sexta-feira, 29 de junho de 2012

Como identificar se um website é seguro


Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta, entretanto, isso torna a Internet um meio não muito seguro

Uma das formas de proteger seus dados em uma transação online é a utilização de "Sites Seguros". Os sites seguros podem ser identificados pelo termo HTTPS na url e a maioria dos navegadores atuais exibe a imagem de um cadeado, indicando o uso do protocolo SSL para este fim.

Nota: O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isto ocorre através da autenticação das partes envolvidas e da cifra dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados transmitidos.

quinta-feira, 28 de junho de 2012

Cinco dicas para evitar que seus dados caiam nas mão erradas



 Por: José Ferreira Neto.


O mundo está cada vez pior, privacidade hoje em dia é quase uma utopia, vivemos (quase sempre) cercados de câmeras na rua, no trabalho, no banco… estamos expostos na mídia, redes sociais, e como se não bastasse, um vacilo e pronto, tudo pode acabar mal.

Uma pesquisa nos EUA feita com mais de mil americanos pela TRUSTe, uma organização que monitora a política de privacidade de sites com o da IBM, Yahoo e WebMD, mais de 90% dos entrevistados afirmaram que a privacidade online é uma questão muito importante.
E quando o problema fica fora do controle, como já aconteceu com famosos como Britney Spears, Rihanna, Shakira, entre outras, sem deixar de citar o caso mais recente da atriz Carolina Dieckman, como evitar que isto aconteça?


Não existe um método 100% eficiente contra este tipo de problema, até porque existem várias maneiras de ser exposto, seja pela perda de um aparelho (celular, pendrive, cd/dvd, computador, etc), roubo, exposição voluntária, etc, porém existem coisas que podemos fazer para minimizar o problema, como:
1º – Fotografou, filmou?  Não publique! Não envie para ninguém via redes sociais, sempre existe um desocupado querendo conhecer sua intimidade.
Quer enviar para alguém? Compacte num arquivo zipado, com uma senha segura (misturando letras MAIÚSCULAS, como MINÚSCULAS, car@actere$ e$peçiai$, núm3r0s, entre outras combinações); Todos os Compactadores permitem o uso de senhas.
Outra forma é usar uma assinatura digital (autentificação), que garante que o e-mail recebido não foi alterado desde o seu envio, ou seja, o email enviado não foi interceptado, alterado e re-enviado.
Existem também a criptografia, que garante que somente quem tem a chave pública saberá o conteúdo da mensagem.
Existem bons softwares que criptografam uma mensagem, garantindo que somente quem tenha o mesmo aplicativo e que saiba a chave poderá descriptografá-la, é o caso do EText, que nem necessita instalação.
Eu tenho os dois pés atrás (melhor ter excesso de cuidado do que confiança em demasia, isto não é pessimismo, é cautela) até com a computação em nuvem, nunca se sabe quando alguém poderá invadir o sistema ou mesmo se por força judicial alguma empresa seja forçada revelar dados de seus clientes/usuários
2º – Ficou exposto e flagrou alguém invadindo sua intimidade? Procure a polícia e registre um boletim de ocorrência, caso alguém publique algo sobre a exposição fica mais fácil garantir que ela não vá adiante.
Na sua intimidade você pode fazer o quê quiser e ninguém tem o direito de invadi-la e nada justifique essa invasão, exceto se você estiver cometendo algum crime, mas quem decidirá isto é a justiça. Inclusive imagens/vídeos obtidos sem ser autorizados pela justiça não servem como prova criminal, pois isto é considerado invasão de privacidade, conforme o Art. 5º § X da Constituição Federal.
3º – Precisa de manutenção técnica? Não confie seu equipamento à pessoas não autorizadas (como o amigo do seu sobrinho, que “formata computador” baratinho), garanta que a empresa que fará manutenção em seu equipamento seja idônea, exija um termo de responsabilidade para evitar fraudes e violação de seus direitos.
Se você não pode fazer cópia de seus documentos/dados pessoais, deixe bem claro (documente isto, de preferência, com testemunhas) que esses dados não podem ser vasculhados. Não há necessidade de abrir seus documentos pessoas para fazer/restaurar backup, se alguém ao menos abri-lo já é indício de violação de privacidade, exceto se o autor consentir.
4º – Não vacile, segurança é coisa séria. Se você não quer ter seu equipamento violado, não vacile, coloque uma senha segura (como citamos no primeiro tópico) e não conte pra ninguém (nem para o técnico… se ele não sabe fazer/restaurar dados sem saber a sua senha é porque ele não é especializado (exceto se você usar uma ferramenta muito segura, claro, que impeça remoção de arquivos ou pastas).
Neste caso se oriente pelo 3º tópico, contrate profissionais para fazer manutenção em seu equipamento.
5º – Fique alerta, nunca, jamais, sob hipótese nenhuma, nem que se comprove a existência de vida em Marte, mesmo que veja um disco voador, NUNCA ABRA OU REENVIE mensagens do tipo corrente ou email suspeito.
Muita gente é prejudicada porque atira no próprio pé… sabe aquelas mensagens sobre alguma criança com doença rara, algum pai desesperado pelo filho que sumiu, aviso de sua conta de hotmail será bloqueada, que o banco (que você não tem conta, inclusive) solicita uma atualização? É tudo cilada… não abra, não caia na tentação, apague.
É inacreditável que as pessoas não vejam a cilada que existe numa mensagem do tipo corrente, é apenas uma forma maliciosa de capturar emails de todos que repassam a tal mensagem, e depois cadastra-los num sistema de spam.
Recebeu? Simplesmente apague, ignore (eu coloco no filtro de spam).
E agora uma dica para quem teve sua privacidade invadida via internet: Não culpe o serviço de hospedagem por danos causados por usuário que utilizam o serviço, à exemplo da atriz Caroline Dieckman, Xuxa, entre outras, que processaram o Google por não impedir que seu vacilo seja publicado, o Google é APENAS UM SERVIÇO DE BUSCA, não é um monitor de privacidade.
Quando acontecer algo desse tipo seja idôneo e inteligente o suficiente para saber identificar o real responsável, se não, contrate um profissional para identifica-lo.
São dicas como essas, simples, que podem não impedir que você tenha dor de cabeça mas pelo menos as chances diminuirão consideravelmente.
Pense nisto!


Via http://veiadigital.com.br/mundo-digital/

Cibercriminosos criam sistema de fraude usando cloud e faturam bilhões


Cibercriminosos criaram um sistema de fraude baseado em nuvem, que tem como alvo pessoas muito ricas e contas comerciais em bancos europeus. Os golpes realizados até o momento podem ter resultado em possivelmente bilhões de dólares em perdas, disseram fornecedores de segurança.

A aliança internacional selecionou contas com saldos de 300 a 600 mil dólares, e tentou transferir até 130 mil dólares para contas falsas, disse a McAfee na terça-feira (26/6). A estimativa é que o valor roubado possa ser de até 2,5 bilhões de dólares.

segunda-feira, 25 de junho de 2012

Entenda como um site sai do ar por se defender de ataques de hackers



Uma reportagem do G1 mostrou que o site da Rio+20 ficou fora do ar por quase 9 horas devido a medidas que a página adotou para se defender de indivíduos que tentavam sobrecarregar a página de acessos. Mas por que um site pode sair do ar para algumas pessoas por conta de uma defesa?

Defender-se de um ataque de negação de serviço – que tira um site do ar por meio de sobrecarga – não é uma tarefa divertida, e às vezes pode ser impossível sem o auxílio de outras redes.

quarta-feira, 20 de junho de 2012

Pacotão: formatação de baixo nível, extensão de segurança e Linux



Formatação de baixo nível está ligado ao funcionamento mecânico do disco rígido. (Foto: Divulgação)
>>> Formatação de ‘baixo nível’Já ouvi falar sobre formatação de baixo nível. Quando você entra no site do fabricante do HD basta fornecer alguns número que contém o HD e eles geram um aplicativo quer serve para formatar o HD, aí ele fica como tivesse saído de fabrica. Isso e verdadeiro?
Flankly
Existe uma confusão muito grande sobre o que é realmente uma “formatação de baixo nível”.
Em informática, quanto mais “baixo” o nível, mais algo se aproxima da parte “física” do componente. Por exemplo, programação de “baixo nível” é aquela com instruções diretas e específicas ao processador usado. Hoje, a maioria dos softwares é desenvolvida em “alto nível” e depois convertida para “baixo nível” por um software conhecido como “compilador”. Dessa forma, o programador não precisa conhecer as especificidades do hardware e se concentrar apenas na lógica.

segunda-feira, 18 de junho de 2012

Saiba como escolher o antivírus correto para seu computador



 Escolher um bom antivírus parece ser difícil. Primeiro, porque não se pode escolher dois, e segundo, porque se trata de uma decisão para o futuro: eles precisam pegar os vírus que você ainda nem sabe que vão atacar. Então é muito comum procurar testes de antivírus, que vão apontar um ou outro software como o “vencedor”. O detalhe é que a maioria dos testes é ruim.
Esta coluna já afirmou em outras ocasiões que o mais importante em um antivírus é conhecê-lo – saber dos pontos fortes e fracos, em quais situações ele vai precisar de uma “ajudinha” ou quando pode não ser uma boa ideia confiar nele, porque antivírus também erram.  Os únicos laboratórios que fazem testes capazes de dar toda essa informação são o AV-Test e o AV-Comparatives.

quinta-feira, 14 de junho de 2012

7 dicas para senhas mais fortes



Está um péssimo período para as senhas. Por enquanto, 6,5 milhões de usuários do LinkedIn e 1,5 milhão de assinantes do eHarmony tiveram suas senhas divulgadas em um fórum de hackers no website InsidePro, embora especialistas de segurança suspeitem que muitas outras contas possam ter sido comprometidas.
Enquanto isso, o serviço de música online Last.fm, confirmou recentemente que está “investigando o vazamento das senhas de alguns usuários do Last.fm”. Por mais que detalhes sobre quantos dos 40 milhões de usuários foram atingidos, especialistas de segurança acreditam que cerca de 17.3 milhões de hashes MD5 foram roubados, 16.4 milhões já tenham sido decifrados e que a brecha pode datar de 2010 ou 2011.
Não é necessário dizer que esses três sites recomendam que seus usuários troquem as senhas de acesso aos sites – só por garantia. Mas, qual o melhor tipo de senha para escolher? Aqui estão as sete melhores práticas:

Como remover o trojan JS:Banker e variações manualmente



Problema com trojans levam os bancos a atualizarem constantemente seus plugins, o Banco do Brasil constantemente solicita o download de um aplicativo  que altera as configurações do navegador, checando as informações de conexão e corrigindo-as.
Nós já publicamos um artigo, sob o título Cuidado com o phishing… não morda a isca! onde alertamos sobre os sites fakes de banco, porém muitas pessoas ainda caem nessas armadilhas.
O JS:Banker tem um ¨modus operandi¨ interessante… aliás, uma coisa que eu admiro nos crackers (programadores que usam seu conhecimento para fins maléficos) é a lógica, como tudo acontece durante a execução do trojan… foi-se o tempo em que os códigos eram simplesmente executados via comando, agora eles fazem um trabalho tão interessante que deixa o técnico perdido.

Cuidado: botão de 'não curtir' no Facebook é armadilha para usuários




Facebook

Se você usa aplicativos para Facebook com certa frequência, fique atento, pois um novo golpe está circulando pela rede social.

Crackers têm oferecido aos usuários a oportunidade de instalar o botão "não curti", que, apesar de ser um dos botões mais desejados entre os membros do site, ainda não é realidade. No entanto, o tal aplicativo - chamado Enable the Dislike Button ("Permitir o Botão Não Curti") - é falso e, uma vez instalado, permite que os criminosos acessem os perfis e computadores das vítimas.

Conhecido como "scam", o golpe já atingiu mais de 8 mil usuários. O ataque chega como um link em "Notificações", no perfil, convidando o internauta a instalar o app. Ao clicar, uma nova tela aparece pedindo a permissão de acesso aos dados do indivíduo. Após essa etapa, o golpe é espalhado por uma mensagem no mural do usuário, sugerindo que outros amigos também façam o download do falso serviço. "Acabo de baixar o botão de não curtir, então agora posso 'descurtir' todas as suas mensagens".

Reprodução

Se você instalou o aplicativo, vá até a opção "Configurações de Privacidade", clicando na aba no topo direito da tela. Em seguida, vá em "Aplicativos, jogos e sites" e, caso o Enable Dislike Button esteja na lista, remova-o imediatamente.

É importante lembrar também que ter um antivírus é bom e, sob qualquer suspeita de link malicioso, jamais clique ou permita a instalação de serviços desconhecidos. Dessa forma, você garante um pouco mais de segurança para sua máquina e seus dados pessoais.

Fonte: Olhar digital