Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 10 de outubro de 2024

COMO PROTEGER SUA CONTA DO GOOGLE/GMAIL

SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

As senhas são mais antigas do que costumamos imaginar: o
 Antigo Testamento, escrito por volta de 1200 a.C., registra que a palavra "xibolete" (do hebraico שבולת, que significa "espiga") funcionava como "senha linguística" para identificar um grupo de indivíduos. 

No âmbito da TI, as senhas começaram a ser usadas na década de '60, quando MIT criou o Compatible Time-Sharing System (CTSS) para evitar que meia dúzia de nerds monopolizassem seu computador central. Mais ou menos na mesma época, a ArpaNet — precursora da Internet — adotou o uso de logins com nome de usuário e senha de acesso, Mas é inegável que a popularização da Internet tenha sido a grande responsável pela popularização da senhas. 

A necessidade de autenticação segura cresceu com o advento do webmail, das redes sociais, do e-commerce e do netbanking, mas muitos usuários dão de ombros para a importância de criar passwords "fortes", uma para cada finalidade, e não compartilhá-las com ninguém (afinal, amizades são desfeitas, namoros terminam, noivados são rompidos, casamentos acabam em divórcio e "segredo entre três, só matando dois").

 
Até pouco tempo atrás, uma senha de 4 algarismos bastava; hoje, mesmo senhas complexas como S#i2to&6Da*&%# não oferecem proteção responsável se não forem combinadas com tokens, SMS, biometria etc. Chaves de segurança físicas ou digitais, FIDO2Blockchain e outras soluções mais avançadas se tornarão padrão em breve — e darão lugar, mais adiante, à autenticação via dados comportamentais, como o jeito de digitar, mover o mouse, ou interagir com os dispositivos, que tornarão o processo de login praticamente "invisível". Enquanto isso não acontecer, continuaremos à mercê dos gerenciadores de senha, até porque é
 virtualmente impossível memorizar dúzias de senhas complexas, e escrevê-las num post-it e grudar o papelucho na moldura do monitor não é uma boa ideia. 


Google embutiu um gerenciador de senhas no Chrome e unificou diversas plataformas (como GmailDriveYouTube, etc.), permitindo o acesso a vários serviços com a mesma conta. Por outro lado, essa facilidade abre uma brecha preocupante: se alguém descobrir os dados de acesso à conta do Google, esse alguém poderá acessar as demais plataformas ligadas ao perfil da vítima. Então, para não dar sopa ao azar:

 

1 - Abra o Chrome, faça login na sua conta, clique na foto do seu perfil e no botão Gerenciar sua conta Google

 

2 - No menu à esquerda da tela, toque em Segurança, ative a Verificação em duas etapas e escolha entre "cadastrar uma chave de segurança para acessos de emergência", "cadastrar um celular para autorizar o login remoto", "habilitar um aplicativo autenticador", "cadastrar um número de celular para o recebimento de códigos via SMS" e "disponibilização de códigos aleatórios". 
 
3 - Volte à aba 
Segurança e cadastre um número de celular e um endereço de email que você possa acessar facilmente em caso de necessidade, lembrando que eles devem ser diferentes dos dados eventualmente cadastrados anteriormente.

 

Boa sorte.

terça-feira, 1 de outubro de 2024

AINDA SOBRE IAs

DO MAL NÃO PODE NASCER O BEM, ASSIM COMO UM FIGO NÃO NASCE DE UMA OLIVEIRA: O FRUTO CORRESPONDE À SEMENTE.
 

A inteligência artificial, que até recentemente parecia um conceito futurista, hoje faz parte do nosso cotidiano, e não só respondendo às nossas perguntas, mas também organizando nossos e-mails, encontrando a melhor rota no trânsito, sugere filmes e músicas com base em nossas preferências etc.

Conforme os chatbots se tornaram mais acessíveis e inteligentes, o leque de possibilidades se expandiu significativamente. Mas é preciso tomar alguns cuidados ao utilizar modelos de IA generativa. Como ensinou o Conselheiro Acácio sobre as consequências, "o problema é que elas vêm depois".

CONTINUA DEPOIS DA POLÍTICA

Em sua campanha para se propagandear como um grande defensor da democracia, Lula inventou um encontro às margens da Assembleia-Geral da ONU com o título "Em defesa da democracia. Combatendo o extremismo". Biden ignorou o convite e enviou um oficial de segundo escalão. O primeiro-ministro espanhol Pedro Sánchez e o presidente chileno Gabriel Boric toparam participar, mas Boric estragou a festinha de "alto nível" do petista ao tocar justamente no calcanhar de Aquiles da diplomacia brasileira, que diz defender a democracia enquanto apoia o ditador Nicolás Maduro.

Trinta e um países das Américas e da Europa mais a União Europeia publicaram uma nota conjunta na quinta-feira, 26, com críticas ao regime do tiranete venezuelano. O diretor da organização de defesa dos direitos humanos Human Rights Watch no Brasil, César Muñoz, criticou Lula por ignorar a crise na Venezuela durante o discurso do petista na Assembleia Geral da ONU, no dia 24. 

Ao tomar posse em 2023, o Lula retomou as relações diplomáticas com a Venezuela; no final de julho, Maduro comandou a formidável fraude eleitoral que foi exposta pela oposição. Sobre esse país, que já enviou 125 mil pessoas ao Brasil, o Sun Tzu de Atibaia não dedicou um único garrancho verbal na ONU.

As IAs baseiam suas respostas em informações disponíveis na Web, mas esses dados nem sempre são precisos. Além disso, o problema das "alucinações" (respostas inexatas, mas aparentemente corretas) ainda não foi totalmente resolvido. Portanto, é fundamental verificar a exatidão das informações, principalmente quando elas servem de base para decisões importantes.

Assim como outros aplicativos de smartphone, os apps do ChatGPT, Gemini, Copilot e afins precisam de permissões para funcionar corretamente — jogos de realidade virtual, por exemplo, exigem acesso à câmera. Cabe aos usuários conceder apenas as permissões necessárias e estar atentos às políticas de privacidade. Se algo parecer inadequado, a substituição por um app menos invasivo é sempre uma opção sensata.

Igualmente importante é o uso de senhas fortes, em combinação com a autenticação de dois fatores. Essa camada extra de segurança não é uma muralha intransponível, mas dificulta acessos não autorizados, mesmo em casos de vazamento de credenciais.

Como diz o ditado, seguro morreu de velho e, em rio que tem piranha, jacaré nada de costas.

segunda-feira, 23 de setembro de 2024

AINDA SOBRE (IN)SEGURANÇA DIGITAL

A RELIGIÃO É COMO UM PAR DE SAPATOS. O FATO DE VOCÊ ENCONTRAR UM QUE LHE SIRVA NÃO SIGNIFICA QUE ELE SEJA CONFORTÁVEL PARA TODO MUNDO.

Kaspersky identificou 4 mil páginas de phishing que combinam bots OTP (robôs que roubam senhas de uso único mediante técnicas de engenharia social) com webpages falsas de webservices destinadas a burlar a autenticação de dois fatores.

A maracutaia funciona assim: os criminosos criam sites de phishing parecidos com as páginas de login oficiais de bancos, serviços de email etc. Quando o internauta digita seus dados de login, as informações são capturadas, um código OPT é enviado para o celular da vítima e um robô que se passar por um suposto funcionário da empresa solicita esse código, dando ao golpista acesso à conta. 

Os bots são controlados por painéis online ou plataformas de mensagem, como o Telegram, e podem ser personalizados para emular diferentes organizações, utilizar diversos idiomas, oferecer opções de voz masculina ou feminina e até fazer o identificador de chamadas exibir o número como sendo de uma empresa legítima. 

CONTINUA DEPOIS DA POLÍTICA

Entre agosto de 2023 e maio passado, a Selic caiu de 13,75% para 10,5% ao ano. Lula reclamou incessantemente do presidente do Bacen, Roberto Campos Neto, a quem responsabiliza por todas as mazelas de sua terceira (e queira Deus derradeira) passagem pelo Planalto. O silêncio do petista na última quarta-feira, diante do aumento de 0,25% decidido por unanimidade pelo Copom, foi de uma eloquência demosteniana. 

Em junho, Lula rosnou que o problema da taxa de juros só mudaria quando ele pudesse indiciar o presidente do Banco Central. Agora, na primeira elevação da Selic de sua gestão, ele não deu um pio. 

Na prática, a alta dos juros funcionou como uma espécie de posse antecipada de Gabriel Galípolo, escolhido por Lula para substituir Campos Neto a partir de janeiro do ano que vem. De novo: a decisão pelo aumento desta quarta-feira foi unânime; além do próprio Galípolo, votaram a favor outros três diretores indicados pelo petista. E a diretoria do BC deixou entreaberta a porta para novas altas (a próxima elevação deve ocorrer em novembro).

O mutismo de Lula é uma boa notícia. Primeiro porque o silêncio não trai; segundo porque bater numa decisão avalizada por Galípolo seria como esmurrar o espelho. Lula perdeu o bode expiatório. Não tem mais "esse cidadão" pra chutar. A satanização de Campos Neto perdeu a serventia. 


Para não ser pego no contrapé, a Kaspersky recomenda:
 
1) Checar vazamentos de dados que possam ter comprometido contas vinculadas ao endereço de email e/ou número de telefone (tanto da pessoa quanto de seus familiares) e, caso uma violação seja detectada, alterar a senha imediatamente;

2) Criar senhas complexas, não compartilhá-las com ninguém (namoros terminam, noivados são rompidos e casamentos acabam em divórcio), jamais reaproveitar a mesma senha em diferentes sites e aplicativos nem inserir os códigos no teclado do telefone durante uma chamada (lembrando que funcionários legítimos de bancos, lojas ou prestadores de serviços não solicitam sua OTP).

3) Verificar se o site é legítimo antes de inserir informações pessoais (um dos truques usados pelos golpistas é direcionar as vítimas para sites de phishing substituindo alguns caracteres na barra de endereços. 

4) Adicionar uma segunda segurança com a dupla autenticação não é a cura milagrosa para todos os males, mas é melhor pingar do que secar. E ainda que as "fraudes como serviço" facilitem a ação dos golpistas, as dicas de proteção permanecem as mesmas em relação aos demais tipos de phishing. 

Boa sorte.

sábado, 21 de setembro de 2024

COMO FUGIR DE GOLPES POR TELEFONE

FUJA DOS POBRES ENRIQUECIDOS E DOS RICOS EMPOBRECIDOS.


A popularização do correio eletrônico abriu as portas para o spam — mensagens em massa com conteúdo publicitário , e o spam evoluiu para o scam — mensagens que utilizam engenharia social para induzir as vítimas em potencial a abrir anexos maliciosos e clicar em links fraudulentos. Como se não bastasse, as denúncias de roubo de identidade aumentaram 128% nos últimos 12 meses, em parte porque os cibercriminosos passaram a aplicar seus golpes infames também pelo WhatsApp e pelo telefone. 
 
Observação: Basta pesquisar o Blog para encontrar dezenas de postagens sobre esse problema, bem como dicas para se precaver das maracutaias, mas eu achei por bem revisitar o assunto não só porque as ligações e mensagens provenientes de números desconhecidos ou não identificados vêm aumentando, mas também porque as técnicas usadas pelos golpistas estão cada vez mais sofisticadas. 

CONTINUA DEPOIS DA POLÍTICA

Reza a sabedoria popular que "os sábios falam porque têm algo a dizer, e os tolos, porque têm que dizer alguma coisa". A jugar pelas escolhas do eleitorado tupiniquim, dizer que "a voz do povo é a voz de Deus" é insultar o Criador. 
Por outro lado, o fato de 58% dos 2 mil brasileiros ouvidos pelo Ipec acharem que Lula não deve disputar a reeleição em 2026 confirma que "toda regra tem exceção". E o discurso em que o macróbio reiterou sua aversão às privatizações (na cerimônia de inauguração do Complexo de Energias Boaventura, ex-Comperj) é a prova provada de que "burros velhos não aprendem truques novos".
Diz outro ditado que "em boca fechada não entra mosca". A fala do Lula não só foi ofensiva (porque ignora as perversões que marcaram suas gestões anteriores) e descabida (porque seu governo não dispõe de força para reestatizar as companhias), como presenteou a oposição (de viés majoritariamente paleolítico) em plena temporada eleitoral.
Devolvido ao Planalto por uma frente ampla que incluiu a defesa da democracia, Lula assistiu em maio do ano passado à condenação de Fernando Collor — oito anos e dez meses de cadeia — por desviar cerca de R$ 20 milhões dos cofres da BR Distribuidora. Coisa iniciada em 2010, sob Lula, e consumada até 2014, sob Dilma.
Além do velho Comperj, o governo direciona investimentos da Petrobras para a Refinaria Abreu e Lima, em Pernambuco. Travados em 2015 pela corrupção, os dois empreendimentos resultaram em prejuízos de US$ 27 bilhões, segundo o Tribunal de Contas da União. 
É uma pena que Lula não cultive o hábito da leitura. Poderia descer do Mundo da Lua por um instante para degustar um conto "As Neves do Kilimanjaro". "O seu pico ocidental chama-se 'Ngàge Ngài', a Casa de Deus", escreveu Ernest Hemingway. "Junto a este pico encontra-se a carcaça de um leopardo. Ninguém ainda conseguiu explicar o que procurava o leopardo naquela altitude."
O leopardo do conto pode simbolizar a busca romântica pelo inalcançável ou o espírito de aventura levado à extrema inconsequência. Mal comparando, Lula está em posição análoga à do leopardo, pois a Presidência é o cume da política.
Num instante em que o Brasil está em chamas, Lula deveria se perguntar por que chegou pela terceira vez ao ponto mais alto do Poder Executivo. Do contrário, quando os arqueólogos forem escavar esse pedaço da história, encontrarão sob as cinzas de um Brasil remoto a carcaça de um presidente tão inexplicável quanto o leopardo de Hemingway.
 
O "robocall" começa com uma ligação que cai depois de alguns segundos de silêncio. Os criminosos se valem dessas chamadas para checar se o número está ativo e, caso afirmativo, usá-lo em futuras ligações, quando então tentam extrair informações pessoais para utilizar em fraudes financeiras, compras online e roubos de identidade.
 
Observação: Se o número que aparece na sua tela é de uma cidade, estado ou país onde você não tem parentes nem amigos (nem parentes ou amigos seus estão lá passando férias), não atenda a chamada nem (muito menos) retorne uma ligação pela discagem automática sem atentar para o código de área.
 
Fabricantes como a Samsung (entre outros) configuram seus próprios aplicativos como padrão para ligações e SMS, mas você pode redefinir o
 Telefone do Google, tocar nos três pontinhos, acessar as Configurações e, em Bloquear números, ativar as opções Bloquear números desconhecidos e Bloquear chamadas de spam e scam — lembrando que isso implica o risco de perder chamadas de pessoas ou empresas cujos números não constem da sua agenda de contatos. 
 
Observação: Aplicativos como Truecaller, Whoscall e Hiya oferecem vários níveis de proteção e opções de bloqueio mais específicas, mas você pode reduzir a aporrinhação cadastrando seu número no site do Procon ou no serviço Não Me Perturbe (detalhes nesta postagem). 
 
Desconfie de ligações que solicitam transações, cancelamento de compras ou pix. Jamais forneça senhas, códigos de segurança ou dados bancários por telefone. Se receber uma chamada ou um SMS sobre uma transação suspeita, não ligue para o número informado (que geralmente começa com 0800 para passar credibilidade) nem pressione a tecla sugerida para falar com o atendente (a menos que seja para mandá-lo tomar onde as patas tomam). Em caso de dúvida
, entre em contato com seu banco pelos canais oficiais.

Onze de cada 10 mensagens oferecendo empréstimos, dinheiro em troca de curtir postagens em redes sociais, propostas de trabalho que exigem pagamento para dar sequência à "contratação" e afins são tentativas de fraude. Se algum contato do WhatsApp pedir dinheiro a pretexto de uma emergência qualquer, confirme por voz ou video. Se cair no conto do vigário, faça um boletim de ocorrência e entre em contato o quanto antes com seu banco, administradora de cartão, site de compras ou seja lá o que for.   

Boa sorte.  

quinta-feira, 19 de setembro de 2024

SEGURANÇA DIGITAL, BOTS OTP E GOOGLE PASSKEY

A VIDA É COMO O PROGRAMA DO CHACRINHA: SÓ ACABA QUANDO TERMINA.


Registros teóricos de programas de computador capazes de se autorreplicar remontam a meados do século passado, mas o nome "vírus" só foi adotado em 1980. 

Mais adiante, a diversificação das pragas digitais levou à cunhagem do termo "malware" (de malicious software) que passou a designar tanto os vírus quanto worms, trojans, spywares, rootkits e demais códigos maliciosos (mais detalhes em Antivírus - A História).
 
Os primeiros "vírus" saltavam de uma máquina para outra pegando carona em
 disquetes piratas de joguinhos de computador, mas a maioria se limitava a reproduzir sons assustadores e/ou exibir mensagens engraçadas ou obscenas. Criado originalmente para identificar cópias piratas que rodavam no Apple II, o Brain foi compatibilizado com o MS-DOS e se tornou o primeiro vírus para PC.  

A propagação das pragas foi impulsionada pela popularização do Correio Eletrônico somada à capacidade dos emails de transportar arquivos, e não demorou para que os anexos infectados se tornassem a principal "ferramenta de trabalho" dos cibercriminosos. 

CONTINUA DEPOIS DA POLÍTICA

O eleitorado paulistano já votou em rinoceronte para vereador (Cacareco, em 1954), em Jânio Quadros, Luiza Erundina e Celso Pitta para prefeito (só para ficar nos mais emblemáticos), ajudou os paulistas a elegerem Tiririca deputado federal, e por aí  segue a procissão. 
Diante de tão profícua lista de asnices, eu não me espantaria se essa récua eleger Pablo Marçal, até porque os demais postulantes, mesmo sendo menos ignóbeis, são quem eles são.
Muita gente que assistiu ao debate de terça-feira esperando um repeteco das cenas dantescas do domingo anterior se decepcionou, já que a Rede TV fixou os pés das cadeiras com os parafusos que faltam na cabeça de quem se senta nelas. Nenhuma cadeira voou, mas o nível do espetáculo foi tão ruim quanto o dos anteriores.
A despeito do polegar direito enfaixado, Marçal encostou novamente o ambiente na sarjeta. A diferença é que, exceto por Nunes, que travou com o franco-provocador, no primeiro bloco, uma discussão de pátio de escola de periferia, ninguém caiu na arapuca dos recortes. O próprio Nunes se deu conta de que o embate só convém ao despirocado e preferiu exibir sua aversão a Boulos — sentimento plenamente correspondido pelo apadrinhado de Lula. Tábata teve bom desempenho, mas, a três semanas do primeiro turno, nem uma goleada tiraria a candidata da segunda divisão.
Na última semana, Marçal caiu três pontos nas pesquisas. Dados da Quaest divulgados ontem revelam que a tática baseada no ódio sem causa perdeu fôlego. O Datafolha de hoje deve trazer um esboço mais nítido da conjuntura que deixou zonzos os comitês, especialmente o do "influencer", que vagueou em poucas horas entre a encenação do paciente agonizante na ambulância e a retomada da pose de valentão indomável. 
A esta altura, a maior contribuição de candidatos que cultivam a raiva sem exibir propostas consistentes seria perder a eleição.
A conferir.

Milhares de novos malwares identificados diariamente se juntam aos já catalogadas pelas empresas de cibersegurança (é difícil dizer o número exato, já que cada empresa adota metodologias próprias para classificar as ameaças, mas estima-se que fique na casa do bilhão). 

De um tempo a estar parte, em vez de criarem pessoalmente os códigos maliciosos, os crackers (hackers "do mal") passaram a comprá-los prontos na Dark Web e a se valerem da engenharia social para enganar as vítimas (na corrente da segurança, o usuário costuma ser o elo mais fraco). 
 
Observação: Segurança é um hábito e, como tal, deve ser cultivada. A eficácia dos softwares antimalware é questionável, mas, enquanto não surgir nada melhor, o jeito é manter o desktop, o notebook, o tablet e o smartphone protegidos por uma suíte de segurança responsável.
 
Também as senhas são mais antigas do que costumamos imaginar. O Antigo Testamento registra em Juízes 12: 1-15 que a palavra "xibolete" ("espiga" em hebraico) servia como "senha linguística" para identificar um grupo de indivíduos. N
o século XIII da nossa era, durante o massacre das Vésperas Sicilianas, os franceses eram reconhecidos pelo modo como pronunciavam a palavra "cìciri" ("grão de bico" no dialeto siciliano). 
 
No final do século passado, o "computador da família" se tornou popular devido ao alto custo do hardware, mas cada
 usuário tinha acesso irrestrito aos arquivos dos demais e todo eram afetados por eventuais infecções virais e desconfigurações acidentais. Depois que a Microsoft implementou uma política de contas e senhas, cada usuário passou a se logar no sistema com o próprio perfil e a ter acesso somente às próprias pastas e arquivos. Em outras palavras, só o hardware era compartilhado, cada usuário "tinha um Windows só para si".

As senhas estão em decadência senil, mas continuarão sendo usadas enquanto uma alternativa mais segura não se popularizar. O Passkey, que dá acesso aos serviços do Google por biometria, é um forte candidato, pois o código que ele cria só pode ser usado no momento em que é gerado — evitando vazamentos e usos não autorizados — e a ativação leva menos de um minuto — basta acessar a página da conta Google, informar o login e a senha do Gmail, localizar a opção Segurança no menu à direta, selecionar Chave de Acesso (no painel central) e clicar em Usar chaves de acesso

Observação: Quando o usuário ativa o Passkeyuma mensagem confirmando o uso da ferramenta por meio da impressão digital, facial ou o código de bloqueio de tela será exibida da próxima vez que ele acessa sua conta do Google, Caso o smartphone não esteja à mão, basta clicar em Tente de outro jeito e escolher outra maneira de se logar (clique aqui para mais detalhes).

segunda-feira, 16 de setembro de 2024

MODEM OU ROTEADOR

PASSAMOS A VIDA PROCURANDO NOS OUTROS AQUILO QUE SÓ PODEMOS ENCONTRAR EM NÓS MESMOS
.

A rede "dial-up", que combinava uma uma placa de fax-modem e um aplicativo que "discava" (literalmente) para o telefone do provedor (clique aqui para ouvir o som que antecedia a conexão), reinou absoluta até a popularização da banda larga

A velocidade máxima (teórica) dos jurássicos modems analógicos era 56 quilobits por segundo) mas a gente se dava por feliz com 48 kbps, já que a qualidade das linhas telefônicas, as condições dos cabeamentos dos imóveis e a distância entre a central telefônica e o ponto de acesso não colaboravam.

Para piorar, a conexão discada era instável e cara. Nos dias úteis, as Teles cobravam um pulso quando a ligação era completada e outro a cada 6 segundos, o que levava a maioria dos internautas domésticos a navegar de madrugada (entre 0h e 5h59, a cobrança era limitada a 2 pulsos, independentemente da duração da ligação). Esse calvário perdurou até cerca de 20 anos atrás, quando então as operadores passaram a oferecer planos de banda larga que cabiam no bolso da classe média. 

No início, a velocidade era limitada a 128/256 kbps, mas a tecnologia representava uma evolução significativa. Atualmente, o preço varia conforme a velocidade — um plano de 500 Mbps custa, em média, R$ 100 mensais, e um de 1Gbps, por volta de R$ 500 mensais.  

ObservaçãoAinda me lembro de quando o Speedy Turbo (1 Mbps) cortou o grilhão que me atrelava à Neovia (provedora de banda larga que disponibilizava sinal por ondas de rádio, campeã em baixa velocidade e problemas de intermitência)

CONTINUA DEPOIS DA POLÍTICA

A julgar pela atual composição do Congresso, nem Senado atenderá aos pedidos de impeachment de Alexandre de Moraes, nem a Câmara aos de anistia aos golpistas do 8 de janeiro. Bolsonaro e seus asseclas apostam na pressão permanente e na possibilidade de a conjuntura lhes ser mais favorável após a eleição de 2026, mas a ineficácia imediata dos mugidos não significa que o STF não precise modular seu respaldo (ativo e passivo) a Moraes. 
Não que as togas devam baixar a guarda na defesa da prática democrática, mas seria de bom alvitre (para dizer o mínimo) que dessem atenção às evidências de que existe uma inquietação na sociedade com os métodos adotados nas decisões judiciais, até porque os modos incontidos de alguns ministros não só embaçam a lente através da qual a população enxerga o Judiciário como também alimenta a desconfiança de que o Supremo atende a interesses extraconstitucionais. 
Sentindo-se à vontade para atacar quando podem usar a justificativa de que só defendem o equilíbrio, extremistas tanto de direita quanto de esquerda inoculam o vírus da desorientação e dificultam o entendimento de que os desequilibrados são eles. Para piorar, seus adorados líderes impulsionam esse furdunço, e quem paga o preço é o Supremo.
Respeito não se impõe, conquista-se, e só é devido a quem se dá ao respeito. O ministros não devem ser temidos nem precisam ser estimados, mas a observância da legalidade requer que sejam respeitados. E para isso é preciso que se atenham a certos ritos, por mais que combater infratores mais ousados nem sempre permita seguir à risca os manuais. 

As jurássicas placas de fax-modem deram lugar ao modem digital, que, combinado com um roteador Wi-Fi, fornece sinal para todos os dispositivos em seu raio de alcanceA escolha do modelo depende de quantos dispositivos serão conectados à rede e da área que o sinal deverá cobrir. De modo geral, os aparelhos híbridos que as operadoras fornecem em comodato atendem às necessidades dos usuários e facilitam a configuração.

Mudar as senhas WPA2 ou WPA3 (usada para conectar novos dispositivos ao roteador) e administrativa (que permite ajustar as configurações e instalar atualizações de firmware) é fundamental para proteger a rede de acessos não autorizados (para saber como criar senhas fortes, clique aqui). Em caso de falha na conexão, desligue o modem e o roteador da tomada, aguarde 1 ou 2 minutos e torne a ligar. Se não resolver e os cabos estiverem devidamente conectados, entre em contato com o suporte técnico da sua operadora.

Dicas: 

- Para que o sinal se propague de maneira uniforme em todas as direções, o roteador deve ficar num local central e a uma altura média. 

- Atualizações do firmware (software incorporado ao hardware) otimizam o desempenho do aparelho, tanto pela implementação de novos recursos quanto pela correção de bugs e problemas de segurança. 

Convém reiniciar o modem e o roteador de tempos em tempos (sugiro semanalmente), mesmo que não haja problemas com a conexão. 

sábado, 14 de setembro de 2024

DE VOLTA À INSEGURANÇA DIGITAL

J
OVENS CRESCEM, ADULTOS ENVELHECEM, MAS NEM TODOS FICAM EXPERIENTES.

 

No início dos anos 1960, o MIT desenvolveu o Compatible Time-Sharing System para evitar que meia dúzia de gatos pingados monopolizassem o acesso ao computador. Os nerds logo descobriram como burlar a exigência da senha, mas isso é outra conversa. 

Observação: A TI e a Internet popularizaram as "passwords" como forma de verificar a identidade dos usuários em sistemas, webservices, redes sociais etc., mas as senhas são mais antigas do que costumamos imaginar: o Antigo Testamento registra o uso da palavra "xibolete" — do hebraico שבולת, que significa "espiga" — como senha linguística para identificar um determinado grupo de indivíduos. 

De um tempo a esta parte, conceitos como segurança e privacidade se tornaram mera cantilena para dormitar bovinos. Mas nem as senhas mais complexas, com letras maiúsculas e minúsculas combinadas com algarismos e caracteres especiais, são páreo para os cibercriminosos, nem a dupla autenticação é uma muralha intransponível para o phishing. 

CONTINUA DEPOIS DA POLÍTICA

Num instante em que 60% do território brasileiro sente, direta ou indiretamente, os efeitos das queimadas, Lula se deu conta de que, nos grandes desastres, a primeira pessoa que um governante precisa socorrer é a si mesmo, mas ainda falta transformar percepção em ação. De passagem pelo Amazonas, o petista anunciou a criação de uma Autoridade Nacional Climática e disse que a prioridade será acelerar um plano nacional de enfrentamento aos riscos climáticos extremos. 
Trata-se de duas ideias requentadas. A primeira dorme numa gaveta desde a transição de governo. O plano para mitigar os desastres reapareceu em maio passado, durante o dilúvio no Rio Grande do Sul, que Lula aproveitou para torpedear o negacionismo ambiental de "um incivilizado" que passou pela Presidência.
A tragédia climática é planetária e de difícil solução, e negacionismo agravou a encrenca. No Planalto há 20 meses, Lula já deveria ter notado duas coisas: 1) Bolsonaro virou um bode expiatório vencido. 2) Saliva não apaga queimadas.
 
Ao solicitar uma OTP no login, a segunda instância de verificação, que pode ser gerada em um aplicativo especial diretamente no dispositivo do usuário, incrementa a segurança, mas quem não se preocupa em instalar e configurar um aplicativo autenticador fica vulnerável
 aos bots de OTP — softwares automatizados que se passam por bancos, órgãos públicos e outras instituições legítimas para induzir os usuários a revelarem seus dados por meio de engenharia social

Quando a pessoa recebe a OTP por SMS ou email e informa o código solicitado, a informação é retransmitida para o golpista, que assim obtém acesso a sua conta (a vida útil das OTPs é curta, razão pela qual as chances de obter um código válido durante uma chamada telefônica são maiores do que por SMS ou email). Para evitar que as vítimas desconfiem, alguns bots de OTP enviam uma mensagem de texto avisando da chamada que será feita a seguir. À primeira vista, uma ligação precedida de uma mensagem do banco avisando da chamada parece legítima, e os bots se aproveitam dessa "credibilidade" para solicitar dados como número e validade de cartões de crédito, data de nascimento, detalhes de documentos etc.
 
Para agilizar a coleta dos dados, os golpistas se valem de kits de phishing. Os bots de OTP enviam uma mensagem, que parece vir do banco, da loja ou da operadora de cartão, pedindo à vítima que clique num link e atualize seus dados numa página semelhante à original. Se a conta estiver protegida por 2FA, um comando emitido para o painel de controle do kit de phishing exibirá uma página de inserção de OTP no site falso, e quando a vítima insere o código o golpista faz a festa.
 
Observação: Alguns cibercriminosos procuram extrair o máximo possível de informações pessoais pressionando a vítima a "confirmar suas credenciais" (como email e dados bancários, entre outros), e as utilizam para acessar outras contas. Com acesso ao email, fica fácil solicitar uma redefinição de senha para todas as outras contas vinculadas àquele endereço.
 
Portanto:
 
— Configure sua suíte de segurança para verificar automaticamente vazamentos de dados que afetem suas contas vinculadas a endereços de email e números de telefone. Se uma violação for detectada, altere sua senha imediatamente.
— Se receber uma OTP, alguém pode estar tentando hackear você. Para saber o que fazer nesse caso, clique aqui.
 
— Crie senhas fortes e exclusivas para todas as suas contas e armazene-as com segurança. Os golpistas só poderão atacar você com bots de OTP se souberem sua senha. 
 
— Se receber uma mensagem com um link para inserir dados pessoais ou uma OTP, examine atentamente o URL. Os golpistas costumam enganar as vítimas substituindo alguns caracteres das URLs dos sites de phishing. Na dúvida, não inserir quaisquer dados confidenciais. 
 
— Jamais compartilhe OTPs nem as insira no teclado do telefone durante uma chamada. Lembre-se de que funcionários legítimos de bancos, lojas ou prestadores de serviços não solicitam sua OTP.