Mostrando postagens com marcador rede. Mostrar todas as postagens
Mostrando postagens com marcador rede. Mostrar todas as postagens

quinta-feira, 4 de janeiro de 2018

CADÊ A BARRA DE SINAL QUE ESTAVA AQUI?

CAMPA CAVALLO, CHE L'ERBA CRESCE. 

Sabe aquelas barrinhas que indicam a “potência” do sinal da sua rede de telefonia móvel celular? Pois é, elas podem estar com os dias contados.

Segundo o portal XDA Developers, as operadoras deixarão de ser obrigadas a informar a potência do sinal na área de cobertura, e o Google, desenvolvedor do popular sistema Android (presente em mais de 70% dos smartphones em todo o mundo), estuda a possibilidade de suprimir o ícone já a partir da próxima versão (9).

Não se sabe ao certo por que a gigante da Internet resolveu ocultar as barrinhas de sinal, mas supõe-se que o motivo seja a pressão das operadoras. No entanto, como a potência do sinal pode ser vista através das tais barrinhas e via configurações do sistema, acessando o menu Sobre o telefone > Rede > Intensidade de sinal, a segunda maneira continuará valendo (embora seja mais trabalhosa, sem mencionar que a informação não é fornecida no modo gráfico, mas em dados de valor).

Note que esse “aprimoramento”, se realmente ocorrer, chegará somente no final do ano que vem. Até lá, poderemos continuar visualizando a intensidade do sinal através das simpáticas e úteis barrinhas, como vimos fazendo desde sempre.

Visite minhas comunidades na Rede .Link:

quarta-feira, 21 de dezembro de 2016

AINDA SOBRE NAVEGADORES ― UC-BROWSER

"ALLER ANFANG IST SCHWER." (TODO COMEÇO É DIFÍCIL).

O UC-Browser foi desenvolvido originalmente para o sistema Android com base no Google Chromium, mas dispõem também de versões para iPhone, Windows Phone e Windows PCs.

Observação: O Chromium ― cujo logo é igual ao do Chrome, só que na cor azul ― costuma ser confundido com PUPs, pois não raro é instalado “de carona” com outros aplicativos baixados da Web. Mas na verdade ele é uma versão de código aberto do irmão famoso, uma espécie de “beta” usada para testar novas funções, recursos e outros aprimoramentos a ser incorporados ao Chrome.

O UC-Browser é um navegador pródigo em recursos e altamente personalizável ― com várias opções de temas e planos de fundo. Ele oferece uma navegação fluída, notadamente por antecipar o carregamento de fotos, vídeos e links das webpages. 

Como a maioria dos concorrentes, o programinha permite configurar o mecanismo de buscas, salvar sites favoritos, visualizar rapidamente o histórico de navegação e sincronizar dados para acessá-los a partir do smartphone ou do tablet, além de facilitar o gerenciamento de extensões ― podem ser baixadas da Chrome Web Store ―, e de downloads ― que podem ser acompanhados em tempo real, interrompidos a qualquer momento e facilmente direcionados à pasta preferida pelo usuário.

O fabricante assegura compatibilidade com as edições XP, Vista, 7, 8 e 8.1 do Windows, mas não menciona expressamente o Ten. Embora alguns repositórios de download o façam, eu limitei a avaliação no meu smartphone (com sistema Android). E como os resultados foram satisfatórios, fica aqui a sugestão, como alternativa aos concorrentes que a gente discutiu nas postagens anteriores.

AGRURAS E DESCALABROS

Michel Temer diz que não está preocupado com índices de popularidade e que se dará por feliz se for lembrado pelo povo como “o cara que recolocou o Brasil no caminho do crescimento”. Todavia, não marcou presença no velório do cardeal arcebispo emérito de São Paulo, na última sexta-feira, muito provavelmente para evitar o constrangimento das vaias. Afinal, em rio que tem piranha, jacaré nada de costas.

Os índices de popularidade de sua excelência, que nunca foram grande coisa, caíram ainda mais nas últimas semanas, em parte devido à monumental dificuldade que o presidente vem enfrentando para descascar o abacaxi gerado e parido por sua deplorável antecessora. Mas não se pode esquecer que seu nome foi suscitado 43 vezes na delação de Cláudio Melo Filho, e que Marcelo Odebrecht, herdeiro do grupo, confirmou que o repasse de R$ 10 milhões feito ao PMDB decorreu de um pedido pessoal do próprio Temer. Isso sem mencionar que, em apenas seis meses no cargo, o peemedebista perdeu seis ministros, entre os quais alguns amigos pessoais, como Romero Jucá, Geddel Vieira Lima e Jose Yunes.  

É inegável que, em meio a toda essa crise, Temer venha lutando para ressuscitar a Economia. Prova disso foi seu empenho em conseguir a aprovação da PEC do Teto, que foi promulgada há alguns dias. Já a reforma Previdência continua provocando celeumas e, se tudo correr bem, só deverá ser promulgada no final do primeiro semestre de 2017.

Observação: Limitar os gastos públicos é apenas o primeiro passo para reverter o quadro caótico da Economia. No entanto, como diz a milenar sabedoria chinesa, toda caminhada começa com o primeiro passo. Só loucos ou mal-intencionados são contra a imposição de um teto aos gastos públicos, até porque isso é uma questão de bom senso, e, por que não dizer, de responsabilidade ― tanto com o país quanto com os contribuintes (que sempre acabam pagando a conta). Aliás, 11 anos atrás, ainda no desditoso governo do molusco asqueroso, os então ministros da fazenda (Antonio Palocci) e do planejamento (Paulo Bernardo) foram os primeiros a sugerir a contenção dos gastos. E sabe quem vetou, caro leitor? A então ministra-chefe da Casa Civil ― ela mesma, Dilma Vana Rousseff, vulgo, Janete, ou mulher sapiens, ou ainda nefelibata da mandioca e estocadora de vento.

No último sábado, Temer alardeou “medidas sérias e responsáveis para preparar o país para o amanhã”, referindo-se a seu “minipacote” de estímulo ao crescimento ― que já provocou discussões acaloradas entre ministros de Estado, mas só deve apresentar resultados práticos no médio prazo. Enquanto isso, a capital da Banânia e os políticos que por lá circulam (ainda que poucos dias por semana) continuam vivendo num mundo de fantasia: enquanto o presidente luta para tourear a oposição e apaziguar a opinião pública em prol das medidas impopulares, mas indispensáveis à manutenção da governabilidade do país, prefeitos, secretários de governo e vereadores aproveitam as últimas sessões antes do recesso para aprovar reajustes indecentes em seus próprios salários.

Em Sampa ― que cito como exemplo por ser a maior e mais importante (economicamente falando) metrópole tupiniquim ―, a proposta votada pela Câmara Municipal previa um aumento de 26,3%. Se tivesse sido aprovada, o salário dos vereadores passaria, a partir do mês que vem, dos atuais R$ 15.031,76 para R$ 18.991,68 ― não foi, felizmente, mas tampouco foi descartada (como dizia o saudoso Ferreira Netto, “quem parte e reparte, e não fica com a melhor parte, ou é burro ou não tem arte”).

Também aqui em Sampa ― que daqui a alguns dias se livrará do entulho petista que a governou nos últimos quatro anos ―, onde o salário médio dos professores é de R$ 3,5 mil, 140 funcionários da recebem remuneração acima do teto ― alguns ganham mais que o prefeito, cujo salário é de R$ 24 mil. Tem encanador recebendo R$ 11 mil, operador de copiadora ganhando R$ 9,8 mil; onze ascensoristas percebendo entre R$ 8,7 mil e R$ 11 mil, sete copeiros faturando entre R$ 9 mil e R$ 13 mil, manobrista embolsando R$ 15,8 mil, e o chefe dos garagistas, R$ 23,5 mil!

E viva o povo brasileiro!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 23 de março de 2016

WINDOWS 10 ― CONEXÃO COM A INTERNET




CONFORME SE TOCA, ASSIM SE DANÇA.
 
Diferentemente do que ocorria lá pela virada do século (parece que faz tanto tempo, não é mesmo?, mas passaram-se apenas 15 anos), quando a lenta e onerosa conexão discada era a modalidade primária de acesso à Internet, usar um computador desconectado é como rebaixar o dispositivo a mero substituto da máquina de escrever. E como a banda larga vem se tornando mais acessível e, consequentemente, presente entre os usuários domésticos a cada dia que passa, a regra é estar online o tempo todo. Sem mencionar que basta dispor de um roteador estrategicamente posicionado para contar com sinal em todos os cômodos da casa e garantir navegação onipresente, bastando para tanto contar com um smartphone, tablet ou notebook capaz de acessar a rede Wi-Fi.

Felizmente, configurar o acesso no Windows 10 não exige conhecimentos de rede e seus intrincados protocolos. Basta clicar no ícone de Rede ― na extremidade direita da barra de tarefas, ao lado do relógio do sistema ―, selecionar a rede Wi-Fi desejada entre as opções disponíveis (é comum haver várias opções, já que o dispositivo capta o sinal das redes wireless mais próximas) e seguir as instruções do assistente.

Se você usa um desktop, all-in-one ou mesmo um notebook “fixo” em sua mesa de trabalho, prefira conectá-lo ao roteador (ou ao modem, conforme o caso) através de um cabo de rede, de modo a obter mais estabilidade e maior velocidade no acesso à Web. Note que alguns portáteis oferecem ainda a possibilidade de conexão via redes móveis (telefonia celular), através de um SIM Card, como num smartphone, mas convém usar esse recurso somente em trânsito ou quando não houver alternativa, já que as “franquias” se esgotam rapidamente, e as operadoras reduzem drasticamente a velocidade (ou suspendem o serviço, conforme o caso) a partir do momento em que o limite contratado para o mês é atingido pelo usuário. Coisa de “país de primeiro mundo”, naturalmente.

Para concluir, cumpre enfatizar que o próprio Windows se encarrega de diagnosticar problemas de conexão e sugerir as providências necessárias para sua solução. Caso você tenha dificuldade em se conectar, digite Solução de problemas de rede na caixa de pesquisas da barra de tarefas e selecione Identificar e reparar problemas de rede.

Se isso não funcionar e você estiver usando uma conexão cabeada, certifique-se de que as duas pontas do cabo Ethernet estejam conectadas firmemente às portinhas do computador e do roteador (ou do modem, se for o caso). Se você estiver tendo problemas de acesso via rede Wi-Fi, clique no botão Iniciar, selecione Configurações > Rede e Internet > Wi-Fi, selecione sua rede na lista que será exibida e clique em Conectar (no caso dos portáteis, assegure-se de que o Modo Avião esteja desativado). Se nada disso resolver, desligue o computador e o modem (e o roteador, caso exista), aguarde alguns minutos e ligue tudo novamente. Se ainda assim não funcionar, entre em contato com seu provedor de Internet. 

Por hoje é só, pessoal. Continuamos na próxima postagem. Abraços e até lá.

sexta-feira, 10 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS (2ª parte).


HÁ DUAS TRAGÉDIAS NA VIDA: UMA É NÃO CONSEGUIR O QUE SE QUER;  A OUTRA É CONSEGUI-LO. 

Conforme foi dito na postagem anterior, as operadoras de telefonia móvel celular vêm impondo restrições ao uso de suas redes 3G/4G, que até há pouco tempo era oferecido a preços pra lá de camaradas. Agora, em vez de reduzir a velocidade de conexão quando a franquia de dados é integralmente consumida, o sinal é cortado, e o usuário fica na mão até o dia seguinte, caso não disponha de uma rede Wi-Fi ao alcance do seu aparelho.

Observação: Só para constar, reparei que de uns tempos para cá a Claro passou  a descontar R$0,75 dos meus créditos todos os dias, mesmo naqueles em que eu não acesso a Internet pelo smartphone).

Passando ao que interessa, se até pouco tempo atrás quase ninguém se preocupava em proteger sua rede das sanguessugas de plantão, atualmente é raro achar quem não utilize senhas e protocolos como o WPA ou o WPA2, conquanto seja mais seguro listar os endereços MAC (Media Access Control) dos dispositivos autorizados a acessar sua rede, caso seu roteador ofereça esta opção, pois os protocolos em questão estão longe de ser um muralha intransponível  com as ferramentas corretas (facilmente encontráveis para download na Web), não é difícil alguém burlá-los e invadir sua rede.

Cada placa de rede é identificada por um endereço exclusivo, composto por doze dígitos hexadecimais agrupados dois a dois (como 00-19-5E-FB-01-03, por exemplo), e a maneira de cadastrá-los varia de roteador para roteador. Via de regra, basta acessar as configurações do router a partir de um computador com conexão cabeadaadicionar os endereços desejados à lista, começando pelo do próprio PC que você está utilizando no momento, e a partir daí todos os acessos de dispositivos não autorizados serão negados (note que, se um amigo quiser acessar sua rede com seu próprio laptop, tablet ou smartphone, só conseguirá fazê-lo depois de ser incluído na lista).

Para descobrir o endereço MAC da sua placa de rede no XPVista ou Seven, acesse o prompt de comando, digite ipconfig –all e tecle Enter (o endereço MAC será listado como “Endereço físico”). Já num smartphone com sistema ANDROID, acesse a tela das Configurações, selecione a opção Sobre o Telefone, clique em Informações do hardware e confira o Endereço MAC de Wi-Fi.

Observação: Descobrir os dados de login da maioria das redes Wi-Fi ao alcance do seu PC não requer mais do que alguns cliques do mouse, mas detalhar esse procedimento foge ao escopo desta postagem, mesmo que o problema não esteja no conhecimento em si, mas sim no uso que se faz dele

Na próxima semana, veremos um programinha gratuito que permite localizar e acessar, “dentro da legalidade”, um vasto leque de pontos de rede Wi-Fi, inclusive protegidos por senha

Antes de encerrar, assista ao vídeo abaixo (são só dois minutinhos, mas que valem cada segundo; eu, particularmente, nunca havia ouvido isso ser dito na imprensa assim, com todos os fonemas):


E como hoje é sexta-feira:

O marido viajou de férias para o Ceará enquanto a mulher estava no exterior a negócios. Ficaram de se encontrar em Fortaleza e, na véspera, o marido resolveu enviar um email, mas errou uma letra e a mensagem acabou na caixa de entrada de uma senhora idosa, cujo marido acabara de falecer.
Ao checar seus e-mails, a velha deu um grito de profundo horror e caiu dura, mortinha da silva. Ao ouvir o grito, a família correu para o quarto e, na tela do monitor, viu a seguinte mensagem:
- Querida, acabei de chegar. Foi uma longa viagem. Apesar de só estar aqui há poucas horas, estou gostando muito. Falei com o pessoal e está tudo preparado para sua chegada amanhã. Tenho certeza de que você também vai gostar. Beijos do seu eterno e amoroso marido.
P.S. Não ponha roupa quente na mala, que aqui faz um calor infernal!

Abraços a todos, bom f.d.s. e até segunda.

terça-feira, 8 de julho de 2014

ROTEADORES DOMÉSTICOS E ATAQUES DDoS.

PESSOAS DETERMINADAS CONSEGUEM ALCANÇAR QUALQUER COISA.

Hoje é dia de semifinal da Copa, e eu faço votos de que... bom, deixa pra lá. Hoje também é Patch Tuesday da Microsoft - afinal, a seleção americana já foi eliminada, e eles tem mais no que pensar. 
Então, caso você não tenha habilitado as atualizações automáticas do seu sistema, rode o Windows Update mais à noite ou, de preferência, nas primeiras horas de amanhã.

Segundo o conceituado site de tecnologia IDGNOW, mais de 5,3 milhões de roteadores foram utilizados em um único dia, no início deste ano, com o fito de gerar tráfego malicioso.
O número de roteadores domésticos vulneráveis a ataques DDoS baseados em DNS vêm crescendo significativamente, o que torna esse protocolo mais popular entre a bandidagem do que todos os demais protocolos juntos.

Observação: Ataques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço, visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional. De acordo com o vice-presidente sênior da Nominum , os roteadores domésticos vulneráveis camuflam o autor do ataque e impedem que os provedores de Internet identifiquem o destino e o autor de grandes ondas de tráfego amplificado – o que equivale a trilhões de bytes por dia –, interrompendo as redes de provedores, sites e indivíduos e gerando quatro tipos de impacto.

Vejamos agora como a Seleção Brasileira vai se sair no jogo de abertura desta Copa. No que concerne ao "padrão-fifa" exigido dos estádios, rede hoteleira e de restaurantes, transporte público, terminais aeroportuários, segurança e outros que tais, já deu caca desde o começo, como vem sendo amplamente divulgado pelos veículos de comunicação, tanto daqui quanto lá "de fora". Pelo jeito, hospedar essa efeméride foi mais uma estratégia dos PTralhas para meter a mão na bufunfa pública, haja vista o superfaturamento da maioria das obras, já faraônicas de per si.

Antes de encerrar, não custa fazer mais uma mesura à nossa mais alta dirigente (que Deus se apiede de nossas almas):


Abraços a todos e até amanhã, se Deus quiser.

sexta-feira, 7 de março de 2014

MDIF: INTERNET VINDA DO EPAÇO - Humor de sexta-feira

O PIOR ATENTADO QUE SE PODE COMETER CONTRA LULA, ALÉM DE ALVEJÁ-LO COM UM MORTÍFERO DICIONÁRIO, É ATIRAR-LHE UMA CARTEIRA DE TRABALHO.

Vi recentemente no History que uma empresa de nome Media Development Investment Fundation pretende colocar em órbita milhares de CubeSats – satélites pequenos e de baixo custo – para, mediante a utilização do protocolo UDP, servirem como interface de transmissão de dados para usuários da rede no mundo inteiro, inclusive em países como China, Coreia do Norte e Cuba, nos quais o acesso à rede é censurado. (Segundo a equipe responsável pelo projeto, apenas 60% da população mundial conta atualmente com acesso à internet).
O projeto deve ser financiado através de doação privada – sistema bastante comum nos Estados Unidos – e o objetivo é realizar os primeiros testes na Estação Espacial Internacional. Se tudo der certo, o lançamento dos satélites poderá ocorrer em meados do ano que vem.

É esperar para ver.

Passemos agora ao nosso tradicional humor de sexta-feira.

Uma mulher estava na sala de bate-papo da Internet quando uma pessoa com apelido estranho
perguntou: - Quer teclar? - Você é homem ou mulher? - ela perguntou. - Você quer ou não teclar? - Depende! Você é homem ou mulher? - Adivinhe! - Ok! Me diz ai: cinco marcas de cerveja! - Brahma, Kaiser, Skol, Antártica, Bavária! - Ótimo, ótimo... Agora me diga cinco marcas de camisinha! - Jontex, Prosex... Hum... é difícil! - É... você é homem! - Sou sim! Mas como você descobriu? - Fácil, ora, você bebe mais do que transa!

EM TEMPO: Numa analogia com o SAMBA DO CRIOLO DOIDO, o artigo O SAMBA DA DIPLOMACIA DOIDA (publicado em VEJA #2363) salienta algumas escorregadelas da presidente Dilma em seu discurso na VII Cúpula Brasil-Europa, em Bruxelas, começando por errar a edição do evento (veja quadro à esquerda).
Tudo bem que falar de improviso é sempre um risco para qualquer orador. Em 2006, num discurso proferido na Venezuela, Lula saudou os homens e mulheres da Bolívia, reeditando a gafe do ex-presidente norte-americano Ronald Reagan, quando, em visita ao Brasil, propôs um brinde ao povo da Bolívia. Aprecie o excerto a seguir:

Poucos líderes mundiais hoje conseguem sustentar um discurso longo convincente diante de plateias tarimbadas – segue a matéria –, mas esses oradores contam sempre com o bom senso, a autocrítica e os alertas dos assessores sobre suas gafes (...) Lula dizia impunemente os maiores absurdos históricos (Napoleão visitou a China), geográficos (o Oceano Atlântico separa o Brasil dos Estados Unidos), físicos (a poluição do ar aqui decorre do fato de a Terra ser redonda e, ao girar, o Brasil passar pela atmosfera dos países ricos poluidores). Dizia essas e outras besteiras em tom professoral – o que tornava as cenas ainda mais ridículas –, e não aparecia um único assessor com coragem e patriotismo suficiente para arriscar o pescoço e dizer: “Calma lá, presidente, a estupidez tem limites”.

Se puder, não deixe de ler a íntegra na matéria, que, quando mais não seja, justifica o investimento de R$ 10,90 (preço de capa nas bancas).Segunda a gente continua; abraços e até lá.

sexta-feira, 24 de janeiro de 2014

SERVIDOR DNS – NAVEGUE COM MAIS ESTABILIDADE E SEGURANÇA

NÃO HÁ MENTIRA PIOR DO QUE UMA VERDADE MAL COMPREENDIDA POR AQUELES QUE A OUVEM.

Cabe aos SERVIDORES DNS (Domain Name System) converter os URLs (Uniform Resource Location) das webpages (páginas da Web) que desejamos acessar em números IP (Internet Protocol), dispensando-nos de memorizar e digitar na barra de endereços do browser algo tipo 2001:0db8:85a3:08d3:1319:8a2e:0370:7344, por exemplo.
Quando contratamos um ISP (Internet Service Provider), somos instados a usar os servidores DNS do provedor, embora haja opções gratuitas mais rápidas, seguras, e que proporcionam respostas mais estáveis - como o OPEN DNS, do GIGA DNS ou do NORTON DNS, dentre outros. Basta clicar na opção desejada e seguir as instruções nas telas.
A configuração consiste basicamente em acessar as Propriedades de Rede do seu PC e alterar os endereços DNS  primário e secundário (veja imagem ao lado), mas você só o faça após criar um ponto de restauração do sistema e anotar os valores originais (alternativamente, com a tela das propriedades de rede aberta em primeiro plano, você pode pressionar as teclas Alt+PrtScr e salvar esses dados num arquivo do Paint) e assim retornar mais facilmente ao status quo ante, caso necessário.
Também é possível fazer esses ajustes via modem/roteador, mas aí o caminho das pedras é mais complicado, pois varia conforme a marca e modelo dos aparelhos (para mais informações, consulte os manuais do usuário ou acesse os sites dos respectivos fabricantes).
Se preferir, recorra ao Namebench para testar várias opções e identificar a que melhor o atende (para mais informações e download, clique aqui).

Observação: Em qualquer caso, feita a alteração, convém limpar o cache do DNS atual do computador. Para tanto, clique em Iniciar>Todos os programas>Acessórios, dê um clique direito sobre Prompt de Comando, clique em Executar como administrador e, na janela que irá se abrir, digite ipconfig /flushdns, tecle Enter e aguarde a mensagem de que a ação foi bem sucedida. Feche a janela, reinicie o computador e pronto.

Passemos agora ao nosso tradicional humor de sexta-feira:

Porque a depressão é raridade entre os homens:

- Eles não engravidam.
- Os mecânicos não mentem pra eles...
- Eles nunca precisam procurar outro posto de gasolina para achar um banheiro limpo.
- Para eles, rugas são traços de caráter, cabelo branco é charme e barriga, sinal de prosperidade!  
- Os sapatos não lhes machucam os pés.
- Suas conversas ao telefone duram apenas 30 segundos.
- Para férias de 5 dias, basta-lhes apenas uma mochila.
- Se alguém aparecer na mesma festa usando uma roupa igual, não há problema.
- Cera quente não chega nem perto.
- Eles ficam assistindo a TV com um amigo, em total silêncio, por muitas horas, sem ter que pensar: "Você deve estar cansado da minha companhia".
- Se alguém se esquecer de convidá-los para alguma festa, eles continuam sendo seus amigos.
- Sua roupa íntima custa no máximo 20 reais (em pacote de 3).
- Três pares de sapatos são mais que suficientes.
- Eles são incapazes de perceber que a roupa está amassada.
- Seu corte de cabelo pode ser o mesmo durante anos, aliás, décadas.
- Meia dúzia de cervejas geladas e um jogo de futebol na televisão são o suficiente para algumas horas.
- Os Shoppings não lhes fazem falta.
- Eles podem deixar crescer o bigode.
- Se um amigo chamá-los de gordo, careca, bicha velha, etc., isso não abala –, na verdade, até comprova – a amizade que os une.
- Eles são capazes de comprar os presentes de Natal para 25 pessoas, no dia 24 de dezembro, em, no máximo, 25 minutos!
- Para um churrasco, basta-lhes carvão, carne, sal grosso, uma faca, uma tábua e, no máximo, uma bermuda para limpar os dedos sujos de gordura.

Desta vez o aniversário de Sampa cai num sábado, para o desgosto dos paulistanos que adoram amargar horas e horas na estrada nos feriados prolongados. Parabéns, São Paulo de Piratininga, e que a justiça divina se encarregue de punir os maus administradores púbicos - coisa que, aliás, não falta aqui pelas nossas bandas. 

Bom final de semana a todos.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.