Mostrando postagens com marcador tablet. Mostrar todas as postagens
Mostrando postagens com marcador tablet. Mostrar todas as postagens

quarta-feira, 16 de outubro de 2019

CONHEÇA MELHOR SEU PC


SE VOCÊ É A FAVOR DA VIDA, MEUS PARABÉNS. DITO ISSO, VAI CUIDAR DA SUA, QUE DA MINHA CUIDO EU.

Ninguém precisa ser chef  para preparar uma macarronada nem engenheiro mecânico para dirigir um automóvel ou nerd para operar um dispositivo computacional. No alvorecer da computação pessoal, porém, quando não havia interface gráfica nem mouse, a coisa era mais complicada, pois tudo que se fazia era baseado em comandos de prompt digitados no teclado. Por outro lado, mesmo um motorista amador deve saber que é fundamental checar os níveis do fluído de arrefecimento e do óleo do motor regulamente, calibrar os pneus semanalmente, e que não deve esperar de um carrinho popular comprado de terceira mão na bacia das almas a mesma performance de uma Ferrari de última geração.

Mutatis mutandis, o mesmo raciocínio se aplica ao computador, daí ser importante escolher um desktop, notebook, smartphone ou tablet adequado a seu perfil, pois balizar-se somente no preço (no menor preço, melhor dizendo) é insatisfação garantida sem dinheiro de volta.

A popularização dos PCs entre usuários domésticos, no final do século passado, deveu-se principalmente à arquitetura aberta dessa plataforma, que estimulou o mercado cinza numa época em que máquinas “de grife” custavam os olhos da cara. Atualmente, quase ninguém mais recorre à integração caseira, a despeito das vantagens que ela oferece — como escolher a dedo os componentes e ajustar a configuração da máquina às suas preferências, necessidades e possibilidades, entre outras (se esse assunto lhe interessa, não deixe de ler a trinca de postagens que começa aqui).

Da mesma forma como a televisão não aposentou o rádio nem o cinema, o videocassete não aposentou a TV e o smartphone não condenou o PC de mesa ou portátil ao ostracismo, mas reduziu sobremaneira o número de usuários desse modelos. Ainda assim, algumas tarefas são mais difíceis de executar num dispositivo ultraportátil, seja devido a questões de capacidade de processamento e quantidade memória, seja por conta das limitações impostas pela tela de dimensões reduzidas e pelo tecladinho virtual.

Ainda que você não pretenda montar pessoalmente seu próximo computador, não custa ter uma noção elementar que seja de como como essa maravilha da tecnologia funciona, até porque isso é fundamental na hora de escolher o produto mais adequado a seu perfil de usuário.

Para saber o que faz a CPU (que é o processador; a caixa que abriga os componentes internos do computador se chama gabinete), as memórias física e de massa, os subsistemas de vídeo, som e rede e os demais componentes que forma o conjunto, não deixe de pesquisar o Blog, que reúne centenas de postagens (das mais de 4.300 publicadas desde a criação do site) que focam a configuração do hardware e suas sutilezas. Fica a sugestão.   

quinta-feira, 13 de junho de 2019

OS MELHORES ANTIVÍRUS PARA ANDROID


COMO SÃO MARAVILHOSAS AS PESSOAS QUE NÃO CONHECEMOS BEM.

O aumento exponencial dos riscos que nos espreitam na Web leva-nos a questionar se o antivírus realmente oferece proteção eficaz, e infelizmente a resposta é não. Todavia, até que surja coisa melhor, o jeito é investir num arsenal de defesa responsável, que, além do antivírus propriamente dito, ofereça um firewall e seja capaz de barrar/neutralizar ameaças como spyware, rootkit, botnet, scareware, hijacker e afins.

Li certa vez na BBC (e acho até que cheguei a republicar) que um computador conectado à Internet sem qualquer proteção pode ser infectado em menos de 10 segundos. Na pesquisa, feita com um PC rodando o Windows XP e conectado em banda larga, o primeiro código malicioso que deu as caras foi o Sasser — um dos worms que mais rapidamente se espalhavam pela Web naquela época. Uma vez infectada, a máquina baixava uma série de programas a partir de sites suspeitos e passava a buscar outras máquinas para infectar. Em questão de minutos, 100% da capacidade de processamento da CPU era utilizada em tarefas relacionadas com algum tipo de malware.

Segurança absoluta é Conto da Carochinha, mas a insegurança aumenta significativamente quando não investimos em proteção. John McAfee, criador de um dos primeiros antivírus comerciais e fundador da empresa de segurança homônima, diz que essas ferramentas se baseiam numa tecnologia ultrapassada, que as soluções desenvolvidas pelos crackers para burlar a proteção são bem mais criativas e avançadas, e que, se e quando precisa acessar a Internet a partir de um smartphone, compra um aparelho (da Samsung), e troca por um novo quando volta a precisar.

John McAfee é um doido de pedra. Mas um doido de pedra que foi programador da NASA. É certo que ele foi demitido porque dormia sobre a mesa, depois de passar as manhã enchendo o rabo de uísque e cheirando intermináveis carreiras de cocaína. Que foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, por vender maconha. Mas também é certo que, em 1986, quando soube que dois paquistaneses haviam criado aquilo que poderia ser considerado o primeiro vírus de computador, ele fundou a McAfee Associates, pensando, inicialmente, em desenvolver ferramentas antivírus e distribuí-las gratuitamente, mas o sucesso foi tamanho que, em 1991, todas as maiores empresas dos EUA usavam seu programa — pelo qual já era cobrada uma pequena taxa de licenciamento, que lhe rendia US$ 5 milhões por ano (para saber mais sobre a história do antivírus, siga este link). Detalhe: Em 2011, sua empresa foi vendida para a gigante Intel pela bagatela de US$ 7,7 bilhões.

Observação: Um estudo da FireEye dá conta de que 82% dos malwares desaparecem por completo depois de uma hora. Em média, 70% só existem uma vez. Assim, os gigantescos bancos de dados dos fabricantes dos antivírus são cemitérios de malwares que jamais afetarão os usuários. Daí a popularização da heurística na detecção de softwares mal-intencionados, que permite identificá-los a partir de seu comportamento, mas que, em contrapartida, consomem muitos recursos e apresentam resultados difíceis de interpretar.

Desde as mais priscas eras que o Windows é tido e havido como um sistema menos seguro do que o as distribuições Linux e o MacOS (que não são imunes ao malware, que isso fique bem claro). Mas a razão disso não tem a ver com qualidade, e sim com popularidade. O sistema da Microsoft abocanha quase 80% do seu segmento de mercado, ao passo que o OS X, da Apple, fica com 14% e as distribuições Linux, com 1,63%. Se você fosse um “programador do mal””, para qual deles direcionaria seus códigos maliciosos? Pois é. E a história se repete no âmbito dos dispositivos móveis, onde o Android lidera com 75% da preferência dos usuários de smartphones e tablets, contra 23% do iOS (dados da Statcounter Global Stats referentes a abril de 2019).  

Em números absolutos, existem bem menos pragas para dispositivos ultraportáteis do que para desktops e notebooks, em parte porque os celulares só se toraram “inteligentes” em 2007, quando Steve Jobs lançou o iPhone. Mas isso tende a mudar, considerando que mesmo numa republiqueta de bananas como a nossa — que no mês passado perdeu o posto de 7.ª economia do mundo para a Indonésia — há 220 milhões de celulares para uma população estimada em 207,6 milhões de habitantes.  

Engana-se quem acha que não é preciso se preocupar com a segurança digital de smartphones, sobretudo se o sistema for o Android, que é visado pela bandidagem não só devido a sua popularidade, mas também por ser um software livre, de código aberto. É fato que, ao longo do tempo, os antivírus se tornaram volumosos e lentos, sobretudo quando passaram a oferecer funções extras que nada têm a ver com a proteção antimalware. Por outro lado, volto a frisar que, enquanto não inventarem coisa melhor, o jeito é escolher uma boa ferramenta de proteção e usar e abusar do bom senso ao navegar na Web. 

Felizmente, não faltam opções, e as suítes gratuitas cumprem seu papel, embora exibam toneladas de propaganda (quando você não paga por um produto, é porque o produto é você). Para quem não leva um escorpião na carteira, a boa notícia é que os pacotes de segurança pagos custam bem menos para o Android do que para o Windows PCs, e mesmo as versões gratuitas vêm recheadas de recursos que vão além da pura e simples proteção contra o malware. Na avaliação feita pela AV-Test, o Sophos Mobile Security foi a que se saiu melhor na detecção de pragas em tempo real, além de oferecer recursos antirroubo, bloqueador de chamadas, navegação segura e outros mimos. Para detalhes da avaliação, clique aqui; para download diretamente do Google Play Store, clique aqui.

Kaspersky Lab também se saiu bem na detecção de pragas e oferece conjunto de recursos robusto, com bloqueio, limpeza e localização remotos do aparelho (úteis no caso de perda ou roubo), bloqueio de chamadas, filtragem de mensagens e navegação segura/proteção anti-phishing. Igualmente bem avaliado, o McAfee Mobile Security detectou malwares descobertos nas últimas quatro semanas (contadas a partir da data em que o teste foi realizado) em 100% das vezes e se saiu muito bem em relação à usabilidade. Dentre outros acréscimos interessantes, ele conta com ferramentas antifurto, bloqueio de chamadas, navegação segura com proteção contra phishing, otimizador de bateria, verificação de privacidade, bloqueio de aplicativos e a capacidade de salvar dados pessoais num cartão SD ou na nuvem. O ponto negativo, por assim dizer, é que ele não suporta todos os tipos de criptografia.

Para saber como se saíram os demais apps testados pela AV-Test, clique aqui.

sexta-feira, 17 de agosto de 2018

FALSO ALERTA DE VÍRUS INDUZ USUÁRIO A INSTALAR FALSOS APPS DE SEGURANÇA


TODO PROBLEMA COMPLEXO TEM UMA RESPOSTA SIMPLES E, EM GERAL, ERRADA.

Uma prática comum no âmbito dos PCs vem sendo usada também para induzir usuários de smartphones e tablets a baixar falsos apps de segurança.

A coisa funciona assim: ao acessar um site pelo navegador, uma mensagem interrompe o carregamento da página e adverte: “O sistema está fortemente danificado por quatro vírus”. O alerta, falso como certo ex-presidente eneadáctilo, cita o modelo do aparelho, informa que o cartão da operadora pode ser danificado e orienta o incauto, passo a passo, a instalar um falso antivírus.

De acordo com a PBI Dynamic it Security, a mensagem, por si só, não representa perigo, mas é recomendável fechar imediatamente o navegador, sem clicar na imagem ou no link que porventura a acompanhe.

Nunca é demais lembrar que, a exemplo dos PCs, smartphones e tablets são dispositivos controlados por sistemas operacionais, o que os torna vulneráveis à ação de códigos maliciosos. Conforme eu já comentei em diversas oportunidades, a instalação de apps mal-intencionados e o compartilhamento de arquivos através de redes Wi-Fi de terceiros são as formas mais comuns de infecção.

Para evitar ser pego no contrapé, desconfie sempre de promoções, especialmente quando elas oferecerem produtos a preços muito abaixo do mercado e sobretudo se contiverem links e/ou solicitarem dados pessoais. 

Se você receber algum alerta de vírus, feche o navegador e faça uma busca (usando o Google ou outro mecanismo afim) a partir do nome do app ou da empresa que oferece o produto ou a suposta promoção.

No caso de dispositivos móveis, restaurar as configurações de fábrica é um procedimento relativamente simples, mas o problema é que a demora em adotar essa providência pode dar tempo ao spyware (ou outro código malicioso) para cumprir a função para a qual ele foi programado. Quando se vai ver, a senha de email ou, pior, do aplicativo do banco já foi capturada e repassada ao cibercriminoso de plantão.

Ter um antivírus ativo e operante, tanto no computador quanto no dispositivo móvel, talvez não garanta 100% de segurança, mas ainda é a melhor maneira de você se precaver. Portanto, use sempre o bom senso e não espere a porta ser arrombada para colocar a tranca — ou seja, instale o quanto antes uma ferramenta de segurança responsável. Afinal, não faltam boas opções gratuitas, como você pode conferir acessando a sequência de postagens iniciada por esta aqui.

Lembre-se: Em rio que tem piranha, jacaré nada de costas, e cautela e canja de galinha nunca fizeram mal a ninguém.

Visite minhas comunidades na Rede .Link:

terça-feira, 3 de julho de 2018

MAIS DICAS DE SEGURANÇA ONLINE


QUANDO VIRES UM HOMEM BOM, TENTA IMITÁ-LO; QUANDO VIRES UM HOMEM MAU, EXAMINA-TE A TI MESMO.

Como eu costumo dizer em minhas postagens sobre segurança digital, cautela e canja de galinha nunca fizeram mal a ninguém. Portanto, se você baixa qualquer app, ignora atualizações de software e escancara a privacidade em postagens no Face, no Instagram e no WhatsApp, apenas para mencionar as redes sociais mais notórias, convém reavaliar seus hábitos: de acordo com um estudo da Kaspersky Lab, quase metade dos internautas já tiveram seus dados pessoais comprometidos devido ao “mau uso” de PCs (52%), smartphones (47%) e tablets (20%). 

Ações comuns, como acessar redes sociais e verificar e-mails em qualquer momento e local, por exemplo, devem ser evitadas, a exemplo de outras que a gente vai abordar a seguir. Confira e, se possível, ponha-as em prática; afinal, segurança é um hábito e, como tal, deve ser cultivada.

1 — Inúmeros aplicativos pedem diversas permissões para os dispositivos, e algumas delas não fazem o menor sentido (por que uma simples calculadora precisaria saber sua localização, por exemplo?), mas podem pôr em risco a privacidade do usuário. Aliás, estima-se que cerca de 30% dos aplicativos baixados em smartphones não são utilizados. Então, se você não precisa do programinha, por que instalá-lo? Evitando, você não só evita incidentes de segurança, mas também evita desperdício de recursos físicos do aparelho (memória interna, RAM e ciclos de processamento).

2 — O Windows sempre foi considerado inseguro, em grande medida devido a sua estrondosa popularidade (por que criar um vírus para contaminar alguns milhares de PCs se, com o mesmo trabalho, consegue-se infectar milhões de aparelho?). Mas existem, sim, vulnerabilidades no sistema da Microsoft — afinal, são dezenas de milhões de linhas de código. E ainda que a empresa se preocupe em sanar essas falhas, ainda é grande o número de usuários que não se preocupam em aplicar as atualizações/correções. Navegadores, players de mídia e plugins como o Flash, por exemplo, que a maioria de nós utiliza, são monitorados atentamente pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser exploradas para atacar os dispositivos. Portanto, instale todas as atualizações — tanto do sistema quanto dos aplicativos — para tornar sua navegação mais segura.

3 — Em casa, esta dica não faz muito sentido, mas em qualquer outro lugar em que você esteja usando seu notebook é fundamental bloquear sempre que sair de perto da máquina (ainda que por alguns minutos, como na hora de ir ao banheiro). Segundo a Kaspersky, 52% dos usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio.

4 — Para facilitar a vida dos internautas, inúmeros webservices que exigem login oferecem opções como “Entre com sua conta no Gmail” ou “Entre com sua conta no Facebook”, apenas para citar os exemplos mais comuns. É prático, não resta dúvida, mas o problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são informações suas que estarão em poder de outras pessoas.
Amanhã eu conto o resto. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

sexta-feira, 8 de junho de 2018

DEU PAU? REINICIE, QUE (QUASE SEMPRE) RESOLVE


A MAIORIA DOS TRABALHOS MANUAIS EXIGEM TRÊS MÃOS PARA SER EXECUTADOS.

Panes, travamentos e telas azuis da morte eram mais comuns nas edições vetustas dos Windows, embora possam ocorrer também no Ten, ainda que não com a irritante regularidade de outros tempos. A boa notícia é que uma reinicialização quase sempre recoloca o bonde nos trilhos (e isso vale tanto para a plataforma PC quanto para smartphones, tablets, modens, roteadores, impressoras e até decodificadores de TV por assinatura).

Também é preciso reiniciar o computador para validar a instalação de determinados aplicativos, componentes de hardware e atualizações de software, bem como para um sem-número de procedimentos de manutenção. Isso porque importantes arquivos do sistema, dentre os quais o Registro, não podem ser alterados com o Windows carregado.

Observação: Por Reiniciar, entenda-se desligar o aparelho e tornar a ligá-lo em seguida. Reinicializar não é exatamente a mesma coisa, mas o uso consagra a regra e eu não tenciono discutir questões de semântica neste momento). 

Quando desligamos o computador, interrompemos o fornecimento da energia que alimenta os circuitos da placa-mãe e demais componentes, o que resulta no “esvaziamento” das memórias voláteis. Se recorremos à opção “Reiniciar”, o tempo que transcorre entre o encerramento do sistema e o boot subsequente pode não ser suficiente para os capacitores esgotarem totalmente suas reservas de energia. Portanto, sempre que uma reinicialização se fizer necessária, o melhor é desligar o computador e religa-los depois de um ou dois minutos.

Em caso de pane eventual e sem causa aparente, reiniciar o aparelho é mais prático do que investigar a origem da anormalidade. Se o dispositivo voltar a funcionar normalmente, problema resolvido ― claro que erros recorrentes, que podem ser causados tanto por falhas de hardware quanto por problemas de software, devem ser investigados a fundo, mas isso já outra conversa.

Tanto o sistema operacional quanto os aplicativos e arquivos que manipulamos no PC são carregados na memória RAM. As edições mais recentes do Windows, notadamente de 64-bits, são capazes de gerenciar centenas de gigabytes de memória, e máquinas top de linha costumam integrar de 6 GB e 8 GB de RAM. No entanto, esse espaço sempre será finito, e à medida que ele diminui, a memória virtual entra em ação para evitar travamentos acompanhados de mensagens de memória insuficiente (comuns no Windows 3.x/9x).

Por se tratar de um paliativo baseado no disco rígido ― que é muito mais lento que a RAM ―, a memória virtual (ou swap file, ou arquivo de troca) degrada o desempenho do computador, daí ser importante reiniciá-lo de tempos em tempos, embora seja possível recorrer à hibernação por dias a fio (saiba mais sobre as alternativas ao desligamento do computador nesta postagem).

Tenha em mente que qualquer programa em execução ocupa memória. Alguns não liberam o espaço que alocaram ao ser encerrados, e outros se tornam gulosos durante a sessão, consumindo mais e mais memória. Com isso, a máquina tende a ficar lenta e, em casos extremos, sujeita a travamentos (combinados ou não com a exibição das temidas telas azuis da morte). A boa notícia é que uma simples reinicialização pode resolver o problema; portanto, antes de recorrer a alternativas mais invasivas, reinicie o aparelho e avalie o resultado.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

terça-feira, 5 de junho de 2018

ANTIVÍRUS PARA SMARTPHONES


AMIGOS VÊM E VÃO; INIMIGOS SE ACUMULAM.

Uma versão resumida da história do antivírus pode ser lida a partir desta postagem, de modo que seria redundante repetir agora o que foi dito então. A título de introdução ao tema alvo desta matéria, relembro apenas que as pragas digitais atuais são diferentes das que existiam no alvorecer da computação pessoal, quando os vírus propriamente ditos é que aborreciam os usuários de PCs. Hoje em dia, preocupa-nos mais o spyware e suas variações, que, tecnicamente, não são vírus e, a exemplo dos trojans, worms, rootkits, etc., são classificadas genericamente como “malware” (aglutinação dos temos “malicious software”).

O antivírus, tido e havido como imprescindível nos anos 90 e na década passada, passou a ser visto como uma ferramenta ineficaz e obsoleto por monstros sagrados da programação, como John McAfee, que desenvolveu um dos primeiros antivírus comerciais.

Observação: Apenas para que o leitor tenha uma ideia, McAfee foi demitido da NASA porque passava as manhãs bebendo uísque e consumindo grandes quantidades de cocaína, e parte das tardes dormindo candidamente sobre a mesa de trabalho. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, depois de ser flagrado vendendo maconha (para saber mais sobre essa figura, assista ao filme Gringo: The Dangerous Life of John McAfee).

Hoje em dia a gente faz (quase tudo) pela internet, e os desktops e laptops cederam espaço para smartphones e, em menor medida, para os tablets. Portanto, navegar na Web com esses dispositivos (com qualquer dispositivo, melhor dizendo) sem um arsenal de defesa responsável é dar sopa para o azar.

As pragas digitais voltadas à plataforma Windows, que perfaziam algumas dezenas de milhares na virada do século, já passam dos milhões. Segundo levantamento feito pela Panda Security, 220 mil novos malwares são criados todos os dias. Para sistemas móveis, como o Android e o iOS, esse número é bem menor, mas vem crescendo exponencialmente. No caso específico do Android, que controla a esmagadora maioria de smartphones e tablets em todo o mundo, a quantidade de programinhas maliciosos aumentou 3300% de 2008 a 2104, e ainda que seja mais comum a infecção decorrer da instalação de apps contaminados (detalhes na postagem anterior), convém por as barbichas de molho.

Se você usa o smartphone em tarefas que costumava realizar no computador ― como acessar redes sociais, gerenciar correio eletrônico, fazer compras online e transações via netbanking e por aí afora ―, proteja o aparelho com uma boa suíte de segurança. Talvez elas não sejam 100% eficazes e beirem a obsolescência, mas são a única opção enquanto nada de novo despontar no horizonte.

A oferta de antivírus e afins para dispositivos móveis é bem menor do que para PCs, mas há dúzias de opções (tanto pagas quanto gratuitas), algumas das quais já consagradas no mercado voltado a desktops e notebooks, o que agrega confiabilidade ao produto. Para não encompridar demais esta conversa, minhas sugestões ficam para a próxima postagem. Bom feriadão a todos e até lá.

Visite minhas comunidades na Rede .Link:

sexta-feira, 25 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― FINAL


VOCÊ SEMPRE ENCONTRA AQUILO QUE NÃO ESTÁ PROCURANDO.

Se você acompanhou esta sequência desde o início, pôs em prática as dicas que eu sugeri e ainda assim não resolveu o problema do seu smartphone (ou tablet, porque essas dicas se aplicam tanto a smartphones quanto a tablets com sistema Android), só resta chutar o pau da barraca, ou por outra, reverter o dispositivo às configurações originais.

Grosso modo, isso equivale a reinstalar o Windows no computador, o que não é nenhum bicho de sete cabeças. Aliás, no smartphone ou tablet o procedimento é ainda mais simples e rápido, ainda que demande a reconfiguração do sistema, a reinstalação dos apps que você adicionou e a recuperação de sua lista de contatos, músicas, fotos e o que mais você estava armazenado na memória interna do aparelho.

Observação: Simples e rápido não significa que o processo não leve tempo e dê trabalho, sem mencionar que pode ser quase impossível recuperar arquivos pessoais que não tenham sido alvo de um backup ― daí porque eu recomendo instalar um SD Card (cartão de memória) no telefoninho e direcionar para ele todos os seus arquivos pessoais. Além de a maioria dos smartphones suportar cartões de memória, eles custam menos que uma pizza e servem tanto para expandir a memória interna quanto para preservar seus arquivos pessoais durante uma eventual restauração do dispositivo às configurações de fábrica, além de serem uma mão na roda quando você for transferir seus arquivos para seu próximo telefone.

Para reverter seu dispositivo às configurações originais, faça o seguinte:

― Abra o menu Configurações;
― Role a tela até localizar a opção Fazer backup e redefinir;
― Clique em Restaurar dados de fábrica;
― Toque em Restaurar telefone e aguarde o processo ser concluído.

Torno a frisar que todos os dados do armazenamento interno do dispositivo serão apagados, como sua conta do Google, dados de aplicativos, músicas, fotos e outros arquivos, daí a importância de dispor de backups atualizados.

Para concluir:

― Infecções em smartphones (ou tablets) decorrem, na maioria das vezes, da instalação de apps contaminados. Resista à tentação de baixar programas fora da Google Play Store ― aliás, essa funcionalidade vem desabilitada por padrão, mas você pode conferir o status a partir do menu Configurações, na seção de Segurança (procure algum comando que permite habilitar/desabilitar a opção “fontes desconhecidas”).

― Fique atento às permissões solicitadas pelos apps durante a instalação. Um gravador de voz, por exemplo, não tem por que pedir autorização para acessar seus contatos.

 Jamais conceda permissões de administrador para um aplicativo, qualquer que seja ele, ou você terá dificuldades quando quiser desinstalá-lo (já vimos como resolver esse problema, mas mesmo assim...).  

― Mantenha seu Android atualizado ― se versões mais recentes do sistema não estiverem disponíveis para seu aparelho, verifique ao menos se todas as atualizações foram instaladas. E quando for comprar seu próximo smartphone (ou tablet), escolha uma marca que disponibilize updates periódicos do sistema.

― Desconfie de emails suspeitos e evite clicar em links enviados por programas mensageiros, como o onipresente WhatsApp. Clicar num link aparentemente inocente pode disparar a instalação de programinhas maliciosos. Depois não adianta chorar.

Visite minhas comunidades na Rede .Link:

quinta-feira, 24 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES ― 3.ª PARTE


DE NADA ADIANTA VOCÊ SE PREOCUPAR COM AQUILO QUE NÃO TEM COMO CONTROLAR.

Após reiniciar o smartphone no Modo Seguro, abra o menu de Configurações, selecione a opção Aplicativos e certifique-se de que todos os apps estejam sendo exibidos (se houver uma aba que permita visualizar somente os programinhas que você baixou, tanto melhor).

Puxe pela memória e veja se consegue associar o comportamento estranho do seu telefone com a instalação de um aplicativo específico. Se não for possível, navegue pela lista e veja se identifica algo estranho, que não deveria estar ali ou que você não tenha certeza de ter instalado. Toque no programinha suspeito para abrir a sua página de informações e então selecione a opção Desinstalar.

Via de regra, isso é tudo que você precisa fazer para remover o vírus, mas pode acontecer de o botão Desinstalar estar desabilitado ― o que geralmente ocorre quando o vírus concede status de administrador para ele próprio. Nesse caso, saia do menu Aplicativos, torne a tocar em Configurações e, no campo Segurança, toque em Administradores do dispositivo para visualizar a lista dos apps com status de administrador, desmarque a caixa do item que você deseja remover e, na tela seguinte, toque em Desativar.

Volte então ao menu Aplicativos, desinstale o programinha em questão (o que excluirá também o código malicioso), reinicie o aparelho no modo normal e veja se ele agora está funcionando direitinho. Caso afirmativo, faça um backup de todos os seus dados, especialmente os mais importantes e/ou de difícil recuperação, instale uma ferramenta antimalware confiável e toque a vida adiante. Se nem assim o problema foi resolvido, o jeito será restaurar as configurações originais do aparelho, mas isso é assunto para a próxima postagem.

Visite minhas comunidades na Rede .Link:

segunda-feira, 16 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE VI


O SEGREDO ESTÁ EM NÃO DEIXAR A MÃO DIREITA SABER O QUE A ESQUERDA ESTÁ FAZENDO.

Diz um velho ditado que jacaré nada de costas em rio que tem piranhas. À luz da sabedoria desses animais pré-históricos ― que, não por acaso, existem até hoje ―, é bom ter sempre em mente que segurança é um hábito, e como tal deve ser cultivado.

Embora seja cômodo clicarmos na opção “Manter-me Conectado” em serviços de email e redes sociais, a precaução manda digitarmos as informações de login todas as vezes que os formos acessar. Muitos de nós só tomamos esse cuidado quando usamos máquinas públicas ou compartilhamos nosso aparelho com outros usuários ― o que é cada vez mais raro ―, mas mesmo que ninguém tenha acesso ao nosso PC, tablet ou smartphone, sempre existe a possibilidade de o dispositivo cair em mãos erradas, e é melhor pecar por ação do que por omissão.

Igualmente importante é mantermos o sistema operacional e os demais aplicativos atualizados. As atualizações/correções/novas versões oferecidas pelos desenvolvedores nem sempre agregam novos recursos e funções aos programas, mas quase sempre corrigem bugs e fecham brechas de segurança. Para não termos o trabalho de atualizar manualmente os softwares não-Microsoft (já que o Windows e seus componentes contam com as atualizações automáticas do Windows Update ), podemos recorrer ao FileHippo App Manager, o OutdateFighter ou o R-Updater (os três são gratuitos o para uso pessoal).

Por mais tentador que seja, o uso de programas piratas deve ser evitado. Não digo isso pelo fato de pirataria ser crime (usar ou não programas ilegais é uma questão de foro íntimo, e cada um sabe onde lhe aperta o calo), mas sim por conta da insegurança. Como dizem os gringos, não existe almoço grátis, e 11 de cada 10 sites que oferecem programas craqueados, geradores de chaves de ativação e assemelhados distribuem largamente spywares, trojans e outras pragas digitais. Evite, portanto, ou você irá buscar lã e voltará tosquiado. E o mesmo vale para aquelas cópias piratas comercializadas nos melhores camelódromos do ramo (talvez nem todas, mas certamente uma boa parte delas tem maracutaia).

É importante apagar definitivamente arquivos “confidenciais” do HD do PC ou da memória interna de tablet ou smartphone antes de vender ou doar o aparelho. Lembro que a pura e simples exclusão dos arquivos (como quando os mandamos para a lixeira do sistema) não os torna irrecuperáveis enquanto o espaço por eles ocupado não for devidamente sobrescrito. Para entender melhor essa questão e saber como proceder, acesse esta postagem.

Do ponto de vista da segurança, senhas não devem ser escritas, mas memorizadas, e arquivos "sensíveis" não devem ser armazenados no smartphone, tablet ou PC. Aliás, melhor seria não os armazenar, mas se lhe for difícil resistir à tentação, transfira-os para mídias externas (pendrives, HDs USB, DVDs, etc.), proteja-os por senha ou criptografia e guarde-os em local seguro.

Continua no próximo capítulo.

Visite minhas comunidades na Rede .Link:

quarta-feira, 14 de março de 2018

AINDA SOBRE O SPYWARE


INVEJO A BURRICE. AFINAL, ELA É ETERNA.

Assim como o Windows, o sistema operacional do seu smartphone ou tablet pode ter brechas passíveis de serem exploradas por bisbilhoteiros ou criminosos. Então, assim como você mantém seu PC protegido com as atualizações críticas e de segurança fornecidas pela Microsoft (saiba mais nesta postagem), deve proteger também seus dispositivos móveis aplicando as correções/atualizações disponibilizadas pelo Google (para o Android) ou pela Apple (para iPhone e iPad).
   
É fato que, no caso dos smartphones e tablets, o grande vilão costuma ser os aplicativos, daí ser importante baixá-los somente de fontes oficiais (como a loja do próprio fabricante do sistema ou do aparelho) e ficar de olho nas permissões exigidas durante a instalação.

Qualquer que seja a plataforma, a ação do spyware se dá de maneira dissimulada, praticamente invisível por quem não é tecnicamente habilidoso para saber exatamente onde procurar. Diante da suspeita de infecção, varra o sistema com um antimalware responsável; se não resolver (pode não ser possível neutralizar a ameaça), faça um backup dos seus arquivos mais importantes, reinstale o sistema no seu PC (ou resete seu dispositivo móvel) e mude suas senhas (de email, netbanking, Facebook etc.).

ObservaçãoNo caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A melhor defesa contra o spyware ― e também contra os demais malwares ― é manter um arsenal de defesa responsável e evitar abrir emails de remetentes desconhecidos e baixar arquivos sem antes certificar-se da idoneidade da fonte. Igualmente importante é não seguir links sem antes verificar para onde eles realmente levam (na dúvida, não clique).

Quando for instalar uma suíte de segurança (tipo Internet Security), assegure-se de que a opção que você tem em vista ofereça proteção em tempo real ― ou por outra, que seja capaz de bloquear as ameaças antes que elas se instalem, já que removê-las a posteriori nem sempre é possível ou, quando é, geralmente requer um procedimento complexo e trabalhoso. Sem mencionar que entre o momento da infecção e a identificação da praga pela ferramenta de segurança um cibercriminoso pode bisbilhotar seus dados e capturaar suas senhas e outras informações confidenciais/pessoais. 

Antivírus que se baseiam somente na assinatura das pragas não provem proteção adequada, já que são capazes de identificar ameaças que ainda não estão nos seus bancos de dados. A versão premium do Malwarebytes é bem-conceituada entre os especialistas, de modo que fica aqui a sugestão.

Visite minhas comunidades na Rede .Link:

terça-feira, 13 de março de 2018

UMA PRAGA CHAMADA SPYWARE


RECONHECER OS PRÓPRIOS ERROS NÃO DIMINUI. AO CONTRÁRIO: ENGRANDECE.

Como o próprio sugere, o spyware é um software espião, ou seja, programado para recolher informações confidenciais/pessoais das vítimas (como senhas bancárias, números de documentos e cartões de crédito, histórico de navegação, conteúdo de formulários etc.) e enviá-las ao cibercriminoso, que dispõe do módulo cliente do programinha em seu computador.

Diferentemente do vírus tradicional, essa praga dispensa o hospedeiro e atua nos bastidores, de maneira dissimulada (para evitar que seja detectada e neutralizada ou removida), monitorando os hábitos de navegação do internauta, capturando tudo o que ele digita no teclado e, em alguns casos, tirando “prints” de telas de logon).

Assim como a maioria dos malwares, o spyware se dissemina através de anexos de email e links maliciosos, mas é possível o internauta se infectar simplesmente acessando uma webpage maliciosa ou “sequestrada” (contaminada por códigos nocivos). Também é comum é o código vir embutido nos arquivos de instalação de aplicativos “legítimos” ― geralmente freewares baixados da Web ― ou disfarçado de barra de tarefas para o navegador, mecanismo de buscas, ferramenta para correção de erros do Windows, etc. Em alguns casos, pode-se descartar o spyware durante a instalação do aplicativo legítimo ― daí a importância de ler o contrato de uso do software (EULA) e acompanhar atentamente o processo de instalação (ou usar o UNCHECKY para fugir de penduricalhos indesejados). 

Convém ficar  esperto também com banners e janelinhas pop-up que dizem que você ganhou um prêmio, que seu PC está infectado ou contém erros que estão deixando a máquina lenta. Jamais clique no link ou botão que se propõe a resolver os supostos “problemas”, pois é aí que mora o perigo.

O termo spyware como sinônimo de software espião surgiu pela primeira vez na imprensa em 1999. Em junho de 2000, o primeiro aplicativo antispyware foi lançado no mercado; em 2004, uma pesquisa realizada pela AOL e pela NATIONAL CYBER-SECURITY ALLIANCE revelou que 80% dos internautas estavam infectados, e que, desses, 90% desconheciam o fato.

Observação: Dada a sua popularidade, o Windows é o alvo mais visado pelos criadores de malware, mas nem os macmaníacos nem os adeptos do Linux estão livres desse risco.

Existem spywarescomerciais” ― vendidos legalmente para uso em empresas, no monitoramento dos funcionários, ou por usuários domésticos, para fiscalizar o que os filhos ou o cônjuge fazem no computador.

Depois que os celulares foram promovidos a computadores de bolso (smartphones) e do surgimento dos tablets, o spyware passou a atacar também os sistemas Android e iOS, podendo monitorar mensagens recebidas/enviadas, registros de chamadas, listas de contatos, emails, histórico de navegação, fotos, e até gravar conversas por voz. 

Observação: Se você usa seu smartphone ou tablet no local de trabalho, fique esperto, porque seu aparelho pode servir de trampolim para alguém não autorizado acessar a rede da empresa.

O uso de redes Wi-Fi públicas, como as de aeroportos, cibercafés etc., aumenta significativamente o risco de ser bisbilhotado. Fique atento às mensagens de advertência que seu dispositivo porventura venha a exibir, sobretudo se ela indicar que a identidade do servidor não pode ser verificada. 

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

sexta-feira, 26 de janeiro de 2018

MAIS SOBRE COMO BLINDAR O PC CONTRA O MELTDOWN E O SPECTRE

SE EXISTISSEM BÚSSOLAS MORAIS, AS DOS NOSSOS POLÍTICOS APONTARIAM INVARIAVELMENTE PARA O SUL.

Conforme eu venho alertando desde o começo do mês, pesquisadores do Google descobriram recentemente que duas vulnerabilidades críticas (Meltdown e Spectre) em processadores da INTEL, que permitem acesso não autorizado a informações protegidas em computadores equipados com CPUs fabricadas nos últimos 10 anos. No entanto, já se sabe que máquinas com chips da AMD e smartphones e tablets com processadores ARM também são vulneráveis, ainda que em menor medida. Então, enquanto não se pode substituir o processador (ou o aparelho) por outro que não apresente essa falha de projeto, deve-se ao menos minimizar os riscos. Vejamos isso em detalhes.

As falhas em questão afetam a máquina tanto em nível de software quanto de hardware, daí porque, além de aplicar a atualização disponibilizada pela Microsoft, você deve procurar por atualizações de firmware no site do fabricante do seu aparelho.

A falha mais severa é a Meltdown, que afeta todo processador INTEL desde 1995, segundo os pesquisadores de segurança do Google. É sobre essa brecha que a atualização lançada pela Microsoft atua. Para aplicá-la, clique em Iniciar > Configurações > Update e Segurança > Windows Update e pressione o botão Verificar se há atualizações. Aguarde o sistema detectar as atualizações disponível e realizar o download, siga as instruções na tela para instalá-las e, ao final, reinicie o computador.

É possível forçar a instalação do patch Windows 10 KB4056892 a partir deste link, mas, nesse caso, você terá de indicar a versão do seu sistema ― 32-bit (x86) ou 64-bit (x64). Para descobrir qual é a sua versão, abra o Painel de Controle, clique em Sistema e confira a informação em Tipo de sistema.

A correção das brechas em assunto pode deixar seu computador mais lento (de 7% a 30%, dependendo da CPU e da carga de trabalho que ela está executando), mas até aí morreu o Neves. Com segurança não se brinca. E como a falha Meltdown existe no nível do hardware, a INTEL está liberando atualizações de firmware para os seus produtos (estima-se que, até o final deste mês, processadores lançados nos últimos 5 anos já contarão com a correção, de acordo com o comunicado publicado pela empresa no último dia 4). Aliás, a empresa oferece também uma ferramenta de detecção que pode ajudá-lo a determinar se seu aparelho precisa de uma atualização.

Observação: Atualizações de firmware podem ser trabalhosas, já que é necessário garimpá-las no site do fabricante do desktop, do laptop, ou mesmo da placa mãe instalada no aparelho. Mas a página de suporte da INTEL dedicada à vulnerabilidade oferece links a partir dos quais você encontrará quaisquer updates de firmware disponíveis, bem como informações sobre o seu dispositivo em particular.

Como eu adiantei no início desta postagem chips da AMD e ARM também são vulneráveis em alguma medida, de modo que é fundamental atualizar seu navegador de internet. A maioria dos browsers, em suas edições mais recentes, integram defesas contra sites maliciosos que buscam explorar as falhas em questão. 

Observação: A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10; o Firefox 57, da Mozilla, também traz defesas contra o Spectre, e o Chrome 63, do Google, integra a “Isolação de Site”. Trata-se de um recurso experimental opcional que você pode acionar digitando chrome://flags/#enable-site-per-process na caixa de endereços do browser e marcando a opção Habilitar (Enable) em “Strick Site Isolation” ― a edição 64, que deve ser lançada nos próximos dias, trará mais proteções.

Por último, mas não menos importante, mantenha seu antivírus ativo e devidamente atualizado. Segundo os especialistas, ainda que essas ferramentas não sejam capazes de detectar um ataque Meltdown ou Spectre, os invasores precisam rodar um código malicioso para explorar o exploit, de maneira que atualizá-las pode ajudar.

Boa sorte.

PARA DESCONTRAIR:


Visite minhas comunidades na Rede .Link:

sexta-feira, 19 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 8)

O AMOR É UMA DELÍCIA, COMEÇA NA PRAÇA ACABA NA POLÍCIA. 

Ninguém abre um anexo de email ou segue um link clicável se a maracutaia é evidente, mas a história é outra quando a oferta parece irrecusável. Cientes disso, os cibercriminosos se valem da engenharia social para explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas.

Dos serviços baseados na internet, o correio eletrônico é o mais popular ― todo internauta tem, pelo menos, um endereço de email. Tome muito cuidado com mensagens que transportam anexos ou exibem links clicáveis, mesmo que o remetente lhe pareça confiável. Emails de phishing scam costumam exibir nomes de pessoas ou empresas “acima de qualquer suspeita”, ou mesmo de órgãos "intimidadores", como a Receita Federal, a Justiça Eleitoral, etc., visando ludibriar as vítimas e se locupletar através dos dados pessoais/confidenciais que elas informam inocentemente (senhas bancárias e números de documentos ou de cartões de crédito).

Desconsidere mensagens de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um parente de quem jamais ouviu falar, está sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, por exemplo. Tenha em mente que instituições financeiras e órgãos do governo não enviam email solicitando recadastramento de senhas, nem (muito menos) anexos ou links clicáveis para solucionar supostas pendências. Em caso de dúvida, entre em contato com o suposto remetente por telefone e confira a autenticidade do comunicado.

Outro recurso largamente utilizado é o spyware ― software programado para espionar os hábitos de navegação da vítima e colher dados que ajudam os estelionatários digitais a desfechar seus golpes. É mais comum ser infectado ao abrir anexos ou clicar em links que vêm em emails de phishing, mas o programinhas espiões também são disseminados em sites contaminados e em aplicativos gratuitos descarregados de fonte não confiáveis. Muito cuidado, portanto.

Igualmente importante é não usar computadores públicos (de escolas, lanhouses etc.) para acessar webservices que exijam login (seu nome de usuário e senha). Se não houver alternativa, faça uma varredura na máquina com um antivírus online ― como o ESET Online Scanner, o House Call Free Online Virus Scan (da TrendMicro) e o Norton Security Scan (da Symantec) ―, abra o navegador no modo privado (anônimo) e nunca salve suas senhas.

Observação: Hoje em dia, quase todo mundo tem um smartphone e um plano de dados. Conectar-se através de redes Wi-Fi públicas (como de hotéis, lojas, consultórios, etc.) pode ser mais econômico, mas é bem menos seguro.

Para realizar transações bancárias (netbanking) de maneira mais segura, você pode instalar uma distribuição Linux num dispositivo de mídia removível (pendrive ou HDD externo) e acessar o site do Banco a partir dali. Como isso é trabalhoso e pouco amigável a leigos e iniciantes, a alternativa é instalar o aplicativo do Banco no smartphone ou no tablet e usá-lo sempre que for acessar sua conta.

URLs encurtadas se popularizaram devido à limitação de caracteres em postagens do Twitter, mas logo passaram a ser vistas em sites, blogs e assemelhados. Conferir o real endereço para onde elas apontam fica ainda mais difícil, mas sempre se pode recorrer ao SUCURI, por exemplo, que checa a segurança tanto em links encurtados quanto normais.

Observação: Sites como ExpandMyURLKnowurl LongUrl convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegadoracrescentando um sinal de adição (+) e teclando Enter.

Voltaremos a esse assunto na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 8 de janeiro de 2018

FALHA DE SEGURANÇA NOS PROCESSADORES INTEL PÕE EM RISCO DADOS DOS USUÁRIOS

UM PLANO QUE NÃO ADMITE MUDANÇAS É UM PLANO QUE NÃO PRESTA.

A segurança é um hábito e, como tal, deve ser cultivada. A internet é um terreno inóspito, e o conhecimento e a prevenção são fundamentais para que o atravessemos incólumes. Dito isso, vamos à notícia preocupante (mais uma de muitas, como bem sabe que ainda tem estômago para assistir ao noticiário): 

Processadores da Intel da última década são passíveis de uma falha de segurança que coloca dados do usuário em risco.

A falha em questão remete a um erro de design que permitiria a um cibercriminoso visualizar blocos de memória protegidos pelo sistema operacional e, portanto, acessar informações confidenciais do usuário da máquina vulnerável, como senhas e outros dados pessoais/confidenciais. Ela está presente em processadores Intel, independentemente da geração, e incide diretamente na relação entre o chip e o kernel (núcleo) do sistema operacional, seja ele o Windows, o Mac OS ou o Linux ― embora cada qual tenha seu modelo próprio de kernel, todos são vulneráveis).

Observação: Um sistema computacional é composto basicamente de dois segmentos distintos, mas interdependentes ― o hardware e o software ―, sendo o kernel a “ponte” ― ou elemento de ligação ― entre ambos. É ele quem “reconhece” os componentes de hardware, quem gerencia os processos, os arquivos a memória e os periféricos, quem decide quais programas em execução devem receber a atenção do processador, e assim por diante.

Até agora, sabe-se apenas que CPUs da Intel permitem que softwares maliciosos enxerguem dados mantidos em caráter protegido pelo kernel em alguns pontos da memória do computador. Dessa forma, um malware desenvolvido para explorar a brecha poderia ter acesso a um conjunto de informações importantes do usuário e do computador. Tanto a Intel quanto a Microsoft, a Apple e as comunidades GNU/Linux estão trabalhando numa solução para o problema, mas o que se obteve até agora tende a comprometer o funcionamento dos chips, resultando numa redução de 7% a 30% no desempenho, dependendo do modelo de processador e do tipo de atividade realizada durante a medição.

A correção só poderá ser procedida mediante um redesenho da forma como sistemas operacionais trabalham com as áreas protegidas da memória em que o kernel reside durante a operação de processos, ou seja, tornando o próprio kernel e esses espaços de memória invisíveis ao processador.
Máquinas com processadores da AMD não foram afetadas, há informações de que CPUs ARM, usadas em smartphones e tablets, podem apresentar falha similar.

Visite minhas comunidades na Rede .Link: