Mostrando postagens com marcador spam. Mostrar todas as postagens
Mostrando postagens com marcador spam. Mostrar todas as postagens

quarta-feira, 16 de julho de 2014

ANTIVÍRUS PSAFE PARA ANDROID E A TRISTE REALIDADE POLÍTICA TUPINIQUIM.

O ARTISTA TEM QUE SER GÊNIO PARA ALGUNS E IMBECIL PARA OUTROS. SE PUDER SER IMBECIL PARA TODOS, MELHOR AINDA.

Diz a voz do povo que o que abunda não excede e que é melhor pecar por ação do que por omissão.
Na esteira desse raciocínio, mesmo que eu não use meu smartphone em tarefas arriscadas, achei por bem protegê-lo com o PSAFE PARA ANDROID, e não me arrependi: além de blindar o sistema contra pragas digitais, o programinha (gratuito) gerencia aplicativos, varre dados desnecessários que ocupam espaço na RAM e bloqueia SPAM.
Fica aqui a recomendação.
Antes de desejar um ótimo dia a todos, gostaria de convidá-los a assistir o clipe de vídeo abaixo:


E viva o povo brasileiro!

segunda-feira, 23 de junho de 2014

INSEGURANÇA DIGITAL – NOVA FORMA DE ABORDAR UM VELHO TEMA.

Junta médica é uma reunião que os médicos fazem, nos últimos momentos de nossa vida, para dividir a culpa.

Se uma imagem vale por mil palavras, o quê dizer de um filme?
Eis aí uma boa pergunta - para a qual, infelizmente, eu não tenho resposta. Entretanto, se você já está de saco cheio de de ler minhas postagens sobre (in)segurança digital, não deixe de assistir ao clipe a seguir, criado pela Dona Microsoft. Depois, não deixe de me contar o que achou.





Se não conseguir acessar o vídeo, clique no link http://youtu.be/OAyL6c3qEJQ.

Em tempo: Para evitar que se repita hoje o que ocorreu no último dia 17 (mais de 300 km de congestionamento registrados pela CET em Sampa, às 15h ), nosso ilustre prefeito achou por bem decretar feriado municipal (palmas para ele), mas a proposta não foi aprovada pelos vereadores (que certamente não se darão ao trabalho de sair de casa, já que hoje teremos quatro embates, incluindo o do Brasil x Camarões, no finalzinho da tarde).
Como paliativo, nosso alcaide resolveu expandir o horário do rodízio (será das 7h às 20h para veículos com finais de placa 1 e 2), decretou ponto facultativo para todo o funcionalismo (salvo serviços essenciais) e suspendeu as aulas nas escolas municipais.
Vamos ver se isso será suficiente para evitar que o caos da abertura do Mundial se repita.

Mudando de pato para ganso, vou aproveitar este espaço para reafirmar minha admiração pelo ilustre J. R. Guzzo – diretor editorial do grupo EXAME e colunista das revistas EXAME e VEJA, além de integrante do Conselho Editorial da Ed. Abril – cuja coluna, parafraseando um bordão da própria revista – é indispensável para o país que queremos ser. Feita essa introdução, transcrevo abaixo o texto publicado na edição 2378, do último dia 18.
  
SÓ UM INTERVALO
Um jogo de futebol, mesmo um jogo de abertura de Copa do Mundo e com o time brasileiro em campo, é apenas um jogo de futebol. Para a maioria da população brasileira, as aflições da luta diária e silenciosa pela sobrevivência são bem maiores, na prática, do que qualquer tristeza esportiva; ninguém tem tempo para ficar chorando quando é preciso encarar, logo na madrugada seguinte, três horas de ônibus, metrô e trem para ir até o trabalho. O ex-presidente Lula pode achar que é uma "babaquice" pensar em transporte público de primeira classe para quem vive na terceira, nesta bendita Copa que inventou de trazer para o Brasil sete anos atrás. Pode achar o que quiser, mas não vai aliviar em um grama a selvageria imposta à população para que ela exerça seu direito constitucional de ir do ponto A ao ponto B – e muitos outros prometidos em troca dos 30 bilhões de reais que custará a Copa mais    cara    da    história, num país onde a classe média começa nos 290 reais de renda por mês. Do mesmo modo, as alegrias da vitória são apenas momentos que brilham, depois de leve oscilam, e se desfazem num prazo médio de 48 horas.

A vitória do Brasil sobre a Croácia por 3 a 1, em sua estreia na mais grandiosa e emocionante disputa esportiva do planeta, foi um desses momentos que valem enquanto duram. Não garante nada, é claro, numa competição de alpinismo em que cada passo rumo ao topo é mais difícil que o passo anterior; garante mais, em todo caso, que uma derrota. Mas para a vida do Brasil e dos brasileiros é apenas um intervalo que não muda nada—justamente numa hora em que é urgente mudar tanto. É urgente porque o Brasil se encontra, neste mês de junho de 2014, em estado de desgoverno. A questão, a esta altura, não é dizer que o governo da presidente Dilma Rousseff tem tudo para ficar entre os piores que o país jamais teve. Isso muita gente, e cada vez mais gente, já está cansada de saber — segundo a última pesquisa do Pew Institute, organização americana de imparcialidade e competência indiscutíveis, mais de 70% dos brasileiros estão hoje descontentes com o governo; eram 55% em 2013. Esse nível de frustração, segundo o instituto, "não tem paralelo em anos recentes" Que mais seria preciso dizer? O problema real, seja qual for o resultado final da Copa, é que o governo federal deixou de existir como autoridade responsável; traiu os eleitores, suprimindo o seu direito de ser governados sob o império da lei, e passou a agir no mundo da treva. Não se sabe se os donos do poder estão sonhando em arrastar o Brasil para uma aventura totalitária. Mas certamente dão a impressão de quererem algo muito parecido com isso.

Lula, Dilma, o PT e as forças postas a seu serviço não aceitam, por tudo o que dizem e sobretudo pelo que fazem, a ideia de perder a eleição presidencial de outubro. Por esse objetivo, mandaram a governança do país para o diabo e empregam 100% de suas energias, sua capacidade de cometer atos ilegais e seu livre acesso ao dinheiro público para impedir que a massa dos insatisfeitos possa eleger para a Presidência qualquer candidato que não se chame Dilma Rousseff. Uma greve ilegal e abusiva dos agentes do metrô de São Paulo, armada na zona escura dos apoios clandestinos ao governo, fez algo inédito: montou piquetes para impedir que os passageiros chegassem aos trens — dentro da estratégia de impor a desordem nos serviços públicos paulistas e, com isso, prejudicar candidatos da oposição. Um decreto da presidente criou, e quer tornar efetivos, uns "conselhos populares" com poderes e competências acima dos do Congresso Nacional e do Judiciário. Num país com 55000 assassinatos por ano, o governo nega aos cidadãos o direito fundamental à vida, ao tornar-se cúmplice dos criminosos com sua tolerância máxima ao crime — em quase doze anos de governo, Lula e Dilma não disseram uma única palavra contra esse massacre, e muito menos tomaram a mínima providência a respeito. Ambos tiveram, ou compraram, o apoio de 70% do Congresso; o que fizeram de útil com essa imensa maioria? Zero. Ela foi usada apenas para impedir investigações sobre seus crimes, como na espetacular sequência de escândalos na Petrobras, por exemplo, e encher o PT e seus aliados com empregos públicos, verbas e oportunidades de negócio. O uso sistemático da mentira tornou-se a forma mais praticada de ação política. A presidente da República não fala ao público na abertura da Copa — fica num discurso pré-fabricado de elogio a seu governo. Um Brasil como esse perde se perder e perde se ganhar.

Agora é aguardar a hora do jogo e ver que bicho dá.
Tenham todos uma ótima segunda-feira.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

segunda-feira, 2 de setembro de 2013

DE VOLTA AO SPAM – COMO BLOQUEAR MENSAGENS INDESEJADAS

MAIS VALE SER UM LAVRADOR ORIGINAL DO QUE UM DOUTOR MAL TRADUZIDO DO FRANCÊS.

O SPAM veio de carona com a popularização do Correio Eletrônico e se tornou um problema de difícil solução. No âmbito da informática – ou, mais precisamente, da Internet –, esse termo é usado para designar mensagens não solicitadas e enviadas em massa para um grande número de destinatários, embora remeta originalmente a um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON.

Observação: Todo internauta precavido deve ter pelo menos dois endereços eletrônicos – para mais detalhes, clique aqui –, o que torna cada um de nós um “prato cheio” para quem distribui propaganda online ou, pior, mensagens com anexos e links suspeitos, destinadas a coletar dados bancários e números de cartões de crédito que favoreçam a locupletação ilícita dos estelionatários digitais de plantão.

Não faz sentido chover no molhado repetindo dúzias de dicas e sugestões que já publiquei sobre como minimizar o aborrecimento (e os riscos) das mensagens não solicitadas. Aliás, eu só achei por bem revisitar esse assunto porque, dias atrás, alguém me enviou um email perguntando o que deveria fazer que eu parasse de entupir sua caixa postal com SPAM.

Observação: Suponho que todos vocês recebam dezenas de emails todos os dias, e que a maioria deles não tenha o menor interesse. Eu, particularmente, recebo cerca de mil mensagens por semana – mesmo com o antispam do Norton monitorando todas as minhas contas –, das quais se salvam entre 10 e 20 por cento, entre newsletter, comentários publicados no Blog, charges engraçadas e piadas que eu reservo para ilustrar os posts das sextas-feiras. Mas confesso que reencaminho as mais interessantes para um grupo selecionado de contatos (sempre como cópia oculta, visando preservar a privacidade dos destinatários).

Enfim, removi imediatamente o email do insurgente da minha lista (confesso que nem sei como ele foi parar lá), mas não antes lhe dar conta disso e pedir desculpas pelo aborrecimento causado (ainda que involuntariamente). No entanto, se esse cidadão acompanhasse o nosso Blog, saberia que os programas clientes de email (como o saudoso Outlook Express, que está fadado a perecer no ano que vem, juntamente com o Windows XP) e a maioria dos serviços de webmail permitem bloquear mensagens de remetentes indesejáveis (o procedimento varia caso a caso, de modo que convém consultar a ajuda do programa/serviço respectivo). A título de ilustração:

Se você usa o OE, veja como proceder no post de 28/09/06; se já migrou para o Seven e seguiu minha dica sobre o IncrediMail, abra a Caixa de Entrada, dê um clique direito sobre a mensagem em questão e escolha a ação desejada (bloquear o remetente, desbloquear o remetente ou devolver ao remetente).

No GMail, envie mensagens indesejadas diretamente para Lixeira selecionando-as (uma por vez), clicando em Mais e em Filtrar mensagens assim (o campo De da janelinha que irá se abrir deverá trazer o endereço do qual você não deseja receber mensagens; clique em Criar filtro com esta pesquisa, marque a opção Excluir e clique em Criar filtro). 

No Yahoo! Mail, o procedimento é praticamente o mesmo: dê um clique direito sobre a mensagem, selecione a opção Filtrar emails como esse, faça as configurações desejadas e clique em salvar.

Um ótimo dia a todos e até mais ler.

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.

sexta-feira, 12 de abril de 2013

MAIS SOBRE INSEGURANÇA DIGITAL e HUMOR...

Ao atender a primeira chamada no seu primeiro celular, Joaquim esbravejou: Raios, Maria, como tu descobriste que eu estava cá no motel?

Mesmo que não sejamos tão inocentes quanto o “patrício” da anedota, expomos nossa privacidade ziguezagueando por salas de chat, criando perfis detalhados em redes sociais, postando blogs e microblogs ou contando sua vida para Deus e todo mundo no Messenger.
Configurar o browser para rejeitar cookies de terceiros – ou seja, de outros sites que não aquele que você está visitando – eleva o nível de privacidade sem provocar quaisquer efeitos colaterais, mas não apaga os cookies já instalados (para saber mais como manipular as configurações avançadas do seu navegador, use o campo de buscas do Blog).
Ao realizar buscas no Google sem fazer logoff (no Gmail, no Blogger, ou em qualquer outro serviço da empresa), seu endereço eletrônico é exibido no canto superior direito da página inicial, das páginas de resultado ou de qualquer outra página (do Google) que você esteja acessando, e as buscas podem ser diretamente relacionadas à sua conta pessoal. Vale lembrar, todavia, que o logoff evita a ligação direta entre você e as pesquisas, mas não impede a identificação do seu IPSe seu provedor de Internet opera com IP dinâmico, desligue e religue o modem de tempos em tempos, para alterar o endereço, ou, melhor ainda, instale o GoogleChrome Anonymizer. Aliás, procure sempre que possível navegar incógnito (para que cookies, senhas, dados de formulários, histórico e cache do navegador sejam apagados ao final de cada sessão). Embora as versões atuais do ChromeIEFirefox e Opera ofereçam essa opção (mais detalhes no post de 10/08/12), vale criar uma camada de proteção adicional com o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis) ou baixe o programinha disponível em www.surfanonymous-free.com.
Outro risco para o qual eu costumo alertar é o compartilhamento do computador com cônjuge, filhos e outros familiares sem a implementação de uma política de contas e senhas. Já pensou “que legal” se o cara inventa um congresso patrocinado pela empresa e a esposa descobre pelo seu histórico de navegação uma reserva para casal num bucólico hotelzinho praiano do nordeste?
Tome cuidado também ao usar programas mensageiros, pois eles costumam criar registros das conversas (a menos que sejam configurados para não fazê-lo; no Messenger, clique em Ferramentas > Opções> Histórico e desmarque as caixas Salvar o histórico da conversa automaticamente e Mostrar sua última conversa em novas janelas de conversa).
Se você acha que se expôs demais no Facebook, faça o login, clique em Conta > Configurações da Conta > Configurações e no link Desativar Conta; apresente uma justificativa para sua saída, selecione a opção para não receber futuros emails da rede e não volte a acessar a conta por duas semanas (após esse período ela será deletada automaticamente). No Twitter, faça login, clique em Configurações > Conta, e no link Desativar minha conta – após a devida confirmação, ela será desativada e apagada. 

OBSERVAÇÃO: O Facebook "fatura uma grana preta" vendendo informações sobre seus usuários aos anunciantes. Para coibir essa prática, você precisa modificar suas configurações de privacidade, mas, não por acaso, a empresa dificulta um bocado essa providência. Para se ter uma ideia, a política de privacidade do Facebook é composta por 5.839 palavras (quase 25% a mais do que a Constituição norte-americana). 

O processo é parecido em outros sites (OrkutMySpace, etc.), mas, antes de comandar o encerramento da conta, procure eliminar manualmente o máximo de postagens, fotos e mensagens internas que puder. Se você acha esse procedimento muito trabalhoso, o Suicide Machine pode lhe dar uma mãozinha.

Passemos agora à piadinha da semana:


Dicas Judaicas de economia!

O pai judeu falou:
- Isaac já fez?
- Sim, babai.
- Jacob já fez?
- Sim, babai.
- Sarah já fez?
- Sim, babai.
- Raquel já fez?
- Sim, babai. - Então bode dar a descarga...

- Izaquinho, vai pegar martelo na casa de Abraão.
- Abraão não está, pai.
- Pega martelo na casa de Jacó.
- Jacó emprestou martelo pra Levi.
- Então vai pegar martelo com Levi.
- Levi foi viajar.
- Então pega nossa martelo mesmo!

Isaac foi na zona, escolheu uma menina e foi logo perguntando: - Quanto?
- 50 reais.
- E com sadomasoquismo?
- Para você bater ou apanhar?
- Para eu bater!
- E você bate muito?
- Não, só até você devolver meu dinheiro!

O judeu convertido vai se confessar:
- Padre, há 20 anos eu abrigou uma refugiado da guerra. Qual o meu pecado?
- Meu filho, nisso não há pecado, você fez uma caridade!
- Mas, padre, eu cobrar aluguel dele.
- Tem razão, meu filho, isso é pecado! Reze 3 Ave-Marias e um Pai -Nosso...
- Só mais um pergunta, padre. Devo falar pro ela que o guerra acabou?

Jacob vai colocar um anúncio no jornal.
- Gostaria de colocar um nota fúnebre do morte de meu esposa.
- Pois não, quais são os dizeres?
- Sara morreu!
- Só isso?
- Sim, Jacob não quer gastar muito.
- Mas o preço mínimo permite até 5 palavras.
- Então coloca: "Sara morreu. Vendo Monza 94."

Jacob levou o Jacozinho, de 6 anos, a um parque de diversões. Dentre as atrações, o garoto se interessou pelo "Vôo panorâmico de helicóptero".
- Quero levar minha filhinho pra passear de helicóptero.
- São US$ 100,00.
Lógico que o judeu não aceitou, mas como o garoto abriu o berreiro, o piloto propôs uma solução:
- Eu levo você e seu filho. Se você não gritar durante o passeio eu não cobro nada.
E assim foi. Durante o vôo o piloto deu rasantes, piruetas, desceu e subiu bruscamente e Jacob, com os olhos arregalados, mudo como uma rocha... Quando a nave pousou, o piloto perguntou a Jacob:
- Em nenhum momento você deu um pio sequer... não sentiu medo e vontade de gritar?
-Eu sentiu muito medo e quase gritou, principalmente quando a Jacozinho caiu.

Boa f.d.s. a todos.

quarta-feira, 28 de novembro de 2012

COMPRAS ONLINE E DICAS DE NATAL


A decoração natalina (que começou a pipocar já no final de outubro) é a maneira de os comerciantes "lembrarem" os consumidores das compras de final de ano, até porque que o brasileiro tem o hábito deixar tudo para a última hora.
Claro que o trânsito congestionado, a dificuldade para estacionar e outros desconfortos inerentes às grandes metrópoles – presentes durante o ano inteiro e agravados com a aproximação das festas – desanima qualquer um, mas empurrar com a barriga não ajuda - pelo contrário, resulta num estresse ainda maior.
O lado bom da história é que a Web pode ser uma aliada valiosa nesse contexto, conquanto seja imperativo atentar para algumas regrinhas de segurança que a gente vem repisando todo final de ano. Confira:

• Compras online podem economizar tempo e dinheiro, mas facilitam sobremaneira a ação dos golpistas. Se sua caixa postal está repleta de emails que prometem ofertas arrasadoras de Natal, fique esperto (para saber como se prevenir, clique aqui).  

• Antes de preencher formulários online, verifique se o URL que aparece na barra de endereços do seu navegador começa com HTTPS (em vez do tradicional HTTP) e se o ícone que representa um pequeno cadeado é exibido no canto inferior direito da tela (isso indica que você está em um site seguro e que as informações serão criptografadas).

• Evite repetir os mesmos dados de login/pergunta de segurança em todos os sites de comércio eletrônico e jamais use a mesma senha que lhe dá acesso ao Net Banking.

• Na impossibilidade de efetuar os pagamentos pelo SEDEX a cobrar ou boleto bancário (opções desconfortáveis, mas mais seguras), reserve um único cartão de crédito para sua compras, estabeleça um limite suficiente, mas o mais baixo possível (no caso de maracutaias, o prejuízo será menor) e fique de olho nos lançamentos em suas contas (caso algo não lhe pareça certo, reclame imediatamente).

• Sites de compras coletivas e clubes de descontos estão se tornando cada vez mais populares, até porque oferecem descontos que, em alguns casos, chegam a 90%. No entanto, o número de reclamações  reclamações vem crescendo na mesma proporção.

Observadas essas recomendações, faça uma lista das pessoas que você tenciona presentear e das opções mais indicadas para cada uma delas. Caso esteja pensando em presentear um familiar (ou a si mesmo) com artigos mais caros - como um celular ou smartphone de última geração, por exemplo -, não deixe de comparar as características dos aparelhos no serviço disponibilizado pelo UOL e de cotejar os preços em sites de buscas como o Bondfaro ou o Buscapé.

Observação: A aquisição dos aparelhos nas lojas das próprias operadoras pode resultar em descontos bastante representativos (dependendo do plano que você escolher, o telefone pode até mesmo sair de graça), mas essa modalidade de compra geralmente exige fidelidade durante 12 meses (ou multa proporcional, no caso de rescisão antecipada do contrato), o que, salvo melhor juízo, a torna inviável para presentear quem quer que seja. 

Boas compras e até mais ler.

segunda-feira, 17 de setembro de 2012

CORREIO ELETRÔNICO, SPAM, SCAM - INSEGURANÇA DIGITAL



Se a celeridade e a capacidade de transportar arquivos digitais fizeram do Correio Eletrônico o serviço mais popular da Internet, também o transformaram numa ferramenta para a prática de crimes cibernéticos. Então, como nenhum arsenal de segurança é 100% “idiot proof” – ou seja, capaz de proteger o usuário de si mesmo –, convém pôr adotar algumas medidas simples, mas funcionais:

·        Manter duas ou mais contas de email e reservar uma delas (preferencialmente criada num serviço de webmail gratuito) para preencher formulários e cadastros em sites de compras ou participar de blogs, redes sociais, fóruns de discussão etc. evita uma enxurrada de SPAM e fecha as portas para o SCAM.

·        Convém também desautorizar o envio de anúncios, ofertas especiais e assemelhados, e jamais fornecer o endereço de email pessoal ou profissional sem antes conferir a política de privacidade de qualquer site e saber o que, exatamente, os administradores irão fazer com seus dados. Para evitar problemas, o melhor é criar um email temporário ou utilizar o BugMeNot.

·        Proteger a privacidade de seus contatos é fundamental. Ao enviar emails para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta) e ao reencaminhar mensagens, apague todos os endereços exibidos nos cabeçalhos anteriores.

·        Mensagens com anexos ou links são sempre perigosas, mesmo quando recebidas de alguém supostamente acima de qualquer suspeita (existem malwares capazes de se auto-enviar para todos os endereços de email armazenados nos sistemas infectados). Se sua vovó ficou de mandar a receita daquela torta que só ela sabe fazer, tudo bem, mas se o anexo trouxer “fotos daquele fim de semana inesquecível” e o remetente for desconhecido, convém ficar esperto.

·        Emails apelativos ou aparentemente importantes (“fotos proibidas da modelo tal”, “seu nome foi negativado no SPC”, etc.) requerem cuidados redobrados. Se a curiosidade o impedir de eliminar prontamente essas mensagens, salve os anexos na Área de Trabalho e esquadrinhe-os com seu antivírus (na dúvida, e submeta-os ao crivo simultâneo de dezenas de ferramentas de segurança com o Virustotal).

Observação: O Virustotal também checa URLs, mas para verificar links suspeitos, sugiro recorrer a um scanner como o TrendProtect ou o URLVoid – já para analisar links encurtados, use o Sucuri (para mais detalhes, clique aqui e aqui).

Abraços a todos e até amanhã.

terça-feira, 24 de abril de 2012

SPAM e SCAM - Fique esperto!


Segundo Benjamin Franklin (1706 – 1790), “nada é mais certo neste mundo do que a morte e os impostos” - e se o SPAM não consta dessa lista, é porque a Internet foi criada bem depois.
Com efeito, o “junk mail” é tão antigo quanto a ARPANET, e a única maneira eficaz de evitá-lo é deixando de usar o correio eletrônico, mas você pode minimizar sensivelmente esse aborrecimento seguindo algumas regrinhas elementares.
  • Separe seus assuntos pessoais dos profissionais e reserve uma conta de email exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc. Assim fica mais fácil excluir as mensagens indesejadas – ou mesmo desativar a conta sem maiores prejuízos, caso isso venha a ser necessário
  • Nunca forneça seu email pessoal ou profissional antes conferir a política de privacidade do site e saber o que, exatamente, os administradores irão fazer com essas informações. Ao preencher formulários, cadastros e assemelhados, desmarque as caixas de verificação que expressam sua “concordância” em receber emails com anúncios ou ofertas especiais, por exemplo.
  • Sempre que for instalar um software em seu computador, leia com atenção todas as cláusulas da EULA). Ás vezes, a inclusão de um módulo indesejado numa determinada instalação está documentada, mas só é mencionada no final do contrato de licença ou na declaração de privacidade – que quase todo mundo aceita sem ler. Tenha em mente que clicar em Yes, Sim, Aceito etc., embora seja indispensável para prosseguir com a instalação, implica em concordar com os termos do contrato (para evitar essa esparrela, baixe e instale o EULAlyzer).
  • Se um site não lhe inspirar confiança, crie um  em email temporário (válido por 10 minutos e prorrogáveis por mais dez) ou utilize o BugMeNot, que armazena logins já prontos, gerados por outros usuários, evitando, assim, fornecer seus dados pessoais.
ObservaçãoSe você navega com o Firefox, acesse a página de instalação do serviço, clique em Add to Firefox, escolha Accept and Install e em Install Now. Reinicie então o browser e, quando se deparar com uma solicitação de cadastro para acessar um site gratuito, dê um clique direito no campo nome do usuário ou endereço de e-mail e selecione Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados desatualizados).
  • Veja se seu cliente de email (ou serviço de webmail) oferece algum tipo de filtro de spam. Caso afirmativo, habilite-o (mas tenha em mente que essas ferramentas não são 100% confiáveis, pois tanto podem deixar passar uma ou outra mensagem indesejada quanto eventualmente barrar emails legítimos). Aproveite o embalo para inibir o download automático de imagens, já que elas costumam servir para validar seu endereço eletrônico (baixe-as somente depois de se certificar de que o remetente é confiável).
  • Evite deixar dados “confidenciais” dando sopa na Web e proteja a privacidade de seus contatos: se for enviar uma mensagem para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta); se for reencaminhar uma mensagem recebida de terceiros, apague todos os endereços exibidos nos cabeçalhos anteriores.Jamais responda um spam. Se a mensagem trouxer um link destinado (supostamente) a remover seu endereço da lista, não clique nele; na maioria das vezes, isso apenas confirmará que seu email está ativo e operante).
  • Em redes sociais, evite divulgar seu endereço, telefone e outras informações pessoais (data de nascimento, planos de viagem e outros que tais). Habitue-se a informar às pessoas somente aquilo que elas realmente precisem saber, e se um “novo(a) amigo(a)” começar a bombardeá-lo com perguntas impertinentes, redobre os cuidados.
  • Mantenha seus dados de logon longe dos curiosos e procure sempre utilizar senhas fortes (fáceis de lembrar, mas difíceis de descobrir). Para saber mais, digite “senha” na caixa de pesquisas do Blog; para conferir a segurança de suas senhas com um serviço oferecido pela Microsoft, clique em http://tinyurl.com/4rk94ea e digite a senha desejada na caixa respectiva. Acautele-se também contra o scareware. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – às vezes, clicar no “X” que deveria fechar a janelinha já basta para um código malicioso infectar sub-repticiamente o seu sistema.

Boa sorte.

sexta-feira, 2 de dezembro de 2011

Cautela, canja e humor...


Se você ainda usa aquele celular “meia-boca” comprado no crediário lá pela virada do século, saiba que as lojas das operadoras estão repletas de ofertas pra lá de interessantes, e com a proximidade do Natal...
Falando em novidades, os Smartphones caíram no gosto dos consumidores – só no ano passado, foram vendidas 160 milhões de unidades. No entanto, a capacidade de navegar na Web, enviar e receber e-mails e mensagens de texto e rodar aplicativos de terceiros que faz desses gadgets verdadeiros computadores de bolso os torna especialmente atraentes para os cibercriminosos de plantão. Por medida de segurança, instale um antivírus e mantenha-o sempre atualizado. Diversas empresas de segurança disponibilizam softwares de proteção para Smartphones, tanto pagos quanto gratuitos (saiba mais em http://fernandomelis.blogspot.com/2011/05/virus-de-celular-revisitando.html).
Adicionalmente, mantenha o Bluetooth desativado (para evitar o acesso não autorizado seu aparelho) e jamais responda mensagens que solicitam informações pessoais sem antes entrar em contato com o remetente por outros meios. Lembre-se que e-mails e mensagens de texto podem ser usados para a prática do SMIPHISHING – na qual o cracker se faz passar por uma empresa ou instituição bancária e solicita atualizações de senhas, números de cartões de crédito ou outros dados sigilosos. Já o SNOOPWARE – criado originalmente para ajudar os pais a monitorar o uso que os filhos fazem dos celulares – pode ser usado para “grampear” conversas e bisbilhotar e-mails, listas de contatos e senhas; redobre os cuidados se você costuma fazer transações financeiras com seu smartphone.
Como a gente sempre costuma dizer, cautela e canja de galinha não fazem mal a ninguém.

Passemos agora ao nosso tradicional humor de sexta-feira:



Tenham todos um ótimo f.d.s.

sexta-feira, 28 de outubro de 2011

O que abunda não excede


A despeito do assunto em questão já ter sido abordado “trocentas vezes” aqui no Blog, a maré não está para peixe e não custa relembrar, mais uma vez, os perigos representados pelos e-mails, que continuam a todo vapor como forma primária de transporte de pragas virtuais como trojans e spywares.
Claro que a grande incidência de mensagens enviadas por golpistas não elimina a possibilidade de sua caixa de entrada conter mensagens legítimas de lojas virtuais onde você se cadastrou, por exemplo. Aliás, considerando a proximidade do final do ano, mensagens de confirmação de compras trazem dados importantes sobre os pedidos e, juntamente com informativos, ofertas e promoções, estão entre os e-mails mais comumente enviados por sites autênticos.
Embora nem sempre seja fácil separar o joio do trigo, convém prestar atenção nos links presentes nas mensagens. Nunca faça download de arquivos anexos ou de softwares recebidos por e-mail, cujos links não raro remetem a programas nocivos. Lojas idôneas não enviam esse tipo de mensagem, e o mesmo vale para instituições financeiras e órgãos como a Receita Federal, a Justiça Eleitoral, a SERASA e afins.

Passemos agora à nossa tradicional piadinha de sexta-feira:

A loira liga para o namorado:
- Amor! Tô com um problema.
- O que houve?
- Eu comprei um quebra-cabeça, mas é muito difícil... As peças não encaixam...
- Meu amor, eu já te ensinei a montar quebra cabeça, né? Primeiro você tem que achar os cantinhos...
- Eu sei, lembrei que você disse isso, mas é que eu não consigo encontrar os cantinhos...
- Ok... Qual é a figura? Deve estar desenhada na caixa...
- É um tigre...
O namorado pega o carro e vai para a casa da loira, que o leva até a cozinha e mostra o quebra-cabeça sobre a mesa. Ele balança a cabeça, e após longo e pensativo silencio diz:
- Puta que pariu! Bota já os sucrilhos de volta na caixa!

Um ótimo f.d.s. a todos e até a próxima.

quinta-feira, 31 de março de 2011

Maracutaia da vez

Aproveitando o estrondoso sucesso (pasmem) do filme “Bruna Surfistinha”, gollpistas de plantão enviam e-mails prometendo imagens inéditas, cenas proibidas e outros atrativos para ludibriar os incautos e roubar seus dados bancários e de cartões de crédito. Aliás, a avidez da “galera” por fofocas e escândalos envolvendo artistas e “celebridades” aumenta o ibope das emissoras de TV, leva revistas “especializadas” a vender feito pão quente, alavanca a audiência dos “melhores blogs do ramo” e faz a festa dos scammers e cibervigaristas que tais, cuja criatividade parece não ter limites.
Então, vale salientar (mais uma vez) a importância de manter o sistema e programas sempre atualizados, usar antivírus e firewall e redobrar os cuidados diante de links ou arquivos suspeitos que cheguem por e-mail ou através de redes sociais.
Afinal, cautela e canja de galinha não fazem mal a ninguém...
Bom dia a todos e até a próxima.

sexta-feira, 26 de novembro de 2010

Segurança e humor de sexta-feira

Segurança é um tema recorrente aqui no Blog, não só por ser nosso carro-chefe, mas também pelo fato de nossa audiência ser rotativa. Assim, conforme comentamos em várias ocasiões, vale repetir que um bom arsenal de defesa deve prevenir infecções e acessos não autorizados ao sistema e neutralizar eventuais pragas pré-existentes.
Programas antivírus, antispyware e de firewall são essenciais para manter o PC seguro (para mais detalhes e opções, consulte a seqüência de postagens iniciada no dia 16  e os posts dos dias 19, 25 e 26  de novembro do ano passado), e a popularização das “suítes” de segurança levou alguns desenvolvedores a disponibilizá-las também na modalidade freeware, facilitando a vida de muitos usuários que até então eram obrigados a instalar soluções de diferentes fabricantes para obter proteção adequada.
Por outro lado, como nenhum software garante 100% de segurança, convém você ficar atento a qualquer lentidão anormal no sistema, abertura de janelas estranhas no navegador e aumento inopinado da atividade de rede, por exemplo. Claro que a presença de um ou mais desses sintomas não remete necessariamente à ação de malwares, sem falar que algumas pragas agem “na surdina” (passando despercebidas aos olhos do usuário e dificultando sua remoção).
Seja como for, diante da suspeita de contaminação de seu sistema, atualize suas ferramentas de segurança e faça uma varredura completa no computador (preferencialmente após reinicializar o sistema no modo de segurança).

Observação: Para acessar o modo de segurança do Windows, reinicie o computador e pressione repetidamente a tecla F8 durante a contagem da memória. Alternativamente, com o sistema ativo e operante, clique em Iniciar > Executar, digite "msconfig" (sem as aspas), pressione Enter, clique na aba BOOT.INI, habilite a opção /SAFEBOOT e dê OK (ao final, para reiniciar o sistema no modo normal, clique novamente na aba BOOT.INI, desfaça as modificações implementadas e, na aba Geral, marque a opção Inicialização Normal e reinicie o computador).

Se nada de estranho for identificado, obtenha uma segunda opinião com um antivírus online (para mais informações e opções, clique aqui), e se nem isso resolver, acesse a página de utilitários da  Sysinternals e baixe o AUTORUNS ou o PROCESS EXPLORER (ambos oferecem um vasto leque de informações sobre processos e serviços executados em segundo plano que você deve examinar um a um, ajudando a prevenir a desativação de algum item essencial ao funcionamento do sistema).
Examine também seu arquivo HOSTS (no XP, clique em Meu Computador, expanda sua unidade de sistema, navegue até Windows\System32\Drivers\etc., dê um clique direito sobre o arquivo HOSTS e abra-o com o Bloco de Notas). Você deve visualizar somente uma linha formada pelo número 127.0.0.1 separado por alguns espaços da palavra localhost; caso haja mais linhas que não sejam iniciadas pelo símbolo #, crie um ponto de restauração do sistema (clique em Iniciar > Todos os programas > Acessórios > Ferramentas do Sistema > Restauração do Sistema > “Criar um ponto de restauração”, > “Avançar”, dê um nome ao ponto, clique em “Criar” e aguarde a conclusão do processo) e elimine todas elas.
No que concerne ao firewall (leia mais sobre esse assunto no post de 16.10.07), o XP oferece uma opção nativa – que pode não ser uma muralha intransponível, mas é a alternativa natural para quem não dispõe de um aplicativo de terceiros. Em sendo o caso, assegure-se de que o Firewall do Windows esteja ativo e operante (Iniciar > Painel de Controle > Firewall do Windows) e faça uma checagem online com o Symantec Security Check  ou com o Gibson Research  (clique em Services > Shields UP! > Proceed > Common Ports; o ideal é que as principais portas TCP/IP do computador estejam fechadas ou escondidas; caso as portas 135, 139 e 445 estiverem abertas, é possível que seu computador esteja infectado).

Passemos agora à nossa tradicional piadinha:


O vigário de um vilarejo tinha como mascote um pinto chamado Valente. Certo dia, o Valente desapareceu, e ele achou que alguém o havia roubado. Por conta disso, o vigário aproveitou o momento da missa para perguntar aos fiéis:
- Alguém de vocês aqui tem um pinto?
Todos os homens se levantaram.
- Não, não - disse o vigário. - O que eu quero saber é se algum de vocês viu um pinto?
Todas as mulheres se levantaram..
- Não, o que eu quis dizer é se alguém de vocês viu um pinto que não lhe pertence.
Metade das mulheres se levantou.
- Talvez seja melhor reformular a pergunta: O que eu quero saber é se alguém de vocês viu meu pinto?
Todas as freiras se levantaram.
- Deixa pra lá...


Um ótimo final de semana a todos.

quinta-feira, 4 de novembro de 2010

Complementando...

Complementando o que dissemos nos posts de terça e quinta da semana passada, vale lembrar que segurança é um hábito, e que o bom senso do usuário costuma ser mais relevante do que a robustez de seu arsenal de defesa. Isso porque, além de não garantir 100% de eficácia, os softwares tampouco são “idiot proof”: se alguém lhe enviar um e-mail com um anexo escandalosamente suspeito e a recomendação de desativar o antivírus antes de abri-lo, você certamente desconfiará da maracutaia, mas se o engodo vier disfarçado por técnicas sofisticadas de engenharia social, a coisa muda de figura.

Observação: Considerando que a maioria das pragas “pega carona” na inicialização do Windows mediante alterações implementadas no Registro (para mais informações sobre o Registro, clique aqui), o ideal seria “blindar” esse importante banco de dados, de modo a inibir a execução dos códigos maliciosos. Todavia, embora existam vários tutoriais na Web que ensinam a fazer isso, o troço é complexo e trabalhoso, sem mencionar que seria preciso desfazer as modificações antes de instalar novos aplicativos, e tornar a fazê-las ao final do processo.

Mesmo que os malwares atuais se valham de mecanismos mais sofisticados que o dos vírus de antigamente, anexos de e-mail, links maliciosos (tanto em mensagens de correio eletrônico como no Messenger e em redes sociais) e programas de compartilhamento de arquivos continuam sendo amplamente utilizados para sua disseminação. Convém desconfiar sempre de mensagens supostamente enviadas pela Receita Federal, Justiça Eleitoral, SERASA, instituições bancárias, fabricantes de antivírus e outras que tais, já que elas são comumente utilizadas para o “phishing” (prática destinada a obter dados confidenciais dos destinatários; para mais detalhes, clique  aqui). Ao abri-las, caso haja um link, pouse o cursor do mouse sobre ele (sem clicar) e verifique atentamente seu endereço real.
A título de exemplo, um e-mail “do Bradesco” com um link para algo como www.bradesco.cjb.com/suaconta obviamente não tem qualquer relação com o site do Banco (http://www.bradesco.com.br/). Convém ter em mente também que os Bancos não costumam utilizar e-mails para convocar seus clientes a recadastrar dados ou baixar complementos de segurança, de modo que qualquer mensagem com esse teor já deve disparar o alarme do desconfiômetro.
Claro que é possível você ser infectado ao acessar pura e simplesmente uma página da Web, mas se o seu software estiver atualizado, a probabilidade de isso ocorrer será bastante reduzida (muitas pragas se aproveitam de falhas já corrigidas, pois é grande o número de usuários que não implementam os respectivos patches; leia mais sobre atualizações de software na trilogia de postagens iniciada no último dia 13). Para obter informações sobre novas vulnerabilidades e malwares, sugiro visitar, dentre diversos outros, os websites da  SECUNIA, do CERT e da SOPHOS .
Um bom dia a todos e até amanhã.

quinta-feira, 5 de agosto de 2010

Cautela e canja de galinha...

Dentre vários temas que a gente revisita regularmente – até porque nossa audiência é rotativa –, a segurança dos dados se destaca por sua inegável relevância, visto que navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque. Então, nunca é demais relembrar que os tradicionais “vírus de computador” vêm cedendo espaço para outras pragas virtuais que, em vez de apagar dados e danificar arquivos das máquinas infectadas, têm como finalidade precípua auxiliar os cybercriminosos em seus propósitos escusos.
Um bom exemplo disso são os Keyloggers – um tipo de Spyware capaz de monitorar as teclas que digitamos enquanto operamos o computador – que costumam entrar em ação ao identificar acessos a sites de compras online ou Internet Banking, para então capturar informações de login, senhas bancárias e números de cartões de crédito. Ainda que alguns sites disponibilizem teclados virtuais para prevenir esse tipo problema, variações conhecidas como Screenloggers conseguem armazenar a posição do cursor, a tela exibida no monitor e a região que circunda a posição onde o mouse é clicado.
Para fugir dessas pestes, as recomendações são aquelas nossas velhas conhecidas: manter o sistema e os programas devidamente atualizados, ter um arsenal de segurança ativo, operante e bem configurado, jamais abrir anexos e-mail suspeitos (ou clicar em links que cheguem por e-mail ou surjam em salas de chat e programas de mensagens instantâneas), tomar muito cuidado ao navegar por “águas turvas”, e daí por diante.
Outra praga bastante incomodativa é o “HOAX” – uma espécie de “boato” que se espalha por e-mail com conteúdos alarmantes ou falsos. Muitos hoaxes são correntes, pirâmides ou pedidos de auxílio para localizar crianças desaparecidas, por exemplo, mas alguns buscam nos induzir a adotar providências que, se forem realmente efetivadas, podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente seja um vírus, mas que na verdade pertence ao sistema operacional). Isso sem mencionar outras modalidades que simulam comunicados de instituições financeiras, empresas ou órgãos governamentais, visando levar os incautos a fornecer informações confidenciais (como números de documentos, de contas-corrente ou de cartões de crédito).
É importante ressaltar que os hoaxes tanto comprometem a credibilidade e a reputação de quem supostamente os criou quanto de quem os repassa. Como exploram a boa vontade e a solidariedade dos destinatários e recebem passe livre dos antivírus e antispywares, neutralizá-los exige bom senso e discernimento (infelizmente, muita gente não verifica a procedência nem checa a veracidade das mensagens antes de acatar as instruções nelas contidas e distribuí-las para seus contatos).
Para evitar levar (ou repassar) gato por lebre, tenha em mente que um hoax geralmente promete ganhos financeiros ou prêmios mediante a realização de alguma ação; fornece instruções ou arquivos anexados para, supostamente, proteger seu computador de um vírus não detectado por programas antivírus; afirma não ser um boato; apresenta erros gramaticais e de ortografia; inclui alguma mensagem contraditória ou contém algum texto enfatizando que você deve repassar a mensagem para o maior número possível de pessoas.

Observação: Existem diversos sites que listam os boatos que estão circulando e seus respectivos conteúdos. Dentre os mais populares estão o  Hoaxbusters , o QuatroCantos (em português), o Urban Legends and Folklore, o Urban Legends Reference Pages, o TruthOrFiction.com, o Symantec Security Response Hoaxes e o McAfee Security Virus Hoaxes.

Bom dia a todos e até mais ler.

segunda-feira, 26 de abril de 2010

Aviso aos navegantes

Complementando o que foi visto no último dia 19, segue o link para a vídeoaula produzida pelo meu velho amigo e parceiro Robério, que integra a edição 5 da Coleção Guia Fácil Informática em CD-ROM (em breve nas bancas, com diversos enfoques e dicas sobre gravação de CDs e DVDs): www.brdesigners.com.br/leitor/cd_rom_5/especial.zip. Feita essa remissão, passemos ao assunto do dia:

Se ainda estamos bem distantes da Coréia do Sul em termos de velocidade média de navegação em banda larga (23 Mbps lá e 2 Mbps aqui), talvez sirva de consolo - brincadeirinha - saber que somos o terceiro país que mais produz redes infectadas e o segundo maior produtor global de spams. Acima de nós, de acordo com informações da McAfee, a China e os Estados Unidos disputam o primeiro lugar em número de redes de computadores zumbis, e os EUA continuam imbatíveis na produção spam.
Aliás, a América do Norte foi apontada como líder mundial em hospedagem de conteúdos maliciosos na internet, seguida pela África e Emirados Árabes e Ásia e Pacífico. Na Europa, o primeiro lugar é da Alemanha, com Holanda e Itália nos respectivos segundo e terceiro lugares. Na Ásia, a liderança coube à China, principal hospedeira de conteúdo malicioso, à frente de Rússia e da Coréia do Norte.
E ainda tem gente (e como tem!) que nem sabe o que são firewalls, antivírus e outras ferramentas de segurança que tais...

Em tempo: Se você torce o nariz para programas gratuitos, saiba que as versões comerciais são igualmente sujeitos a bugs e problemas que tais. Uma falha na atualização do antivírus da McAfee, enviada para administradores de redes no último dia 21, fez com que arquivos essenciais de computadores fossem colocados em quarentena, e que máquinas com Windows XP entrassem num processo de reboot sem fim.
O incidente enfureceu inúmeros usuários, que publicaram mensagens iradas na página de suporte da McAfee. A empresa, por sua vez, divulgou um alerta pedindo que os usuários não instalassem a atualização problemática e informando como deveriam proceder no caso de já terem baixado o arquivo.
Panes em antivírus são mais comuns do que se imagina: há cerca de um mês, a BitDefender liberou um update que dava pau em computadores com versões de 64 bits do Windows; em 2005, a Trend Micro disponibilizou uma atualização que deixava os PCs lentos, e a Symantec fez o mesmo em 2007, deixando milhares de computadores na China rodando a passo de tartaruga.
Bom dia a todos e até mais ler.

P.S. Para quem não sabe (ou para quem não lembra mais, já que idade é fogo - risos), a imagem que ilustra a postagem de hoje é do robô de PERDIDOS NO ESPAÇO, useiro e vezeiro em sacudir seus braços sanfonados e bradar "PERIGO! PERIGO!" diante das inúmeras adversidades enfrentadas pela família Robinson, que explorava os confins do espaço sideral a bordo da nave Júpiter II (vide ilustração neste aditamento). O seriado fez sucesso entre meus contemporâneos, na década de 60, e alguns episódios ainda podem ser visto em canais pagos. Para quem quiser assistir à série completa (pena que em preto e branco), a coleção de DVDs está disponível em algumas unidades da locadora 2001.

segunda-feira, 22 de março de 2010

Falando nisso...

Vimos na última quinta-feira que o SPAM não só entope nossas caixas postais eletrônicas com e-mails indesejados e não solicitados, como também pode transportar arquivos nocivos ou links que remetem a páginas maliciosas, quando então é chamado de PHISHING SCAM.
Mensagens de Phishing costumam ser criadas e distribuídas por cybercriminosos, com o intuito de capturar dados confidenciais ou financeiros dos destinatários (notadamente senhas bancárias e números de cartões de crédito). Lamentavelmente, sempre há quem se apresse a executar anexos, clicar em links ou preencher as informações solicitadas, mesmo que não seja correntista daquele Banco ou jamais tenha feito compras na loja que figura como remetente.
Ainda que o método de abordagem possa variar, os propósitos são quase sempre os mesmos: redirecionar os incautos para sites falsos, infectar seus sistemas com spywares ou instalar programinhas maliciosos com vistas aos mais variados fins. E mesmo que as versões recentes de navegadores e ferramentas de segurança ofereçam proteção contra esses engodos, a participação do elemento humano é decisiva, pois não existe programa 100% a prova de falhas ou capaz de defender o usuário de si mesmo (“idiot proof”, como os americanos se referem a produtos que, em tese, previnem a instalação ou utilização equivocada).
Uma variação desse ataque, conhecida como SCAREWARE, costuma exibir uma tela de alerta de vírus para induzir as vítimas a comprar a ferramenta capaz de eliminar a suposta praga. Segundo os especialistas em segurança, é grande o número de pessoas que caem nesse tipo de golpe, até porque o “susto” as leva a clicar antes questionar alguns aspectos estranhos: se elas não têm o tal programa instalado, como ele poderia exibir uma janela de alerta? E supondo que elas já tenham um antivírus, por que haveriam de comprar mais um?
Vale relembrar (mais uma vez) a importância de se manter o sistema e demais programas atualizados (para mais detalhes, clique aqui.. No que concerne às ferramentas de segurança, a maioria delas costuma buscar e instalar automaticamente as atualizações, embora os especialistas recomendem comandar o processo manualmente no instante em que o boot for concluído, antes de sair navegando pelas webpages ou de abrir o cliente de e-mails para descarregar novas mensagens.
Outra questão importante remete à idéia equivocada de algumas pessoas, no sentido de que seus dados não têm o menor interesse para invasores e assemelhados. Como a maioria dos ataques é desfechada automaticamente contra quaisquer sistemas vulneráveis, os arquivos instalados nem sempre são relevantes, sem mencionar que os piratas da Web podem se valer do acesso remoto ao computador invadido para distribuir spams, desfechar ataques DDoS, ou mesmo usar o nome, RG, endereço e data de nascimento da vítima em sites de compras online.
Então, sempre que você receber um e-mail com arquivos executáveis ou links para atualização de programas ou recadastramento de dados, por mais que o remetente lhe pareça confiável (seu Banco, operadora de celular, provedor de Internet ou órgãos como Receita Federal, SERASA e Justiça Eleitoral), não clique em nada antes de confirmar por telefone ou pessoalmente a autenticidade da mensagem. Desconfie também de qualquer e-mail alardeando novos vírus (geralmente descritos como fulminantes e transparentes aos programas de segurança) e jamais adotar os procedimentos sugeridos sem antes confirmá-los devidamente. A Web está coalhada de HOAXES (boatos) que os próprios internautas ajudam a disseminr repassando-os a seus contatos sem checá-los em serviços como a Hoax Encyclopedia ou a  McAfee Virus Information Library.
Como diz um velho ditado, “as boas intenções pavimentam o caminho para o inferno”.
Bom dia a todos e até mais ler.

terça-feira, 16 de março de 2010

Melhor prevenir...

A tecnologia da informação transcende as fronteiras do PC e da Internet, e algumas questões de segurança transitam entre o mundo virtual e o “real” de maneira sutil, quase transparente. Hoje em dia, mesmo os assim chamados “excluídos digitais” costumam usar cartões eletrônicos – de crédito, débito, de lojas, do INSS, e por aí vai –, e muitos deles reservam um espaço no verso para a assinatura do portador. No entanto, assiná-los pode não ser uma boa idéia: em caso de perda ou roubo, alguém mal intencionado e com um mínimo de habilidade pode “treinar” sua assinatura e usar seu cartão indevidamente. E como deixar o espaço em branco pode ser ainda mais perigoso, o melhor é escrever “SOLICITAR RG”, de maneira a forçar o lojista a cotejar os dados do instrumento de crédito com os do documento de identidade do portador.
A título de curiosidade, o cartão de crédito surgiu em meados do século passado, na forma de um cartão de papelão idealizado por Frank McNamara, que foi jantar e, na hora de pagar a conta, percebeu que estava sem dinheiro (teve de telefonar para casa e pedir à esposa que viesse socorrê-lo). Hoje, as credenciadoras Visa e MasterCard, juntas, controlam 96% do mercado mundial - em 2005, foram enviados 10,2 bilhões de cartões não solicitados (1,5 para cada habitante do planeta); somando a isso os cartões de débito (todo mundo com conta em Banco possui automaticamente um) e os de lojas, não é difícil entender porque o “dinheiro de plástico” tomou conta do mundo.

Observação: Embora "passar cartão" tenha se tornado uma prática corriqueira, quase todo mundo já se viu (ou conhece alguém que se viu) em palpos de aranha por abusar do crédito rotativo, cuja taxa de juros é uma das mais altas do mercado financeiro. Segundo os especialistas, usar o cartão com sabedoria consiste em realizar as compras cerca de 5 dias antes do vencimento e sempre pagar a fatura integralmente (parecelamento, somente quando oferecido "sem juros" pela loja). A perspectiva de comprar alguma coisa ativa o núcleo NACC do nosso cérebro, que é associado a sensações boas, mas quando tomamos conhecimento do preço, a Ínsula (região associada a dor e perda) costuma nos chamar à razão, e quanto mais "injusto" for o preço, mais intenso será esse "sinal vermelho". No entanto, os cartões distrocem essa "competição": quando pagamos com eles, a ínsula fica inativa, ou seja, não faz nada para conter a "emplogação", levando as pessoas a gastar mais quando as compras são feitas com "dinheiro de plástico".

Bom dia a todos e até mais ler.

quinta-feira, 25 de fevereiro de 2010

Com dinheiro não se brinca...

Muitas das postagens publicadas aqui no Blog tratam de senhas e sugerem como criar e gerenciar passwords fortes. Mesmo assim, a maioria dos internautas continua utilizando as mesmas informações de login para acessar múltiplos webservices, inclusive o de net banking, permitindo a um cracker que descibra como se logar no seu webmail ou site de relacionamento, por exemplo, acesse e limpe sua conta bancária (leia mais sobre esse assunto em www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=10#sID306).
Outra questão que merece muita atenção (e cuidado) é o lançamento das novas cédulas do Real. Segundo o Banco Central, as notas de R$ 50 e R$ 100 com novo layout começam a circular ainda no primeiro semestre deste ano. Já as de menor valor – de R$ 2, R$ 5, R$ 10 e R$ 20 – devem ser trocadas gradualmente até 2012. Entre outras novidades, as novas cédulas integrarão figuras de animais na horizontal e em imagem tridimensional, bem como terão tamanhos diferentes conforme o valor, como já ocorre com o euro. A título de ilustração, a nova cédula de R$ 2 decora esta postagem, e os fac-símiles das demais podem ser vistos nas imagens abaixo:


 
 
 
 
 
 
 
 
 
 
Cautela e canja de galinha nunca fizeram mal a ninguém.
Até mais ler.