Mostrando postagens classificadas por data para a consulta cartão virtual. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta cartão virtual. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 23 de maio de 2024

DICAS PARA AUMENTAR A SEGURANÇA NO IPHONE (CONTINUAÇÃO)

PARA CORTAR UMA ÁRVORE NA METADE DO TEMPO, PASSE O DOBRO DO TEMPO AFIANDO O MACHADO.

Não há organizações criminosas no Brasil. O Brasil é uma organização criminosa. Enquanto o TSE decidia se cassava ou não o mandato do senador Sergio Moro, a 2ª Turma do STF extinguiu a pena imposta ao ex-guerrilheiro de araque e ex-ministro da Casa Civil de Lula e ex-presidiário José Dirceu por corrupção passiva (a condenação por lavagem de dinheiro já havia sido derrubada pelo STJ).
Por 3 votos a 2, vencidos os ministros Edson Fachin e Carmen Lucia, a turma decidiu que houve prescrição (a prescrição do crime de corrupção passiva ocorre 12 anos após a ocorrência do delito, mas o prazo cai pela metade quando o réu tem mais de 70 anos — caso de Dirceu — por época da condenação.
Quanto a Moro, o TSE rejeitou (por unanimidade) os pedido de cassação apresentados pelo PT e pelo PL , mas ainda cabe recurso ao Supremo. 
Para encerrar o dia com chave de ouro, o eminente ministro Dias Toffoli anulou todas as decisões do ex-juiz da Lava-Jato contra o empreiteiro Marcelo Odebrecht. É mole?

Seguindo de onde paramos no capítulo anterior:

Na seção Touch ID/Face ID e Código dos Ajustes do iPhone, role a tela para baixo e mantenha ativada a opção Apagar Dados, que exclui todos os dados do aparelho ao cabo da 10ª digitação incorreta do código (note que, mesmo com todos os dados apagados, só será possível acessar o dispositivo usando suas credenciais do ID Apple).
 
Economizar dados do seu plano de Internet móvel usando redes de terceiros não é uma boa ideia, pois implica o risco de usuários mal-intencionados que tenham acesso ao tráfego da rede acessarem seus dados. A despeito da proteção oferecida por certificados de conexões e acessos a sites criptografados, redes desconhecidas podem levá-lo a sites maliciosos, parecidos com os de bancos ou redes sociais, cujo objetivo seja roubar dados sensíveis. Por essas e outras, prefira a rede 3G/4G/5G da sua operadora a uma rede Wi-Fi pública, sobretudo se o acesso não exigir senha.
 
A função de uma VPN (acrônimo de rede virtual privada em inglês) é permitir o acesso a sites restritos em determinados países, proteger intranets empresariais e evitar o rastreamento de dados de navegação (mais detalhes na sequência iniciada por esta postagem). A App Store conta com vários aplicativo que disponibilizam esse recurso, mas tenha em mente que alguns se valem do acesso ao tráfego de rede para capturar dados dos usuários. 
 
Aproveitando que a confiabilidade dos aplicativos voltou à baila, torno a dizer que o jailbreak permite instalar no iPhone programinhas de "fontes alternativas" — ou seja, não avalizados pela Apple 
—, e que a maioria deles tem um pé (quando não os dois) na pirataria. Isso não significa que todo o conteúdo da App Store seja 100% confiável, mas há menos chances de você sair tosquiado do que se recorrer a apps não oficiais.  
 
PIN do SIM Card vem desativado por padrão, e muita gente deixa assim para não precisar digitá-lo sempre que ligar ou reiniciar o celular. O PIN (de Personal Identification Number) não só evita que pessoas não autorizadas usem o aparelho como impede que o chip funcione em outro dispositivo — e, por tabela, que alguém mal-intencionado acesse os dados que você salvou no chip. Para ativar, alterar ou desativar esse recurso no iPhone, toque em Ajustes > TelefonePIN do SIM. 
 
Tão recomendável quanto mudar o PIN padrão (a Claro usa 3636, a TIM1010, e a Vivo8486) é anotar o novo, já que, se você digitá-lo incorretamente várias vezes seguidas, terá de 
usar o PUK (de Pin Unlock Key) para desbloquear o chip. Note que, se você digitar o PUK incorretamente 10 vezes seguidas (ou menos, conforme a operadora), terá de comprar um SIM Card novo.
 
Observação: O PIN tem quatro algarismo e o PUK, oito. Ambos vêm impressos no cartão de papelão que acompanha o SIM Card. O PUK serve para "destrancar" o chip. Em alguns casos, os quatro primeiros algarismos do PUK servem de senha para outros recursos (como acesso à caixa postal, por exemplo). Se houver PUK 1 e PUK 2, o primeiro desbloqueia o PIN 1 e o segundo, o PIN 2. 
 
Desde a atualização para o iOS 15 é possível manter o iPhone localizável no app Buscar por até 24 horas contadas a partir do momento em que aparelho foi desligado, mas para isso é preciso acessar Ajustes e tocar em Privacidade > Serviços de Localização > Compartilhar Localização > Buscar iPhone e ativar a opção Rede do app Buscar.
 
Por último, mas não menos importante, habilite a autenticação de dois fatores. Com essa camada adicional de segurança ativada, todas as informações, pagamentos, fotos e arquivos armazenados na sua conta do iCloud estarão protegidas. 

sexta-feira, 23 de dezembro de 2022

DE NOVO É NATAL

Natal celebra o momento histórico em que, segundo os cristãos, Deus veio à Terra em forma de criança para salvar a humanidade. Mas é bom lembrar que Jesus era judeu e que não há comprovação de que tenha nascido no dia 25 de dezembro. Dos quatro evangelistas, somente Mateus e Lucas mencionam seu nascimento; o primeiro relata que Maria e José eram naturais de Belém e chegaram a Jerusalém como refugiados; o segundo informa que os pais do menino-deus eram nativos de Nazaré e se mudaram para Jerusalém devido a um suposto recenseamento cuja realização fora determinada por Herodes.

 

Sabe-se que os Sumérios dividiram o ano em 12 meses de 30 dias em 2700 a.C., que a origem de muitas celebrações cristãs remonta às festividades pagãs e que o Natal adveio da Saturnália — um banquete acompanhado de troca de presentes que os romanos promoviam, todo final de ano, no templo de Saturno (para saber mais, clique aqui). 

 

Instituído pelo Papa Gregório XIII no final do século XVI, o Calendário Gregoriano se popularizou mundo afora porque a Europa era a maior exportadora de cultura na Idade Média, e usar o sistema de marcação de tempo criado pela Igreja Católica facilitava o relacionamento entre as nações. No Brasil, a comemoração do Natal se deve aos holandeses, que ocuparam Recife e Olinda no século XVII (as duas cidades premiam até hoje as fachadas de casas, prédios e lojas por suas decorações natalinas). 

 

No início dos anos 1960, quando eu comecei a me entender por gente, as crianças perdiam os dentes-de-leite antes de descobrir que Papai Noel era apenas o Espírito do Natal — que surgia no início de dezembro e "crescia" como o apito de um trem que se aproxima da estação. As pessoas penduravam guirlandas nas portas das casas, montavam presépios e enfeitavam as árvores de Natal (não necessariamente nessa ordem). Naquela época, os votos de boas festas soavam sinceros. 

 

Ainda que muitos lojistas desembalam a decoração natalina em meio ao rescaldo da Black Friday, o clima festivo e o espírito de camaradagem — que campeavam soltos todo final de ano, independentemente da fé ou da crença religiosa das pessoas — parecem não existir mais. Ainda há quem monte árvores de Natal e decore janelas e varandas com pisca-piscas, mas o clima é artificial e os votos carecem de calor humano.


Observação: Acredita-se que a tradição da árvore de Natal teve início no século XVI, quando Martinho Lutero utilizou galhos de árvores, algodão, velas acesas e outros enfeites para emular a imagem de um pinheiro coberto de neve e tendo como plano de fundo o céu estrelado. A ideia de montar um presépio para recriar o cenário do nascimento do Menino Jesus é atribuída a São Francisco de Assis. 

 

Acredita-se que a imagem do velhote barrigudo, de bochechas rosadas e barbas brancas tenha sido inspirada em São Nicolau, mas casacos de pele (bordados de vermelho ou verde), mitras, estolas e luvas não eram usados na costa mediterrânea quando o dito-cujo caminhava entre os vivos. Primeiro, porque o cristianismo era uma religião minoritária, perseguida e proibida; segundo, porque Nicolau era pobre — e ainda que assim não fosse, ele dificilmente sairia pelas ruas todo paramentado, pois a miséria campeava solta e os roubos eram frequentes.

 

Nada indica que Nicolau se tenha destacado pela disposição e alegria com que foi posteriormente retratado. No incidente mais importante de sua vida, registrado pela primeira vez em meados do século VI, ele interrompeu uma execução e confrontou um juiz até que este admitisse ter aceitado suborno. Um artigo da revista National Geographic, que segue a transformação de Nicolau de santo a Papai Noel, cita um conto segundo o qual o religioso teria entregado secretamente três sacos de ouro para o pai de três moças pobres oferecer como dote, salvando-as de uma vida de prostituição

 

Ao descrever a metamorfose festiva de bispo, o site do History Channel menciona que o conto dos três dotes é "uma das mais conhecidas histórias de São Nicolau". A despeito de essa lenda promover o santo a entregador de presentes, outra história mais sombria reza que, em meados do século X, na Baixa Saxônia, o bom velhinho teria trazido de volta à vida três crianças que um criminoso esquartejara e colocara em barris de madeira (para com elas fazer compota). Artistas itinerantes encenaram esse drama em cidades e vilarejos de toda a Europa, e assim São Nicolau se tornou padroeiro e protetor das crianças (para saber mais sobre a vida do santo, clique aqui). 

 

Oportuno salientar que no final do século XIX os líderes cristãos dos Estados Unidos (em sua grande maioria protestantes) proibiram as celebrações natalinas por considerá-las pagãs. Mas as pessoas queriam comemorar, sobretudo os trabalhadores braçais, que ficavam ociosos durante o inverno e não raro se embriagavam e saíam às ruas para farrear e saquear. E foi assim, de acordo com o historiador canadense Gerry Bowler, que a classe alta nova-iorquina criou a Sociedade São Nicolau de Nova York, que basicamente reescreveu a história do Natal.

 

A festa de São Nicolau era celebrada em 6 de dezembro (data da morte do religioso) até o início do século XIX, quando a Reforma Protestante acabou com os santos cristãos e o Natal também foi abolido em grande parte da Europa. Na Holanda, porém, uma figura tradicional continuou viva: o Sinterklaas, que usava uma mitra (chapéu alto e pontudo) de cor vermelha, tinha uma longa barba branca, como São Nicolau. Foi ele que inspirou os nova-iorquinos a tirar os bêbados da rua e presentear as crianças.

 

Mais adiante, o escritor Washington Irving escreveu uma série de contos em que São Nicolau voava pelas casas fumando cachimbo e deixando presentes para as crianças bem-comportadas. Anos depois, um poema anônimo publicado na revista britânica The Children’s Friend citava um personagem chamado Santeclaus — um velho gorducho dirigia um trenó puxado por renas e deixava presentes nas meias das crianças. Por fim, um estudioso episcopal chamado Clement Clarke Moore escreveu um poema conhecido como The Night Before Christmas, no qual São Nicolau entrava pelas chaminés. A história foi rapidamente difundida pelos Estados Unidos e, no início do século XIX, São Nicolau foi padronizado como Santa Claus, o nosso Papai Noel.

 

A imagem do bom velhinho que Thomas Nast criou para revista Harper's Weekly durante a guerra civil norte-americana lembrava um duende. Até o início dos anos 1930, ele foi retratado vestindo uma indumentária de cor marrom. Depois que a campanha publicitária da Coca-Cola vinculou o refrigerante às festas natalinas, o velhote ganhou o barrigão, as barbas brancas, o casaco vermelho de gola e punhos brancos, o cinto largo e as botas pretas.

 

Entre 1931 e 1964, o ilustrador Haddon Sundblom pintou cenas encantadoras da casa de Papai Noel para a Coca-Cola, e Norman Rockwell o retratou como um velhote bonachão. As pessoas gostaram tanto dos anúncios que a fabricante de refrigerantes recebeu uma enxurrada de cartas quando o cinto preto de Papai Noel foi exibido de cabeça para baixo; quando o personagem apareceu sem a aliança de casamento, milhares de fãs escreveram para perguntar o que havia acontecido com a Senhora Noel.

 

Seja qual for a versão verdadeira, faço votos de que Papai Noel se lembre de nós em mais este Natal, a despeito da cizânia e da desgraceira com que o noticiário nos brinda diuturnamente. Quanto ao tradicional "presentinho", nos últimos anos ele virou "lembrancinha" — isso quando não foi rebaixado a um prosaico cartão de Natal virtual (para economizar o selo de correio).


Observação: Vale destacar que os tradicionais "pinheirinhos de Natal" são na verdade tuias — coníferas pertencentes à família das Cupressáceas, que têm formato, cor e cheiro característicos dos dias 24 e 25 de dezembro.  

Havendo interesse e sobrando tempo, assista a este vídeo. E não deixe de assistir também ao clipe abaixo. Duvido que você não caia na gargalhada. Afinal, dizem que rir é o melhor remédio. 

sexta-feira, 25 de novembro de 2022

AINDA SOBRE A BLACK FRIDAY

SE NÃO EXISTISSEM TROUXAS, VIGARISTAS MORRERIAM DE FOME.

Segundo a empresa de cibersegurança ESET, 96% dos brasileiros devem aproveitar a Black Friday para fazer compras, mas quem não se acautelar pode levar gato por lebre. 
De acordo com a Check Point Research (divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd), um a cada seis arquivos maliciosos identificados neste mês tem a ver com pedidos, entregas e remessas de produtos, 4% dos novos sites de compras online são potencialmente fraudulentos. Demais disso, estudos recentes da McAfee dão conta de que 96% das crianças e adolescentes utilizam dispositivos móveis no BrasilEntão, para evitar dissabores:
 
— Mantenha o sistema operacional e o software do computador, smartphone ou tablet atualizados;
 
— Só faça compras online em sites de varejistas oficiais, e não se deixe seduzir por ofertas "boas demais para ser verdade" — um desconto de 80% no preço do iPhone de última geração, por exemplo, dificilmente será uma oportunidade de compra confiável;
 
— Fuja de modalidades de pagamento suspeitas e e
vite usar o PIX ou realizar transferências bancárias, pois pela facilidade e rapidez da transação por estes meios de pagamento são um prato cheio para os golpistas. Prefira sempre que possível usar uma versão virtual de seu cartão de crédito, e jamais forneça seus dados antes autenticar o site. Em vez de seguir o link recebido por email ou mensagem de texto, localize a promoção na página da loja, que você pode acessar a partir da barra de endereços do seu navegador.
 
Observação: A maioria das webpages falsas apresenta um nome de domínio semelhante ao da marca que tenta replicar, mas com letras adicionais ou erros ortográficos). Cabeçalhos e menus suspensos funcionando incorretamente ou com informações inconsistentes podem ser um sinal de que algo está errado. Veja se a empresa disponibiliza informações de registro, como CNPJ, razão social e endereço da sede, e pesquise em sites como Posso Confiar, Reclame Aqui e Procon.
 
— Evite reutilizar nomes de usuário e senhas — do contrário, um cibervigarista que roubar suas credenciais terá acesso a todas as contas que as compartilham —, e se receber um e-mail não solicitado de redefinição de senha, não clique no link incorporado; acesse o site respectivo e defina uma senha diferente das que você utiliza para outros fins.

— Procure sempre efetuar o logout (função sair) após transações bancárias em apps. Se a sessão fica aberta no navegador/aplicativo, ela poderá ser reutilizada indevidamente.
 
— Desabilite o seu cartão físico (crédito ou débito) para compras on-line, para essa finalidade use apenas os cartões virtuais — que têm uma janela de tempo para ser utilizados, o que aumenta a segurança contra golpes em ambientes online. 
 
— Não anote ou guarde senhas nos dispositivos móveis ou envie/armazene senhas por SMS, email ou aplicativos de mensagens — de posse de seu aparelho, um cibercriminoso conseguir acessar suas senhas e invadir suas contas.
 
— Ative o duplo fator de autenticação para acessar suas contas bancárias, emails, redes sociais e etc., e revise as permissões de acesso dos aplicativos (muitos aplicativos de compras podem solicitar senhas para acessar seus contatos, mensagens, fotos e outras informações pessoais que não são imprescindíveis para o funcionamento do serviço).
 
— Quando digitar suas credenciais e senhas, assegure-se de evitar que pessoas próximas visualizam os códigos — usar uma das mãos para cobrir parcialmente o teclado pode parecer paranoia, mas é uma boa ideia. 
 
Técnicas de engenharia social exploram as fragilidades do usuário, que é o elo mais frágil da corrente da segurança digital. Antes de fornecer informações sensíveis, verifique se o site é protegido por criptografia SSL — procure o "S" em HTTPS e o ícone de um cadeado trancado, que pode estar à esquerda do URL, na barra de endereço, ou na barra de status, na parte inferior da janela do navegador — e se não existem erros de ortografia no corpo do texto, no nome do domínio ou na extensão da Web — qualquer email com o nome da empresa grafado incorretamente ("Amaz0n" ou "Amazn" ao invés de "Amazon”, por exemplo) indica uma provável tentativa de phishing. 
 
Tanto no mundo real quanto no virtual, 100% de segurança é história da Carochinha, mas os riscos serão menores se você fizer suas compras usando um computador, tablet ou smartphone confiável e protegido por uma suíte responsável, e evitar redes Wi-Fi públicas.
 
Não clique em mensagens com promoções, seja no WhatsApp, em redes sociais ou no email sem antes verificar que está enviando a mensagem — pelo fato de o roube de WhatsApp ser um golpe muito popular, desconfie sempre, mesmo que a pessoa seja conhecida ou a empresa, famosa. Analise também o endereço/site o link para o qual você será direcionado. Se suposto remetente for um banco ou uma loja, o site precisa conter o nome da empresa/instituição — e o mesmo se aplica a promoções, descontos ou qualquer outra mensagem “urgente”. Se lhe for prometido um desconto em troca de informações pessoais, fique esperto — jamais informe seus dados, número de cartão de crédito ou senhas bancárias. 
 
Boas compras
.

terça-feira, 8 de novembro de 2022

UBER, PAGAMENTO POR PIX E OUTRAS DICAS DE SEGURANÇA

ANTES DE FAZER ALGUMA COISA, PENSE. QUANDO ACHAR QUE JÁ PODE FAZÊ-LA, PENSE OUTRA VEZ.

 

Diferentemente do boleto bancário, do DOC e do TED, o Pix permite fazer movimentações instantâneas e gratuitas, 24/7, a qualquer hora do dia ou da noite. Por conta dessa versatilidade, o número de chaves Pix aumentou 72% no último ano. Paralelamente, os casos de furto e roubo de celulares também cresceram — na capital paulista, o aumento foi de 40% e 12%, respectivamente, entre janeiro e abril de 2022. Isso sem falar nos sequestros-relâmpago. 

 

Também vem crescendo o número de usuários de smartphone que instalam apps "sensíveis" em outro aparelho e o deixam em casa (lembrando que o Wi-Fi funciona normalmente sem o SIM-Card). Mas você pode ocultar os apps no aparelho que usa no dia a dia, criar uma senha de desbloqueio e adicionar outras etapas de verificação de identidade. 


Se o celular for Samsung, abra as configurações do Android, toque em Tela inicialOcultar aplicativos, selecione os programinhas que deseja ocultar e confirme em OK. Se o celular for de outra marca, baixe uma das muitas ferramentas disponíveis na Play StoreFeito isso, você terá de abrir a gaveta de apps, digitar o nome do programa desejado na barra de busca e tocar em Abrir (na barra inferior da tela de informações).


iPhone não conta com um recurso nativo, mas permite remover os apps da tela inicial e acessá-los somente pela biblioteca de aplicativos (que é exibida quando você desliza a tela inicial para a direita). Para fazer essa configuração, mantenha o dedo sobre um dos ícones; quando os apps começarem a flutuar na tela, toque no traço horizontal (que aparece logo acima do ícone do aplicativo desejado) e em Remover da tela de início. A partir daí, será preciso acessar a biblioteca (deslizando com o dedo para a direita) e digitar o nome do programa.

 

A Uber adicionou a opção de pagamento por PIX. O acesso pode ser feito tanto na página inicial do aplicativo, em “Pagamentos”, quanto após a escolha do destino, em “Opções de Pagamento”.  Em ambos os casos, a viagem só será confirmada depois que a transferência for confirmada. 


Segundo a empresa, com exceção do pagamento em dinheiro*, todas as demais modalidades são efetuadas através da plataforma. No caso do Pix, a chave necessária à transação é fornecida pela Uber (não pelo motorista), e a viagem só é confirmada depois que a transferência for concluída. Se você for cobrado pelo motorista na fina da corrida, mostre a ele o comprovante do pagamento fornecido pela plataforma. Em caso de pagamento em duplicidade, entre em contato com a empresa e solicite o reembolso. Em sendo necessário, faça um B.O. (os dados do motorista constam do comprovante de pagamento) e recorra ao Reclame (da PROTESTE).

 

Para evitar problemas com transações virtuais, jamais faça pagamentos usando o cartão de débito — como o dinheiro sai sua conta no mesmo instante, pode haver dificuldades no cancelamento da compra (se o produto não for entregue ou vier danificado ou com defeito, por exemplo). Para maior segurança, gere uma "versão virtual" do seu cartão de crédito. Como o número e o código de segurança mudam a cada solicitação e a validade expira tão logo o pagamento é efetuado, as chances de fraude são quase inexistentes. 

* Nem sempre é possível gerar um cartão virtual quando se está na rua, sobretudo se o aplicativo do banco estiver no celular que você mantém em casa. Nessa situação, o jeito é pagar em dinheiro; se o motorista não tiver troco, o valor correspondente ficará "a crédito", ou seja, será descontado do preço da próxima viagem

sexta-feira, 14 de outubro de 2022

TELEFONE DE MESA COM ANDROID

A SORTE SEGUE A CORAGEM, MAS DESDE QUE A CORAGEM SEJA COMPETENTE.

O telefone fixo já foi indispensável. Além de fazer e receber ligações, ele era necessário para o envio e o recebimento de fax e acesso à internet por conexão discada (dial-up). 

 

Durante o longo reinado do famigerado SISTEMA TELEBRAS, conseguir uma linha — que era considerada um "bem" e devia figurar na declaração de imposto de renda — exigia a adesão a um "plano de expansão" (o valor pago era revertido em ações da estatal). O prazo para a instalação, de 24 meses, raramente era cumprido, o que fomentava o mercado negro de telefones (dependendo da região, uma linha chegava a custar tanto quanto um carro popular).

 

Observação: Na cidade marajoara de Cachoeira do Arari, no Pará, dez munícipes esperaram 15 anos pela instalação de suas linhas. Alguns sequer tiveram o gostinho de fazer uma ligação, pois morreram antes que a Telepará cumprisse sua parte no contrato. Mesmo assim, muita gente continua sendo contra privatizações. 

 

Com a popularização do celular e a saudável concorrência — que levou as operadoras a oferecer pacotes de serviços com chamadas ilimitadas para qualquer lugar do Brasil, inclusive para números de outras operadoras, já não faz (muito) sentido ter um telefone fixo em casa. Mas o que muita gente não sabe é que alguns aparelhos vêm com Android, suporte a WhatsApp e até câmera frontal para videochamadas.

 

O telefone que se vê na ilustração deste post é o KT5 (3C) — uma espécie de tablet de mesa com display grande, bateria, entrada para SIM Card, interface do Android e atalho para abrir o WhatsApp. O dispositivo vem com Android, Wi-Fi, Bluetooth e suporte ao VoLTE para fazer ligações em 4G.

 

A ideia de mixar o Android com telefones de mesa não é nova. Um artigo publicado em 2011 pela DLS Internet Services dá conta disso. A Cloud Telecomputer também projetou um telefone fixo com sistema operacional, e a Cisco foi uma das primeiras a ter um tablet que fazia as vezes de telefone de mesa. 


No Brasil, a Aquário oferece o CA-42S 4G em seu catálogo virtual. Trata-se de um telefone fixo com Android e uma tela colorida de 3,5 polegadas, controlada por botões físicos. O aparelho pode operar com dois chips e suporta o VoLTE. 

 

A BedinSat é outra companhia que comercializa um produto com a mesma proposta — mas que, diferentemente do dispositivo da Aquário, só possui suporte ao 3G. De toda forma, o aparelho vem com Android 4.4.2Bluetooth 4.0 e entrada para cartão de memória de até 32 GB para ouvir músicas. 

 

Com Tecnoblog, DLS Internet Services Niki Tonsky (Twitter)

segunda-feira, 31 de janeiro de 2022

VPN — EM RIO QUE TEM PIRANHA JACARÉ NADA DE COSTAS (PARTE IV)

SE ALGUMA COISA PODE DAR ERRADO, ELA DARÁ. E MAIS, DARÁ ERRADO DA PIOR MANEIRA, NO PIOR MOMENTO E DE MODO QUE CAUSE O MAIOR DANO POSSÍVEL.

Cibervigaristas se valem do phishing para levar suas vítimas a divulgar dados pessoais — como endereço residencial, número de CPF e credenciais de login, entre outros. Portanto, ligue o desconfiômetro se receber uma mensagem supostamente proveniente de instituições bancárias, administradoras de cartão de crédito ou órgãos como Receita Federal, Justiça Eleitoral, que não solicitam esse tipo de informação por email, mensagens de texto, WhatsApp etc.

O WHOIS é um banco de dados público que armazena todos os nomes de domínio registrados na Web e pode ser usado para identificar a pessoa ou organização proprietária de um determinado domínio, seu endereço físico e outras informações de contato. Se você pretende operar um site sem divulgar sua identidade real, convém manter a privacidade e o sigilo de suas informações pessoais no banco de dados WHOIS. Detalhe: como os registradores de domínio têm o controle sobre as configurações de privacidade, você terá de verificar como fazer isso junto à empresa de registro de domínio que o atende.

Você pode solicitar ao Google a remoção das informações pessoais que aparecem nos resultados do mecanismo de busca, bastando para isso preencher um formulário online. Faça o mesmo com informações de sites de data broker (ou contrate alguém para fazê-lo, pois isso dá um bocado de trabalho). E não deixe de verificar regularmente esses bancos de dados, já que suas informações podem ser republicadas mesmo depois de serem removidas.

Questionários online tendem a parecer inofensivos, mas, no geral, pedem diversas informações pessoais que muita gente costuma fornecer sem avaliar as possíveis consequências. Algumas perguntas chegam mesmo a envolver credenciais de login e dicas de segurança para recuperação de senhas. Como muitos questionários pedem permissão para visualizar as informações de sua rede social antes de mostrar a você os resultados... enfim, podendo, evite respondê-los.

Aplicativos no smartphone também são fontes de dados pessoais, sobretudo quando a gente lhes concede permissão para acessar  dados sem necessidade. Por exemplo, faz sentido um aplicativo de edição de imagens ter acesso à câmera do celular ou às fotos, mas não há razão para o app bisbilhotar nossa lista de contatos, localização GPS e perfis de mídia social, p. ex.

Sempre que possível, evite divulgar publicamente o número do CPF, endereço residencial, número da carteira de motorista e quaisquer informações relacionadas a contas bancárias ou cartões de crédito. Lembre-se: a bandidagem pode facilmente interceptar mensagens de email. Avalie o quão vulnerável você está a ataques fazendo uma busca no Google a partir do seu nome ou fazendo uma pesquisa inversa de imagem. Verifique ainda se suas contas de email estiveram envolvidas em algum vazamento de dados, se seus currículos, biografias e sites pessoais não oferecem mais informações do que deveriam, e assim por diante.  

Seja cauteloso em relação ao conteúdo que você compartilha pelo WhatsApp e/ou posta em redes sociais. Configure alertas do Google para o seu nome completo, número de telefone, endereço residencial ou outros dados privados — assim, se eles forem publicados na Internet, é porque houve um golpe de doxing. Em sendo o caso, denuncie o ataque às plataformas em que suas informações pessoais foram publicadas e certifique-se de que a disseminação seja interrompida com a possível urgência. Caso receba ameaças pessoais, capture a tela ou faça o download das páginas (assegure-se de que a data e o URL fiquem legíveis). Essa prova é essencial para sua própria referência e pode ajudar a polícia a identificar o responsável.

Qualquer informação que envolva seu endereço residencial ou dados financeiros deve ser tratada como máxima prioridade, especialmente se vier acompanhada de ameaças críveis. Se criminosos publicarem dados de sua conta bancária ou de cartões de crédito, p. ex., troque a senha e consulte seu gerente acerca da conveniência de encerrar a conta e/ou cancelar o cartão. Manter-se seguro no mundo virtual não é fácil, e o doxing é um problema sério — devido especialmente à facilidade de acesso a informações pessoais na Web.

Voltando às VPNs, quando você está conectado a uma rede virtual privada, o tráfego de dados se dá através de um “túnel seguro”, mas tenha em mente que o nível de segurança varia conforme o protocolo utilizado. O IPSec, p. ex., autentica a sessão de navegação e criptografa os dados durante a conexão, e a segurança é ainda maior quando ele for combinado com outros protocolos — como o L2T2, que cria um túnel entre dois pontos nos quais o IPSec lida com a criptografia dos dados que passam ​​entre eles, e o PPTP, que cria o encapsulamento e criptografa os dados.

Atente para a política da VPN e relação a logs. Nem todas as VPNs têm uma política de não gravação de logs (registros do seu histórico de tráfego na Internet). Se os logs forem mantidos, sempre haverá a possibilidade de o provedor de serviço de VPN vendê-los ou entregá-los a qualquer governo ou órgão judicial que porventura venha a solicitá-los.

Continua...

quarta-feira, 26 de janeiro de 2022

VPN — EM RIO QUE TEM PIRANHA JACARÉ NADA DE COSTAS

AOS 40, VOCÊ ESPERA PELOS 50, E AOS 50, PELOS 60. MAS OS 30 MARCAM O FIM DA JUVENTUDE E OS 40, O MOMENTO EM QUE VOCÊ PARA DE SE ENGANAR.

Já falamos sobre VPNs aqui no Blog, mas a relevância do tema recomenda revisitá-lo de tempos em tempos. Dito isso, começo por relembrar que as Virtual Private Network são redes virtuais privadas que criptografam os dados e redirecionam o tráfego através de servidores espalhados mundo afora, impedindo que os sites visitados registrem nosso endereço de IP (protocolo de internet). Em outras palavras, elas ajudam a nos proteger de tentativas locais de rastreamento e hacks.

A maioria das VPNs oferece diversas opções de localização, permitindo inclusive, contornar restrições geográficas — alguns provedores de conteúdo restringem o acesso em determinadas regiões, como é o caso da Netflix, que muda o cardápio de títulos conforme a localização geográfica dos assinantes —, o que ajuda também a contornar a censura de conteúdo imposta em alguns países (e a lista não para de crescer).

Observação: Governos e Provedores de Serviços de Internet que não primam pela lisura costumam monitorar a navegação dos internautas e, no caso dos ISPs, vender os históricos de navegação para agências de publicidade e marketing e publicidade.

Numa conexão "normal", o computador roteia a solicitação através do servido ISP, que então o conecta ao site; numa conexão VPN, o computador se conecta diretamente ao servidor da VPN, ignorando o servidor ISP. Guardadas as devidas diferenças, isso funciona mais ou menos como um firewall, que protege a conexão por meio de servidores privados e fluxos de dados criptografados.

Na conexão VPN, todos os dados que enviamos e recebemos são criptografados. Quando fazermos uma compra online, por exemplo, as informações do cartão de crédito precisam ser passadas à loja; quando acessamos nosso provedor de webmail, nossas credenciais de login são enviadas ao servidor para autenticação. Assim, se alguém tentar interceptar esses dados, a criptografia os manterá seguros (ou mais seguros do que eles estariam se trafegassem sem criptografia).

Um endereço IP com VPN e um tráfego criptografado não bastam para impedir o restreamento, embora o dificultem sobremaneira. Mas é bom ter em mente que, para além do endereço IP, outras técnicas de rastreamento incluem o doxing, uso de malwareengenharia social e por aí vai. Para quem realmente se importa com privacidade, o ideal é usar uma VPN combinada com um navegador anônimo, como o TOR, e tomar muito cuidado com o que faz online, especialmente no que tante ao compartilhamento de informações.

Continua...

segunda-feira, 20 de dezembro de 2021

NATAL, COMPRAS VIRTUAIS E OUTROS QUE TAIS

A DESCONFIANÇA É A MÃE DA SEGURANÇA.

Quando eu comecei a me entender por gente, as crianças perdiam os dentes de leite bem antes de deixarem de acreditar em Papai Noel, e o “Espírito do Natal” dava ar da graça lá pelo final de novembro — a princípio timidamente, depois num crescendo, como o do apito de um trem que aproxima da estação. 

Naqueles tempos, os “votos de boas festas” pareciam mais sinceros. As pessoas desejavam um feliz Natal — e um feliz Ano Novo — a torto e a direito, inclusive a desconhecidos com quem simplesmente cruzavam na rua. E enfeitar a árvore, armar o presépio e pendurar a guirlanda na porta de casa fazia parte da festa.

De uns anos para cá, o "Espírito do Natal" resolveu frequentar exclusivamente hipermercados, shopping centers e assemelhados. No afã de fazer a clientela "entrar no clima", os lojistas removem a decoração do Halloween e, ato contínuo, penduram os ornamentos natalinos. Mas a coisa se tornou impessoal, sem graça, e com a pandemia, então, nem se fala. 

Ainda que as pessoas armem árvores de Natal e pendurem redes de lampadinhas pisca-pisca nas janelas e varandas, o clima é artificial e os votos carecem de calor humano. Em época de vacas magras, presente virou lembrancinha e lembrancinha virou cartão virtual (para economizar o selo postal).

Nem sempre dá para escapar de comprar um presentinho cá, outro acolá, seja porque algumas pessoas realmente merecem, seja porque... enfim, o fato é que é impossível evitar. Mas dá para evitar os tradicionais engarrafamentos, transporte público lotado, lojas apinhadas e aborrecimentos que tais recorrendo às compras online.

Em quase dois anos de convívio com a Covid, a maioria dos brasileiros comprou pelo menos um produto pela Internet. Até quem era avesso ao comércio virtual acabou se rendendo. Cerca de 13 milhões de pessoas fizeram compras online pela primeira vez em 2020 no Brasil (número equivalente à população do Estado da Bahia), e o pagamento com cartão de crédito é a opção preferida, tanto por consumidores quanto por lojistas — o boleto bancário e o Pix disputam o segundo lugar, e as demais opções não vêm ao caso para efeito desta abordagem.

Observação: Para saber mais sobre como surgiu o "dinheiro de plástico", esta postagem dá início a uma sequência que eu publiquei há alguns anos.

O Brasil fechou 2020 com 134 milhões de cartões de crédito (um aumento de 12% na comparação com o ano anterior). Por outro lado, a proporção das famílias que se encalacraram com o uso do dinheiro de plástico alcançou um recorde de 81,8% em junho deste ano — maior patamar desde o início da pesquisa, em 2010. Mas isso é outra conversa. 

Importa dizer que a segurança no pagamento com cartão será maior se você não usar a função débito e, em vez de informar os dados do cartão de crédito "físico", utilizar uma "versão virtual" do instrumento de crédito convencional.

Observação: O cartão de débito é vinculado à conta corrente e utilizá-lo é o mesmo que fazer um pagamento à vista com dinheiro, pois o valor da transação é debitado no ato. Se o saldo não for suficiente, mas o portador do cartão dispuser de um limite de crédito pré-aprovado (o famoso "cheque especial"), a compra será autorizada, mas serão cobrados juros escorchantes sobre o limite e o tempo utilizados. A maior inconveniência, por assim dizer, de pagar compras online "no débito" é que fica muito mais difícil cancelar uma transação fraudulenta ou reclamar se o produto não for entregue ou tiver um defeito qualquer. E o mesmo se aplica ao pagamento via Pix.

O cartão de crédito funciona como qualquer transação financeira. No caso, a empresa emissora e o portador do cartão fazem um acordo: a instituição concede ao cliente um limite de crédito para ser usado no pagamento de compras e serviços, e o cliente se compromete a quitar a fatura na data de vencimento. Quando a fatura mensal é paga, o limite contratual torna a ficar disponível — em havendo compras parceladas, a liberação do limite total se dá somente quando a última parcela for quitada.

Resista estoicamente à tentação de pagar a parcela mínima e rolar o restante da dívida, pois os juros e demais encargos são escorchantes. Só parcele o pagamento se o financiamento for feito pela loja (preço à vista em "x" vezes "sem juros", p. ex.), e fique atento para a "melhor data": compras efetuadas 10 dias antes do vencimento da fatura são lançadas no mês subsequente, de modo que você só desembolsará o dinheiro dali a 40 dias.

No que concerne à "anuidade", o valor e a forma de cobrança (de uma só vez ou em parcelas mensais) variam de uma instituição pra outra. Como a oferta de cartões sem anuidade é cada vez maior, você pode conseguir um bom desconto (ou mesmo a isenção da anuidade) negociando com a operadora. Via de regra, quanto o cliente usa o cartão, mais chances ele tem de reduzir o valor da anuidade, que, como dito, pode até chegar a zero.

Quando você paga com cartão numa loja física, a leitura dos dados é feita pela "maquininha" e a transação é autorizada depois que você digita sua senha no teclado do dispositivo. Nas compras pela Internet não existe maquinha. Você preenche um formulário online com seu nome, bandeira, número e vencimento do cartão e, ao final, informa o CVV (sigla em inglês para “Card Verification Value” ).

O CVV é um "código de segurança" — geralmente formado por três ou quatro algarismos — que vem impresso no verso do cartão. Nesse caso, para se passar por você, o fraudador não precisa da mídia (o cartão propriamente dito) nem de sua senha, ou por outro, qualquer pessoa que tiver acesso aos dados exigidos pelo formulário poderá fazer compras e pagá-las com o cartão. Em tese, esse código não fica armazenado nos servidores das lojas em texto puro, mas isso não significa que ele não possa ser descoberto. Daí ser mais seguro usar um cartão virtual (ou um cartão pré-pago, caso você não disponha de um cartão de crédito convencional que gere uma versão virtual).

O cartão virtual é atrelado ao cartão "físico", mas seu número é diferente do número da versão de plástico e muda toda vez que ele é gerado. Via de regra, o limite de crédito, as cobranças e a fatura são as mesmas do cartão ao qual ele é vinculado, mas a validade é limitada — ou seja, ele "expira" minutos ou horas depois de ser gerado e só pode ser usado uma única vez (para evitar clonagem e outros tipos de golpes).

Diferentemente dos cartões pré-pagos, que servem tanto para pagamento em lojas físicas quanto em sites, os cartões virtuais só funcionam em compras online. Alguns podem ser usados tanto em sites nacionais como internacionais e permitem parcelar o pagamento das compras normalmente. Os principais bancos comerciais disponibilizam seus próprios cartões virtuais, e utilizá-los costuma ser muito simples. Na maioria dos casos, o próprio cliente gera os dados (através do app do banco ou do serviço de netbanking).

As regras de utilização também podem variar de um banco para outro — se as informações disponibilizadas no site não forem suficientes, esclareça as dúvidas com seu gerente. O Itaú, por exemplo, emite um cartão de crédito virtual para cada transação online, e sua validade é de 48 horas. Findo esse prazo, o serial deixa de funcionar, inibindo a ação de fraudadores e assemelhados. 

Em suma, você pode gerar um cartão virtual sempre que precisar e cancelá-lo se desistir de usar, sem pagar nada por isso. Também não há limite quanto ao número de vezes que o recurso pode ser utilizado.

Boas compras e boas festas.