessoal privada, que, combinados com o nome do site ou do webservice que desejamos acessar, criam senhas únicas. Por exemplo, a chave pode ser composta por uma matriz seis-por-seis, criada a partir de 26 letras do alfabeto e 10 dígitos, com a primeira linha composta pelas primeiras seis letras em uma máquina tipográfica Linotype: E, A, T, O, I e N e as demais arrumadas de acordo com a ordem usada nesses aparelhos antigos, seguidas dos dígitos 0 até 9. Para transformar o nome do site em senha, basta combinar a matriz com o algoritmo.

No Fórum Heidelberg Laureate, na Alemanha, Blum usou um sistema baseado nos pontos cardeais. Ele partiu da primeira letra do nome do site, seguiu em direção ao “norte” para descobrir, na matriz, o valor que a substituiria, e depois fez o mesmo com a segunda letra, desta feita seguindo em direção ao “leste”, e assim sucessivamente. Segundo ele, há uma vasta gama de algoritmos que podem ser usados ― os pontos cardeais foram apenas um exemplo ―, e o sistema é difícil de ser quebrado.

Ainda que o aprendizado requeira algum tempo de adaptação, os resultados são compensadores, pois o método dispensa a difícil memorização da quantidade cada vez maior de senhas que utilizamos em nosso dia-a-dia. No entanto, até que isso se popularize, é melhor ficar com a opção da “batatinha quando nasce” ou recorrer a um gerenciador de senhas responsável.

Abraços e até mais ler.

P.S. Quem honra este blog com suas visitas deve ter notado que de uns tempos a esta parte eu passei a postar também nos finais de semana, mas mudando o foco para o cenário político nacional, que, aliás, eu contemplo numa comunidade criada na rede .Link (o URL é http://cenario-politico-tupiniquim.link.blog.br/). Sem embargo, fica aqui a sugestão e o link para você acompanhar mais um capítulo da novela do IMPEACHMENT (http://cenario-politico-tupiniquim.link.blog.br/caderno/ainda-sobre-o-imbroglio-do-impeachment-107095.html ).

segunda-feira, 22 de agosto de 2016

WINDOWS 10 ― COMO PROTEGER PASTAS E ARQUIVOS

A LIBERDADE É MAIS IMPORTANTE DO QUE O PÃO.

Computadores estão longe de ser aparelhos baratos ― especialmente no Brasil ―, embora já tenham custado bem mais caro. Por conta disso, lá pela década de 90, quando os PCs começaram a se popularizar entre usuários de classe média, era comum a mesma máquina ser compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas que não só propiciava acirradas disputas entre pais, filhos e irmãos, mas também comprometia a segurança do sistema e a privacidade de cada um dos usuários.

Para atenuar esse “desconforto”, a Microsoft criou uma política de contas de usuários e senhas ― que, embora já se fizesse presente no Windows ME, tornou-se mais eficiente no XP e foi aprimorada nas edições subsequentes. Com esse recurso, os usuários cadastrados no sistema acessavam seus próprios arquivos e configurações personalizadas (plano de fundo, proteção de tela, e por aí afora), como se cada qual tivesse seu próprio computador, embora todos compartilhassem o mesmo hardware.

Felizmente, o progressivo barateamento dos PCs, a popularização dos notebooks e, mais recentemente, dos tablets e smartphones fez do “computador da família” apenas uma vaga lembrança. No entanto, nem sempre podemos evitar que outras pessoas usem nosso computador situações, mesmo que em caráter eminentemente eventual, e para manter nossos arquivos pessoais/confidenciais longe de olhos curiosos, melhor do que protege-los por senha é mantê-los ocultos (a propósito, não deixe de conferir minhas matérias sobre política de contas de usuário do Windows, criptografia, senhas, pastas protegidas e arquivos ocultos).

Confira a seguir a maneira mais simples e prática de ocultar pastas/arquivos no Windows 10 (se você ainda se mantém fiel ao velho Seven, clique aqui):

― Pressione as teclas Win+E e, na janela do Explorer, selecione os arquivos/pastas que você deseja ocultar;
― Feito isso, clique no menu Exibir e na opção Ocultar itens selecionados;
― Na telinha que se abrir em seguida, marque a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos, e então clique em OK.

Observação: Se e quando você quiser tornar visíveis as pastas que ocultou, no mesmo menu Exibir que comandou a ocultação dos arquivos e pastas, marque a caixa de verificação ao lado da opção itens ocultos. Com isso, as pastas/arquivos em questão ficarão “transparentes”; selecione as que você deseja exibir e torne a clicar em Ocultar itens selecionados, que agora irá produzir o efeito inverso, ou seja, permitir a visualização dos itens que você havia escondido (certifique-se de que a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos esteja marcada).

Tenha em mente que qualquer pessoa com acesso ao seu PC e conhecimento suficiente do sistema para realizar o procedimento retro citado poderá visualizar suas pastas/arquivos ocultos. Então, se houver algum item realmente confidencial, convém protegê-lo também por senha, o que pode ser feito com o freeware Lock-a-Folder. Se preferir, use o compactador/descompactador de arquivos WinRAR, que, dentre outras funções, também permite criar pastas compactadas protegidas por senha (mais detalhes neste vídeo).

Era isso, pessoal. Abraços e até a próxima.

quinta-feira, 9 de junho de 2016

SENHA 100% SEGURA É CONVERSA PARA BOI DORMIR. AINDA ASSIM...

A PROCTOLOGIA É A ÁREA DA MEDICINA ONDE MAIS SE VÊ A INCLUSÃO DIGITAL.

No âmbito da segurança digital, uma das recomendações mais comuns é a criação de senhas seguras”, assim compreendidas as que integram pelo menos 8 caracteres e combinam letras maiúsculas e minúsculas com algarismos e caracteres especiais (tipo #, *, &, etc.). Todavia, isso costuma ser complicado quando usamos smartphones sem teclados físicos, tablets ou outros dispositivos em que é preciso alternar entre as várias formas de exibição do teclado virtual para grafar letras maiúsculas, algarismos, sinais gráficos e outros símbolos.

Para evitar esse “desconforto”, muita gente se vale de frases-senhas ou das primeiras sílabas de um verso ou de uma canção, por exemplo ― como oudoiasmarpla, de “ouviram do Ipiranga as margens plácidas”), já que essa permite criar palavras-chave relativamente seguras e fáceis de memorizar. Mas vale lembrar que é desconfortável digitar senhas longas em telas sensíveis ao toque (Touch Screen), e que, hoje em dia, é mais comum a bandidagem digital capturar as senhas através do phishing scam do que de programinhas que as descobrem por “força-bruta” (testando exaustivamente todas as combinações possíveis) ― situação em que uma senha especialmente longa ou complexa não oferece mais proteção do que outra mais simples e com menos caracteres.

Algumas empresas aconselham seus funcionários a trocar as senhas mensalmente, mas isso não aprimora a segurança, já que, no mais das vezes, os usuários acrescentam ou substituem um ou dois caracteres. Os gerenciadores de senhas também são bastante utilizados, mas quase sempre resultam apenas em mais uma palavra ou frase secreta a ser memorizada. Uma solução cada vez mais adotada por diversos sites, inclusive de bancos, é a autenticação em duas etapas, na qual uma delas é realizada a partir do telefone celular. Isso garante uma camada adicional de segurança, mas os usuários nem sempre a veem com bons olhos, já que dá mais trabalho e retarda o processo de autenticação.

Convém jamais utilizar senhas que dão acesso a serviços importantes ― como a do banco online, por exemplo ―  no webmail ou em foros de discussões, também por exemplo, até porque nem todos os sites protegem os dados como deveriam. Demais disso, não custa seguir algumas regrinhas simples ― mas funcionais ― que a gente já discutiu em dezenas de postagens aqui no Blog (para saber mais, digite senha na caixa de pesquisa e confira os resultados). Dentre outras sugestões importantes, vale evitar criar senhas a partir da data de nascimento, placa do carro, número do telefone ou de documentos, nomes de familiares ou animais de estimação, bem como trocar as senhas periodicamente e, como dito, não recorrer à mesma senha para múltiplos fins ― e por mais trabalhoso que seja, optar sempre que possível pela autenticação em duas etapas. Afinal, ainda que não existam senhas 100% seguras, quanto mais você dificultar a ação dos malfeitores, melhor.

Por hoje é só, pessoal. Até a próxima.

sexta-feira, 6 de maio de 2016

COMO DESCOBRIR A SENHA DE SUA REDE WI-FI NOS WINDOWS 8.1 E 10

DEUS CRIOU OS ECONOMISTAS QUE FAZEM PREVISÕES PARA QUE OS ASTRÓLOGOS  SE SENTISSEM RESPEITÁVEIS.

Dentre as muitas postagens que eu já publiquei sobre segurança digital, há dúzias sobre senhas digitais ― que usamos para fazer logon no Windows, acessar redes sociais, correio eletrônico, net banking e outros serviços online. Como sabemos, essas “palavras-passe” funcionam como “chaves que abrem fechaduras virtuais”, e se não deixamos a chave do carro no contato quando não estamos por perto, ou a chave de casa na fechadura quando nos ausentamos, não há porque deixarmos nossas senhas expostas aos abelhudos de plantão. O problema é que passwords seguras costumam ser de difícil memorização, daí muita gente escrevê-las num post-it e colá-lo na borda do monitor ― ou, pior ainda, no verso do cartão de crédito.

Observação: Quem quiser saber como criar senhas seguras e fáceis de lembrar pode digitar senha no campo de buscas do Blog e vasculhar os resultados, que trazem também diversas sugestões de gerenciadores de senhas, tanto pagos quanto gratuitos ― com eles, a gente precisa memorizar apenas uma senha-mestra e deixar por conta do aplicativo o preenchimento das demais, onde e quando elas se fizerem necessárias.

Como não recomendável usar a mesma senha para múltiplas finalidades, fica difícil guardar na memória os passwords que não utilizamos frequentemente, como é o caso da senha que dá acesso ao nosso roteador Wi-Fi, por exemplo. Até porque esses aparelhos oferecem a opção de logon automático, e assim a gente só precisa digitar a senha quando vai usar um dispositivo que ainda não tenha sido conectado à nossa rede.

Nas edições anteriores ao Windows 8.1, era fácil descobrir a senha do roteador ― bastava clicar no ícone da conexão wireless, na área de notificação do sistema, dar um clique direito sobre a rede desejada, selecionar a opção Exibir propriedades da conexão e, na janelinha que se abria em seguida, marcar a caixa de verificação “Mostrar caracteres” para que a senha fosse exibida. A partir de então, todavia, a coisa é um pouco diferente, mas nada que quem conhece o caminho das pedras não tire de letra. Confira:

1.    Dê um clique direito sobre o ícone de conexão Wi-Fi para que as opções do mesmo apareçam;
2.    Clique em “Abrir a Central de Rede de Compartilhamento”, onde são exibidas as conexões de rede que seu computador reconhece;
3.    Clique sobre o nome de sua conexão Wi-Fi para visualizar as configurações e ter acesso à respectiva senha;
4.    Na próxima tela, clique sobre “Propriedades da Conexão Sem Fio” e em “Segurança”, e então marque a caixa “Mostrar caracteres” para que a senha da sua rede seja exibida em caracteres alfanuméricos.


Observação: Confira na figura que ilustra esta postagem a lista das 10 senhas mais comuns ― e, portanto, as primeiras testadas em caso de tentativa de invasão ― segundo a empresa de segurança digital SplashData, que analisou mais de 3 milhões de passwords vazadas em 2014.

E como hoje é sexta-feira:

― Democracia é quando eu mando em você; ditadura, quando você manda em mim.
― Alguém só é sinceramente ateu quando está bem de bolso e de saúde.
― Não devemos resistir às tentações; elas podem não voltar.
― A vida começa quando nos damos conta de que ela não dura muito.
― Errar é humano. Culpar os outros, também.
― Nossos amigos podem não saber muitas coisas, mas sempre sabem o que fariam se estivessem no nosso lugar.
― Com muita sabedoria, estudando muito, refletindo muito, procurando compreender tudo e todos, um homem consegue, depois de mais ou menos meio século de existência, aprender a ficar calado. 



Bom final de semana a todos e até segunda, se Deus quiser.

quarta-feira, 25 de novembro de 2015

PARA TODO PROBLEMA COMPLEXO, HÁ SEMPRE UMA SOLUÇÃO, SIMPLES, INTUITIVA — E ERRADA.

Vimos neste post como criar, testar e gerenciar senhas. Volto agora ao assunto para dizer que também é possível gerar senhas fortes mais facilmente com o auxílio de uma ferramenta disponibilizada pelo Chrome. Se você usa o navegador do Google, veja como ativar o recurso em questão:

— Abra o Chrome;
— Digite “chrome://flags” (sem aspas) e pressione Enter;
— Pressione o atalho Ctrl+F (o sinal de adição entre o nome das teclas indica que elas devem ser pressionadas em conjunto) e, na barra de pesquisas, busque por “ativar geração de senhas” (também sem aspas), redefina seu valor para “ativada” e confirme a alteração clicando no botão "Reiniciar agora".

A partir daí, sempre que você for criar uma senha, o Chrome se oferecerá para gerá-la automaticamente. Pode-se optar por usar ou não o recurso, naturalmente; se você fizer, a senha ficará armazenada no gerenciador, para que seja possível consultá-la sempre que necessário.


Era isso, pessoal. Abraços e até a próxima.

quarta-feira, 21 de outubro de 2015

VEJA COMO CRIAR, TESTAR E GERENCIAR SENHAS

NÃO SEJA PRISONEIRO DO SEU PASSADO, SEJA ARQUITETO DO SEU FUTURO.

Usar a data de nascimento, o número da placa do carro ou do telefone como senha é o mesmo que trancar a porta e deixar a chave à vista de qualquer observador mais atento. Todavia, senhas complexas costumam ser difíceis de memorizar, e como escrevê-las num post-it e colar na moldura do monitor não é uma opção válida, veja a seguir duas soluções simples e eficazes.

A primeira consiste em criar palavras-chave seguras a partir das letras (ou sílabas) iniciais de uma frase, verso ou poema, e alternar maiúsculas e minúsculas, adicionar espaços, sinais gráficos e caracteres especiais. Por exemplo, “antes só do que mal acompanhado” resulta em algo como — password que, de acordo com  este verificador, levaria 335 bilhões de anos para ser quebrada (para mais dicas sobre como criar senhas seguras, acesse http://vai.la/go0t). Se preferir, recorra ao Secure Password Generator, que cria palavras-chave complexas em poucos segundos e sugere frases que facilitam a respectiva memorização.

Claro que nem todo mundo consegue decorar algo do tipo “\BESTBUY8APPLEmusic GOLF}8ROPEfruit” para se lembrar de “\B8Am G}8?Rf”, por exemplo, o que nos leva ao gerenciadores de senhas — a outra solução que eu mencionei linhas atrás. E o melhor é que não é preciso gastar dinheiro para dispor desse recurso, pois freewares como o RoboForm, o LastPass e o Norton Identity Safe satisfazem plenamente as necessidades da maioria dos usuários domésticos comuns.

Antes de encerrar esta postagem, vale lembrar que Smartphones também devem ser protegidos por senha — até porque o fato de eles serem levados constantemente de um lado para outro aumenta significativamente o risco de perda ou roubo. E como costumamos armazenar fotos, contatos e outros dados pessoais na memória do aparelho, a conclusão é óbvia.

O Android (sistema operacional para dispositivos móveis que equipa 82% dos telefoninhos inteligentes e 71% dos tablets usados no Brasil) oferece recursos nativos para a finalidade em questão. Na versão 4.1.2 Jelly Bean (usei esse exemplo por ser o sistema que equipa meu LG Optimus F5, mas o caminho é basicamente o mesmo também nas demais versões), ativamos bloqueio automático tocando em Aplicativos > Ajustar > Bloqueio de tela > Selecionar bloqueio de tela. Primeiramente, selecionamos Temporizador de bloqueio para ajustar o tempo de ociosidade (de 5s a 30min) a partir do qual o telefone será bloqueado automaticamente (sugiro marcar também a opção O botão Ligar/Desligar bloqueia imediatamente). Em seguida, definimos uma das seis opções disponíveis — que são NENHUM, DESLIZAR, RECONHECIMENTO DE ROSTO, PADRÃO, PIN e SENHA.

A primeira não oferece proteção alguma, e a segunda serve apenas para evitar o acionamento acidental de alguma função quando o aparelho está no bolso ou na bolsa. A terceira é prática, mas pode ser enganada com relativa facilidade (por uma foto, por exemplo); a quarta, “Padrão”, substitui a inserção de uma senha numérica ou alfanumérica através do teclado por um “desenho” criado partir de uma sequência de pontos (mínimo de 4 e máximo de 9, que forma até 400.000 combinações) que o usuário reproduz “arrastando” o dedo pelo display, mas as mais seguras mesmo são mesmo as duas últimas, PIN e SENHA. A diferença entre elas é que a primeira permite criar uma combinação com o mínimo de 4 e o máximo de 16 algarismos, enquanto a segunda admite caracteres alfanuméricos, o que resulta em senhas mais seguras.

Observação: Se segurança for prioridade para você, baixe e instalar o app DeviceManager, acessar este site, faça o logon com a conta do Google cadastrada no smartphone e, na página para a qual você será redirecionado, será possível visualizar a localização do dispositivo, fazê-lo tocar, bloqueá-lo (mediante uma senha) ou mesmo deletar todos os seus dados e personalizações. Como isso exige que a opção de rastreamento esteja ativada nas configurações do aparelho, adote essa providência o quanto antes (basta tocar no ícone que será criado no seu celular e seguir as instruções).

Abraços a todos e até a próxima.