Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom
Mostrando postagens com marcador cuidados. Mostrar todas as postagens
Mostrando postagens com marcador cuidados. Mostrar todas as postagens

quinta-feira, 1 de março de 2012

Saiba como evitar problemas legais na internet

Algumas dicas e conselhos de como não ter dor de cabeça ao criar e compartilhar conteúdo na web

Uma vez na rede, não dá mais para voltar atrás. Hoje, quando você faz um comentário no Twitter, um post em seu blog ou compartilha uma foto no Facebook, o mundo inteiro tem acesso a esse conteúdo. Então todo o cuidado é necessário e muito importante. Por isso, vamos dar dicas de como evitar problemas na internet. Se liga!

O que é proibido: plágio! Seja original, copiar textos ou reproduzir fotos sem a autorização e os créditos do autor é crime. Ter fontes é muito importante para o texto e para o conteúdo do seu blog, então dê nomes aos autores. Essa atitude é legal e ajuda você a criar maior interatividade na web.

Sinceridade demais tem limite, não importa se é alcoólica, dor de amor ou uma briguinha com o amigo. Perde a razão quem insulta ou fala mal de qualquer pessoa. A internet não é um canal para lavar roupa suja, e, sim, para compartilhar conteúdo interessante e de boa conduta. O que não significa que criticar certas atitudes e comportamentos da sociedade é errado, porém criticar não é ofender. Respeite para ser respeitado!

Tome cuidado com conteúdos falsos, antes de postar qualquer informação, é “obrigatório” apurar se o fato é verdadeiro. Isso traz credibilidade para o publisher. Evite disseminar fofocas, a ética mostra muito sobre a personalidade do seu blog ou rede social.

Mas aí você pode nos perguntar, a essência do meu Blog ou Twitter é gerar polêmica. Como faço? Então, esteja preparado para ler comentários indesejados ou imprevistos. Outro ponto positivo, se você escolhe trabalhar com esse estilo, é sempre manter diálogo com o seu leitor para estimular discussões saudáveis.

quarta-feira, 22 de fevereiro de 2012

Entenda como funcionam os sites maliciosos

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger:

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas

O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.


Como se proteger

O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

Java vem configurado para verificar atualização só uma vez por mês. PC pode ficar vulnerável. (Foto: Reprodução)

•Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.

•Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o Java e por que desativar o Java.

•PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.

•Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download da versão mais nova do Flash, se estiver na dúvida.

A coluna observa que o navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.

domingo, 19 de fevereiro de 2012

Evite ‘curtir’ pegadinhas, mentiras e vírus no Facebook

Velhos boatos e “pegadinhas” da internet parecem estar ganhando adaptações e vida nova no Facebook, mas há quem também “curta” e publique – às vezes sem querer – vírus e conteúdos “virais” espalhados por apps adicionados ao perfil da rede social. A coluna de hoje mostra um pouco desses ataques e outros boatos, além de trazer algumas dicas para evitá-los.

Seguindo o exemplo das mensagens via e-mail, publicações no Facebook que oferecem conteúdos extraordinários ou incríveis são a isca preferida dos criminosos para atrair internautas à pragas digitais. Um exemplo: no início deste mês de fevereiro, a fabricante de antivírus Sophos divulgou um alerta sobre um vírus espalhado pelo Facebook em uma mensagem que prometia imagens da CNN de ataques dos Estados Unidos ao Irã – um suposto início da “terceira guerra mundial”.

É claro que a mensagem era falsa.

Criminosos brasileiros já utilizaram táticas com o humor para chamar atenção. Em um dos ataques, uma página com o Tiririca foi inclusive colocada nos “anúncios” do Facebook. A página, ao ser carregada, solicitava um download de um arquivo. Quem fizesse o download e executasse o programa seria infectado com um vírus que rouba senhas bancárias.

Outro comportamento comum no Facebook é o compartilhamento de boatos ou fraudes. Chamados tecnicamente de “hoaxes”, alguns desses temas são – mais uma vez – apenas variações do que já circulava via e-mail.

Um exemplo bastante comum é o que solicita que uma imagem seja compartilhada para que alguém (normalmente uma criança) ganhe uma ajuda em dinheiro. As imagens normalmente dizem que, para cada compartilhamento ou clique em “Curtir”, uma quantia em dinheiro será transferida para a vítima exposta na imagem. Essas informações são mentirosas.

Internautas até criaram imagens com personagens de desenhos para brincar com a sugestão pouco realista dessas imagens.

Outro problema está nos “plug-ins virais”. Esses são plug-ins que se multiplicam de alguma forma; o mais comum é que eles exijam que você adicione algo ao seu perfil no Facebook para ter acesso a um conteúdo “protegido” ou “restrito”. Quando você adiciona o aplicativo ao seu perfil, imediatamente o conteúdo é publicado para seus contatos, que poderão cair no mesmo golpe.

Adicionar plug-ins e aplicativos ao perfil do Facebook de forma descuidada é perigoso. Informações que você não acredita que está compartilhando ficarão acessíveis ao responsável pelo app. Além disso, o plug-in pode publicar informações no seu mural sem o seu consentimento – na verdade, você já autorizou a publicação de conteúdo quando adicionou o software ao perfil. De forma silenciosa, enquanto navega na web, o plug-in pode estar interagindo com seu perfil no Facebook.

Finalmente, existe o problema com falsas promoções. Nas últimas semanas, muitos perfis ofereceram promoções com iPhones: “basta clicar ou curtir para concorrer”, afirmavam os anúncios. As publicações também eram mentirosas. Apesar de não haver um dano imediato, os fraudadores conseguem um ganho de popularidade com esse tipo de ação, o que polui a rede social, diminui a utilidade dela como ferramenta e incentiva a realização de mais “pegadinhas”.

O que fazer?

As dicas são simples:

•Mantenha o seu navegador de internet e os plug-ins do navegador (como Flash e leitor de PDF) atualizados. Isso serve para evitar ataques que exploram brechas nesses softwares e que poderiam ser disseminados pela rede social para infectar o PC.

•Não faça o download de programas a partir de links na rede social.

•Tenha cuidado ao participar de “promoções” na rede social. Na dúvida, verifique com as marcas envolvidas se aquela ação realmente está sendo realizada. Às vezes, promoções em uma rede social são divulgadas em outra. Nesses casos, uma breve pesquisa é suficiente para tirar a dúvida.

•Não compartilhe conteúdos que sugerem a transferência de dinheiro para alguém com um mero “curtir” ou “compartilhar”. Pesquise antes de compartilhar algo que parece suspeito.

•Não adicione qualquer app ao seu Facebook e verifique os controles de privacidade da rede social

Descubra se um link é seguro antes de clicá-lo

Nem mesmo o melhor software de segurança poderá protegê-lo da dor de cabeça que você terá se clicar em um link malicioso. Eles chegam disfarçados como links para vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, mas na verdade foram projetados para facilitar o roubo de informações e outros tipos de ataque ao seu computador.

Até mesmo seus amigos podem disseminar, sem querer, links maliciosos em mensagens de e-mail, recados no Facebook ou mensagens instantâneas. Muitas vezes eles nem sabem que isto está acontecendo, já que o computador pode estar agindo “por conta própria” depois que eles mesmos clicaram em um link similar. Você também encontrará estes links em propagandas na web e resultados de buscas.

Use nossas dicas a seguir para analisar links suspeitos e identificar possíveis ameaças. Todas as soluções que mencionamos são gratuitas, e você não precisará instalar nada no computador.

Pare o cursor sobre o link

É muito comum um link “mascarar” o verdadeiro endereço de destino. Se você parar a setinha do mouse sobre ele, sem clicar, verá no rodapé da janela do navegador o endereço real para onde ele aponta. Quer um exemplo? www.cliqueparaganharipadgratis.com parece uma promoção imperdível, mas pare a setinha sobre o link e preste atenção... ele leva para o site da PCWorld! Entendeu o truque? Se você suspeita que um link leva a um lugar diferente de onde deveria, não clique!

Use um analisador de links

Um analisador de links (Link Scanner) é um site ou complemento para o navegador que, como o nome diz, analisa um link e a página para onde ele aponta para identificar se há alguma ameaça oculta. Há muitos analisadores gratuitos, mas recomendamos que você experimente o URLVoid, já que ele passa o link por vários serviços de uma só vez, como o Google, MyWOT e Norton SafeWeb, e relata os resultados rapidamente.

Fique de olho em links encurtados

O URLVoid ainda não consegue lidar corretamente com links encurtados com serviços como o Bit.ly, Ow.ly e TinyURL, então para analisá-los você deve usar uma outra ferramenta, como o Sucuri. Este serviço “expande” o link e o repassa a serviços como o Google, Norton SafeWeb e PhishTank, que o analisam em busca de ameaças e retornam o resultado. Você também pode usar o Sucuri para links não encurtados, mas o URLVoid usa mais fontes para analisar um link, e portanto tem melhores resultados.


Copie um link do jeito certo

Serviços como o URL Void e o Sucuri exigem que você digite ou cole o link suspeito, mas como copiá-lo sem correr o risco de abrí-lo por engano? Fácil: clique com o botão direito do mouse sobre o link para abrir um menu contextual e escola a opção Copiar atalho (no Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome). Pronto, o endereço agora está na área de transferência do Windows, e você pode colá-lo (basta digitar Ctrl+V) com segurança em qualquer campo de texto num dos sites acima.

domingo, 5 de fevereiro de 2012

Campanha de prevenção à Aids faz referência ao Facebook


A agência McCann, de Helsinki, na Finlândia, criou uma campanha de conscientização do uso da camisinha para prevenção da Aids. Os anúncios fazem uma conexão com as redes sociais e o hábito atual das pessoas darem “check-in” nos lugares por onde passam.

A campanha foi criada para o Conselho Finlandês sobre Aids, e é direcionada ao público jovem. São duas imagens, uma apresentando um homem e outra uma mulher, com marcações similares às do Facebook Place, versão da rede social do famoso Foursquare, em suas partes íntimas e uma barra no topo remetendo à tela do iPad. Ao lado de cada foto há um texto que mostra o nome da última pessoa e quantas outras já “visitaram a página” antes de você.