O PRESENTE DETERMINA O
FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.
Sistemas e aplicativos atuais são monstruosas obras
de engenharia computacional, compostas, não raro, por dezenas de milhões de
linhas de código. Softwares renomados, como o Windows XP e o Seven,
têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac
OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente
seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los
no mercado e reparam problemas remanescentes mediante “patches” (remendos) como
os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente,
é grande o número de usuários que não dão importância a essas “questiúnculas”,
e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.
Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.
Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.
Escusado
repetir aqui o que já foi dito dezenas de vezes sobre as atualizações
automáticas do Windows (que facilitam sobremaneira o download e a
instalação dos patches) e de programinhas como o Update Checker, que
oferece atualizações/novas versões de software de terceiros sem que para isso precisemos
visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança
é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que
todo internauta está sujeito são as “falhas do dia zero”, cujo nome
advém do fato de a respectiva correção ainda não ter sido desenvolvida e
publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos
de diversas maneiras, sendo a mais comum a divulgação pelos próprios
descobridores – em outras palavras, quando não consegue negociar uma
“recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar
proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente,
seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser
disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas
de molho – ou seja, contar com um arsenal de defesa responsável e operante e
manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando
que o browser é uma via de mão dupla, que tanto permite acessar a
Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da
melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso,
conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas
ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança
navegador” no nosso campo de buscas e pressione a tecla Enter.
Observação: Se
você usa o IE, clique no menu Ferramentas, selecione Opções da
internet e, na guia Segurança, habilite o MODO PROTEGIDO e
reinicie o navegador. No Chrome, clique no ícone que exibe três
linhas horizontais (à direita da barra de endereços), clique em Configurações
> Mostrar configurações avançadas > Privacidade e marque a
caixa ao lado de Ativar proteção contra phishing e malware.
Outra providência capaz de pode aprimorar sua
segurança online é logar-se no sistema com uma conta de Usuário comum, com
poderes limitados, e deixar sua conta de Administrador para situações em
que ela seja realmente necessária. Para saber mais, clique aqui.
E como é melhor rir do que chorar, vejam isso:
E como é melhor rir do que chorar, vejam isso:
Um ótimo dia a todos.