Mostrando postagens classificadas por relevância para a consulta in-private. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta in-private. Ordenar por data Mostrar todas as postagens

sexta-feira, 17 de outubro de 2014

NAVEGAÇÃO IN-PRIVATE (SIGILOSA) - O QUE É E COMO FUNCIONA

LEMBRE-SE: NUNCA DÊ OUVIDOS AO MIKE TYSON!

Navegar na Web passou de bucólico passeio no parque a verdadeiro safári, tantos são os perigos embuçados nos cantos escuros da Grande Rede. Por conta disso, é fundamental manter o Windows e os aplicativos devidamente atualizados e protegidos com um arsenal de segurança confiável, ativo e operante.
Igualmente recomendável é habilitar a navegação incógnita (in-private), que é disponibilizada pelos browsers mais populares (ChromeInternet Explorer, FirefoxSafari).

Observação: A despeito de sua má-reputação entre internautas menos esclarecidos, esse recurso não permite navegar fora do radar do provedor ou dos curiosos de plantão, mas somente descartar cookies e arquivos temporários ao final de cada sessão, bem como impedir a gravação de históricos, dados de formulários, senhas, e por aí vai. Quem quiser navegar com total privacidade pode recorrer a uma VPN (rede virtual privada) ou, mais fácil, usar ferramentas como o TOR  ou o ANONYMIZER.

Quando nada, a navegação in-private permite driblar paywalls (muro de pagamento, numa tradução literal do inglês, ou seja, a cobrança pela leitura de artigos nas edições digitais de jornais e revistas); aprimora a segurança no uso de máquinas públicas (de Lanhouses, Cybercafés, etc.), e daí por diante. Para abrir uma janela incógnita no Chrome, o atalho de teclado é Ctrl+Shift+n; no IE, a combinação é Ctrl+Shift+p). Para que seu browser assuma esse comportamento por padrão, siga as instruções abaixo:

No GOOGLE CHROME, clique em Iniciar > Todos os Programas, localize a entrada correspondente ao browser em questão, dê um clique direito sobre ela e, no menu suspenso, escolha Enviar para > Área de trabalho (criar atalho). Dê um clique direito sobre esse novo atalho, clique em Propriedades, na aba Atalho e, no campo Destino, no final do endereço, dê um espaço e digite --incógnito, de modo que a linha fique assim:  “C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado. 

No MS INTERNET EXPLORER os passos são os mesmos, mas, no campo Destino, você deve adicionar –private, de modo que a linha fique assim: "%ProgramFiles%\Internet Explorer\iexplore" –private. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado.

Em tempo: Vejam o que... bom, deixa pra lá. Vejam e tirem suas próprias conclusões.




Segunda-feira a gente conclui. Vamos agora ao nosso tradicional humor de final de semana (hoje mais filosófico do que engraçado, mas enfim...):

Bill Gates foi convidado por uma escola secundária para uma palestra. Chegou de helicóptero, tirou o papel do bolso onde havia escrito onze itens. Leu tudo em m...enos de 5 minutos, foi aplaudido por mais de 10 minutos sem parar, agradeceu e foi embora em seu helicóptero. O que estava escrito é muito interessante, leiam:

1. A vida não é fácil — acostume-se com isso.
2. O mundo não está preocupado com a sua auto-estima. O mundo espera que você faça alguma coisa útil por ele ANTES de sentir-se bem com você mesmo.
3. Você não ganhará $2
0.000 por mês assim que sair da escola. Você não será vice-presidente de uma empresa com carro e telefone à disposição antes que você tenha conseguido comprar seu próprio carro e telefone.
4. Se você acha seu professor rude, espere até ter um chefe. Ele não terá pena de você.
5. Vender jornal velho ou trabalhar durante as férias não está abaixo da sua posição social. Seus avós têm uma palavra diferente para isso: eles chamam de oportunidade.
6. Se você fracassar, não é culpa de seus pais. Então não lamente seus erros, aprenda com eles.
7. Antes de você nascer, seus pais não eram tão críticos como agora. Eles só ficaram assim por pagar as suas contas, lavar suas roupas e ouvir você dizer que eles são “ridículos”. Então antes de salvar o planeta para a próxima geração querendo consertar os erros da geração dos seus pais, tente limpar seu próprio quarto.
8. Sua escola pode ter eliminado a distinção entre vencedores e perdedores, mas a vida não é assim. Em algumas escolas você não repete mais de ano e tem quantas chances precisar até acertar. Isto não se parece com absolutamente NADA na vida real. Se pisar na bola, está despedido… RUA!!! Faça certo da primeira vez!
9. A vida não é dividida em semestres. Você não terá sempre os verões livres e é pouco provável

que outros empregados o ajudem a cumprir suas tarefas no fim de cada período.
10. Televisão NÃO é vida real. Na vida real, as pessoas têm que deixar o barzinho ou a boate e ir trabalhar.
11. Seja legal com os CDFs (aqueles estudantes que os demais julgam que são uns babacas). Existe uma grande probabilidade de você vir a trabalhar PARA um deles."

NÃO SE ESQUEÇAM DE ACERTAR SEUS RELÓGIOS NA VIRADA DO SÁBADO PARA O DOMINGO - E PERDER UMA HORINHA DE SONO, FAZER O QUÊ?

Um excelente final de semana a todos.

segunda-feira, 24 de junho de 2013

NAVEGAÇÃO IN PRIVATE (SIGILOSA)

Amigo reconciliado, inimigo dobrado.



Quem acompanha nossas postagens sabe da importância de atualizar regularmente o sistema, seus componentes e demais aplicativos (para mais informações, clique aqui e aqui). Igualmente útil – embora quase sempre ignorada pelos usuários  – é a navegação in private, que evita o armazenamento de arquivos temporários, dados de formulários, cookies, informações de login e entradas no histórico de navegação (no IE, clique em Segurança/Navegação InPrivateno Chrome, clique em Ferramentas/Nova janela anônima; no Firefox, clique em Tools/Private Browsing).

OBSERVAÇÃO: Sempre faça logoff antes de realizar suas buscas no Google; se você estiver logado, seu e-mail será exibido no canto superior direito da página inicial do buscador, das páginas de resultado ou de qualquer página do Google que você acessar. Note, porém que o logoff evita a associação direta entre você e suas buscas, mas não a associação entre seu IP e outras informações. Para prevenir isso, torne sua navegação anônima usando ferramentas como o  TOR  ou o ANONYMIZER.

Lembre-se de que anúncios, contadores de páginas, animações, ferramentas de comentários e adições similares podem proporcionar ganhos financeiros e deixar o site mais charmoso, mas também facilitam a distribuição de códigos maliciosos e a ação de invasores (cautela e canja de galinha...).

Abraços e uma ótima semana a todos..

segunda-feira, 18 de janeiro de 2016

COMO RESGUARDAR SUA PRIVACIDADE AO NAVEGAR NA WEB — OU: CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

EXISTEM DUAS POSSIBILIDADES: A DE ESTARMOS SOZINHOS NO UNIVERSO E A DE NÃO ESTARMOS. E AMBAS SÃO IGUALMENTE ASSUSTADORAS.

Escusado repetir que navegar na Web está mais para safári selvagem do que passeio no parque (ops!, agora já foi), bem como tornar a listar as medidas preventivas que você pode (e deve) adotar para não ser pego no contrapé — quem ainda não sabe que medidas são essas pode acessar meu blog, digitar “segurança digital” no campo de buscas e teclar Enter para ler as postagens que eu já publiquei sobre esse tema.

Até não muito tempo atrás, dependíamos do PC para conectar a Internet. Hoje, no entanto, permanecemos conectados 24/7, graças às facilidades de acesso providas por smartphones e tablets, mas isso fez com que os riscos de infecções virais, invasões, roubos de identidade e acessos não autorizados a informações confidenciais crescessem barbaramente. E muito embora segurança total e privacidade a toda prova sejam meras cantigas para dormitar bovinos, sempre podemos robustecer nossas defesas, e uma forma proteger nossa privacidade na Web é usar a navegação sigilosa (in-private), que é disponibilizada pelos principais navegadores de internet.

Observação: A navegação in-private não permite escapar do radar do provedor ou dos curiosos de plantão, mas descarta cookies e arquivos temporários ao final de cada sessão, inibe a gravação de históricos, dados de formulários, senhas, e por aí vai, o que já é uma mão na roda. Quem quiser navegar com total privacidade deve recorrer a uma VPN (rede virtual privada) ou — solução mais simples — a ferramentas como o TOR  ou o ANONYMIZER.

Quando navegamos na Web, nosso browser — aplicativo responsável pela exibição do conteúdo dos websites e webpages — envia, juntamente com as requisições de informações aos servidores de conteúdo, dados sobre o nosso sistema operacional, navegador, localização geográfica, e por aí afora. Essas informações são salvas no computador (no histórico de navegação do browser) e podem ser usadas para melhorar nossa experiência de navegação. Por exemplo, a partir desses dados, os sites de notícias do identificam a nossa localização geográfica para disponibilizar notícias específicas em suas páginas iniciais; os sites de e-commerce se valem dos parâmetros das pesquisas que realizamos no Google ou outros buscadores, e assim exibem anúncios relacionados com temos que sejam supostamente do nosso interesse.

Infelizmente, essas informações também podem ser usadas por pessoas inescrupulosas para finalidades pouco recomendáveis (para dizer o mínimo). Entrar nesse mérito foge ao escopo desta postagem, de modo que vou direto ao ponto, qual seja mostrar a vocês como usar a navegação privada para evitar deixar esses “rastros’.

Como eu disse linhas acima, todos os navegadores de internet (ou pelo menos os mais populares) oferecem esse recurso e permitem ajustar o nível de privacidade desejado. No velho IE, acessamos a aba Segurança e selecionamos opção Navegação InPrivate (note que o atalho de teclado Ctrl+Alt+P produz o mesmo resultado de maneira mais rápida e fácil). Já no controvertido Microsoft Edge clicamos nas reticências exibidas no canto superior direito e marcamos a opção "Nova janela InPrivate" (ou recorremos à combinação de teclas Ctrl+Shift+P).
No Mozilla Firefox, clicamos no botão que exibe três barrinhas horizontais paralelas e clicamos no ícone da máscara (Nova Janela Privada) ou o digitamos o atalho. No Google Chrome, o caminho é basicamente o mesmo, ou seja, botão com as três barrinhas paralelas, opção Nova janela anônima (nesse caso, todavia, o atalho é Ctrl+Shift+N, como no Safari).

Observação: Também é possível configurar a maioria dos navegadores para abrir a janela anônima sempre que o aplicativo for iniciado. No Chrome, que atualmente é o browser mais popular (com 54% da preferência dos usuários em nível mundial e 76% no Brasil), clicamos em Iniciar > Todos os Programas, localizamos a entrada correspondente ao browser em questão, damos um clique direito sobre ela e, no menu suspenso, escolhemos Enviar para > Área de trabalho (criar atalho). Em seguida, damos um clique direito sobre esse novo atalho, clicamos em Propriedades, na aba Atalho e, no campo Destino, no final do endereço, damos um espaço e digitamos --incógnito, de modo que a linha fique assim:  

“C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito.

Clicamos então em Aplicar > OK e reiniciamos o navegador (pelo atalho que criamos, naturalmente). 

Té+ler.

terça-feira, 3 de maio de 2022

A SEGURANÇA É UM HÁBITO E A PRIVACIDADE, UM PROBLEMA

A POLÍTICA É A ARTE DO POSSÍVEL, MAS ESTÁ IMPOSSÍVEL DE ATURAR.

Nos anos 1960, era comum a gente ouvir dizer que “televisão no interior é quem nem cu; só tem um canal e só passa merda”. Essa pérola da sabedoria popular me veio à memória dias atrás, na hora do jantar, quando fui obrigado a desligar a TV — assistir ao noticiário, hoje em dia, é como ficar atrás de um basculante cheio de estrume, e no momento da descarga. 


Não bastasse essa pandemia que não termina, essa guerra que não acaba e toda sorte de desgraças, há ainda o execrável cenário político tupiniquim. E entre uma coisa e outra ouve-se dizer que “hackers” (entre aspara porque o correto seria “crackers”) roubaram dados de 57 milhões de usuários da UBER, que outro grupo se apropriou de 160 mil chaves Pix do BC, que o número de sequestros-relâmpago propiciados por essa modalidade de pagamento não para de crescer, que o trojan de fraudes bancárias BRata, identificado pela primeira vez no Brasil em 2019, foi repaginado — agora, além de limpar as contas das vítimas, ele executa uma redefinição de fábrica no dispositivo (Android) para apagar quaisquer vestígios após uma tentativa de transferência bancária não autorizada. E por aí segue a procissão.


Não é novidade para quem acompanha este Blog que a navegação anônima (in-private) evita a gravação de cookies e do histórico de navegação; que o Tor Browser potencializa essa proteção; que surfar na Web é menos inseguro quando se utiliza uma VPN, e por aí vai. Mas muita gente não se dá conta de que, ao mesmo tempo que se tornou o meio mais utilizado para navegar na Web, o celular diminuiu o interesses das pessoas pelas "sutilezas" da computação pessoal. Muita gente passa o dia com o focinho grudado na tela do aparelho e diz que “não usa computador, só smartphone” — como se o smartphone não fosse um computador pessoal ultraportátil.


No que concerne à privacidade na Web, a LGPD (Lei Geral de Proteção de Dados, que está em vigor desde setembro de 2020) foi um avanço, mas quem se dá ao trabalho de “ler mais” sobre a política de cookies que aceita quando acessa um site? Quem se preocupe em apagar os rastros de navegação ao final de cada sessão? 


Há um sem-número de malwares em circulação, mas poucos usuários de smartphone se dão ao trabalho de proteger seus sistemas, ainda que uns poucos cliques do mouse permitam estender ao dispositivo móvel a proteção que a suíte “Internet Security” oferece a seu PC. 


Pessoas de viés exibicionista tiram selfies do carro novo em frente de casa, com os filhos vestindo o uniforme do colégio, sem se darem conta de que basta somar dois mais dois para achar cinco riscos nesse exemplo. E depois se dizem preocupadas com a possibilidade de o celular, a Siri e/ou a Alexa “escutarem” suas conversas. Se você acha que isso é paranoia, talvez reveja seus conceitos se entender melhor como funcionam o Google Ads, os algoritmos em geral e as assistentes virtuais em particular. 


Ah, mas a LGPD determinou aos sites que forneçam informações claras e acessíveis sobre o uso de dados pessoais em seus “termos de uso”, dizem muitos. Mas poucos se dão a trabalho de ler as informações antes de “aceitar” os cookies — e depois estranham quando anúncios de produtos que pesquisaram pululam na janela do navegador. 


Quando fazemos uma busca, o Google Ads “entende” que temos interesse pelo produto pesquisado e passa a exibir “anúncios personalizados” — a menos que façamos a pesquisa a partir de uma guia anônima ou, melhor ainda, usando uma VPN (como a que o Opera oferece o serviço gratuitamente sem limitar o tráfego de dados).


Por essas e outras, exclua os cookies e o histórico de navegação ao final de cada sessão, ou configure o browser para fazê-lo automaticamente sempre que ele for fechado. No Chrome, clique nos três pontinhos e, em Configurações, clique em Mais Ferramentas > Limpar dados de navegação > Eliminar os seguintes itens desde, escolha uma das opções disponíveis (sugiro desde o começo) e marque as caixas de verificação ao lado dos itens que você deseja eliminar (sugiro limitar-se às primeiras quatro opções). Ao final, clique em Limpar dados de navegação, reinicie o browser e confira o resultado (para não meter os pés pelas mãos, siga este link e leia atentamente as informações da ajuda do Google antes de fazer a faxina). 


No celular o caminho é um pouco diferente, como veremos na próxima postagem. 

quarta-feira, 23 de março de 2022

PRIVACIDADE NA WEB — CONVERSA PRA BOI DORMIR?

SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Privacidade na Web é como honestidade na política: história para boi dormir. 

No que tange especificamente à política, o remédio são as urnas — ou seriam: como bem disseram o “rei” Pelé e o general Figueiredo, o brasileiro não sabe votar

Na Web, vimos em diversas oportunidades que a navegação anônima (in-private) ajuda a resguardar nosso privacidade, que o Tor Browser é sopa no mel, que uma VPN é ainda mais eficiente, e que, como é sempre melhor pingar do que secar, devemos ao menos apagar o histórico de navegação, os cookies e outros dados “sensíveis”.

Para fazer isso no Chrome, clicamos em Configurações (os três pontinhos no final na barra de endereços) > Mais Ferramentas > Limpar dados de navegação > Eliminar os seguintes itens desde, escolhemos uma das opções disponíveis (sugiro desde o começo) e marcamos as caixas de verificação ao lado dos itens que queremos eliminar (sugiro limitar-se às primeiras quatro opções). Ao final, clicamos em Limpar dados de navegação, reiniciamos o navegador e conferimos o resultado (para não meter os pés pelas mãos, siga este link e leia atentamente as informações da ajuda do Google antes de dar início à faxina).

No Mozilla Firefox, clicamos no botão Abrir menu (também localizado no canto direito da barra de endereços, mas identificado por três traços horizontais), clicamos em Opções > Privacidade e Segurança > Cookies e dados de sites, clicamos no botão Limpar dados e reiniciamos o navegador. 

No Edge Chromium, clicamos no ícone das reticências (no canto superior direito da janela), depois em Configurações > Privacidade, pesquisa e serviços e, em Limpar dados de navegação, selecionamos Escolher o que limpar, definimos um intervalo de tempo no menu suspenso e os tipos de dados que queremos limpar, clicamos em Limpar e reiniciamos o navegador.

No Opera, clicamos no botão Menu (no canto superior esquerdo da janela), em Configurações > Privacidade e segurança > Limpar dados de navegação; feitos os ajustes desejados, pressionamos o botão Limpar dados de navegação e reiniciamos o navegador.

Usuários mais “comodistas” podem preferir configurar a exclusão automática desses dados. Para não “espichar” demais esta postagem e considerando o Chrome é o browser mais popular do planeta, clique aqui para saber como proceder.

Se você usa o Chrome para Android no smartphone, abra o navegador, toque nos três pontinhos (no canto superior direita da janela), depois em Histórico e em Limpar dados de navegação. Ao lado de "Período", selecione a parte do histórico que você quer excluir (para limpar tudo, toque em Todo o período). Selecione "Histórico de navegação", desmarque todos os dados que você não quer excluir e toque em Limpar dados.

Observação: É possível excluir partes específicas do seu histórico. Para pesquisar algo específico, toque em Pesquisar (ícone da lupa no canto superior direito).

Se não quiser que o Chrome salve seu histórico de navegação, utilize a navegar com privacidade usando o modo de navegação anônima.

quinta-feira, 17 de dezembro de 2015

AINDA O TECLADO E O BLOQUEIO DO WHATSAPP POR 48 HORAS

TODO AMOR É ETERNO. SE NÃO FOI ETERNO, NÃO ERA AMOR.

Vimos no post anterior sobre algumas “sutilezas” do teclado, que, como dito, é o principal dispositivo de entrada de dados do computador desde as mais priscas eras — até porque o mouse surgiu depois e só se tornou popular bem depois, com o advento da interface gráfica em sistemas e aplicativos. Seja como for, muita gente prefere o teclado ao mouse para comandar o PC, valendo-se de miríades de “atalhos” (combinações de duas ou mais teclas pressionadas sequencialmente ou em conjunto), conforme eu já tive oportunidade de comentar em outras postagens.

Sem embargo da ampla lista de atalhos que eu apresentei nesta postagem (e em diversas outras, como você pode conferir lá no meu Blog inserindo termos-chave como “atalho” ou “atalho de teclado” no campo de buscas), não custa oferecer, aqui, uma relação revista e atualizada. Mas vale frisar que esse expediente só trará bons resultados se você memorizar as combinações de teclas. Então, anote as que mais lhe interessarem e passe a utilizá-las sempre que possível, até que a digitação se torne automática.

Os atalhos a seguir funcionam em dispositivos ABNT 2 (padrão para o português brasileiro) ou modelos importados devidamente configurados.
Observação: Para configurar seu teclado, abara o Painel de Controle, selecione a categoria RELÓGIO, IDIOMA E REGIÃO, clique em TECLADOS E IDIOMAS > REGIÃO E IDOMA > TECLADOS > ALTERAR TECLADOS e faça os ajustes desejados.

Passemos à lista de atalhos, lembrando que uma vírgula entre duas teclas indica que elas devem ser pressionadas sequencialmente, ao passo que o sinal de adição sugere o pressionamento conjunto, ou seja, manter a primeira tecla premida enquanto a segunda é pressionada (e as subsequentes, se houver):

Ctrl+Alt+Tab convoca o alternador de janelas, que exibe uma telinha com os programas que estão em execução naquele momento.
Ctrl+Shift+N abre uma janela para navegação anônima no Google Chrome (desde que o browser esteja sendo executado, naturalmente; clique aqui para saber mais sobre navegação in-private).
Ctrl+Alt+P faz o mesmo que o atalho anterior, mas nos navegadores Mozilla Firefox e Microsoft Internet Explorer.
Ctrl+T abre uma nova aba no navegador (funciona nos três programas retrocitados).
Ctrl+Alt+Del abre a central de segurança do Windows e permite bloquear o computador, fazer logoff, trocar usuário, alterar senhas e acessar o Gerenciador de Tarefas
Ctrl+Tab permite alternar entre as janelas do navegador (funciona tanto no Chrome, quanto no Firefox e no Internet Explorer).
Ctrl+Esc abre o menu Iniciar.
Alt+F4 fecha uma janela ou encerra um aplicativo
Shift+F3 alterna entre maiúsculas e minúsculas o texto selecionado num arquivo do MS Word (pressionando uma terceira vez esse atalho, você mantém maiúscula apenas a primeira letra de cada palavra.
Ctrl+F abre a caixa de pesquisas por palavras-chave em diversos navegadores e programas.
Ctrl+N abre outra instância — exibida como uma nova página — do navegador (Chrome, Firefox e Internet Explorer).
F1 Aciona a ajuda/suporte na maioria dos aplicativos.
F3 Abre a caixa de pesquisas do navegador.
PrtScr captura um “instantâneo” da tela (que pode ser colado num documento do Word ou arquivo criado no Paint ou outro editor de imagens qualquer).
Alt+PrtScr faz o mesmo que PrtScr, mas limita a captura ao elemento exibido em primeiro plano.
Windows+L bloqueia o computador de forma rápida e impede o acesso ao sistema sem que a senha de um usuário cadastrado seja fornecida. Ideal quando você precisa se afastar por algum tempo da máquina e não quer deixar os arquivos à vista dos curiosos de plantão.
CTRL+A ou CTRL+T seleciona todo o texto na barra de endereços do navegador, em sites e nos mais diversos programas (no Word, use o Ctrl+T).
Ctrl+C e Ctrl+V executam as mesmas funções dos menus Copiar e Colar, respectivamente.
Ctrl+Z desfaz a última ação (é útil para recuperar textos apagados).
Ctrl+Shift+Del convoca a janela que permite limpar o cache do navegador (Chrome, Firefox e Internet Explorer).
Shift+Del apaga um item qualquer sem encaminhá-lo para a lixeira (use com moderação, pois a recuperação é possível, mas nem por isso fácil).
Win+Break exibe a janela das Propriedades do Sistema.
Win+D minimiza todas as janelas abertas.
Wind+R abre o menu Executar.

Haveria muitos outros atalhos a sugerir, naturalmente, mas há casos em que menos é mais. Então, vamos ficar com esses, pelo menos por enquanto. Escolha os que lhe parecerem mais interessantes, anote-os num post-it, cole na moldura do monitor, faça um esforço para utilizá-los sempre que possível e ao cabo de algumas semanas você estará economizando tempo e cliques do mouse.

Abraços e até a próxima.

EM TEMPO: Alguém resolveu calar o bico do irritante passarinho que pia quando os usuários do WHATSAPP recebem novas mensagens. A medida judicial foi imposta sob pena de uma multa diária cujo valor não foi revelado, e o autor da ação que originou o bloqueio — que passou a valer a partir da 00h00 desta quinta-feira e deve se estender por 40 horas — está sendo mantido sob sigilo. Se você não é capaz de viver sem esse aplicativo, bem, 48 horas passam depressa. Demais disso, é possível recorrer a diversas alternativas para não ficar “incomunicável” (como se não fosse possível realizar chamadas por voz ou recorrer ao velho SMS). Anote aí:


Viber (https://www.viber.com/pt/): permite troca de mensagens, vídeos e imagens em uma plataforma simples e intuitiva. 

Hangouts (https://hangouts.google.com/): dá ao usuário a opção de bater papo pela rede social Google+ e recentemente adicionou o serviço de trocar de SMS. Está disponível para Android, IOS e computadores, mas só é possível trocar mensagens com usuários do Google. 

Skype (www.skype.com/pt-br/): uma excelente opção para conversar por texto. Com a possibilidade de trocar mensagens individuais ou em grupo, o Skype só peca no excesso de propagandas em sua interface. 

KaKaoTalk (www.kakao.com/talk): permite trocar mensagens de texto, voz, imagens, nota de áudio, compartilhar eventos e contatos, além de sincronizar os números da agenda telefônica do usuário e adicioná-los automaticamente a lista do app. 

Line (line.me/pt-BR): permite trocar mensagens de voz e de texto com simpáticos stickers exclusivos - pena que não mostre quando um amigo está online. 

Kik Messenger (www.kik.com): oferece troca de mensagens de texto, voz e imagens instantaneamente, e está disponível para Android, IOS, Windows Phone. 

WeChat (www.wechat.com/pt/): além de trocar mensagens de texto, imagens, chamadas de voz e de vídeo, o app permite passar o tempo com jogos disponíveis na plataforma e tem a função "Olhar ao Redor", que localiza pessoas próximas. 

GroupMe (https://groupme.com/): ótimo para quem curte juntar os amigos em uma grande conversa, pois ele sincroniza contatos da agenda para ajudar a criar grupos, mas não permite abrir um bate-papo individual. 

Facebook Messenger: permite trocar mensagens de texto, voz e emoticons divertidos, mas só entre usuários que tenham conta na rede social. Versões para Android (http://goo.gl/2BBla1), iOS (http://goo.gl/f7KSUU) e Windows Phone (http://goo.gl/TlnEv3)  

quinta-feira, 3 de fevereiro de 2022

VPN — EM RIO QUE TEM PIRANHA JACARÉ NADA DE COSTAS (FINAL)

NADA VAI FUNCIONAR A MENOS QUE VOCÊ FAÇA FUNCIONAR.

O mundo digital está repleto de perigos, da espionagem governamental a hackers e fraudadores. E isso vale especialmente para redes públicas — como a banda GSM ou LTE do seu provedor de serviços móveis —, de modo que usar uma VPN é uma decisão sábia e plenamente justificável.

Se o custo for um problema (o que não seria de estranhar nestes tempos bicudos), os principais navegadores de internet disponibilizam a navegação privada (ou in-private, ou anônima), que não armazena o histórico, os cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” . Mas o Opera vai mais além. Ele não é tão popular quanto o Google Chrome, o Mozilla Firefox ou o Microsoft Edge Chromium, mas nem por isso deixa de ser um excelente navegador — e de embutir uma VPN nativa que é fácil de ser usada.

Depois de acessar baixar o Opera a partir do site do fabricante e proceder à instalação:

1) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços);

2) Selecione Configurações, clique em Privacidade e segurança

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção citada). 

Você verá então um botãozinho com a inscrição VPN no canto superior esquerdo da barra de endereços. Clique nele para navegar com mais privacidade (para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso).

Par quem não abre mão do Chrome, existem extensões (plugins) que acrescentam VPNs a esse navegador. Entre as opões pagas, considere o NordVPN, o ExpressVPN e o Surfshark; no âmbito das gratuitas, o TunnelBear, o PureVPN e o ZenMate são boas opções.

Observação: O conceito da navegação privada surgiu inicialmente no Chrome e logo foi adotado por seus principais concorrentes. Mas a proteção oferecida por esse recurso não é tão eficaz quanto a de uma VPN, já que, durante uma sessão de navegação, para além do navegador, as informações passam pelo roteador e pelo sistema operacional, podendo inclusive ser gravadas pelos sites que o internauta visita. Além disso, o endereço de IP também permanece visível, o que dá margem a rastreamentos indesejáveis.

As extensões de VPN atuam de maneira semelhante à dos aplicativos de VPN (algumas chegam mesmo a ampliar os recursos dos apps que elas emulam), mas o fato é que funcionam basicamente como proxies e têm efeito apenas no tráfego de dados que passa pelo navegador. Assim, outros aplicativos que fazem uso da rede (a exemplo dos demais browsers que a gente utiliza) não são contemplados — ou seja, se instalarmos uma extensão de VPN para o Chrome e iniciarmos o Edge ou o Firefox, nossos dados não estarão protegidos.

Aplicativos VPN completos criptografam os dados que trafegam pelo sistema de cabo a rabo, protegendo o tráfego tanto no navegador quanto noutros aplicativos — e até no próprio sistema operacional. Devido a sua funcionalidade mais limitada, os proxies consomem menos recursos do sistema, e, ainda que as extensões de VPN do Chrome sejam tecnicamente extensões de proxy, a essência permanece a mesma: privacidade, segurança e velocidade.

Como diz um ditado, em situações assim é sempre melhor pingar do que secar.

segunda-feira, 10 de maio de 2021

COOKIES — O FIM?

PIOR QUE O PRONTO RECUSAR É O PROMETER E NÃO CUMPRIR.

Em virtude da Lei Geral de Proteção de Dados (LGPD), informações que permitem identificar os internautas (como nome, endereço, número de telefone, entre outros) só podem ser utilizadas mediante expressa autorização, daí porque aplicativos, webservices, sites e congêneres vêm exibindo alertas sobre alterações em suas políticas de privacidade, coleta de dados e uso de cookies — que nada têm a ver com os famosos biscoitinhos assados; trata-se de pequenas linhas de código que os sites gravam no navegador para saber se o internauta já esteve por lá e, caso afirmativo, qual produto pesquisou, quais itens adicionou ao carrinho de compras, etc.

Observação: Os cookies podem ser próprios (definidos pelo domínio do site cujo URL digitamos na barra de endereços do navegador) ou de terceiros (que provêm de imagens ou anúncios incorporados às webpages). Mesmo que sua finalidade precípua seja “inocente”, esses pequenos arquivos podem pôr em risco nossa privacidade se caírem nas mãos de pessoas mal-intencionadas (segundo a Symantec, cibercriminosos costumam se valer de golpes em XSS e até técnicas de phishing para colher os dados disponíveis nos cookies).

A maioria dos sites compartilha os cookies com empresas de marketing, que se valem dessas informações para adequar a exibição de propagandas ao público-alvo de seus clientes. Se, por exemplo, os sites A, B, e C usam a mesma rede de publicidade, ela pode cruzar as informações da audiência — quantos visitantes acessaram os três sites ou quem visitou apenas um ou dois deles, por exemplo — para direcionar os anúncios com base nesse histórico de navegação. 

Observação: É por isso que basta pesquisarmos um determinado produto para sermos bombardeado por dias a fio com anúncios relacionados ao tal produto (a menos que se utilize um bloqueador de anúncios, mas isso é conversa para outra hora).

Os sites precisam da autorização do navegador para gravar cookies, e nós podemos configurar nosso programa — através de recursos próprios ou com o auxílio de plugins — para impedir essa gravação (total ou parcialmente). Também podemos (e devemos) apagar os cookies, arquivos temporários de Internet e histórico de navegação de tempos em tempos, ou configurar o browser para fazê-lo ao final de cada sessão de navegação, ou, ainda, recorrer a suítes de manutenção, como o festejado CCleaner.

Se você valoriza sua privacidade, use a “navegação anônima” (ou “ in-private”, conforme o programa) ou, melhor ainda, uma rede virtual privada — como a que o Opera oferece nativamente. Mas tenha em mente que, quando o assunto é navegação anônima, o TOR é imbatível.

Continua...

terça-feira, 20 de dezembro de 2016

O MELHOR NAVEGADOR ― Conclusão

"ALLES HAT EIN ENDE, NUR DIE WURST HAT ZWEI." (TUDO TEM UM FIM, SÓ A SALSICHA TEM DOIS).

Os cinco navegadores de internet mais utilizados mundialmente são, pela ordem, o Google Chrome, o Mozilla Firefox, o Edge (da Microsoft), o Safari (da Apple) e o Opera. Na postagem anterior, vimos alguns detalhes sobre o Opera, o Edge e o Firefox; nesta, que conclui a sequência, nosso mote é o Chrome, que conta com a preferência de 60% dos internautas (em âmbito mundial; no Brasil, esse percentual passa do 80%, enquanto o segundo colocado não chega a 10%, como se vê no gráfico acima).

A excelência da ferramenta de buscas mais usada em todo o mundo se estende também ao navegador do Google, que é rápido, fácil de usar e personalizar (devido ao vasto leque de extensões disponíveis no Google Webstore). Entre seus diferenciais, impõe-se destacar o gerenciador de tarefas nativo ― que permite visualizar o consumo de memória e de rede dos sites e extensões que estão sendo executados e finalizar eventuais processos gulosos ou desnecessários com um simples clique do mouse ― e os leitores nativos de Flash e PDF. Embora o programa apresente basicamente as mesmas características dos concorrentes (a maioria das quais se tornou padrão), no Chrome, todas elas funcionam muito bem. A navegação in-private, por exemplo, elimina efetivamente os cookies, senhas e histórico da navegação ao final de cada sessão, além de permitir que janelas anônimas e normais sejam abertas concomitantemente.

Na avaliação da Oficina da Net (vide postagem anterior), o Chrome e o Opera foram considerados as melhores opções; o segundo, por consumir bem menos recursos do PC, é indicado especialmente para quem redige textos, edita imagens ou realiza tarefas afins ao mesmo tempo em que navega na Web, assiste a vídeos e acessa redes sociais. Mas nem por isso você deve deixar de consideras as demais opções mencionadas neste comparativo, até porque, atualmente, a escolha do “melhor” navegador tem mais a ver com preferências pessoais do que com características técnicas e gama de recursos.  

Vale salientar (mais uma vez) que não há problema algum em instalar vários navegadores no PC e usá-los concomitantemente. Eu, por exemplo, tenho o Firefox configurado como padrão, uso o Chrome como segunda opção e o Avast SafeZone Browser (que integra a suíte de segurança Avast Premier) para netbanking e compras virtuais, mas posso ainda recorrer a qualquer momento ao IE ou ao Edge ― que são componentes nativos do Windows 10 ―, sem falar no Opera, que instalei para embasar este comparativo e, ao final, resolvi manter no meu arsenal ― como diz um velho ditado, “o que abunda não excede”.

LULA LÁ – E AGORA É PENTA!

Na manhã de ontem, o juiz Sergio Moro aceitou mais uma denúncia contra Lula, que SE TORNOU RÉU PELA QUINTA VEZ. Desta feita, ele foi apontado como comandante de uma “sofisticada estrutura ilícita para captação de apoio parlamentar assentada na distribuição de cargos públicos na Administração Pública Federal”.

Ao som da mesma valsa, dançaram também Marcelo Odebrecht, por corrupção ativa e lavagem de dinheiro; Antonio Palocci e Branislav Kontic, por corrupção passiva e lavagem de dinheiro; e Paulo MeloDemerval GusmãoGlaucos da CostamarquesRoberto Teixeira e Marisa Letícia Lula da Silva, por lavagem de dinheiro.

A maracutaia teria tido início com a nomeação de Paulo Roberto Costa e Renato Duque para as diretorias de Abastecimento e de Serviços da Petrobras, respectivamente, que, segundo a denúncia, foram os responsáveis pela geração dos recursos usados para enriquecimento ilícito do petralha, de agentes políticos e das próprias agremiações que participavam do loteamento dos cargos públicos.

A propina, que variava entre 2% e 3% nos oito contratos celebrados entre a Estatal e a Construtora Norberto Odebrecht S/A, totalizou o montante de R$ 75.434.399,44 ― parte do qual teria sido “lavada” mediante a aquisição de um imóvel destinado à instalação do Instituto Lula. O pagamento à “alma viva mais honesta do Brasil” foi intermediado pelo então deputado federal Antonio Palocci, com o auxílio de seu assessor parlamentar Branislav Kontic, que trataram diretamente com Marcelo Odebrecht e Paulo Melo da instalação do espaço institucional do ex-presidente. A compra do imóvel, feita em nome da DAG Construtora Ltda. com recursos originados da Construtora Norberto Odebrecht, foi operada por Roberto Teixeira, advogado de Lula, que se encarregou da lavagem do dinheiro.

O valor total de vantagens ilícitas até setembro de 2012 chegou a R$ 12,4 milhões, como comprovam anotações do próprio Marcelo Odebrecht, além de planilhas apreendidas na sede da DAG e dados obtidos mediante quebras de sigilos bancários. Parte das propinas destinadas a Glaucos da Costamarques ― primo do ex-primeiro amigo José Carlos Bumlai, lembra dele? ― foi repassada a Lula através da compra da cobertura contígua à sua residência em São Bernardo de Campo, adquirida por R$ 504 mil em nome de Costamarques, que serviu como “laranja” em ambas as transações (ambas articuladas pelo advogado Roberto Teixeira). Para disfarçar a real propriedade do apartamento, um contrato de locação foi simulado entre a ex-primeira dama Marisa Letícia e Costamarques, em fevereiro de 2011, mas as investigações apuraram que não houve pagamento de aluguel ― pelo menos até novembro de 2015.

Conclusão dos fatos: LULA AGORA É RÉU EM CINCO AÇÕES CRIMINAIS: duas da Lava-Jato no Paraná, uma na Operação Zelotes, uma na Operação Janus e uma no âmbito da Lava-Jato em Brasília.

Lula lá! Em cana!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 16 de maio de 2018

DE VOLTA À NAVEGAÇÃO PRIVADA E ÀS VPNs


VISITAS SEMPRE DÃO PRAZER. SE NÃO QUANDO CHEGAM, AO MENOS QUANDO PARTEM.

VPNs são redes virtuais privadas que direcionam nosso tráfego na internet através de servidores localizados em diversos lugares do mundo. Com isso, nossos computadores ficam mais seguros contra tentativas locais de rastreamento e hacks, e os sites por onde navegamos não conseguem registrar nosso endereço de IP (protocolo de internet).

Como eu já abordei esse tema em diversas postagens ― e a mais recente foi publicada há poucos dias ―, não faz sentido tecer longas considerações conceituais a propósito, mas vale relembrar que as VPNs pagas são mais eficientes, quando mais não seja porque contam com mais servidores espalhados mundo afora e não acarretam a incomodativa lentidão que notamos quando usamos um opção gratuita.

Observação: Sem mencionar que VPNs gratuitas podem esconder armadilhas: segundo o IDG Now!, o portal TheBestVPN, que reúne reviews de usuários, testou 115 serviços populares de VPN e constatou que 26 deles não cumprem o que prometem em suas políticas de privacidade ― caso do PureVPN, HideMyAss, HotSpot Shield, VPN Unlimited e VyprVPN (clique aqui para acessar a lista completa).

Também conforme já discutimos, os principais navegadores de internet oferecem atualmente um recurso conhecido como navegação privada (ou in-private, ou anônima), cuja utilização evita que histórico de navegação, cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” sejam armazenados. Mas faltou dizer que o Opera ― browser que está longe de ser tão popular quanto o Chrome, do Google, ou o Firefox, da Fundação Mozilla ― possui uma VPN embutida no próprio programa, que é facílima de ser usada. Veja como proceder:

1) Acesse o site do fabricante, faça o download e instale o Opera

2) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços), selecione Configurações, clique em Privacidade e segurança.

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção retro citada).

Você verá então um botãozinho com a inscrição VPN no canto esquerdo da barra de endereços, no topo da tela, e poderá navegar com mais privacidade, pois o Opera manterá sua conexão protegida. Para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso. Simples assim.

Não há problema algum em utilizar dois ou mais navegadores, mas pode ser chato ficar alternando entre eles, de modo que a melhor solução é contratar um serviço pago. Antes, porém, veja se a sua suíte de segurança embute sua próprias VPNs. Mesmo que seja preciso adquirir uma licença adicional, o desembolso será menor do que ser contratar um serviço separado.

Se a sua suíte de segurança não inclui uma VPN, acesse o site ExpressVPN (mude o idioma para Português, se necessário) e clique em Assinar Agora para escolher o plano desejado e a forma de pagamento. Feito isso, você receberá um código para ativar o aplicativo.

Baixe e instale o programinha, insira o tal código no campo apropriado e escolha se você deseja que a VPN seja iniciada automaticamente com o Windows e se quer compartilhar dados de desempenho. Ao final, você verá um botão de Power que liga e desliga a VPN, e abaixo dele uma opção para especificar o país onde estará localizado o seu servidor. São mais de 140 possibilidades, de modo que, se o excesso de tráfego causar lentidão em alguns momentos, basta você mudar de servidor para acelerar a navegação. 

Observação: O fabricante promete devolver seu dinheiro em até 30 dias, caso você não fique satisfeito com o programa.

Visite minhas comunidades na Rede .Link:

terça-feira, 22 de junho de 2010

Segurança e privacidade no IE8

Com a popularização da Internet, a utilidade dos PCs cresceu substancialmente: hoje em dia, ter um computador sem conexão com a Rede é como usar uma possante motocicleta somente para passear no quintal de casa. E como o browser é a porta de entrada para a Web, muitas das nossas postagens remetem às principais opções que disputam a preferência dos usuários (como você pode conferir clicando aqui aqui), até porque o Internet Explorer tem perdido espaço para a concorrência devido a questões de segurança (assunto que também já comentamos em outras oportunidades). No entanto, você pode elevar o nível de segurança de sua navegação sem abandonar de vez esse excelente programa. Veja como:

1- Antes de qualquer outra coisa, atualize seu IE para a versão 8 e aplique todas as correções críticas disponibilizadas pela Microsoft.
2- Clique em Ferramentas > Opções da Internet > Segurança e repare que existem quatro “zonas de segurança”. Nas três primeiras – Internet, Intranet e Sites confiáveis –, os níveis atribuídos por padrão (médio-alto, médio-baixo e médio, respectivamente) podem ser reajustados manualmente; em Sites restritos, a configuração (Alta) é fixa – ela não bloqueia os sites, mas impede que sejam utilizados scripts ou qualquer conteúdo ativo potencialmente nocivo para o computador.
3- Para incluir um site nas zonas Intranet, Sites confiáveis ou Sites restritos, abra a página em questão e escolha a configuração desejada; quando o URL for exibido no campo “Adicionar este site à zona”, clique em Adicionar, em Fechar e em OK.
4- Se quiser remover um site de uma zona de segurança, abra a zona em questão, selecione o site desejado, clique em Remover, em Fechar e em OK.

Observação: Note que, na zona dos Confiáveis, caso o site que você pretende incluir não for seguro, será preciso desmarcar a caixa de seleção “Exigir verificação do servidor (https:) para todos os sites desta zona”.

5- A aba Privacidade permite modificar as configurações-padrão para cookies (veja mais detalhes clicando aqui  e aqui), manipular a exibição de janelas pop-up (saiba mais a respeito clicando aqui aqui ) e fazer alguns ajustes de segurança adicionais.
6- Se você usa computadores do trabalho ou de cybercafés, ou ainda se compartilha o seu com outros usuários, convém recorrer à navegação “In-private” – acessível via menu Segurança > Navegação InPrivate ou pelo atalho de teclado Ctrl+Shift+P –, que inibe o armazenamento de arquivos temporários, dados de formulários, cookies, informações de login e entradas no histórico de navegação, evitando que outras pessoas vejam quais páginas você visitou e o que você procurou na Web, por exemplo.
7- Para se proteger de conteúdos de terceiros em websites que você visita (e evitar que eles monitorem seus hábitos de navegação), habilite a Filtragem InPrivate, que analisa o conteúdo web dos sites e, caso constate que o mesmo conteúdo está sendo usado por vários sites, oferece a opção de bloqueá-lo. Para ativar esse recurso, clique no botão Segurança, selecione Filtragem InPrivate e escolha Bloquear para mim (se quiser automatizar o serviço) ou Deixe-me escolher que provedores recebem minhas informações (caso queira escolher pessoalmente o conteúdo a ser bloqueado) e confirme em OK.

Observação: Muitas webpages embutem conteúdos de terceiros que, ou não são visíveis, ou parecem fazer parte da página (como anúncios, mapas ou ferramentas de análise da web de outros sites). Essa prática serve para desenvolver um perfil das preferências de navegação dos visitantes que tanto pode ser utilizado para oferecer anúncios direcionados quanto para fins “menos inocentes”.

8- Ative o filtro SmartScreen para prevenir que softwares mal-intencionados roubem seus dados bancários, senhas e outras informações sigilosas. Ele roda em segundo, compara os endereços visitados com as “listas negras” dinâmicas da Microsoft e exibe um alerta sempre que você acessar um site potencialmente perigoso ou tentar baixar um arquivo inseguro (para mais informações, clique aqui aqui). Caso queira fazer verificações manuais, acesse o site desejado, clique no botão Segurança, aponte para Filtro do SmartScreen e clique em Verificar o Site. Mesmo que a página em questão o instrua a ignorar o aviso do filtro (alegando, talvez, que foi sinalizada erroneamente como site de phishing), evite inserir quaisquer informações pessoais ou financeiras.

Observação: Para desativar o Filtro do SmartScreen, clique no botão Segurança, aponte para Filtro do SmartScreen, clique em Desativar Filtro do SmartScreen e confirme em OK.

Vale lembrar que manter o sistema e os programas atualizados e o arsenal de defesa adequadamente configurado são medidas essenciais para manter o PC seguro, mas nem sempre capazes de proteger o usuário de si mesmo. Então, proteja suas informações pessoais (e nunca as forneça em e-mails, mensagens instantâneas ou janelas pop-up); navegue em sites confiáveis (preferencialmente digitando o endereço da Web diretamente na Barra de Endereços); nunca clique em links de email ou mensagens instantâneas de pessoas estranhas (ou em qualquer link que pareça suspeito, já que mesmo as mensagens de amigos e familiares podem ser falsificadas) e analise regularmente seus extratos bancários e de cartões de crédito.
Até mais ler.

quarta-feira, 14 de abril de 2021

NOVO SERVIÇO REVELA SE SUAS SENHAS FORAM VAZADAS POR CIBERCRIMINOSOS

O HOMEM QUE DIZ SOU, NÃO É, PORQUE QUEM É MESMO NÃO DIZ. O HOMEM QUE DIZ VOU, NÃO VAI, PORQUE QUANDO FOR JÁ NÃO QUER.

Um anúncio publicado por um hacker em 25 de fevereiro, num fórum virtual, levou especialistas a suspeitar de um novo vazamento de informações de cartões de créditos e CPFs. Os dados foram colocados à venda por US$ 50 mil e estariam relacionados a 10 milhões de senhas de email de internautas brasileiros, expostas no âmbito do vazamento mundial de 3,28 bilhões de senhas. Levantamento feito pela empresa brasileira de cibersegurança Syhunt demonstrou que, dentro desses milhões de senhas vazados (todas de e-mails com domínio ".br"), mais de 68 mil são de órgãos governamentais, como o Congresso Nacional e o Supremo Tribunal Federal. Até a Petrobras foi vítima, com mais de 8,8 mil senhas expostas.

O arquivo com os mais de 3 bilhões de senhas globais foi publicado na íntegra no mesmo fórum online onde ocorreu em janeiro o vazamento de mais de 223 milhões de CPFs de brasileiros, mas trata-se de um outro vazamento, como explicou ao GLOBO o especialista em segurança Felipe Daragon, fundador Syhunt, que opera no setor desde 2003. Segundo ele, o número de vazamentos vem aumentando devido à combinação de home office com o fato de as pessoas estarem fazendo tudo online, além do que a pandemia tem levado as pessoas a baixar a guarda contra ameaças digitais.

Por conta disso, a MT4 Tecnologia, desenvolvedora de tecnologias de segurança da informação, acaba de lançar o serviços senhasegura HUNTER, que verifica se um email pessoal ou corporativo foi vazado e se quaisquer dados relacionados a ele— como informações bancárias, cartões de crédito, número do CPF, RG, CNH e seguridade social — foram comprometidos. “Nossa proposta é ajudar as empresas e as pessoas a descobrirem se tiveram seus dados vazados, não apenas as senhas de e-mail, mas também as senhas de login em outros serviços em que a pessoa se cadastrou com a mesma identidade”, diz Marcus Sachara, CEO da MT4 Tecnologia, além de assegurar que consulta é gratuita e que o email consultado não é utilizado para qualquer outra finalidade.

Mesmo que seu email não esteja entre os que vazaram, convém reforçar a proteção de suas contas online e trocar imediatamente todas as credenciais eletrônicas em serviços online que você utiliza. Para isso:

1) Utilize senhas fortes, combinando números, caracteres e símbolos.

2) Adote a autenticação multifator sempre que essa camada adicional de segurança for suportada pelo provedor de serviços online.

3) Troque suas senhas e credenciais eletrônicas periodicamente.

4) Crie uma senha segura assim que instalar novos equipamentos, como os roteadores domésticos, que vêm com senha padrão do fabricante.

5) Não acesse redes Wi-Fi de vizinhos nem de locais públicos, que, por serem “abertas” abertas, não exigem senhas, mas o risco de elas serem invadidas é grande, e você pode entrar de gaiato nesse “navio”.

6) Phishing: jamais abra anexos ou siga links enviados por remetentes desconhecidos — essa recomendação vale tanto para o correio eletrônico quanto para redes sociais, como WhatsApp, Facebook, Instagram e Twitter, entre outras. Sempre desconfie. Na dúvida, pergunte ao remetente se foi mesmo ele que lhe enviou o link.

7) Bancos, instituições financeiras, seguradoras, operadoras de telefonia e afins nunca solicitam senha por email ou por telefone.

8) Backup: faça cópias de segurança de seus arquivos e documentos importantes e salve-os em mídia externa e/ou num drive virtual (lembre-se: quem tem dois, tem um; quem tem um, não tem nenhum).

9) Smartphone e tablets são computadores ultraportáteis e, portanto, necessitam de proteção. Desktops e notebooks costumam trazer pacotes “Internet Security” pré-instalados, com validade temporária. Ao final desse prazo, não deixe de renovar o serviço (ou configure adequadamente o Microsoft Defender e o Windows Firewall, que são componentes nativos do próprio Windows e, portanto, não requerem pagamento adicional).

10) Use e abuse da navegação anônima (ou sigilosa, ou “in-private”) e considere a ideia de recorrer a uma VPN (rede privada construída sobre uma rede pública, que é a solução ideal para quem se preocupa com sua privacidade).

E. T. Para saber mais sobre o senhasegura, acesse www.senhasegura.com.br 


quarta-feira, 3 de fevereiro de 2016

NAVEGAÇÃO ANÔNIMA (IN-PRIVATE) - COMO LIMPAR O CACHE DO NAVEGADOR


QUANDO, EM UM REINO, EXISTE MAIS VANTAGEM EM FAZER SUA CORTE DO QUE EM FAZER SEU DEVER, TUDO ESTÁ PERDIDO. 

Sempre que você navega na Web, o browser cria um "Histórico" dos sites visitados, arquivos baixados, logins efetuados, dados de formulários, e por aí vai. No entanto, se isso o desobriga de memorizar as páginas que deseja revistar e facilita o acesso a sites cujo acesso requer login, por exemplo, também expõe sua privacidade aos curiosos de plantão. Então, para evitar surpresas desagradáveis, uma boa ideia é recorrer à navegação anônima (para abrir uma página anônima no Chrome, tecle Ctrl+Shift+n; no IE e no Firefox, Ctrl+Shift+p; para mais detalhes, inclusive sobre como configurar o navegador para adotar essa ação automaticamente, reveja esta postagem).

Observação: A navegação anônima inibe também a gravação de cookies, que são pequenos arquivos gerados pelos sites para monitorar a navegação, quantificar visitas a páginas web, personalizar seu conteúdo conforme o perfil de navegação, internauta, identificar o meio pelo qual ele chegou até elas e quais as seções que mais despertaram seu interesse, mas também podem servir para propósitos escusos.

Se você não se dá bem com a navegação anônima (velhos vícios e maus hábitos costumam ser difíceis de erradicar), habitue-se a excluir essas "informações comprometedoras" regularmente ou, melhor ainda, configure seu navegador para tomar essa providência automaticamente. Veja como:

·        No IE, clique no Menu Ferramentas > Opções da Internet e, na aba Geral, marque a caixa de verificação Excluir histórico de navegação ao sair, clique em Excluir, faça os ajustes desejados, clique novamente em Excluir e reinicie o navegador.

·        No Chrome, digite chrome://chrome/settings/content na barra de endereços e marque a opção Manter dados locais só até você sair do navegador. Se quiser aprimorar a segurança, marque também Bloquear cookies de terceiros e dados do site. Feito isso, role a tela até o final, clique em Concluído e reinicie o navegador (a página em questão permite vários outros ajustes; não deixe de explorá-los, mas não modifique nada se não tiver certeza do que está fazendo).

·        No Firefox, clique no botão Abrir menu (representado por três traços horizontais na extremidade superior direita da janela), selecione Opções, abra o painel Privacidade e, no campo Histórico, em O Firefox deve:, defina Usar minhas configurações. Feito isso, marque o item Limpar dados de navegação ao sair do Firefox, clique em OK e reinicie o navegador (explore os demais ajustes acessíveis via Opções, mas só proceda a alterações se tiver certeza do que está fazendo).

Observação: Embora já tenha sido dito em outras postagens, não custa repetir que, para navegar com total privacidade, o melhor é recorrer ao TOR ou ao ANONYMIZER.

Um ótimo dia a todos.