Pular a barra do clicRBS e ir direto para o cabeçalho.
clicRBS
Nova busca - outros
Capa ZH ZH Blogs Assine agora

Posts na categoria "Segurança"

Antivírus no meu telefone? Não!!!

23 de junho de 2014 1

Nos nove anos em que escrevo sobre tecnologia, segurança sempre foi um dos meus assuntos preferidos, mas a ironia é que não uso antivírus no dispositivo em que mais passo tempo, o meu telefone. E não é por falta de opções, ou de preocupação com os meus dados.

Com o boom das ameaças para smartphones, marcas que se tornaram famosas por seus antivírus para computadores correram em oferecer apps de segurança também para dispositivos móveis. 

Alguns exemplos:

>>> Norton 360 Multi-Device (br.norton.com/norton-360-multi-device/)

>>> AVG (www.avgbrasil.com.br/seguranca-para-celular-e-tablets)

>>> Trend Micro (www.trendmicro.com.br/br/casa/produtos/mobile-security/index.html)

>>> Avast (só para Android: www.avast.com/pt-br/free-mobile-security)

>>> BitDefender (só para Android, www.bitdefender.com.br/solutions/antivirus-free-for-android.html e www.bitdefender.com.br/solutions/mobile-security-android.html)

Só que na hora de proteger o celular, considero que há outras medidas bem mais úteis do que ter um antivírus. Como um dos grandes perigos é ter o aparelho furtado ou perdido, apps como o “Buscar Meu iPhone” (da Apple) e o “Gerenciador de Dispositivos Android” (do Google) podem ser a sua salvação. Eles permitem localizar o aparelho e até apagar remotamente todo o seu conteúdo, evitando que seus dados caiam em mãos erradas. Outra medida que não deve ser ignorada é a exigência de senha para destravar o aparelho – ou então configure recursos como o Touch ID (para identificação via impressão digital no iPhone 5S) e o Face Unlock (para reconhecimento facial no Android).

No caso específico de um antivírus, a necessidade varia mesmo de acordo com o tipo de uso do telefone. Por ser a plataforma móvel mais popular do planeta, o Android é o principal alvo de ameaças. No caso do iPhone, um antivírus faz mais sentido se você fez um jailbreak para baixar aplicativos por fora do controle da loja oficial da Apple.

* Texto publicado no sábado na ZH impressa

Bookmark and Share

Para baixar

30 de janeiro de 2014 0

A AVG Brasil lançou o ebook “Proteja Nossas Crianças e Jovens”. Recheada de dicas de segurança, a publicação tem download gratuito em http://www.avgbrasil.com.br/docs/AVG_EBOOK.pdf.

ebook

Confiram também:

Emoticons do mal

Como fazer o backup de suas redes sociais

A falta de bom senso nesta era do oversharing

A criança ganhou um tablet ou laptop… e agora?

Eu pedia bonecas, crianças de hoje querem apps

Bookmark and Share

Emoticons do mal

24 de janeiro de 2014 0

Ui, ui.

emoticons

Com esta imagem bizarra aí, uma versão mais humanizada e um tanto assustadora dos emoticons, uma campanha do grupo francês Innocence en Danger (Inocência em Risco, em português) pergunta: “Você realmente sabe quem seu filho fala na internet?”.

A estratégia é alertar pais para os perigos de deixar crianças se comunicando com estranhos em bate-papos online.

Bookmark and Share

O caso da geladeira spammer

23 de janeiro de 2014 0

A internet das coisas está acelerando preocupações com segurança. Pois agora até uma geladeira já foi “pega” enviando spam.

O alerta veio da empresa de segurança Proofpoint, que detectou uma geladeira inteligente entre os mais de 100 mil dispositivos conectados à internet que foram contaminados e usados para o envio de 750 mil spams em um recente ataque online.

É o tipo de notícia que manda um recado: com a popularização dos eletrodomésticos inteligentes, logo chegará o tempo em que vamos ter que nos preocupar se o antivírus da geladeira (!!!) está atualizado.

Bookmark and Share

Abre o olho!

16 de novembro de 2013 0

A empresa de segurança McAfee divulgou nesta semana este infográfico aí, chamando a atenção para 12 golpes virtuais que ganham força na finaleira do ano (clique na imagem para ampliar).

Fonte: McAfee, divulgação

Como o Natal está próximo, e as compras online se intensificam nesta época do ano, vale sempre lembrar que o Procon-SP conta com uma lista de lojas virtuais a serem evitadas. Chega aqui para conferir.

Outra opção é usar uma extensão no navegador que avisa se a loja acessada está na lista negra do Procon. Para Chrome, há o “Lista Segura” (http://tinyurl.com/listachrome). Para o Firefox, há o “Lista Negra Procon 2013″ (http://tinyurl.com/listafirefox).

Bookmark and Share

Para ficar com os plugins em dia

14 de fevereiro de 2013 0

Dica rápida de segurança: lá no site browsercheck.qualys.com dá para fazer um teste para ver se o seu navegador de internet está com os plugins atualizados, como o Java e o Flash.

Bookmark and Share

Por que usar autenticação dupla

13 de fevereiro de 2013 0

O ataque sofrido pelo Twitter no início do mês, comprometendo senhas de 250 mil usuários, chama a atenção para um problema batido na internet: a vulnerabilidade das senhas. Como precaução, os usuários afetados tiveram que redefinir seus códigos de acesso, e o Twitter está até contratando engenheiros para reforçar a segurança do site.

A torcida agora é para que o serviço passe a oferecer um sistema de verificação em duas etapas, que é uma camada extra de proteção. Funciona assim: além de informar a senha, é preciso entrar com um código que é enviado para o seu telefone. O dado é solicitado sempre que a sua conta for acessada de uma máquina ou local diferente do de costume. Assim, não basta algo que você sabe, é preciso também algo que você tenha.

Crédito da imagem: Google, reprodução

Alguns sites já oferecem esse tipo de proteção. Para serviços do Google, como o Gmail, vá em accounts.google.com/SmsAuthConfig para configurar. No Facebook, vá em Configurações da conta/Segurança e, em seguida, Aprovações de login.

O problema é que senha já é algo suficientemente chato, e usar dupla autenticação deixa a tarefa de acessar a própria conta ainda mais trabalhosa. Embora não seja uma boa solução para quem é um tantinho preguiçoso, dá um pouco de tranquilidade para aqueles usuários que temem ter seus perfis invadidos.

* Texto da minha coluna desta semana no caderno ZH Digital

Bookmark and Share

Como fazer o backup de suas redes sociais

01 de fevereiro de 2013 0

Quando se fala em backup, você logo pensa nas fotos armazenadas no seu computador, certo? Mas também é uma boa ideia inverter a lógica, e guardar no seu computador uma cópia do que você tem nas redes sociais. Veja como:

* No Facebook, vá em Configurações da Conta. É lá que fica a opção “Baixe uma cópia dos seus dados do Facebook”. O material inclui fotos e vídeos compartilhados por você, publicações de mural, mensagens, os nomes de seus amigos e endereços de e-mail. Há opção ainda de baixar um arquivo expandido, que traz informações sobre seus logins, aplicativos usados, os contatos que você excluiu e até uma lista de tópicos com base nos quais você está recebendo anúncios.

* No Twitter, é preciso estar com a conta em inglês para acessar o recurso. Vá em Configurações para mudar o idioma. Ao salvar a alteração, aparecerá a opção “Request your archive” (Solicite o seu arquivo). O documento será enviado por e-mail para você.

* Para ter no seu computador uma cópia de suas fotos do Instagram, acesse o site instaport.me. Você faz o login no Instagram e pode então definir o que deseja baixar, como todas as suas fotos ou até mesmo as imagens que você curtiu ou as que tenham determinadas hashtags.

*Texto publicado na minha coluna desta semana na ZH impressa

Bookmark and Share

E se você terceirizasse o seu trabalho? Ficaria vendo vídeos de gatos na internet?

16 de janeiro de 2013 0

Fiquei CHOCADA com essa história: um programador nos Estados Unidos terceirizou o seu trabalho para uma consultoria na China por menos de um quinto do que recebia do seu empregador e, assim, tinha tempo de sobra para navegar em redes sociais e ver vídeos de gatos em horários em que devia estar programando.

Difícil de acreditar, né? Mas o relato do episódio foi publicado no blog do time de segurança da Verizon, que detalhou como foi feita a descoberta e aproveitou para chamar a atenção para a importância de monitorar acessos remotos por VPN em redes corporativas. É um meio de detectar vulnerabilidades, tanto que, nesse caso, ao descobrirem os acessos vindos da China, eles inicialmente pensaram que fosse o caso de um malware desconhecido.

Bookmark and Share

Lições do meu primeiro curso online

15 de janeiro de 2013 0

Apesar de ser toda entusiasta do mundo digital, até recentemente eu nunca tinha feito um curso online, desses com diploma e tudo. Quitei essa minha dívida com a internet agora no final de 2012. O curso, oferecido pelo Centro Knight de Jornalismo para as Américas da Universidade de Texas, era sobre cibersegurança.

Discutimos ferramentas que deviam fazer parte da vida de qualquer internauta preocupado com privacidade e censura online. A começar pelo browser Tor (download em www.torproject.org), uma referência quando se fala em navegação anônima na internet. A ideia é que você possa navegar sem deixar rastros, como o seu endereço IP, e assim acessar conteúdos bloqueados para a sua região. É útil para situações em que privacidade é chave, mas não para o dia a dia, pois a navegação é um tanto lenta.

O curso enfatizou a importância de criptografia. Fomos então apresentados ao Crypto.cat, uma ferramenta de chat que criptografa a comunicação entre os seus usuários. Ou seja, a mensagem é transmitida de forma cifrada, assim não será facilmente entendida se for interceptada. O Crypto.cat (imagem ao lado) funciona pelo browser e é uma boa para quem precisa anonimato já que não requer cadastro. Basta criar uma sala de bate-papo e informar esse nome à pessoa com quem você vai conversar.

Outra opção para mensagens instantâneas criptografadas é o Jitsi, um programinha que pode ser baixado em jitsi.org. Tem a vantagem de agregar em um lugar só contas de vários mensageiros, como MSN, Google Talk e Facebook chat.

Para segurança no email, tem o VaultletMail, que pode ser baixado em www.valeso.com/products/vaultletmail.html. A ferramenta não apenas criptografa as suas mensagens como permite determinar se o e-mail poderá ser impresso, encaminhado ou até quantas vezes o destinatário poderá lê-lo.

Quando se fala em compras pela internet, uma dica básica é sempre certificar se a troca de dados entre o seu browser e o site é criptografada (se o endereço começa com HTTPS). O que muita gente não sabe é que muitos sites que não lidam com seus dados financeiros também oferecem conexões seguras, só que não por padrão, o que dificulta o uso. Por isso vale a pena baixar a extensão a “HTTPS Everywhere” (www.eff.org/https-everywhere), disponível para Chrome e Firefox, que automaticamente redireciona o usuário para conexões HTPPS quando o site acessado oferece esse tipo de segurança.

*Texto da minha coluna desta semana na ZH impressa. Crédito da imagem: reprodução

Bookmark and Share

O seu smartphone está protegido por senha?

14 de dezembro de 2012 0

“Proteja os seus dados. Proteja você mesmo.”

Este é o alerta de uma campanha bem legal que a Associação Canadense de Telecomunicações Sem Fio está promovendo aqui no Canadá para conscientizar usuários de smartphones e tablets para que protejam os dados armazenados nesses aparelhos, considerando o transtorno que é ter esses dispositivos furtados ou perdidos. Este spot aí está sendo veiculado na TV (está em inglês, mas não precisa saber o idioma para entender):

Há recursos que permitem localizar dispositivos móveis e bloqueá-los à distância, mas tem muita gente que sequer faz o basicão, que é colocar uma senha no telefone. Eu sei bem que é chato precisar de senha a cada vez que se vai usar o aparelho, mas é uma precaução necessária considerando a quantidade de informações pessoais e de trabalho que carregamos no nosso bolso.

Confiram também:

2013, o ano do sequestro virtual

Um apanhado de dicas de apps para tablets

Smartphone novo? Por onde começar os downloads

Bookmark and Share

12 golpes online de final de ano

02 de dezembro de 2012 0

A empresa de segurança McAfee está alertando para o que considera os 12 principais golpes aplicados por cibercriminosos neste período de festas de final de ano.

Reproduzo a lista a seguir:


Crédito: McAfee

Confiram também:

Dicas básicas para compras online com segurança

Cuidado: 2013 será o ano do sequestro virtual

As piores senhas de 2012

Bookmark and Share

Evento em Porto Alegre discute segurança online

29 de novembro de 2012 0

“Segurança da Informação e Direito Digital versus Crimes Cibernéticos” é o tema de um evento que será realizado neste sábado, dia 1º de dezembro, no John Bull Pub, em Porto Alegre. O ingresso custa R$ 150, e a programação está disponível em www.poasecopenday.com.

O evento é promovido pelo POASEC, um grupo criado em 2010 com o objetivo de debater e divulgar assuntos relacionados com segurança da informação.

Bookmark and Share

Dicas básicas para compras online com segurança

26 de novembro de 2012 0

Com a proximidade do Natal, vale reforçar dicas básicas de segurança antes de se aventurar em compras online. Estas recomendações aí são parte de um infográfico do PayPal (para vê-lo na íntegra, espiem aqui):

Crédito: PayPal, divulgação

E como o assunto é segurança, confiram também:

As piores senhas de 2012

Dicas para criar senhas

2013 será o ano do sequestro virtual

A falta de bom senso nesta era do oversharing

A ameaça que chega pelo e-mail

Bookmark and Share

2013, o ano do sequestro virtual

22 de novembro de 2012 0

Ainda faltam algumas semanas para 2013, mas o novo ano já tem um vilão no mundo virtual: “ransomware”, um tipo de golpe que bloqueia alguma funcionalidade no computador e pede um resgate (“ransom” significa resgate em inglês).

Embora esse tipo de ameaça não seja uma novidade, o alerta da Symantec, a fabricante do antivírus Norton, é que isso vai bombar em 2013.

O sequestro virtual está cada vez mais sofisticado: em vez de criptografar arquivos e pedir resgate, a tela do PC passar a ser bloqueada. Em 2012 teve até golpe que acusava o usuário de acessar sites de pornografia infantil e exigia o pagamento de multa para liberar a máquina (imagem abaixo).

Crédito: reprodução

Segundo um estudo da Symantec, 2,9% dos usuários afetados por “ransomware” pagam resgate, o que torna esse tipo de golpe lucrativo para os criminosos virtuais.

* Texto publicado na coluna Tecnologia na Cabeça desta semana na ZH

Bookmark and Share

As piores senhas do ano

01 de novembro de 2012 0

Em vez de códigos combinando letras e números, íris, impressão digital e voz. Esse é o futuro das senhas. Só que até lá, o que se vê por aí é um descaso de internautas na hora de criar combinações de segurança. Basta dar uma espiada na lista de piores senhas de 2012 compilada pela SplashData com base em combinações que foram vazadas na internet.

As cinco mais populares foram password (senha, na tradução para o português), 123456, 12345678, abc123 e qwerty. A lista inclui ainda escolhas como iloveyou, master, jesus e ninja. Convenhamos que quem põe uma senha dessas até merece ser hackeado.

Aí na imagem abaixo, outro exemplo de que as pessoas estão nem aí para suas senhas. Essa nuvem de palavras foi produzida pelo projeto Dazzlepod Disclosure e também reúne top senhas vazadas online (dazzlepod.com/disclosure/).

Crédito: reprodução

A recomendação é ter as chamadas senhas fortes (que são longas e misturam letras, números e caracteres especiais) e diferentes para cada serviço online. Há várias ferramentas que ajudam na tarefa de lembrar de todas essas combinações. A SplashData usa o seu ranking anual de piores senhas como pretexto para promover sua própria ferramenta de gerenciamento de senhas (splashid.com), mas há outras opções populares como o 1Password (agilebits.com/onepassword) e o LastPass (lastpass.com).

* Texto publicado na coluna Tecnologia na Cabeça desta semana

Bookmark and Share

A criança ganhou um tablet ou laptop... e agora?

13 de outubro de 2012 0

Imagem: reprodução

Ontem foi o Dia das Crianças, e o presente para muitas delas foi um tablet ou laptop. Crianças felizes, pais preocupados.

Como proteger o filho dos perigos da internet? Como promover o uso consciente do computador ou tablet? Esse é o tipo de  pergunta que passa pela cabeça de pais e educadores.

Um bom ponto de partida é dar uma conferida no material sobre o assunto da ONG SaferNet Brasil. Há histórias em quadrinhos e cartilhas para crianças, pais e educadores. Lá há muitas dicas para que as crianças aproveitam os benefícios da internet com segurança.

Outra iniciativa superbacana é o HelpLine Brasil, um canal de atendimento online, via e-mail ou chat, em que uma equipe de psicólogos tira dúvidas e orienta sobre como agir em situações específicas que a criança possa ter passado online. O endereço é www.safernet.org.br/site/webline.

Confiram também:

Sites e apps para a criançada

Mais dicas de sites e softwares para crianças

Eu pedia bonecas, crianças de hoje querem apps

Oito dicas de sites sobre segurança online

Os mais jovens e a internet

Bookmark and Share

A falta de bom senso nesta era do oversharing

16 de agosto de 2012 0

Você quer se mostrar uma pessoa conectada, com participação ativa no Facebook, Twitter, Instagram e Foursquare. Até aí tudo bem. O grande desafio é achar um balanço entre o que compartilhar ou não. É possível, afinal, ter uma forte presença online sem comprometer demais a sua privacidade.

Para navegar por esta que é a era do oversharing online (em que as pessoas se expõem mais do que deveriam nas redes sociais), minha dica é abusar de cautela e bom senso antes de cada clique.

Toco nesse assunto por causa de um episódio envolvendo a família do dono da Dell, o magnata americano Michael Dell. A Bloomberg Businessweek (leia aqui, em inglês) chamou a atenção para o fato de que Dell gasta 2,7 milhões de dólares por ano em segurança da sua família, enquanto a sua filha Alexa era a “rainha do oversharing” no Twitter, chegando a compartilhar detalhes sobre locais que frequenta, inclusive o convite para a festa de formatura do colégio. O assunto veio à tona depois que a guria postou a foto do irmão em um jatinho indo para Fiji, uma imagem que foi parar no Tumblr Rich Kids of Instagram, que reúne imagens de endinheirados no Instagram. E como se podia esperar com a repercussão que o assunto tomou, a foto foi retirada de lá e a conta de Alexa no Twitter foi apagada.

Vale destacar que a preocupação com segurança e privacidade não deve ser restrita apenas a milionários. Há duas páginas que fazem um serviço bem importante ao alertar para a falta de bom senso de muitos internautas:

1) O perfil @NeedADebitCard no Twitter identifica fotos de cartões de crédito que foram publicadas no Instagram ou Twitpic. O alerta é para que as pessoas parem de postar fotos dos seus cartões na internet, o que é um perigo e tanto.

2) O site www.weknowwhatyouredoing.com (Nós sabemos o que você está fazendo) chama a atenção para quem compartilha informações comprometedoras nas redes sociais, divindo as mensagens reunidas em quatro colunas: Quem quer ser demitido (por exemplo, gente que publicou que odeia seu chefe), quem está de ressaca, quem está usando drogas e quem está com número de telefone novo.

>>> Acompanhem o blog pelo Pinterest, Facebook e Google+

Bookmark and Share

Dá para confiar na nuvem?

15 de agosto de 2012 0

Você faz tudo direitinho: escolhe senhas longas misturando letras, números e caracteres especiais. Infelizmente, nem isso basta mais para manter seus dados a salvo.

De tão corriqueiras, as notícias de que um serviço ou outro foi invadido e teve senhas de seus usuários vazadas na internet estão virando paisagem no setor de tecnologia. Yahoo! Voices, Formspring, LinkedIn, Dropbox e Last.fm são só alguns exemplos de quem teve brechas de segurança expostas. Por isso a importância de não usar a mesma senha em diferentes serviços online.

O caso mais emblemático de como os gigantes do setor de tecnologia estão vacilando com os nossos dados ocorreu com o jornalista americano Mat Honan, que escreve para a Wired. Devido a um procedimento da Amazon que permitia alterar dados da conta de usuários por telefone, um hacker conseguiu acesso à conta de Honan e aos números finais de seu cartão de crédito. De posse dessa informação, entrou em contato com a Apple se fazendo novamente passar por Honan e conseguiu ganhar controle de sua AppleID e, consequentemente, do iCloud, o serviço na nuvem da Apple. Graças ao recurso que permite a usuários localizar seus gadgets perdidos e zerá-los remotamente, o invasor foi capaz de apagar todo o conteúdo do Mac, do iPhone e do iPad de Honan.

Crédito: Apple, divulgação

Com a tendência que temos de amarrar serviços online uns nos outros, uma porta foi abrindo outra. O criminoso conseguiu ainda deletar a conta de Honan no Google e ganhar controle do seu Twitter (ele teve acesso ainda ao Twitter do Gizmodo). Essa história é relatada com todos os detalhes pelo próprio jornalista na Wired (para quem se vira em inglês, vale a leitura em tinyurl.com/relatohonan).

O episódio serviu para que Amazon e Apple revissem seus procedimentos de segurança, o que só corrobora a sensação de que hackers estão sempre um passo à frente.

*Texto da coluna Tecnologia na Cabeça desta semana

Leiam também:

No futuro, você será a senha. Enquanto isso…

Bookmark and Share

Certifique-se de que você está livre do DNSChanger

05 de julho de 2012 0

Vejam só a que ponto as coisas chegaram: para se livrar de um cavalo-de-troia, milhares de pessoas poderão ficar sem internet na próxima segunda-feira, dia 9.

É que, na ocasião, o FBI desligará os servidores de DNS utilizados pelo malware DNSChanger. Esses servidores estão em controle do FBI depois que a quadrilha responsável pela ameaça foi desmantelada. O DNSChanger foi criado para direcionar usuários para sites falsos ao modificar o DNS das máquinas contaminadas.

Para ter uma ideia do perigo, o DNSChanger chegou a infectar 4 milhões de computadores. Apesar de toda a campanha online para alertar os internautas, inclusive com Facebook e Google alertando usuários afetados, ainda restam cerca de 300 mil máquinas contaminadas pelo DNSChanger.

Para garantir que você não é uma das vítimas, é só chegar em www.mcafee.com/dnscheck e fazer um teste disponibilizado pela McAfee, que também está oferecendo uma solução gratuita para o caso de a máquina estar contaminada.

E falando em segurança:

Dicas para ter boas senhas

Flame, o supervírus espião

Oito sites com dicas sobre segurança online

Bookmark and Share