quarta-feira, 30 de setembro de 2015

Conheça 5 erros comuns de segurança para proteger seu computador

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail parag1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Hoje o blog Segurança Digital reúne 5 erros de segurança que acontecem quando se ignora ou se desconhece certas práticas de segurança São eles:
1. Não fazer backup corretamente
Manter uma cópia de segurança dos arquivos para proteger os dados contra qualquer tipo de perda é uma das medidas mais esquecidas. Recentemente, pragas digitais que criptografam o disco e impedem acesso aos dados tem sido usadas por criminosos e, com isso, muitas pessoas, e até empresas e órgãos governamentais, têm perdido informações por não terem um backup da informação.
Um backup correto não pode estar sempre conectado ao computador e não pode ser usado para outra finalidade. Se você tem seus documentos no notebook e em um pen drive que carrega por aí, isso não conta como backup, porque nesse caso a finalidade do pen drive não é servir como backup dos arquivos. Se o pen drive fica em uma gaveta e só sai para ter os arquivos copiados, então está certo.
Tenha um pen drive ou disco rígido externo com a exclusiva função de backup e só conecte o dispositivo ao computador no momento de fazer a cópia dos arquivos.
Modem ADSL2. Não trocar a senha do roteador/modem de internet
O modem de internet em conexões ADSL ou cabo precisa ser protegido com uma senha personalizada. Se isso não for feito, um site de internet pode ser capaz de alterar as configurações do seu equipamento sem a sua autorização. Essas alterações podem reduzir a qualidade do seu acesso à internet, inserir conteúdo indesejável e ilegítimo nos sites que você visita e até distribuir vírus ou roubar informações.
Os passos para configurar uma senha dependem do equipamento que você possui e da sua configuração de rede. A melhor maneira de descobrir o que fazer é buscando em um site de pesquisa essa informação a partir do modelo do equipamento.
3. Não anotar senhas
Uma senha de e-mail, provavelmente duas para o banco, uma para cada loja online que você frequenta, uma senha para o Facebook, outra para o cadastro na Globo.com.... Não demora muito para que o número de senhas fique grande demais e não seja mais possível lembrar delas.
Quando fica difícil lembrar, temos a tentação de repetir as senhas demais (repetir um pouco, tudo bem) ou começar a usar senhas fracas e fáceis de lembrar. Esses são "crimes" maiores do que anotar em um local seguro.
Não importa se você pretende usar um software para guardar suas senhas (como o KeePass (http://keepass.info/)) ou se você vai adotar um método mais simples e anotar em um papel bem guardado. O importante é entender que você não pode usar senhas fracas ou repetir senhas demais. Se para isso for preciso anotar suas senhas, anote. É melhor do que começar a usar senhas ruins ou a mesma senha em todos os lugares.
4. Não usar os controles de privacidade do Facebook e outras redes sociais
Quando você se cadastrar em uma rede social, sua primeira atitude deve ser verificar as configurações de privacidade para verificar o que será compartilhado quando você posta. Se necessário, essas configurações devem ser ajustadas.
Na maioria dos casos, não há utilidade em manter o perfil público, nem seus posts, nem suas fotos. Essas informações podem acabar sendo úteis até para criminosos. Na maioria dos casos, é suficiente postar para seus amigos, a não ser que você tenha muitos "seguidores", que são pessoas que veem somente seu conteúdo público.
5. Usar equipamentos elétricos de baixa qualidade
A segurança se preocupa com a "disponibilidade" dos sistemas. Um computador com defeito é um computador indisponível. E no Brasil é muito comum que a instalação elétrica do computador seja inadequada, o que diminui a vida útil dos componentes, gera problemas e até riscos. Três erros são comuns.
O primeiro é a falta de aterramento.
O segundo erro é o uso de estabilizadores. O site especializado "Clube do Hardware" tem um vídeo explicando em termos técnicos e detalhados por que estabilizadores são desnecessários e podem ser até prejudiciais em muitos casos (assista). Para resumir, as fontes de energia de qualidade usadas por computadores funcionam em qualquer voltagem e não precisam do estabilizador. Os circuitos das fontes também tendem a ser melhores e o estabilizador é lento e não oferece proteção real contra alterações de tensão na rede. Em vez de ajudar, o estabilizador é prejudicial e, em geral, vale mais a pena investir na fonte do que comprar um estabilizador.
O terceiro erro é o uso de fontes de energia de má qualidade. A fonte de energia é um dos componentes internos do computador e, em muitos computadores vendidos no mercado, a fonte é um componente ignorado para que outros componentes do computador mais "potentes" caibam no orçamento. Esse é um péssimo negócio, porque a fonte de energia, sendo responsável por alimentar todo o computador, acaba danificando esses componentes mais caros.
Fontes baratas também tendem a ser ineficientes, o que aumenta o consumo de energia. Ao comprar uma fonte, informe-se sobre o modelo dela e pesquise se ela tem recursos como PFC ativo, tensão 100-240v automática e certificação de eficiência 80 Plus para garantir uma conta de luz mais barata e uma vida mais longa aos componentes do seu computador.
 Fonte: G1
Fotos: Altieres Rohr/Especial para o G1 e Reprodução

Praga para Android se disfarça de 'Candy Crush' e 'Plants vs. Zombies'










A fabricante de antivírus Eset divulgou nesta terça-feira (22) um alerta sobre aplicativos maliciosos para Android que foram colocados em várias lojas de apps para o sistema, inclusive no Google Play. Os apps são versões falsas de jogos como "Candy Crush" e "Plants vs. Zombies", mas os nomes usados variaram de loja para loja. No Google Play, era "Plants vs. Zombies 2".
Os jogos tiveram um segundo aplicativo embutido dentro deles, que também precisava ter sua instalação autorizada. No entanto, o aviso para instalar esse segundo app só aparece um dia após a instalação do aplicativo falso. Mesmo depois de instalado, o código aguarda mais uns dias antes de entrar em plena atividade.
Esse atraso na execução do segundo app, que realmente tem a função maliciosa, pode ter ajudado a burlar o "Bouncer", o sistema de segurança que detecta apps suspeitos enviados ao Google Play.
A instalação desse segundo app é oferecida pelo game falso instalado. O app, que é a verdadeira praga e que foi batizado de "Mapin" pela Eset, chega com nomes como "Google Play Update" e "Manage Settings" para parecer que se trata de algo importante e convencer o usuário a autorizar a instalação do programa.
Uma vez em execução, o software se registra como serviço do Android e passa a exibir anúncios publicitários sempre que há uma mudança na conectividade do usuário. A Eset disse que o app tem outras funções, mas muitas delas não foram finalizadas.

terça-feira, 29 de setembro de 2015

Crimes virtuais nas redes sociais


crimes virtuais nas redes sociais
A necessidade do ser humano de interação transformou as redes sociais no maior ponto de encontro de pessoas que compartilham interesses em comum.
Com as redes, você pode ter contato com grupos de pessoas com quais sente afinidade, encontrar gente das quais havíamos nos distanciado ou perdido o contato.

segunda-feira, 28 de setembro de 2015

A terceirização do spam: divulgação de empresas e arma do crime

Você quer divulgar sua empresa. Se importunar um monte de internautas que não são seus clientes não lhe parece uma ideia ruim, com R$ 120,00 reais mensais é possível comprar um domínio com hospedagem e começar a usufruir de um novo negócio com o “spam legalizado”.

Sabe quando as empresas de telemarketing realizavam verdadeiras caças aos clientes tentando vender algum serviço ou produto? Quem possui telefone, celular ou fixo, certamente já recebeu uma ligação em horário inoportuno com a seguinte voz do outro lado da linha: “O Sr. Fulano por favor…..” . Isso ainda é muito comum com o e-mail: provavelmente toda pessoa que possui um e-mail recebe spam, e se não recebe é porque quase não utiliza o e-mail.


Seria o WhatsApp o novo Uber?

WhatsApp entra na onda Uber após ser chamado de 'pirataria' (Foto: Sam Azgor/CC-BY)



Polêmicas envolvendo o aplicativo da empresa Uber, incluindo mobilizações e até mesmo agressões, surgem constantemente nos noticiários. A discussão sobre a possibilidade de um serviço de transporte ser realizado sem autorização gera intensos debates. Alguns alegam que o serviço da Uber é igual ao de taxistas, enquanto que a empresa aponta ser uma atividade de “transporte colaborativo”.

Mas este não é um artigo apenas sobre o Uber, pois o aplicativo WhatsApp é o alvo da vez. Seguindo a lógica “mesmas funcionalidades, mesmas regras”, representantes do setor de telecomunicações apontam que o aplicativo, que oferece serviços de mensagens e de voz, equiparando ao SMS e ligações telefônicas, gera uma situação de concorrência desleal.
Buscando facilitar a compreensão do problema, trago os principais pontos sobre a questão Uber e a discussão a ser travada sobre o WhatsApp.