Mostrando postagens com marcador spyware. Mostrar todas as postagens
Mostrando postagens com marcador spyware. Mostrar todas as postagens

terça-feira, 13 de março de 2018

UMA PRAGA CHAMADA SPYWARE


RECONHECER OS PRÓPRIOS ERROS NÃO DIMINUI. AO CONTRÁRIO: ENGRANDECE.

Como o próprio sugere, o spyware é um software espião, ou seja, programado para recolher informações confidenciais/pessoais das vítimas (como senhas bancárias, números de documentos e cartões de crédito, histórico de navegação, conteúdo de formulários etc.) e enviá-las ao cibercriminoso, que dispõe do módulo cliente do programinha em seu computador.

Diferentemente do vírus tradicional, essa praga dispensa o hospedeiro e atua nos bastidores, de maneira dissimulada (para evitar que seja detectada e neutralizada ou removida), monitorando os hábitos de navegação do internauta, capturando tudo o que ele digita no teclado e, em alguns casos, tirando “prints” de telas de logon).

Assim como a maioria dos malwares, o spyware se dissemina através de anexos de email e links maliciosos, mas é possível o internauta se infectar simplesmente acessando uma webpage maliciosa ou “sequestrada” (contaminada por códigos nocivos). Também é comum é o código vir embutido nos arquivos de instalação de aplicativos “legítimos” ― geralmente freewares baixados da Web ― ou disfarçado de barra de tarefas para o navegador, mecanismo de buscas, ferramenta para correção de erros do Windows, etc. Em alguns casos, pode-se descartar o spyware durante a instalação do aplicativo legítimo ― daí a importância de ler o contrato de uso do software (EULA) e acompanhar atentamente o processo de instalação (ou usar o UNCHECKY para fugir de penduricalhos indesejados). 

Convém ficar  esperto também com banners e janelinhas pop-up que dizem que você ganhou um prêmio, que seu PC está infectado ou contém erros que estão deixando a máquina lenta. Jamais clique no link ou botão que se propõe a resolver os supostos “problemas”, pois é aí que mora o perigo.

O termo spyware como sinônimo de software espião surgiu pela primeira vez na imprensa em 1999. Em junho de 2000, o primeiro aplicativo antispyware foi lançado no mercado; em 2004, uma pesquisa realizada pela AOL e pela NATIONAL CYBER-SECURITY ALLIANCE revelou que 80% dos internautas estavam infectados, e que, desses, 90% desconheciam o fato.

Observação: Dada a sua popularidade, o Windows é o alvo mais visado pelos criadores de malware, mas nem os macmaníacos nem os adeptos do Linux estão livres desse risco.

Existem spywarescomerciais” ― vendidos legalmente para uso em empresas, no monitoramento dos funcionários, ou por usuários domésticos, para fiscalizar o que os filhos ou o cônjuge fazem no computador.

Depois que os celulares foram promovidos a computadores de bolso (smartphones) e do surgimento dos tablets, o spyware passou a atacar também os sistemas Android e iOS, podendo monitorar mensagens recebidas/enviadas, registros de chamadas, listas de contatos, emails, histórico de navegação, fotos, e até gravar conversas por voz. 

Observação: Se você usa seu smartphone ou tablet no local de trabalho, fique esperto, porque seu aparelho pode servir de trampolim para alguém não autorizado acessar a rede da empresa.

O uso de redes Wi-Fi públicas, como as de aeroportos, cibercafés etc., aumenta significativamente o risco de ser bisbilhotado. Fique atento às mensagens de advertência que seu dispositivo porventura venha a exibir, sobretudo se ela indicar que a identidade do servidor não pode ser verificada. 

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

sexta-feira, 2 de março de 2018

VÍRUS OU MALWARE? (Parte 2)


AS REDES SOCIAIS TROUXERAM À LUZ O TANTO DE IDIOTICES E IDIOTAS QUE EXISTEM NO MUNDO.

O termo "vírus" continua sendo largamente utilizado como sinônimo de praga digital, mesmo quando o espécime não se enquadra nessa categoria, como é caso dos worms, trojans, spywares, keyloggers, ransomwares e distinta companhia, quando o correto seria usar “malware” (MALicious softWARE), que foi cunhado justamente para designar qualquer código malicioso, aí incluídos os vírus propriamente ditos. Mas velhos hábitos são difíceis de erradicar, e é compreensível que muita gente persista no erro; afinal, o vírus foi a primeira praga eletrônica e sua disseminação ocorreu justamente nos anos 1980/90, que marcaram a popularização computação pessoal.

Para não errar, tenha mente que todo vírus é um malware, mas nem todo malware é um vírus. O vírus é um tipo de malware que depende da interação do usuário do computador ou de gatilhos definidos pelo criador do código (tais como datas e horários específicos ou ações como a inicialização de determinado aplicativo) para infectar o sistema-alvo, e precisa de outros programas para funcionar. Já outras pragas ― como o adware, por exemplo, que dispara anúncios indesejados  são autoexecutáveis, isto é, capazes de rodar sem que o usuário inicie um app ou abra um arquivo específico.

Veremos mais detalhes na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 1 de março de 2018

VÍRUS OU MALWARE?


TEMPOS COMPLEXOS EXIGEM SOLUÇÕES SIMPLES DE NATUREZA COMPLEXA.

Diferentemente do que muitos imaginam, os vírus de computador não surgiram com a popularização da internet: registros (teóricos) de programas capazes de se autorreplicar remontam a meados do século passado, embora essas pragas só passaram a ser conhecidas como “vírus” ― devido a algumas semelhanças com seu correspondente biológico ― depois que respaldaram a tese de doutorado do pesquisador Fred Cohen, em meados dos anos 1980 (para saber mais, acesse a sequência de postagens Antivírus - A História).

De lá até a virada do milênio, o número de “vírus” eletrônicos passou de algumas centenas para centenas de milhares, e os códigos, de inocentes e brincalhões a destrutivos, capazes de apagar dados e arquivos e, em situações extremas, comprometer o funcionamento do computador a ponto de obrigar a vítima a reinstalar o sistema.

A popularização internet contribuiu significativamente para o avanço dessas pestes, notadamente depois que o correio eletrônico ganhou a capacidade de transportar arquivos digitais de qualquer natureza ― um presente para os “programadores do mal”, que até então espalhavam sua cria maldita através de cópias adulteradas de disquetes com joguinhos eletrônicos.

Hoje em dia, uma quantidade absurda de pragas digitais circula pela Web (é difícil dizer o número exato, já que existem diversas metodologias para classificá-las, mas é certo que casa do milhão já foi superada há anos). Para

Amanhã veremos por que todo vírus de computador é uma praga digital, mas nem toda praga digital é um vírus de computador

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

segunda-feira, 26 de fevereiro de 2018

PRAGA MULTIPLATAFORMA AFETA WINDOWS, MAC E LINUX


LULA LIDERA AS PESQUISAS DEVIDO À IGNORÂNCIA DO POVO BRASILEIRO. ALIÁS, A CADA SEGUNDO NASCE UM IMBECIL NESTE MUNDO, E OS QUE NASCEM NO BRASIL JÁ VÊM COM TÍTULO DE ELEITOR.

Segundo o portal de tecnologia TechTudo, o CrossRATtrojan multiplataforma descoberto no final do mês passado ― infecta computadores com sistemas Windows, Mac OS, Linux e Solaris (sistema operacional desenvolvido pela Oracle). Como já trazem uma versão do Java pré-instalada, o Windows e o Linux são mais suscetíveis do que o Mac OS, onde a instalação do Java precisa ser feita pelo usuário.

O programinha-espião se propaga através de engenharia social, notadamente via links enviados por email, programas mensageiros, Facebook e WhatsApp. Depois de fazer uma varredura na máquina para identificar o kernel (núcleo do sistema operacional), ele instala a versão adequada à plataforma e permite aos cibercriminosos executar comandos remotos, como prints da tela, manipulação de arquivos e execução programas. Um módulo keylogger (destinado a gravar tudo que é digitado no computador) vem embutido no código, mas os pesquisadores ainda não descobriram uma forma de ativar essa função.

O executável que instala o Cross RAT é o arquivo hmar6.jar. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares ― dentre eles o AVG, o Kaspersky, o Avast e o ESET ― são capazes de detectá-lo. Para verificar se seu Windows foi infectado, pressione as teclas Win+R e, na caixa de diálogo do menu Executar, digite regedit. Na janela do Editor do Registro, expanda a chave HKEY_CURRENT_USER e navegue por Software \ Microsoft \ Windows \ CurrentVersion\ Run. Se a máquina estiver contaminada, você verá um comando que inclui java, -jar e mediamgrs.jar.

Como cautela e canja de galinha não fazem mal a ninguém, mantenha seu antivírus ativo e atualizado e desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou redes sociais, mesmo que provenha de contatos supostamente confiáveis.

Visite minhas comunidades na Rede .Link:

segunda-feira, 28 de agosto de 2017

COMO DESCOBRIR SE O PC ESTÁ INFECTADO POR SPYWARE ― FINAL

POLÍTICA É A ARTE DE PROCURAR PROBLEMAS, ENCONTRÁ-LOS, DIAGNOSTICÁ-LOS INCORRETAMENTE E DAR OS REMÉDIOS ERRADOS.

De uma maneira geral, os programas espiões se aproveitam da inexperiência ou ingenuidade das vítimas para invadir os sistemas-alvo sem ser detectados ou barrados por softwares antivírus e de firewall ― até porque essas ferramentas não são “idiot proof”, ou seja, não são capazes de proteger o usuário de si mesmo. Para piorar, as ferramentas de segurança (notadamente as gratuitas) podem não oferecer a interface em português como opção, o que dificulta a compreensão das mensagens e, consequentemente, pode levar um usuário menos atento a autorizar uma ação que deveria bloquear, e vice-versa. Além disso, eles também podem se disfarçar de aplicativos confiáveis ― ou ser instalados “de carona” com aplicativos legítimos ―, ser executados a partir de anexos de email camuflados ou links maliciosos, aproveitar-se de vulnerabilidades no sistema ou nos programas para burlar a vigilância das ferramentas de proteção e por aí afora.

Em face do exposto, a identificação de ameaças tão sutis requer muita atenção, pois só assim o usuário poderá notar “sinais específicos” de infecção. O consumo anormal de memória e/ou de ciclos do processador quando o computador está ocioso é um bom exemplo, como também o travamento recorrente ou lentidão incomum na execução dos aplicativos, movimentos erráticos do ponteiro do mouse na tela do monitor, acionamento da câmera (webcam) à revelia do usuário, surgimento de ícones estranhos na área de notificação do sistema, abertura inexplicável janelas, navegação lenta, e por aí vai. O problema é que o diagnóstico nem sempre é conclusivo, visto que problemas de software e falhas de hardware também podem ser responsáveis pelas anormalidades retro citadas.

Assim, se você suspeita de que alguém ou algum programinha malicioso o está monitorando sub-repticiamente, desconecte o computador da internet para evitar que a situação se prolongue e as consequências se agravem. Feito isso, execute uma varredura completa com seu antivírus. Caso ele não esteja atualizado ou você desconfiar que sua eficácia foi comprometida, baixe o Microsoft Safety Scanner em outro computador, transfira o arquivo executável para um pendrive, conecte o dispositivo ao PC supostamente infectado e faça uma varredura completa no sistema. Aliás, diversos antivírus são disponibilizados também em versões “portáteis”, que você pode baixar e salvar numa partição diferente daquela em que o Windows está instalado, num HD externo, num pendrive, enfim... Afinal, melhor ter e não precisar usar do que precisar usar e não ter.

Mantenha o software do seu PC sempre atualizado. No caso do Windows, você pode rodar o Update Windows regularmente (pelo menos uma vez por semana), embora seja mais indicado habilitar as atualizações automáticas (veja mais detalhes nesta postagem). Tenha em mente, porém, que não só o sistema, mas todos os aplicativos do seu PC precisam ser atualizados, seja através das correções disponibilizadas pelos respectivos fabricantes, seja através da substituição da versão em uso pela mais recente. Isso pode ser feito manualmente, através de um comando quase sempre presente nas configurações ou no menu Ferramentas dos programas, mas é mais fácil recorrer a aplicativos dedicados, que analisam o software do seu PC e apontam os que precisam de correções/atualizações. Dentre as diversas opções disponíveis, eu recomendo o Filehippo App Manager, o OutdateFighter e o R-Updater ― os três são gratuitos o para uso pessoal.

Melhor ainda é você instalar a excelente suíte de manutenção Advanced System Care, que, dentre um vasto leque de funções, não só baixa e instala patches (remendos) importantes para o Windows, mas também identifica programas de terceiros que estejam desatualizados e disponibiliza os links para as devidas correções. Note também que novas versões dos aplicativos costumam corrigir erros/falhas de segurança e acrescentar funções e aprimoramentos, razão pela qual a atualização é recomendável não só do ponto de vista da segurança, mas também da funcionalidade dos apps.

Por melhor que seja o seu arsenal de segurança, não deixe de fazer checagens regulares com antimalwares online, que rodam direto do navegador ― dispensando instalação e posterior remoção ― e fornecem uma “segunda opinião” sobre a saúde do seu PC. Os meus preferidos são o ESET Online Scanner, o House Call Free Online Virus Scan e o Norton Security Scan. Todos são eficientes e gratuitos, mas não oferecem proteção em tempo real, de modo que complementam, mas não substituem o antivírus residente.

Era isso, pessoal. Espero ter ajudado.


FAÇA UM POLÍTICO TRABALHAR: NÃO O REELEJA!
Assistir ao noticiário requer estômago forte. Além das onipresentes notícias sobre naufrágios, ataques terroristas, quedas de aeronaves e violência de todo tipo ―, eventos relacionados com a política não raro transbordam para as páginas policiais, seja devido à péssima qualidade de nossos representantes no Legislativo e governantes no Executivo, seja por conta da falta de esclarecimento (para não dizer estupidez) do povo que os elegeu. 
Como se não bastasse, ainda temos de aturar pronunciamentos estapafúrdios do Pato Donald [Trump], testemunhar atrocidades cometidas por integrantes da nossa mais alta Corte de Justiça e assistir a um criminoso condenado sair, travestido de candidato, em campanha antecipada pelo Brasil afora, afrontando a parcela pensante da população ― que só não volta às ruas para protestar contra esse descalabro porque está mais preocupada em sobreviver. Aliás, talvez pelo mesmo motivo que Michel Temer, com míseros 5% de apoio popular ― recorde negativo de um presidente desde a ditadura ―, não enfrente protestos nacionais (manifestações realizadas por grupelhos de vândalos, recrutados pelo PT nas fileiras da CUT, do MST, do MTST e outras agremiações de imprestáveis não contam). 
O que acontecerá quando as outras duas denúncias contra Temer vierem ― o que não deve tardar, pois falta menos de um mês para a troca do comando da PGR ― é outra história. Não há mais de onde tirar dinheiro para pagar o michê das meretrizes do Parlamento, embora nem o presidente nem os deputados pareçam ter se dado conta ― haja vista a tentativa de inserir no já estropiado texto da reforma política os R$ 3,6 bi (0,5% do orçamento da União) destinados a bancar campanhas eleitorais de suas insolências. Vão trabalhar, vagabundos!
Antagonista questionou um ministro do TSE sobre a caravana desavergonhada de Lula pelo Nordeste. A resposta foi a seguinte: 
A legislação eleitoral brasileira acabou ficando um pouco mais flexível, permitindo manifestações políticas antes do prazo, desde que não haja expresso pedido de voto. Todavia, o que temos é uma caravana, com ônibus caracterizado, militantes com bandeiras, faixas de ‘presidente’, ou seja, uma campanha explícita fora de hora. Ainda que não haja pedido expresso de voto, está mais do que claro que se trata de uma atividade que conduz a essa percepção. Se não for interpretado assim, vira hipocrisia. O candidato vai dizer que está cumprindo a lei, já que está fazendo tudo, mas… não está pedindo voto expressamente. Lula não pode insultar nossa inteligência. Está, repito, mais do que explícito o cunho eleitoral dessa caravana. E ele está utilizando a lei (que impede o pedido expresso de voto) para fraudar seu objetivo. Em última instância, ele está fraudando a lei”. 
O magistrado salientou ser preciso verificar a origem dos recursos utilizados para a realização dessa caravana, mas que a Justiça Eleitoral só pode se posicionar sobre o assunto se for provocada para tal.
Para encerrar: Fernando Collor de Mello, o primeiro presidente impichado na era pós-ditadura militar, integra agora a seleta confraria dos senadores réus na Lava Jato, ao lado de Gleisi Hoffmann e do peemedebosta Valdir Raupp. Na última terça-feira, a 2ª Turma do STF acolheu parcialmente a denúncia apresentada contra ele pela PGR (em 2015), por crimes de corrupção passiva, lavagem de dinheiro e organização criminosa. Mas se você sonha em viver para ver o pseudo caçador de marajás no xilindró, redobre os cuidados com a saúde: Paulo Maluf, que há três meses foi condenado a 7 anos, 9 meses e 10 dias de prisão em regime fechado, continua solto, em pleno exercício do mandato e com trânsito livre no Congresso Nacional, a despeito de os ministros da 2ª Turma do STF terem determinado sua interdição para o exercício de cargo e função pública de qualquer natureza pelo dobro da pena privativa de liberdade. É por isso que se diz que bandido burro vai para a cadeia e bandido esperto entra para a política!
Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 25 de agosto de 2017

COMO DESCOBRIR SE O PC ESTÁ INFECTADO POR SPYWARE ― 2ª PARTE

SE NON È VERO, È BEN TROVATO.

Como eu disse no post anterior, o spyware infecta o computador da vítima (por computador, entenda-se qualquer dispositivo controlado por um sistema operacional e capaz de acessar a internet, como tablets, smartphones, etc.) de diversas maneiras, mas a popularização da banda-larga e das redes Wi-Fi faz da internet a “ferramenta” mais explorada pelos cibercriminosos, embora a possibilidade de ser infectado ao espetar um pendrive numa máquina pública (como a da escola ou de lanhouses, por exemplo) e depois conectar o dispositivo de memória em seu próprio computador não deva ser descartada.

O email se tornou um instrumento valioso para os cibercriminosos quando adquiriu a capacidade de transportar qualquer tipo de arquivo digital, de fotos a clipes de vídeo, de faixas musicais a apresentações em PowerPoint. Arquivos anexados a emails e hyperlinks clicáveis inseridos no corpo de texto das mensagens são largamente utilizados na disseminação de spyware, e como os softwares de segurança (antivírus, firewall, antispyware, etc.) nem sempre dão conta do recado é fundamental seguir as dicas sugeridas na sequência de postagens que eu publiquei dias atrás sobre golpes online.

Mas nem só do correio eletrônico vive o spyware. Os rogueware ― falsos antivírus que se oferecem para verificar a saúde do sistema do internauta ― são um exemplo clássico de spyware, mas existem modalidades que são instaladas à revelia do usuário. Quando esses programinhas espiões são criados por governos e agências de segurança ― como os que a NSA usa para espionar os cidadãos ―, eles são chamados de govware.

Observação: Os programas espiões visam capturar informação sem que a vítima saiba, e por isso tentam passar despercebidos. Uma técnica bastante comum é o spyware vir disfarçado como um aplicativo legítimo ― um freeware que o internauta baixa da Web ― ou como adendo de um aplicativo legítimo, instalando-se sub-repticiamente com o software que o transporta. Uma vez no sistema-alvo, ele pode gravar tudo o que é digitado no teclado (keyloggers), tirar fotos ou filmar a atividade de internauta com a webcam do PC, fazer capturas de tela da Área de Trabalho, gravar sons através do microfone, permitir a visualização remota da tela da vítima ou mesmo o controle total do computador.

Naturalmente, todas essas operações requerem uma conexão ativa com a internet, razão pela qual você é possível se precaver contra o spyware simplesmente mantendo offline o computador, smartphone ou tablet, mas, convenhamos, isso seria o mesmo que ter uma poderosa motocicleta e pilotá-la apenas no quintal de casa.

O resto fica para a próxima postagem. Até lá.

quinta-feira, 24 de agosto de 2017

COMO DESCOBRIR SE SEU COMPUTADOR ESTÁ INFECTADO POR SPYWARE

AMIZADE NÃO SE CONQUISTA. SE CONSTRÓI.

Registros teóricos de programas capazes de se autorreplicar remontam a meados do século passado, embora ninguém falasse em “vírus” naquela época ― essa nomenclatura foi adotada três décadas mais tarde, por conta da semelhança comportamental entre o vírus eletrônico e seu correspondente biológico, já que ambos são capazes de se autorreplicar, precisam de um hospedeiro e se escondem no sistema para evitar a remoção.

De início, os vírus eletrônicos eram apenas “brincadeiras” de programadores que se divertiam criando e disseminando programinhas que exibiam mensagens engraçadas ou obscenas, reproduziam sons inusitados ou assustadores, e por aí afora. No entanto, dada a engenhosidade ilimitada do ser humano para o que não presta, essas pestes logo passaram a realizar ações nocivas ― como apagar dados, inviabilizar a execução de determinados aplicativos, sobrescrever o disco rígido da máquina infectada, etc. Mas vale lembrar que:
  1. Um vírus não é necessariamente um programa destrutivo, e um programa destrutivo não é necessariamente um vírus.
  2. Worms, trojans, ransomwares, hijackers, spywares e outras pragas digitais que não se enquadram na categoria dos vírus eram comumente consideradas com tal, razão pela qual cunhou-se o termo “malware” ― acrônimo formado a partir de “malicious software” (programa malicioso) ― para referenciar qualquer programa criado com o objetivo de causar algum tipo de dano.
  3. Malwares não são coisas sobrenaturais ou prodígios de magia, mas apenas códigos escritos para executar instruções maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer software atende aos desígnios de seu criador, que tanto pode programá-lo para interagir com o usuário através de uma interface quanto para realizar sub-repticiamente as mais variadas tarefas.
  4. Salvo raríssimas exceções, o malware age no âmbito do software; na falta de alternativa melhor, uma reinstalação completa do sistema resolve qualquer problema de infecção por malware.
Depois de reinar por décadas como a maior fonte de dor de cabeça para usuários de PCs, o vírus digital (propriamente dito) cedeu o posto ao spyware. Até porque, para os criadores de pragas, melhor que simplesmente danificar computadores é espionar os usuários e obter informações úteis, como dados de login, senhas bancárias, números de documentos e de cartões de crédito. Assim, do feliz casamento entre o vírus e os cibervigaristas nasceu o spyware, que, em vez de clonar a si mesmo e/ou destruir arquivos, monitora a digitação no teclado ou se vale da câmera de vídeo e do microfone para colher dados da vítima e repassá-los ao malfeitor que o controla remotamente.

A maneira como o spyware infecta o sistema-alvo pode variar, mas o objetivo é sempre a locupletação ilícita dos golpistas, que se valem das informações obtidas pelos programinhas espiões para desfechar seus golpes espúrios. E com a popularização da banda larga e do uso de roteadores wireless, a internet se tornou a ferramenta mais usada na disseminação das pragas, ainda que os onipresentes pendrives (chaveirinhos de memória) também sejam largamente explorados.

O resto fica para as próximas postagens. Até lá.

O INFERNO SÃO OS OUTROS

Condenado por corrupção e arrastando mais processos a cada dia, certo político insiste em se reeleger, e sem ter como defender o indefensável, parte para ataque ― a única defesa que lhe resta. Assim, escolhe o alvo, transforma-o em inimigo e bate, bate e bate, moldando seu discurso vazio com a convicção de quem busca um projeto ― no caso, escapar da prisão pelo caminho da reeleição. Nem ele próprio acredita, mas acaba achando que vai funcionar: fazendo-se de vítima, julga merecer um voto de confiança ― ou, no caso, os milhões de votos de que precisa para pôr em prática seu projeto espúrio.

O sucesso tem muitos pais, mas o fracasso é órfão. Até porque costuma ser sempre mais fácil atribuir a terceiros a responsabilidade por aquilo que deveria ter dado certo, mas não deu. E se alguém contesta, também se torna um inimigo a ser combatido implacavelmente. Em outras palavras, quem não está com Lula está contra ele.

Como dizia Jean Paul Sartre (1905-1980), o inferno são os outros. Mas o filósofo francês nunca foi um grande exemplo de conduta. Quanto a seus escritos filosóficos, eu nunca entendi nada. E acho que não estou sozinho nessa, pois ninguém mais o lê, ou leva a sério sua filosofia, ou mesmo se dispõe a enfrentar sua caudalosa prosa.

Durante sua vida, Sartre defendeu figuras controversas, como Marx, Castro e Guevara. Recusou o prêmio Nobel porque, segundo ele, a láurea só piora as condições dos homens, que são “condenados a ser livres” (?!). Sofria de ostraconofobia ― medo obsessivo de crustáceos ― e era viciado em remédios. Certa vez, sofreu um ataque de pânico ao entrar no mar com Simone de Beauvoir, o amor de sua vida ― ele acreditava que um polvo gigante subiria das profundezas e o arrastaria para a morte. Em outra ocasião, depois de consumir mescalina, passou a ver lagostas que o seguiam aonde quer que ele fosse.

No ano que vem, teremos eleições. E nessa briga de mocinho contra bandido, cada um acredita no que bem entender. Mas é bom tentar raciocinar, porque depois não adianta você culpar os outros pelas más escolhas que fez.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 24 de março de 2017

AINDA SOBRE A OBSOLESCÊNCIA DO ANTIVÍRUS (Parte 3)

A POLÍTICA É SIMPLESMENTE UMA FARSA DOS CORRUPTOS.

Ruim com eles, pior sem eles: embora não garanta 100% de eficiência, o uso do antivírus é fundamental ― sem essa camada de proteção, mesmo mantendo o sistema e os aplicativos atualizados, usando senhas fortes e tomando os devidos cuidados com sites links e anexos de email suspeitos, nenhum internauta navegaria ileso por muito tempo. Traçando um paralelo com a segurança no trânsito, atravessar a rua pela faixa de pedestres não elimina os riscos de ser atropelado, mas torna-os significativamente menores.

Felizmente, não faltam opções de antivírus e suítes de segurança para download na Web, tanto shareware quanto freeware (para saber mais sobre distribuição de software, leia esta postagem). E a despeito de não garantirem proteção total ― e nem serem idiot proof a ponto de proteger o usuário de si mesmo ―, eles são a solução que temos e teremos até que uma alternativa melhor desponte no horizonte. Então, obsoletos ou não, com os dias contados ou não, os antimalwares e afins continuam indispensáveis (para mais detalhes, clique aqui e aqui).

Observação: Claro que existem soluções radicais, como o Deep Freeze Standard, cujo modus operandi lembra de certa maneiro o filme Feitiço do Tempo no qual um repórter meteorológico mal-humorado (Bill Murray) cobre pela quarta vez consecutiva uma festa interiorana (Dia da Marmota), é obrigado a pernoitar na cidadezinha devido a uma nevasca e acaba revivendo a cada manhã o mesmo dia da festa, como se o tempo tivesse deixado de passar. Trata-se (o aplicativo, não o filme) de uma versão mais sofisticada da restauração do sistema do Windows, mas que, em vez de agir por demanda do usuário, cria uma “imagem congelada” das definições e configurações do computador e as recarrega a cada boot. O problema é que, além blindar o sistema contra a ação danosa de códigos maliciosos e desfazer eventuais alterações levadas a efeito pelo usuário (ou usuários, se houver mais que um), o programinha desfaz eventuais atualizações, reconfigurações e instalações de aplicativos, torna inócua a criação de novos arquivos e impede a edição dos preexistentes. Em outras palavras, tudo volta a ser a ser como antes sempre o computador é reiniciado.

Se você não está satisfeito com seu arsenal de segurança ― ou se a licença está para vencer ―, confira a seguir algumas opções que vale a pena conhecer. Mas lembre-se de que é possível testar a segurança oferecida pelo aplicativo que você utiliza com o EICAR (detalhes nesta postagem). Também nesse caso seria ilusão imaginar que o resultado seja inquestionável, mas vale a curiosidade. Dito isso, vamos ao que interessa.

Por anos a fio o AVG e o AVAST disputaram focinho a focinho (ou instalação a instalação, melhor dizendo) a preferência dos internautas, notadamente entre as opções freeware, embora também sejam disponibilizados em versões comerciais (para saber mais sobre distribuição de software, leia esta postagem). Mas a AVAST encampou a AVG, e ainda que produtos de ambas as marcas continuem coexistindo no mercado ― tanto para PC quanto para MAC e mobile ―, a tendência é de que a marca AVG acabe desaparecendo. 

Tempo houve também em que antivírus gratuitos eram oferecidos apenas com interface em inglês (e na língua natal da empresa desenvolvedora; aliás, os russos produzem excelentes ferramentas de segurança), mas a maioria deles já inclui o português (às vezes com sotaque lusitano) na lista de idiomas disponíveis. Sorte nossa, pois de nada adianta ter um antivírus e não compreender o que significam as mensagens que ele exibe quando identifica algo suspeito. Se, mesmo com informações em português, muita gente se confunde a ponto de autorizar uma ação que deveria impedir ― ou simplesmente clica em qualquer coisa que feche a “incomodativa” caixa de diálogo ―, a tendência de fazer besteira é ainda maior quando existe a barreira do idioma.

Outra boa notícia é que, de uns tempos a esta parte, as suítes de segurança ― que, além do antivírus propriamente dito, costumam integrar aplicativos de firewall, antispyware e outras funções interessantes ― passaram a ser disponibilizadas gratuitamente, embora os fabricantes bloqueiam alguns recursos (como a atualização automática das definições de vírus, a varredura em segundo plano sem intermediação do usuário, o suporte 24/7 por telefone e outras facilidades) como estratégia para estimular o usuário a licenciar o produto.

Dando por findo este preâmbulo, cumpre salientar que a Microsoft nunca obteve grande sucesso com as ferramentas de segurança que resolveu desenvolver, de modo que a maior vantagem do Defender, que é um componente nativo do Windows, é dispensar o acréscimo de uma ferramenta de terceiros. Para alguns analistas, se combinado com o Windows Firewall, o programinha fornece proteção satisfatória, sobretudo nas encarnações mais recentes, tanto na proteção em tempo real quanto na verificação por demanda. Eu, particularmente, acho que ele é um excelente quebra-galho, mas nada além disso.

O Avira Free Antivirus é uma ótima alternativa gratuita, pois oferece proteção abrangente contra a maioria das ameaças e conta com o Protection Cloud. Mediante a análise de arquivos desconhecidos feita “na nuvem”, essa tecnologia provê proteção em tempo real contra ameaças zero day ataques que se valem de falhas de segurança recém-descobertas e, portanto, não documentadas ou corrigidas ―, além de identificar malwares contra os quais ainda não existe vacina (ou, no jargão da segurança digital, cuja “assinatura” ainda não é conhecida). Mesmo assim, eu não deixaria de conferir (nesta página) os recursos adicionais oferecidos pelas opções pagas do Avira, cujos preços vão de R$ 39,99 a R$ 96,99.

O Avast Free Antivirus também é gratuito e igualmente eficiente. A versão 2016 trouxe alguns aprimoramentos, como o escaneamento inteligente, que aumenta ainda mais o nível de proteção. Mas não deixe de visitar o site da Avast para conferir as soluções pagas que o fabricante oferece. Os preços são palatáveis, o pagamento pode ser parcelado, e você ainda escolhe se quer licenciar o produto por 1 ou 2 anos, contratar a renovação automática e/ou estender a proteção para outro PC, smartphone ou tablet.

Eu uso o Avast Internet Security Premier na minha máquina de trabalho, mas fiquei tão bem impressionado com o Avast Antivírus Nitro Update que resolvi mantê-lo no meu note. Segundo o fabricante, essa opção foi projetada para melhorar a velocidade, o tempo de reinicialização, a agilidade dos downloads e o desempenho do computador com Windows 10, além de contar com o navegador SafeZone, que isola as sessões de navegação para proteger a privacidade do internauta. Ainda de acordo com a mãe da criança, o Nitro reduz em 11%, em média, o tempo de boot em relação às versões anteriores do Avast Antivírus que já se destacavam por ser leves e rápidas. Para economizar ciclos de processamento da CPU, a ferramenta mantém parte do processo de identificação e análise de ameaças na nuvem, reduzindo em 50% o impacto sobre a performance do sistema (em comparação com o Windows Defender).

O resto fica para a próxima, pessoal.


QUEM PRECISA DO PT?


Não o Brasil, segundo o escritor e historiador Marco Antonio Villa, para quem é “incompreensível” que a constante violação de leis ainda não tenha levado à suspensão do registro partidário dessa facção criminosa e à prisão de seu comandante. Reza o artigo 28 da lei 9096, de 19 de setembro de 1995, que regulamenta o funcionamento dos partidos políticos:

O Tribunal Superior Eleitoral, após trânsito em julgado de decisão, determina o cancelamento do registro civil e do estatuto do partido contra o qual fique provado:
I – ter recebido ou estar recebendo recursos financeiros de procedência estrangeira;
II – estar subordinado a entidade ou governo estrangeiros;
III – não ter prestado, nos termos desta Lei, as devidas contas à Justiça Eleitoral;
IV – que mantém organização paramilitar
”.

No mínimo, o PT violou os incisos I e III, o que nos leva à pergunta: por que até hoje o TSE não tomou nenhuma providência? Cabe lembrar às suas excelências que omissão também é crime.
Ainda segundo Villa, o PT é incorrigível. Mais ainda seu chefe, Luís Inácio Lula da Silva, “o comandante máximo da organização criminosa”, de acordo com o Ministério Público Federal. Não reconhecem nenhum dos crimes cometidos contra o Brasil. Pelo contrário, insistem que nada fizeram que violasse a lei. Pior: dizem agora que o Brasil precisa do PT e de Lula. Precisa?

Desde a posse de Lula na Presidência da República, a 1º de janeiro de 2003, durante longos treze anos e cinco meses, o Palácio do Planalto foi transformado em escritório central de uma organização criminosa. De lá partiram ordens que possibilitaram organizar o maior desvio de recursos públicos da história da humanidade, o petrolão. A bem da verdade, o petrolão foi o ápice da corrupção orquestrada pelo PT, mas outros esquemas criminosos foram estabelecidos, como o que ficou conhecido como mensalão, alvo da Ação Penal 470. Isso, vale registrar, do que conhecemos até o momento. E, a julgar pela criatividade delituosa de Lula e seus acólitos, não causará estranheza se o País ficar estarrecido com revelações de novos escândalos.

O Brasil precisa é de verdadeiros partidos políticos, com funcionamento democrático, enraizados na sociedade e que tenham ideologia. Partido é parte, não é o todo. A não ser, excepcionalmente, nas ditaduras de partido único. Na democracia, o partido elabora uma visão de mundo, busca o bem comum e não o saque do Estado, como fez o PT.

Para completar: diz Sérgio Pardellas, em artigo publicado na revista IstoÉ, para não se tornar um inocente útil, é bom você saber que:

PT nunca gostou de Dilma; aturou-a enquanto lhe convinha e, no fim, torceu por sua queda.

PT não quer derrubar Temer, pois prefere que seu governo desembarque no ano eleitoral chamuscado, carregando o peso das reformas impopulares (como a da Previdência e a Trabalhista).

PT sabe muito bem que não houve golpe ― como tampouco houve em 1992, quando os petistas tramaram e apoiaram a deposição de Collor.

Lula nunca foi de esquerda ― e nem se declarou como tal; o próprio Dirceu o considerava acima de tudo um conservador.

PT é tão de esquerda quanto o PSDB ― foi Lula quem criou essa dicotomia, pois os tucanos são essencialmente de esquerda, embora o partido possua correntes conservadoras. Quem considera o PSDB de esquerda não entende patavina de política.

Volto amanhã com mais considerações sobre a alma viva mais honesta do Brasil. Até lá. 

E como hoje é sexta-feira:




Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 6 de fevereiro de 2017

CONFIAR DESCONFIANDO

A IGUALDADE PODE SER UM DIREITO, MAS NUNCA SERÁ UM FATO.

A Internet nasceu como um experimento militar, mas acabou se tornando uma ferramenta utilíssima para os mais variados fins. A Web reúne bilhões de páginas, e, através delas, a gente acessa um universo de informações sobre praticamente tudo que se pode imaginar. Mas nem tudo que se lê ou vê na Web é confiável, como tampouco o é aquilo que a mídia divulga ou que ouvimos de parentes, amigos, colegas de trabalho.

O ser humano não inventou a mentira. Ela existe desde que o mundo é mundo e está presente na natureza, como comprova o gambá que se finge de morto, o camaleão que muda de cor e o inseto que se disfarça de planta, por exemplo. Mas é inegável que o Homem a tenha aprimorado a tal ponto que muitos fazem dela um meio de vida, como é o caso de golpistas, vigaristas e assemelhados.

O conto do vigário não nasceu com a Web, mas foi aprimorado no “mundo virtual”, onde pessoas mal-intencionadas se valem da “engenharia social” para explorar a empatia, a comiseração, a ingenuidade e, por que não dizer, a ganância de suas vítimas em potencial. O golpe ganhou esse nome porque o malandro pedia à vítima que cuidasse uma mala ou sacola, supostamente cheia de dinheiro, que teria recebido de um vigário ― daí o termo “vigarice” ― enquanto ia tratar de um assunto urgente. E para reforçar a credibilidade do engodo, pedia ao “pato” uma quantia em dinheiro ou um objeto de valor como garantia. Claro que quem desaparecia era o golpista, deixando a vítima com um monte de jornal velho ou qualquer outra coisa sem valor. 

Outro golpe velho como a serra, mas que é ressuscitado na Web de tempos em tempos, é do suposto príncipe (ou ditador, dependendo da versão) de um país africano qualquer, que envia um email dizendo ter sido preso injustamente e oferecendo uma polpuda recompensa ao destinatário, caso ele lhe adiante o dinheiro da fiança. Em outro famoso 171 ― aplicado de forma recorrente em salas de bate-papo virtual ―, o malandro troca mensagens com diversas vítimas em potencial, escolhe a mais adequada (não faltam corações solitários em chats online), avança com a relação até fase das juras de amor eterno e aí sugere um encontro tête-à-tête e pede o dinheiro para a passagem ― o vigarista invariavelmente “mora em outra cidade” e está “momentaneamente descapitalizado”, mas promete devolver o dinheiro no segundo encontro, e blá, blá, blá. O resto você já pode imaginar: a vítima fica sem o dinheiro e com o coração partido, ao passo que o espertinho volta às salas de bate-papo com outro nickname (apelido) para escolher seu próximo alvo.

A Web está coalhada de mentiras, mas ainda assim, segundo um estudo do Reuters Institute, 46% dos americanos usam redes sociais como fonte de informação ― e 14% afirmam que elas são sua fonte principal. No Brasil, os números são ainda maiores: 72% e 18%, respectivamente, o que denota o perigo de manter o Facebook, o Google e o Twitter em territórios sem lei. Por outro lado, controlar o que é publicado esbarra numa questão delicada: a censura.

Observação: Mesmo que a maioria dos autores e replicadores de notícias falsas queira apenas alavancar a audiência de seus sites espúrios para faturar com anúncios, sempre há extremistas e os ideológicos que se aproveitam do número potencial de leitores para propagar o ódio, o preconceito e a baixaria política (volto a essa questão numa próxima oportunidade).

Igualmente perigosos (ou ainda mais perigosos) são os malwares ― nome que designa softwares maliciosos, como vírus, trojans, spywares e assemelhados), mas isso já é assunto para a próxima postagem.  Abraços a todos e até lá.

SOBRE A REELEIÇÃO DE RODRIGO MAIA E SMARTPHONE SER “TREM DO CAPETA”

A eleição de Eunício Oliveira para a presidência do Senado e a reeleição de Rodrigo Maia para a da Câmara deram a Temer uma base parlamentar forte e coesa. Com cerca de 400 deputados, o peemedebista não tem desculpa para não aprovar as reformas e deixar sua marca na história como “o cara que recolocou o Brasil nos trilhos do crescimento”, como afirmou mais de uma vez que gostaria de ser lembrado. No Senado, a situação é ainda melhor: Até o PT fez acordo para ficar na Mesa. Claro que, em alguns pontos, Temer terá de negociar, de abrir mão de alguma coisa, mas isso é regra do jogo no presidencialismo de coalizão. Claro, também, que a Lava-Jato pode abalar essa base ― o recesso do Judiciário terminou, Sergio Moro voltou das férias, as delações dos 77 da Odebrecht foram homologadas e outras que estão por vir têm potencial para atingir em cheio o núcleo do poder. Enfim, vamos aguardar.

A reeleição de Rodrigo Maia foi alvo de diversas ações na Justiça. Para muitos juristas e palpiteiros de plantão, o deputado ascendeu à presidência da Casa em julho do ano passado para concluir o mandato de Eduardo Cunha, e o regimento interno proíbe reeleição na mesma legislatura. Ou seja, como o mandato dos atuais deputados vai até 2018, Maia, em tese, só poderia voltar a ocupar a presidência a partir de 2019, caso viesse a se reeleger deputado. Maia se defendeu afirmando ter sido eleito para um “mandato-tampão” e, por ter ocupado a presidência por um período menor do que o previsto no regimento, não estaria enquadrado na regra que impossibilita a reeleição. Sua posição foi avalizada pelo relator da CCJ da Câmara, Rubens Pereira Junior, para quem “inexiste “vedação expressa” que impeça a candidatura, já que a situação “excepcional” de mandato-tampão não é prevista na Constituição. Os deputados Jovair Arantes, Rogério Rosso, André Figueiredo e Júlio Delgado recorreram ao STF para barrar o pleito (além dessa, pelo menos outras três ações naquela Corte contestaram a eleição), mas o ministro Celso de Mello rejeitou os pedidos e liberou a candidatura de Rodrigo Maia ― embora a decisão seja meramente liminar; dependendo da decisão do plenário, a eleição ainda pode vir a ser anulada (isso se chama Brasil, minha gente).

Por último, mas não menos importante: O deputado peemedebista mineiro Fábio Ramalho, eleito vice-presidente da Câmara, foi um dos primeiros a chegar à festa de comemoração, em um restaurante chique às margens do Lago Paranoá. O parlamentar, que usa dois celulares simplórios, sem conexão com a Internet, por entender que “smartphone é trem do capeta”, creditou sua vitória aos concorridos jantares que costuma oferecer toda quarta-feira a deputados do baixo e do alto clero. Fiel a seus hábitos, ele deixou cedo o restaurante, pois as panelas já estavam no fogo em seu apartamento funcional, onde, diferente do ambiente sofisticado da comemoração de Rodrigo Maia, sua “festa da vitória” se deu em mesinhas espalhadas pela sala, ao som da dupla sertaneja Jorge e Mateus, num vídeo exibido na TV. Em vez de camarões, filés e profiteroles com sorvete do cardápio da festa do Democratas, ele serviu feijão tropeiro, porco assado, linguiça de porco com pimenta e pé de moleque trazidos de Malacacheta. À curiosidade dos jornalistas sobre a fama de que seus jantares ofereciam bem mais do que leitão à pururuca, o político com jeitão mineiro do interior jurou que seus convidados são quase sempre homens. Como dizia o velho Jack Palance, “acredite se quiser”...

Observação: Para quem não se lembra, na legislatura anterior o vice era Waldir Maranhão ― aquele que assumiu interinamente a presidência com o afastamento de Eduardo Cunha e tentou anular a votação do impeachment da anta vermelha. Pelo jeito, a Câmara trocou um cachaceiro por um putanheiro.

Antes de encerrar, vale lembrar que prosseguem as investigações sobre a morte do ministro Teori Zavascki. Confira abaixo um trecho da conversa entre o piloto e a torre de controle do Aeroporto de Paraty (vale lembrar que não existe aeroporto em Paraty, apenas um modesto campo de pouso que nem torre de controle tem; portanto, o vídeo é uma piada - talvez de humor negro, mas com um triste fundo de... enfim, assista e tire você mesmo suas próprias conclusões).


Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 2 de dezembro de 2015

FRAUDES DIGITAIS – Conclusão

NÃO EMPRESTE AQUILO QUE VOCÊ NÃO PODE PERDER.

Complementando o que discutimos na postagem anterior, seguem algumas sugestões para evitar ser pego no contrapé pelos cibercriminosos, que estão sempre buscando novas maneiras de lesar suas vítimas:

·        Conforme vimos nesta postagem, o pagamento de compras online mediante boletos bancários sempre foi considerado mais seguro do que com cartão de crédito, mas na prática a teoria é outra (siga este link para saber mais sobre boletos maliciosos).
·        O SEDEX a cobrar é uma opção interessante — já que o pagamento é feito na agência dos Correios mediante a entrega do produto —, mas não faltam exemplos de maracutaias, como os indefectíveis pendrives falsificados ou com capacidade adulterada. A título de curiosidade, um conhecido meu comprou HD USB, efetuou o pagamento contra entrega e, ao chegar a casa, em vez dos componentes internos, o drive trazia um singelo pedaço de tijolo (para simular o peso do componente em perfeitas condições)
·        Ofertas mirabolantes, com preços muito abaixo da média, notadamente quando provêm de sites desconhecidos, hospedados no exterior, sem CNPJ, endereço físico ou telefone para contato cheiram a trapaça. Vale lembrar também que endereços de sites considerados seguros são iniciados por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados). Confira ainda se o site da empresa possui selos de “Internet Segura”, “Site Seguro” e certificado digital SSL.
·        Em época de vacas magras, com o desemprego em alta, trabalhar em casa e faturar alto é uma combinação atraente, mas, se quando a esmola é demais, até o santo desconfia, não há porque você não fazer o mesmo.
·        Divulgar dados pessoais na Web é um convite para o “furto de identidade” — ato pelo qual estelionatários se fazem passar por outras pessoas com o objetivo de obter vantagens indevidas (fazer compras online, abrir contas bancárias, etc.). Evite fornecer esse tipo de informação em salas de chat, programas de mensagens instantâneas, redes sociais e que tais — inclusive em emails, já que eles não viajam pela Rede como “cartas virtuais”, e sim como cartões postais. Isso significa que, para interceptá-los, basta estar no lugar certo na hora certa e contar com as ferramentas adequadas.
·        É bem mais prático baixar aplicativos a partir de repositórios baseados na Web do que adquiri-los em CDs/DVDs em lojas de informática ou grandes magazines (aliás, a maioria dos programinhas já nem é mais disponibilizada dessa forma). O problema é que essa “popularidade” faz dos freewares e sharewares excelentes meios de transporte para códigos maliciosos (spywares, trojans e assemelhados). Como prevenir acidentes é dever de todos, não deixe de checar os arquivos de instalação descarregados da Web com seu antivírus e obter uma segunda opinião com o VírusTotal (detalhes na primeira parte desta matéria) e de pôr em prática as dicas que eu ofereci nesta postagem.
·        Use senhas fortes, que alternem letras maiúsculas e minúsculas e combinem com algarismos, sinais gráficos, símbolos e caracteres especiais (para mais detalhes, reveja esta postagem).
·        É enfaticamente recomendável evitar a navegação por sites suspeitos, como os de pornografia, repositórios de aplicativos pirateados, e outros que tais. Mas fugir de sites falsos e contaminados é outra história, já que é difícil identificar o problema “visualmente”. Então, aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

Por último, mas não menos importante, atente para as recomendações da renomada empresa de segurança digital Bitdefender.

·        Telas pequenas, como as de dispositivos móveis (notadamente smartphones) podem esconder a URL completa, e um endereço pode começar com o nome de uma loja legítima, mas na verdade levar o usuário a acessar um site malicioso;
·        Cuidado com mensagens de desconhecidos nas redes sociais, pois elas podem conter spam e links para páginas infectadas com malware;
·        Evite fazer compras online em redes Wi-Fi públicas, pois os cibercriminosos de plantão poderão facilmente roubar dados como nomes de usuários, senhas e números de cartões de crédito;
·        Mantenha o software atualizado. Isso vale tanto para o sistema quanto para aplicativos e ferramentas de segurança, como antivírus, firewall, anti-spam e assemelhados.

Se você tem fé, reze. Se não ajudar, atrapalhar é que não vai.

quarta-feira, 28 de outubro de 2015

ESCOLHA SEU ANTIVÍRUS GRATUITO

O MAIOR DEFEITO DE QUEM É SINCERO É ACHAR QUE OS OUTROS TAMBÉM SÃO.

Depois das sugestões de antivírus pagos, objeto da postagem anterior, resta agora dedicar umas poucas linhas a algumas opções gratuitas, que, no mais das vezes, correspondem totalmente às expectativas dos internautas domésticos menos exigentes e que não querem ou não podem (?!) investir algumas dezenas de reais numa ferramenta comercial.

É fato que os programas evoluíram significativamente nas últimas décadas, e que os riscos de conflitos e incompatibilidades com o sistema ou com outros aplicativos são remotos, embora não 100% inexistentes. Assim, pelo menos em tese, o Microsoft Security Essentials seria a primeira opção a ser levada em conta por um usuário do Windows, mas a própria mãe da criança reconhece as limitações do produto e sugere usá-lo apenas “na falta de coisa melhor”. O que é uma pena, pois sua interface é limpa e intuitiva e os recursos, fáceis de usar (para mais detalhes, clique aqui e recorrer ao tradutor online do Google, caso seu domínio do idioma do Tio Sam não dê conta do recado).

O jeito, então, é apelar para algum antivírus freeware não-Microsoft, como é o caso do Avast, que eu até recomendei na postagem anterior, mas cuja versão gratuita, bem mais espartana que a comercial, limita-se a proteger o sistema contra malwares, manter o roteador seguro e evitar que o navegador exiba uma porção de propagandas irritantes. Ainda assim, dentre as opções mencionadas nesta postagem, foi a que apresentou a interface mais limpa e intuitiva, o que facilita sobremaneira a vida dos usuários, especialmente dos menos iniciados. Já seu principal e tradicional concorrente, o AVG Antivirus Free, também é bem mais limitado do que nas versões pagas, mas oferece proteção responsável contra vírus, spywares e outros malwares, é rápido nas varreduras e não prejudica sensivelmente desempenho do computador.

Outras opções populares que você deve considerar são o Avira Free Antivirus 2015 e o Comodo Antivirus Free, nessa ordem, por serem bastante eficientes, além de fáceis de instalar, configurar e utilizar.

Tenham todos um ótimo dia.      

sexta-feira, 23 de outubro de 2015

OS MELHORES ANTI-SPYWARES DE 2014


SE VOCÊ COMEÇAR DIZENDO "NÃO MENTIRÁS", NÃO RESTARÁ POSSIBILIDADE ALGUMA DE AÇÃO POLÍTICA.

O assunto é um tanto tardio, até porque já estamos praticamente em meados do último trimestre de 2015, mas antes tarde do que nunca, como diz um velho adágio popular. Então, vamos ao que interessa.

Escusado dizer que navegar na Web há muito que deixou de ser um bucólico passeio no parque, em vista dos inúmeros perigos que espreitam os internautas — daí a importância de se manter o sistema e os aplicativos sempre atualizados, de dispor de um arsenal de defesa “responsável” e de cultivar hábitos de navegação “saudáveis” (não vou entrar em detalhes porque já revisitei esse assunto centenas de vezes; basta inserir os termos-chave adequados no campo de pesquisas do Blog para conferir). Afinal, basta você acessar um site para que cookies de rastreamento sejam instalados sem o seu conhecimento, sem falar nos terríveis Spywares, cujo objetivo precípuo é roubar dados pessoais dos incautos e desprotegidos para municiar os cibercriminosos de plantão. 

Conforme eu já comentei em outras oportunidades, foi-se o tempo em que um simples antivírus bastava para proteger o sistema de infecções digitais. Com o advento da banda larga, que trouxe a (muito bem-vinda) possibilidade de usar o computador permanentemente conectado à Internet, veio também a necessidade de contar com um bom aplicativo de firewall e outros programinhas adicionais, dentre os quais o “anti-spyware”.

Boas “suítes” de segurança (já sugeri excelentes opções, tanto pagas quanto gratuitas; basta pesquisar o Blog nos moldes sugeridos linhas atrás para conferir) costumam integrar essa função, dispensando a instalação de aplicativos dedicados, mas considerando que “quem tem dois tem um e quem tem um não tem nenhum”, e que “seguro morreu de velho”, “para bom entendedor, pingo é letra”.

Do ponto de vista da usabilidade (facilidade com que o programa pode ser instalado, configurado e utilizado), da gama de funções (além da proteção em tempo real, um bom antispyware deve ser capaz de fiscalizar emails, integrar um módulo anti-phishing, proporcionar maior segurança em compras online e neutralizar/remover ameaças que consigam transpor a barreira inicial, digamos assim) e da eficiência (além de fáceis de usar, bons anti-spywares devem realizar suas tarefas de maneira automática, eficiente, e reduzir ao mínimo a necessidade de intervenção do usuário), os que mais se destacaram no ano passado, na opinião dos especialistas, foram os seguintes:

— Em quinto lugar ficou o Lavasoft Security Pro Ad-Aware — uma das mais poderosas ferramentas de proteção já criadas, que soma mais de 1 bilhão de ataques bloqueados. Além da interface simples e varredura rápida e descomplicada (feita a partir de um único clique), o programinha oferece modos de análise avançados e proteção em tempo real. A partir deste link você pode comparar as versões disponíveis, saber os respectivos preços e baixar a opção mais adequada aos seus propósitos, necessidades e possibilidades.

— A quarta posição ficou com o igualmente consagrado SuperAntiSpyware, que eu já abordei em duas ou três oportunidades (basta pesquisar o Blog para conferir). O programinha é pródigo em funções e capaz de detectar até mesmo os intrusos mais escondidos. Há tempos que eu utilizo a versão gratuita e estou bastante satisfeito com ela, mas nada impede que você prefira a opção paga, que conta com mais recursos. Para mais informações e download, acesse o site do fabricante.

— Em terceiro temos o menos conhecido, mas muito eficiente Stopzilla AntiMalware — que é capaz de fulminar até mesmo aquelas incomodativas janelinhas pop-up — é leve, fácil de usar e quase imperceptível. O programinha não é disponibilizado como freeware, mas conta com uma versão de avaliação (Trial) que pode ser avaliada gratuitamente por 15 dias (para mais informações e download, siga este link).

— O segundo colocado foi o Hitman Pro3, que reúne vários aplicativos em apenas um local, oferece proteção diferenciada e facilidade na configuração e utilização, mesmo para leigos e iniciantes. A má notícia é que nem todos os itens que a compõem são gratuitos; ao final do prazo de avaliação, é preciso fazer os respectivos registros ou desabilitar as funções pagas (clique aqui para mais informações e download).

— O campeão do comparativo foi o nosso velho conhecido Malwarebytes Anti-Malware, que dispensa apresentações para quem acompanha minhas despretensiosas postagens. Seu desempenho bateu longe a concorrência, até porque ele não é apenas um anti-spyware, mas um antivírus cujo algoritmo diferenciado remove todos os tipos de pragas digitais interface limpa e intuitiva não oferece dificuldades. A versão gratuita (que eu uso desde sempre e já recomendei várias vezes aqui no Blog) não oferece proteção em tempo real, de modo que não conflita com o antivírus residente, mas esse recurso está disponível na versão paga, que se mostrou superior em todos os testes (mais informações e download no site do fabricante).

Era isso, pessoal. Passemos agora à nossa tradicional piadinha de sexta-feira:

Ao dar início ao assalto, o ladrão gritou para todos os clientes que estavam no Banco: "Não se movam! O dinheiro pertence ao Banco, mas suas vidas pertencem somente a vocês!" Todos se deitaram calmamente no chão. Isso é chamado de "Mudando o Conceito Mental". Mudar a forma convencional de pensar.
Quando uma senhora se posicionou provocativamente sobre a mesa, o ladrão gritou para ela: "Por favor, seja civilizada, isto é um assalto e não um estupro!" Isso é chamado de "Ser Profissional". Concentre-se apenas no que você foi treinado para fazer!
Quando os assaltantes voltaram para casa, o ladrão mais jovem (MBA trainee) disse ao mais velho (que mal havia concluído o curso primário): "Grande mestre, acho que já podemos começar a contar o dinheiro que arrecadamos!" O mais velho rebateu: "Você é muito estúpido. Há tanto dinheiro nessas sacolas que vai levar um tempão pra gente contar tudo. Hoje à noite, o noticiário da TV vai informar a quantia total!" Isso é chamado de "Experiência". Hoje em dia, a experiência é mais importante do que as qualificações do papel.
Depois que os ladrões saíram, o gerente pediu ao supervisor que chamasse a polícia. O supervisor, porém, sussurrou: "o que você acha de a gente pegar os R$ 10 milhões que sobraram no cofre e adicioná-los aos R$ 70 milhões que já desviamos do banco?”. Isso é chamado de "Nadar a Favor da Maré". Converter uma situação desfavorável em benefício próprio!
E o supervisor completou: "Seria bom pra nós se houvesse um assalto todo mês." Isso é chamado de "Morte do Tédio". Felicidade pessoal é mais importante do que o trabalho.
O jornal informou que R$ 100 milhões haviam sido roubados do banco. Os ladrões contaram, contaram e contaram e contaram, mas só encontraram 20 milhões. Irritados, eles reclamaram: "Nós arriscamos a vida e só levamos 20 milhões. O gerente do banco levou 80 milhões com apenas um estalar de seus dedos. Parece que é melhor ser gerente do que ser ladrão!!!" Isso é chamado de "Conhecimento Que Vale Tanto Quanto Ouro".
O gerente do banco estava sorrindo, feliz, já que seu desfalque agora estava coberto pelo roubo. Isso é chamado de "Aproveitar as Oportunidades". Ousadia para assumir riscos!
Qualquer semelhança com situações vividas será mera coincidência?

Abraços, bom f.d.s. e até mais ler.