Mostrando postagens com marcador senhas. Mostrar todas as postagens
Mostrando postagens com marcador senhas. Mostrar todas as postagens

quarta-feira, 13 de novembro de 2019

EXORCIZE OS FANTASMAS E DURMA MAIS TRANQUILO


O DINHEIRO COMPRA TUDO. ATÉ AMOR VERDADEIRO.

O Halloween já passou, mas eguns mal despachados não limitam a azucrinar os viventes apenas em datas específicas. Diante disso, entre as mais diversas histórias de terror, devemos nos preocupar com os fantasmas digitais, diz a Kaspersky — renomada empresa russa de cibersegurança que dispensa maiores apresentações. 

Dependendo da forma como navegamos na Web e usamos nossos dispositivos, alguns "espíritos" podem nos assustar e até causar grandes estragos. Um bom exemplo é o "fantasma do ex". Durante um relacionamento, muitos casais compartilham playlist e fotos nas redes sociais, logins e senhas de sites ou plataformas de vídeo e até mesmo informações pessoais/confidenciais. Quando o relacionamento termina — e sobretudo se o fim da relação não se deu de forma pacífica — a coisa pode complicar.

É cada vez mais frequente o uso de ferramentas de colaboração online para compartilhar documentos no ambiente de trabalho, incluindo ferramentas externas à empresa, como nuvens públicas. Mas o esqueleto pode deixar o armário quando o projeto é concluído e alguns dos envolvidos são desligados da empresa. Isso porque poucas pessoas tomam o cuidado de excluir essas informações ou limitar o acesso de ex-colaboradores. De acordo com a Kaspersky, mais de 30% dos ex-funcionários têm acesso a arquivos e documentos de um empregador anterior, o que coloca a integridade dos dados da empresa em xeque.

Igualmente comum (e frequente) é a criação de contas para acessar redes sociais e realizar transações via net banking e compras em lojas virtuais, por exemplo. Quanto mais serviços, mais nomes de usuário e senhas de acesso precisam ser memorizadas Ante esse dificuldade, muita gente acaba usando os mesmos dados para os mais diversos fins, e basta alguém descobrir essa senha para ter acesso a leque de serviços que pode ir de desbloquear a tela do smartphone a acessar a conta bancária do incauto. Segundo a Kaspersky, 35% dos brasileiros usam entre uma e três senhas para todas as suas contas.

Outra assombração pega carona na proliferação de apps que instalamos (muitos dos quais sem a menor necessidade). Além de consumirem ciclos de processamento e espaço na memória, 83% dos aplicativos Android têm acesso a dados confidenciais como contatos, mensagens, etc., e alguns podem até fazer chamadas e enviar SMS, tornando-se um vetor de ataque.

Para exorcizar essa almas do outro mundo, a Kaspersky faz as seguintes recomendações:

— Não compartilhe suas credenciais com ninguém. Se por algum motivo você for obrigado fazê-lo, altere suas senhas e retome o controle de suas contas o quanto antes;

— Elimine o acesso total aos documentos na nuvem. Quando um colaborador for desligado do time, não se esqueça de remover seu acesso a serviços compartilhados.

— Use senhas diferentes para cada serviço ou aplicativo. Certifique-se de que elas contenham 12 ou mais caracteres. Dada a impossibilidade de memorizar todas elas, recorra a um gerenciador de senhas, como Kaspersky Password Manager (uma vez instalado o aplicativo, você só precisa memorizar  senha-mestra).

— Use uma solução de segurança, como o Kaspersky Security Cloud, que, além de proteger as informações em seus dispositivos, fornece alertas de violações de segurança para os diferentes serviços em que você está inscrito, concitando-o a alterar senhas que podem estar em risco.

— Ative a atualização automática em seus dispositivos e remova todos os aplicativos que você não usa.

Sobrando tempo, dê uma olhada no vídeo abaixo:

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.

segunda-feira, 21 de maio de 2018

MAIS SOBRE SENHAS E SEGURANÇA NA WEB


COLOQUE SUA MÃO SOBRE UMA CHAPA QUENTE POR UM MINUTO, E LHE PARECERÁ UMA HORA. FIQUE COM UMA GAROTA BONITA POR UMA HORA, E LHE PARECERÁ UM MINUTO. ISSO É A RELATIVIDADE.

Toda corrente tem seu elo fraco, e geralmente é ele que se parte. Para evitar que suas senhas sejam “o elo fraco da sua corrente de segurança na Web”, confira 5 dicas elementares, mas comprovadamente eficazes: 

1 ― Procure criar senhas seguras (isto é, difíceis de serem “quebradas”) e dosá-las de acordo com o que elas devem proteger ― é importante evitar acesso indevido a sua conta de email, mas seus problemas poderão ser bem maiores se alguém acessar sua conta bancária.

Observação: Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.

2 ― Dada a quantidade cada vez maior de senhas que somos obrigados a memorizar, é tentador repetir a mesma senha para os mais variados fins. Isso deve ser evitado, naturalmente, sob pena de enfraquecer significativamente sua “corrente”. Se você tiver dificuldade para memorizar suas senhas, recorra a um gerenciador ― sugiro o Avast Password Manager, que pode ser baixado e usado gratuitamente, mas você só terá acesso a recursos adicionais muito úteis se optar pela versão premium.

3 ― Sempre que ouvir falar em vazamentos de senhas relacionados com aplicativos ou webservices que você utiliza, altere imediatamente suas passwords. Simples assim.

4 ―  Use a autenticação em 2 passos (ou etapas, ou fatores) sempre que estiver disponível. Isso impedirá alguém que descubra sua senha de acessar sua conta, a menos que roube também seu smartphone.

5 ― Use uma VPN, sobretudo ao se conectar utilizando redes Wi-Fi públicas; ao selecionar as questões de segurança durante a criação de uma conta, escolha opções difíceis de adivinhar e para as quais apenas você saiba a resposta; jamais envie mensagens de texto com senhas e, por último, mas não menos importante, instale uma boa suíte de segurança e mantenha-a atualizada ― bem como os demais softwares instalados no seu PC, a começar pelo sistema operacional.

Visite minhas comunidades na Rede .Link:

quinta-feira, 9 de março de 2017

GERENCIADOR DE SENHAS ― É SEGURO USAR? (Parte II)

MULHER EXPONDO TEORIA SOBRE EDUCAÇÃO INFANTIL É SOLTEIRA NA CERTA.

Muitos usuários questionam a segurança dos gerenciadores de senhas, achando que usá-los é o mesmo que delegar a alguém a tarefa de guardar suas chaves e as fornecer na medida das necessidades ― vai que uma hora esse diligente assistente falhe e entregue o ouro ao bandido... Infelizmente, essa possiblidade existe, mas o risco é maior se você simplesmente recorrer a senhas óbvias (fracas, mas fáceis de decorar) ou criar uma senha forte e usá-la para tudo.

Há também quem questione a segurança dos gerenciadores open-source, ponderando que qualquer um pode ter acesso ao código-fonte do software, e aí... Só que ter acesso ao código é uma coisa, modificá-lo para fazer o que você bem entender é outra. Além disso, é a senha ― e não o código ― que dá acesso aos dados criptografadas e armazenadas pelo aplicativo.

Note ainda que bugs e backdoors em programas de código aberto tornam-se conhecidos publicamente tão logo são descobertos, ao passo que, nos softwares proprietários, os desenvolvedores evitam divulga-los, para não dar a impressão de que seus produtos sejam inseguros (para saber mais sobre código aberto e proprietário, reveja esta sequência de postagens). 

Gerenciadores de senhas existem aos montes, mas você estará mais garantido com aplicativos desenvolvidos por empresas conceituadas (sugiro o Steganos Password Manager). Caso não possa ou não queira investir num programa pago, o RoboForm ― que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca ― e o KeePass ― que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits ― são boas alternativas gratuitas. Aliás, se você usa o Google Chrome, o plug-in LastPass pode ser uma mão na roda (mas não deixe de ler atentamente as informações antes de instalar a extensão)

A maioria dos navegadores se propõe a memorizar dados de login e informações básicas de formulários para autopreenchimento, o que é prático, pois desobriga o usuário de baixar e configurar uma ferramenta dedicada. Mas daí a ser uma opção segura vai uma boa distância, já que qualquer pessoa que tenha acesso ao computador (e que conheça o caminho das pedras) poderá descobrir as senhas salvas pelo navegador. No Chrome, basta você (ou quem quer que esteja usando o seu PC) acessar as configurações e clicar em um botão para exibir todas as senhas na aba de preferências. O Internet Explorer é mais seguro, pois não exibe as senhas salvas, mas isso pode ser contornado facilmente com ferramentas como o WebBrowserPassView, da Nirsoft, e se um aplicativo consegue recuperar esses dados, um malware instalado subrepticiamente no PC pode fazer o mesmo.

Observação: O WebBrowserPassView não é capaz de recuperar senhas protegidas por uma senha-mestra, e como o Firefox oferece essa proteção, ele se torna mais seguro do que seus concorrentes, mas você precisa configurá-lo adequadamente (clique em Configurações > Segurança e defina uma senha-mestra), já que o recurso não vem ativado por padrão.

Gerenciadores baseados na Web costumam oferecer recursos como a geração de senhas aleatórias seguras e armazenamento de informações adicionais (números de cartões de crédito e afins). Eles criptografam os dados e criam uma senha-mestra que somente o usuário conhece. A encriptação e decriptação ocorrem localmente, ou seja, no computador do usuário, e como as empresas não tem acesso a essa senha (ou chave criptográfica, melhor dizendo), um eventual ataque a seus servidores não colocará em risco a privacidade dos clientes.

O LastPass é líder entre os gerenciadores de senhas online porque é fácil de usar e pode ser bloqueado facilmente. Suas opções de segurança permitem que você adicione um forte esquema de autenticação em dois passos, restrinja o acesso por país e habilite recursos adicionais, como email de segurança dedicado e acesso móvel restrito (para saber mais, clique aqui).

FORA TEMER, A LAVA-JATO E O OUTRO LADO DA HISTÓRIA

Escrevi há pouco, num comentário a uma postagem de um amigo, que as manifestações populares previstas para este mês de março, em favor da Lava-Jato, são salutares, mas que o engrossamento da grita de “fora geral” é no mínimo preocupante. Como bem lembrou Guilherme Fiuza em sua coluna na revista Época desta semana, os célebres protestos de junho de 2013, cujo estopim foi o aumento de 20 centavos nas passagens de ônibus, continuam sendo descritos por narradores diversos ― e o que não falta por aqui é narrador ― como um divisor de águas na política nacional. Todavia, aquele mar de gente nas ruas não chegou realmente a incomodar os verdadeiros responsáveis pela insatisfação geral.

Como sabemos hoje (e já era fácil enxergar em 2013), a derrocada econômica tupiniquim foi obra exclusiva da quadrilha que governava o país. Lula, Dilma, Mercadante e pouco distinta companhia fizeram a festa em pronunciamentos, coletivas, anúncios de reformas políticas, promessas de plebiscito e toda sorte de reminiscências de seus tempos de militância. Só que os delinquentes federais saíram ilesos ― e alguns foram até reeleitos.

Fato é que o impeachment, a mudança do partido no poder (?!), a prisão de Eduardo Cunha, a roubalheira gigantesca de Sérgio Cabral e outros escândalos trazidos à tona nos últimos meses levaram as massas a mudar o foco do PT para o PMDB. E se as próximas manifestações abraçarem a causa do “Fora Todo Mundo”, muito provavelmente vão se desmanchar na história como as de 2013, além de atrapalhar o trabalho da equipe econômica do atual governo, que, aos trancos e barrancos, está arrumando a casa.

O Brasil pode até ser maior do que a crise, mas se tem estrutura para passar por outra deposição presidencial num espaço de tempo tão curto já é outra história. E o pior é que, manifestações à parte, esse risco existe, sobretudo se as tentativas do Planalto de levar o TSE a separar as contas de Temer das de Dilma não lograrem êxito.

Uma possível cassação da chapa não teria maiores consequências para a anta vermelha, a não ser, talvez, a suspensão de seus direitos políticos por 8 anos. Do ponto de vista da “justiça poética”, isso até corrigiria a absurda decisão do Senado no processo de impeachment que a defenestrou a imprestável da presidência sem incompatibilizá-la com o exercício de cargos públicos (nem vou relembrar aqui quem armou essa jabuticaba, até porque falar em gente como Renan Calheiros e Ricardo Lewandowski me faz mal para o estômago). Para Temer, no entanto, a história é outra, pois ele perderia o mandato. Seus advogados insistem em que o TSE deve analisar separadamente as condutas de ambos, mas os defensores da mulher sapiens são contrários à separação, entendendo que, se suas contas estiverem atreladas às de Temer, ela terá mais chances de se safar.

Observação: Temer nunca negou que deu um jantar no Jaburu para diretores da Odebrecht e que ali se falou em doações. O próprio Marcelo Odebrecht afirmou que jamais tratou de valores com o então vice-presidente. Todo o acerto teria sido feito com Eliseu Padilha, contra quem pesa a delação de Cláudio Mello Filho, segundo o qual, no tal jantar, acertou-se a doação ao PMDB pelo caixa dois, e o ministro teria sido um dos operadores.

E o que acontecerá se Temer realmente for cassado? Diz o Art. 81 da Constituição que, vagando os cargos de Presidente e Vice-Presidente da República, far-se-á eleição noventa dias depois de aberta a última vaga (e complementa em seu § 1º: ocorrendo a vacância nos últimos dois anos do período presidencial, a eleição para ambos os cargos será feita trinta dias depois da última vaga, pelo Congresso Nacional, na forma da lei). Então, um novo presidente seria escolhido por eleição indireta, na qual votam apenas deputados federais e senadores, mas, nesse entretempo, quem comandaria o jogo? Rodrigo Maia, Eunício Oliveira ou Carmen Lucia?

O presidente da Câmara, primeiro da lista, é alvo de um inquérito sigiloso no STF, baseado em mensagens trocadas entre ele e Léo Pinheiro, dono da OAS, sobre uma doação de campanha em 2014. O presidente do Senado, segundo da lista, é citado nas delações de Delcídio do Amaral, Nelson Mello e Cláudio Melo Filho ― aliás, tanto Maia quanto Oliveira estão em excelente companhia, considerando que todos os ex-presidentes da República que ainda caminham pelo mundo dos vivos são alvo de delações e/ou figuram entre os investigados da Lava-Jato (o molusco, vale lembrar, já é penta-réu, e o placar deve subir nos próximos dias, quando a PGR der nomes aos bois nas delações dos 77 da Odebrecht).

Resta então a ministra Carmen Lucia, presidente do Supremo e, portanto, a terceira na linha sucessória. Sobre ela, eu não sei o que dizer. Segundo Elio Gaspari, a magistrada estaria bem cotada numa eventual eleição indireta para substituir Temer, e talvez até para disputar a presidência 2018. Mas ainda é um pouco cedo para se pensar nisso. Ou será que não?

Há quem garanta que a eleição do próximo presidente será direta, seja neste ano ou no ano que vem. De acordo com uma regra estabelecida na minirreforma eleitoral aprovada pelo Congresso em 2015, caso haja “decisão da Justiça Eleitoral que importe o indeferimento do registro, a cassação do diploma ou a perda do mandato de candidato eleito em pleito majoritário”, serão convocadas novas eleições no prazo de 20 a 40 dias (a eleição só seria indireta se o registro fosse cassado nos últimos seis meses do mandato). Outros, todavia, entendem que as eleições teriam de ser indiretas, pois a Constituição se sobrepõe ao Código Eleitoral. Segundo o TSE, há realmente duas legislações regulando essa questão, mas o texto da minirreforma eleitoral está “em plena vigência” e, portanto, as eleições seriam diretas (desde que a cassação decorresse de decisão da Justiça Eleitoral; do contrário, aplicar-se-ia o art. 81 da Constituição). A verdade é uma só: Ninguém sabe merda nenhuma! Nem mesmo o TSE! Como ainda não há jurisprudência sobre o tema, deve-se aguardar o julgamento do processo pelo Plenário do TSE (volto a este assunto com mais detalhes numa próxima oportunidade).

Enfim, gostemos ou não de Temer, aprovemos ou não sua “equipe de notáveis” ― que na verdade formam uma notável equipe enrolados na Justiça, tanto é que vêm caindo feito moscas, à razão de um por mês ―, não me parece ser o momento de torcer para que o depoimento de Marcelo Odebrecht ao TSE resulte na sua cassação. Até porque existe a possibilidade de o plenário da Corte aceitar a tese da divisão de chapa e merda cobrir Dilma e nem respingar em Temer. Mas o mais recente imbróglio envolvendo amigões do peito de sua excelência (leia-se José Yunes e Eliseu Padilha) é preocupante para o Planalto, que parece vir apostando suas fichas na lentidão do processo ― os depoimentos dos delatores da Odebrecht vão tomar tempo, novas testemunhas poderão ser arroladas, e por aí afora ― e na boa vontade do ministro, Gilmar Mendes, presidente do TSE, para empurrar o julgamento para o ano que vem. Isso sem mencionar que, na eventualidade de vir a ser cassado, Temer certamente irá recorrer STF para continuar no cargo, amparado por liminares, até o final do seu mandato (31 de dezembro de 2018). Mas, convenhamos, para um presidente que carece de apoio popular, isso reduziria ainda mais suas chances de êxito nas tão necessárias reformas e de entrar para a história como “o cara que recolocou o país nos trilhos”.

O mais irônico é que a economia vem exibindo sinais melhora ― pífios, é verdade, mas irrefutáveis ―, ao passo que a crise política só faz se agravar. Enfim, o jeito é acompanhar e ver que bicho dá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 8 de março de 2017

GERENCIADORES DE SENHAS ― É SEGURO USAR?

A ÚNICA FORMA DE CONSEGUIR O IMPOSSÍVEL É ACREDITAR QUE É POSSÍVEL.

Boa parte das quase 3.000 postagens que podem ser revistas aqui no Blog tratam da segurança digital. Dessas, uma quantidade significativa remete a dicas para resguardar sua privacidade dos curiosos e amigos do alheio, e, dentre essas, multas tem a ver com senhas ― que, como sabemos, correspondem, no mundo virtual, às chaves que usamos no mundo real. E considerando que a gente não tranca a porta de casa ou do carro e deixa a chave pendurada na fechadura, tampouco devemos usar senhas óbvias ou deixar que outras pessoas tenham acesso a elas.

Escusado repetir as dicas básicas sobre senhas, até porque basta recorrer ao campo de buscas do Blog, inserir “senha”, “segurança” ou outro termo correlato e pressionar a tecla Enter para visualizar dúzias de sugestões pertinentes (se a preguiça for muita, limite-se a seguir este link). Dito isso, antes de passar ao mote desta postagem, vale lembrar que o grande problema com senhas seguras (ou fortes, isto é, difíceis de ser descobertas por terceiros) não está em criá-las, mas em memorizá-las, e que essa dificuldade cresce proporcionalmente ao número de aplicações que exigem logon, pois a prudência recomenda “não colocar todos os ovos no mesmo cesto”.

A explicação é a própria exaltação do óbvio, mas vamos lá: se você usar a mesma senha para tudo ― e, pior, se essa senha for o seu nome ou outro desatino como 123456, QUERTY ou PASSWORD ―, quem a descobrir terá acesso a tudo que você “trancou” com esse obelisco da segurança digital. E se você acha que estou exagerando, saiba que uma pesquisa feita pela empresa de segurança digital Keeper analisou 10 milhões de combinações vazadas em violações de dados e concluiu que esses “portentos” ― e outros como 111111, 1234, 123456, 123321, 666666 e 7777777 ― foram as senhas mais usadas (e ― pior ainda ― que 40% dos usuários sequer se dá ao trabalho de escolher senhas com pelo menos 6 caracteres).

Convém ter em mente que de nada adianta gerar uma sequência alfanumérica segura e, por não ser capaz de decorá-la, anotá-la num post-it e colar na moldura do monitor. No entanto, alguns truques facilitam a criação de senhas fortes e “memorizáveis”. Por exemplo, BaQuNaEsPeCh123 é uma senha 100% segura (ou pelo menos é o que atesta o serviço online Passwordmeter) e, ao mesmo tempo, fácil de guardar, já que corresponde às duas primeiras letras do versinho “batatinha quando nasce esparrama pelo chão”, com caracteres maiúsculos e minúsculos e, ao final, os três primeiros numerais cardinais.

Observação: Note que o nível de segurança seria ainda maior se a gente substituísse a letra E pelo algarismo 3, a letra A pelo 4 ou pelo @ (outras possibilidades são substituir o L pelo ponto de exclamação, o I por 1, o O por 0 (zero), e assim por diante) ― para mais dicas sobre criação de senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.

Como nada é perfeito, usar versinhos para criar todas as senhas de que você precisa (para se logar no Windows, no webmail, no Face, no G+, nas redes sociais, no serviço de netbanking, etc.) o levará de volta estaca zero ― ou seja, você terá de providenciar uma listinha com as dicas cifradas para cada senha criada, ou então usar a mesma password para tudo ― coisa que, como vimos, diminui significativamente a eficácia da proteção. Mas nem tudo está perdido. Não se você recorrer a um gerenciador de senhas ― ferramenta que mantém senhas e outras informações de login em um banco de dados criptografado (depois de instalar e configurar o programinha, basta você memorizar apenas uma única senha: a que dá acesso ao próprio gerenciador).

Mas a questão é: até que ponto esses programas são seguros? A resposta fica para uma próxima postagem. Abraços e até lá.

UMA PRESIDENTA HONESTA? CADÊ?

Blog do José Tomaz repercutiu uma matéria publicada na folha por Hélio Schwartsman, segundo a qual a suposta honestidade de Dilma, cantada por ela mesma e por seus acólitos ao longo de todo o processo de impeachment, ainda ecoa nas redes sociais, mas que, à luz do depoimento de mais de 4 horas que Marcelo Odebrecht deu à Justiça Eleitoral na última quarta-feira, a história é bem outra.

Marcelo afirmou se diz o “bobo da corte” do governo federal, pois era forçado a participar de projetos e empreendimentos que não desejava, a bancar repasses às campanhas eleitorais sem receber as contrapartidas que julgava devidas (?!), a negociar repasses a campanhas com Guido Mantega, ex-ministro da Fazenda do governo Dilma (mais detalhes nesta postagem).

Cá entre nós, Marcelo e sua empresa não foram achacados porque simplesmente não tinham alternativa. Eles sempre poderiam se negar a participar do esquema, ou mesmo denunciá-lo. A meu ver, não resta a menor dúvida de que a Odebrecht teve um papel determinante no projeto de corrupção do PT e que foi a peça chave para que a coisa toda funcionasse como funcionou. E ganhou rios de dinheiro com isso, de modo que não venha ele agora posar de vítima inocente. 

Por outro lado, como bem ressaltou Rodrigo Constantino, não fosse a Odebrecht, seria a OAS, a Andrade Gutierrez, a Camargo Corrêa e tantas outras empresas que participaram das maracutaias e se locupletaram a mais não poder com o dinheiro dos contribuintes ― que hoje falta para a Saúde, para a Educação, para a Segurança Pública, e por aí afora. O busílis da questão sempre foi a impunidade, associada ao poder desmedido e ao gigantismo do Estado, que a Lava-Jato iluminou e, ao trancos e barrancos, vem tentando punir e coibir.

O liberalismo oferece o remédio: menos estado, mais firmeza no combate ao crime. Liberar o mercado, endurecer com criminosos: eis a solução. A fala de Marcelo Odebrecht apenas demonstra que sempre haverá um enorme risco quando uma quadrilha disfarçada de partido chegar ao poder com um discurso populista e encontrar ao seu dispor tamanho poder e tão vasta gama de recursos.

O depoimento do empresário complica a vida de Lula, de Dilma e da cúpula do PT. E é bom que seja assim! Tinha muita gente preferindo focar nos canalhas empresários, em vez de mirar a fonte maior da corrupção, ou seja, os governantes corruptos e todo-poderosos.

Voltando à postagem do José Tomaz, no aspecto anedótico não daria para comparar o caso de Dilma com o de Sérgio Cabral, por exemplo, até porque não se tem notícia de que ela tenha adquirido uma bijuteria com dinheiro sujo, ao passo que o ex-governador, a julgar pelo que saiu na imprensa até aqui, usava recursos oriundos de corrupção para manter um estilo de vida nababesco, comprando coleções de joias, ternos italianos, uma privada polonesa (?!) e, suspeita-se, até um iate de 75 pés.

Fato é que, no Brasil, costuma-se diferenciar políticos que roubam para enriquecer dos que aceitam dinheiro sujo para financiar suas campanhas. Mas daí a considerar desonestos somente aqueles que sucumbem às tentações e se convertem na caricatura do político corrupto vai uma longa distância. Em última análise, qualificar como honestos e éticos políticos que aceitam recursos ilícitos para azeitar suas campanhas é chancelar uma ideia ainda mais perversa, que é a de que os dirigentes são livres para escolher quais leis vão respeitar e quais vão descumprir. Fazê-lo significaria negar todo o sistema de freios e contrapesos que caracteriza a democracia.

Resumo da ópera: somente a patuleia vermelha, inconformada com a deposição da anta rubicunda, com a iminente prisão da “alma viva mais honesta do Brasil” e com a derrocada da facção criminosa travestida de partido político é que continua fabulando para defender a indefensável “lisura” de seus amados líderes. Os demais brasileiros, pelo menos aqueles que são minimamente capazes de interpretar os fatos, estão torcendo para que a mulher sapiens e de seu predecessor e mentor ganhe uma cela no complexo médico-penal de Pinhais, em Curitiba. E que Deus atenda suas preces.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 16 de setembro de 2016

DICAS PARA APRIMORAR A SEGURANÇA DIGITAL

BONS ARTISTAS COPIAM, GRANDES ARTISTAS ROUBAM, VERDADEIROS ARTISTAS SIMPLIFICAM. 

VEJA COMO APRIMORAR SUA SEGURANÇA DIGITAL

O aumento exponencial do roubo digital de informações demanda a adoção de medidas preventivas contra a ação de cibercriminosos ― que, segundo o volume 21 do Internet Security Threat Report da Symantec, só no ano passado expuseram informações pessoais de mais de 400 milhões de usuários. Isso sem mencionar que, nesse mesmo período, foram encontradas 431 milhões de variações de malwares e identificadas 5.585 novas vulnerabilidades, sendo 54 delas consideradas “ameaças dia-zero” ― que exploram falhas de segurança desconhecidas ou não corrigidas ―, o que representa um crescimento de 125% em comparação a 2014.

Esses números sugerem um cenário bem pouco alvissareiro, mas a boa notícia é que você só precisa seguir algumas dicas simples para aumentar significativamente sua segurança ao navegar na Web ou acessar arquivos no PC. Confira:

Verifique se o URL da página que você vai acessar é precedido por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados):
Muitos web services utilizam esse protocolo de segurança por padrão ― como é o caso do Gmail ―, ao passo que outros ― como o Yahoo! e o Facebook ― deixam o ajuste por conta do usuário, que nem sempre consegue encontrar o caminho das pedras através dos pouco intuitivos menus de configuração de suas plataformas. Fique atento, portanto.

Senhas seguras:
Muito já foi dito no meu Blog sobre a importância de se criar e utilizar senhas seguras (confira detalhes nesta postagem), mas vale relembrar que também é possível aprimorar a segurança no acesso a web services com o logon em dois passos ― no qual, além do nome de usuário e senha, é preciso informar um código adicional enviado para o endereço de email ou número do celular cadastrado pelo internauta. Todavia, por um processo mais trabalhoso e demorado, o logon em dois passos costuma ser solenemente ignorado, da mesma forma que o uso de senhas complexas, devido às dificuldades de memorização. Depois, não adianta chorar!  

Observação: No caso das senhas, um gerenciador facilita sobremaneira a vida dos internautas. Há diversas opções, tanto pagas quanto gratuitas. Dentre estas últimas, eu sugiro o Steganos Password Manager, que armazena dados de logon de diferentes sites e inicia automaticamente as sessões, além de gerar senhas seguras e diferentes para cada conta, robustecendo ainda mais a proteção.

Use no dia a dia uma conta de usuário com poderes limitados:
Conforme também já salientei em outras postagens, criar uma segunda conta de usuário no computador, configurá-la com poderes limitados e usá-la no dia a dia é uma providência mais que bem-vinda, pois impede que ações invasivas ― como reconfigurações abrangentes, instalação de hardware e software, ou mesmo danos promovidos por malwares ― sejam levadas a efeito sem que seja informada previamente uma senha de administrador. Note que isso não só previne a desconfiguração acidental do sistema, mas também dispensa a trabalhosa reinstalação do Windows no caso de alguma praga mais renitente burlar a proteção do antivírus (nesse caso, basta você se logar com sua conta de administrador, excluir o perfil infectado. criar uma nova conta limitada e seguir adiante como se nada tivesse acontecido).

Observação: a Microsoft vem aprimorando sua política de contas de usuário e senhas de acesso ― que só passou a oferecer alguma proteção efetiva a partir do XP ― a cada nova edição do seu festejado sistema operacional (mais detalhes nesta postagem). Para criar uma nova conta no Windows 10, abra o menu Iniciar, clique em Configurações > Contas > Família e outros usuários > Adicionar outra pessoa a este PC, digite um nome de usuário, defina uma senha, uma dica de senha, clique em Avançar, e pronto.

Instale uma Internet Security:
A conta limitada não o desobriga de manter um arsenal de defesa responsável. Aliás, como existem diversas modalidades de malware e técnicas de invasão (acesso remoto não autorizado ao computador) que não são barradas/neutralizadas por um simples antivírus, é recomendável optar por um pacote tipo Internet Security (ou suíte de segurança), que reúne antivírus, firewall antispyware e, em alguns casos, anti-spam e outras ferramentas igualmente interessantes. Claro que você pode “montar” seu próprio pacote, mas programas de fabricantes diferentes tendem a conflitar entre si, comprometendo tanto a eficácia da proteção quanto a estabilidade do sistema. A boa notícia é que existem dezenas de opções de suítes de segurança, tanto pagas quanto gratuitas ― para saber mais, digite “segurança”, “antivírus” ou “suíte de segurança” na caixa de pesquisa do Blog, pressione a tecla Enter e vasculhe as postagens indicadas pelo buscador.
Criptografe seus dados confidenciais:

Por último, mas não menos importante, um recurso cujo uso é enfaticamente recomendável ― mas que muita gente desconsidera por achar trabalhoso ou complicado ― é a criptografia (para saber mais, acesse este post). Também nesse caso há um vasto leque de opções que simplificam enormemente a vida do usuário, como a Steganos Privacy Suite, que encripta arquivos mediante a criação de cofres virtuais, além de criptografar emails, senhas e ativar funções para resguardar a privacidade online. Caso queira aprimorar ainda mais sua segurança na Internet, não deixe de conhecer o Steganos Online Shield VPN, que eu analisei nesta postagem.

Para mais informações sobre esses e outros apps de segurança desenvolvidos pela Steganos, acesse o site oficial (em português).

E como hoje é sexta-feira...