Mostrando postagens com marcador senhas. Mostrar todas as postagens
Mostrando postagens com marcador senhas. Mostrar todas as postagens

quarta-feira, 14 de maio de 2014

PROTEJA SUA PRIVACIDADE COM A STEGANOS PRIVACY SUITE 15


SEGURANÇA É UM HÁBITO, E COMO TAL DEVE SER CULTIVADO.

Quando publiquei meus primeiros artigos sobre segurança digital na mídia impressa, no final do século passado, alguns milhares de pragas eletrônicas torravam nossa paciência, mas bastava um antivírus ativo e atualizado para mantê-las afastadas dos nossos sistemas.
A partir de 2005, todavia, o número de ameaças cresceu exponencialmente, como se pode inferir do gráfico à direita, publicado no site da conceituada Panda Security – empresa que há poucos anos recebia 400 novas amostras de malware por mês, e hoje recebe 1.500 por dia! 
Para piorar, os criadores de vírus, trojans, spywares e assemelhados já não buscam fama na mídia e reconhecimento entre seus pares, mas sim lucros ilícitos através de práticas escusas, razão pela qual seus códigos estão cada vez mais sorrateiros, dissimulados e difíceis de combater (para saber mais sobre o surgimento e a evolução dos vírus e demais pragas digitais, consulte minha sequência de postagens ANTIVÍRUS – A HISTÓRIA).
Claro que as soluções de segurança também evoluíram com o passar do tempo, sendo comum, atualmente, softwares antivírus combinarem a verificação convencional – baseada na “assinatura” dos programinhas maliciosos – com análises heurísticas e comportamentais, computação em nuvem e outros aprimoramentos, e até as versões gratuitas vêm sendo disponibilizadas na forma de “suítes”, com aplicativos de firewall, anti-spyware, anti-spam, controle parental, identificador de sites maliciosos, gerenciador de senhas, e por aí vai.
Nada disso é novidade para os leitores contumazes aqui do Blog, mas eu costumo revisitar esse tema de tempos em tempos, não só pelo fato da nossa audiência ser rotativa, mas também porque novidades destinadas a robustecer nossas defesas vêm surgindo em intervalos cada vez mais curtos.
Por falar nisso, a STEGANOS PRIVACY SUITE 15 – verdadeiro canivete suíço destinado à proteção de dados para pessoas físicas, escritórios e pequenas empresas – já está disponível para usuários dos países de portuguesa. Com ela, você mantém seus arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS) longe de curiosos locais ou remotos, bem como torna invisíveis seus documentos pessoais, criptografa emails, oculta mensagens em arquivos de imagem ou música, gerencia de forma segura suas senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva. Afinal, como bem lembra o fabricante, o prejuízo resultante de uma quebra de privacidade pode superar em muito o custo da substituição de um laptop roubado, por exemplo.

Observação: A ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, tido como invulnerável segundo os padrões da Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem provedor remoto acesse seus dados durante o upload.
 
Para baixar gratuitamente a versão de teste (sem restrição de funções e válida por 30 dias), siga o link http://www.segurisoft.com.br/privacysuite/. Ao final do prazo de experiência, se quiser manter o programa em uso, você terá de registrá-lo (a licença custa R$ 139,90).

Abraços a todos e até amanhã. 

quinta-feira, 10 de abril de 2014

USER ACCOUNT CONTROL OU CONTROLE DE CONTAS DO USUÁRIO - WINDOWS 7

RESPEITO É BOM E CONSERVA OS DENTES.

Até a virada do século, a política de contas e senhas do Windows era “coisa para inglês ver”. No Millennium, por exemplo, bastava você pressionar a tecla ESC para fazer o logon sem precisar digitar senha alguma. Para piorar, vivíamos a era do Computador da Família, onde o mesmo PC era compartilhado por todos os membros, quase sempre através da conta de Administrador, o que não só comprometia a privacidade individual, mas também implicava no risco de alguém modificar inadvertidamente configurações importantes que afetassem todos os usuários. Já com o XP, que foi baseado na plataforma NT, surgiram as contas de administrador e de usuário-padrão, cuja diferenciação de poderes tornou-o bem mais segura do que seus antecessores.

Observação: O Windows sempre foi considerado menos seguro do que o Mac OS ou o Linux (que tampouco são infalíveis, é bom que se diga), e isso lhe rendeu alcunhas como Ruíndows, Peneira, Colcha de Retalhos, etc. Todavia, muito dessa “insegurança” advém da sua indiscutível popularidade (atualmente, as edições XP, Vista, Seven e Eight abocanham quase 80% do seu segmento de mercado em escala mundial), que o torna o alvo preferido pelos crackers, desenvolvedores de pragas digitais e outros cibercriminosos de plantão.    

No entanto, a maioria dos usuários ignorou solenemente as vantagens da conta limitada, em parte porque muitos aplicativos de então, desenvolvidos com vistas à plataforma 9x/ME, não funcionavam direito sem poderes administrativos. Sensível a esse problema, a Microsoft desenvolveu o Controle de Conta de Usuário (UAC), que foi implementado originalmente no Vista e mantido nas edições posteriores. Basicamente, o que ele faz é limitar os poderes do administrador e, por tabela, impedir que aplicativos e processos gravem arquivos em pastas do sistema (em partições NTFS) e alterem as chaves HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT do Registro (que afetam todos os usuários). Assim, sempre que um programa precisar de amplos poderes administrativos (ou pede elevação, como se costuma dizer), uma caixa de diálogo com um dos ícones a seguir solicitará a autorização expressa do usuário:

Neste caso, uma configuração ou recurso nativo do sistema, com assinatura digital válida, precisa de sua permissão para iniciar, e geralmente é seguro autorizar.

Desta feita, um programa que não faz parte do Windows é que pede sua permissão. Esse programa costuma ter uma assinatura digital válida que autentica a identidade do respectivo desenvolvedor. Na dúvida, clique em Mais informações ou faça uma busca na Web a partir do nome do dito-cujo.

Trata-se agora de um programa sem fornecedor conhecido. Isso não significa necessariamente um perigo, mas convém redobrar os cuidados. Se você não se lembra de tê-lo instalado a partir de uma fonte confiável, faça uma busca na Web para saber se não é um software mal-intencionado.

O ícone à esquerda indica que o programa em questão não é confiável e, portanto, foi bloqueado pelo administrador do sistema.

Agora, cá entre nós, será realmente importante o Administrador do sistema usar uma conta de usuário-padrão no seu dia-a-dia?

Amanhã a gente descobre; abraços e até lá.