Mostrando postagens com marcador password. Mostrar todas as postagens
Mostrando postagens com marcador password. Mostrar todas as postagens

terça-feira, 30 de janeiro de 2018

COMO PROTEGER SUAS SENHAS DE VAZAMENTOS

UM BOM ESCRITOR NÃO MANDA NOS PERSONAGENS. ELE OS SEGUE. ELE NÃO É DEUS, MAS APENAS UM SECRETÁRIO.

Ainda no âmbito da segurança digital, temos que as senhas são chaves virtuais, e de sua robustez depende a segurança do nosso sistema, dos nossos dados e dos serviços que acessamos através de login.

Usar senhas óbvias ou reaproveitar a mesma senha para diversas finalidades é procurar problemas, naturalmente, mas mesmo se robustas e aplicadas individualmente ― ou seja, uma combinação alfanumérica diferente para cada propósito (logon no Windows, no webmail, no Facebook, no netbanking, etc.) ―, as senhas podem vazar em algum momento, devido a violações de segurança nos serviços aos quais elas dão acesso.

A criação de senhas seguras e fáceis de memorizar, o uso de gerenciadores de senhas e outras questões afins já foram objeto de dezenas de postagens ― basta recorrer ao campo de buscas do Blog para localizá-las. Então, para evitar redundâncias desnecessárias, ressalto apenas que invasões de contas online são mais frequentes do que costumamos imaginar, e que as contas mais antigas, por estarem há mais tempo sujeitas às investidas de bisbilhoteiros e fraudadores de plantão, são mais propensas a ser violadas, daí a recomendação de substitui-las de tempos em tempos, coisa que a maioria de nós não faz.

Serviços como Google, Facebook e afins mantêm um histórico de acesso que pode ser consultado a qualquer momento, mas as informações se atém a incidentes recentes, ou seja, não dá para a gente saber se a conta foi invadida meses ou anos atrás. Para contornar esse obstáculo, sugiro recorrer ao site Have I Been Pwned? e, adicionalmente, instalar um gerenciador automático de senhas ― como o Avast Passwords, que cria senhas complexas e as sincroniza e em todos os seus dispositivos (Windows, Android e Mac, etc.). Na versão paga, esse programinha informa automaticamente se alguma de suas senhas vazou na internet.

Igualmente importante é usar a autenticação em duas etapas, que cruza as informações do internauta com um número aleatório (token) gerado por aplicativos gratuitos como o Google Authenticator ou o Authy (este também sincroniza seus tokens entre seus dispositivos). Assim, mesmo que sua senha tenha vazado, os cibercriminosos não conseguirão invadir sua conta.

Por hoje é só, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

quarta-feira, 3 de janeiro de 2018

ESQUECEU A SENHA QUE DESBLOQUEIA A TELA DO SEU ANDROID?

ASSIM COMO O RABO NÃO ABANA O CACHORRO, A TOGA NÃO FAZ O JUIZ.

Configurou uma senha para impedir que curiosos acessem seu smartphone e não se recorda mais dela? Então, meu caro, más notícias: o Android não oferece a possibilidade de redefinição da senha que desbloqueia a tela do aparelho sem revertê-lo às configurações de fábrica (o que resulta na perda de todas as informações armazenadas na memória interna do smartphone).

Como não adianta chorar sobre o leite derramado, mãos à obra: desligue o telefoninho, torne a ligá-lo mantendo pressionada tecla volume-. Em seguida, use as teclas de volume (+ e -) para navegar até a opção Recovery e selecioná-la, depois para encontrar e selecionar a opção “wipe data/factory reset”, para confirmar em “Yes — delete all user data” e selecionar “Wipe cache Partition”. Feito isso, pressione a tecla Power e selecione “Reboot System Now”.

Seu celular estará com as configurações originais de fábrica restauradas, pronto para ser usado normalmente. Caso resolva criar uma senha de desbloqueio de tela, faça si mesmo o favor de memorizá-la ou não deixe de anotá-la e guardar em local seguro. 

Se o aparelho suporta cartões de memória, instale um e configure-o como local padrão para salvar seus contatos e demais arquivos pessoais de difícil recuperação. Além de reduzir o consumo de espaço na memória interna do, essa providência mantém sus dados seguros, permite acessá-los a partir de qualquer dispositivo que suporte esse tipo de mídia e, de quebra, economizará tempo e mão de obra quando você trocar seu telefone por um modelo novo.

Visite minhas comunidades na Rede .Link:

quinta-feira, 9 de março de 2017

GERENCIADOR DE SENHAS ― É SEGURO USAR? (Parte II)

MULHER EXPONDO TEORIA SOBRE EDUCAÇÃO INFANTIL É SOLTEIRA NA CERTA.

Muitos usuários questionam a segurança dos gerenciadores de senhas, achando que usá-los é o mesmo que delegar a alguém a tarefa de guardar suas chaves e as fornecer na medida das necessidades ― vai que uma hora esse diligente assistente falhe e entregue o ouro ao bandido... Infelizmente, essa possiblidade existe, mas o risco é maior se você simplesmente recorrer a senhas óbvias (fracas, mas fáceis de decorar) ou criar uma senha forte e usá-la para tudo.

Há também quem questione a segurança dos gerenciadores open-source, ponderando que qualquer um pode ter acesso ao código-fonte do software, e aí... Só que ter acesso ao código é uma coisa, modificá-lo para fazer o que você bem entender é outra. Além disso, é a senha ― e não o código ― que dá acesso aos dados criptografadas e armazenadas pelo aplicativo.

Note ainda que bugs e backdoors em programas de código aberto tornam-se conhecidos publicamente tão logo são descobertos, ao passo que, nos softwares proprietários, os desenvolvedores evitam divulga-los, para não dar a impressão de que seus produtos sejam inseguros (para saber mais sobre código aberto e proprietário, reveja esta sequência de postagens). 

Gerenciadores de senhas existem aos montes, mas você estará mais garantido com aplicativos desenvolvidos por empresas conceituadas (sugiro o Steganos Password Manager). Caso não possa ou não queira investir num programa pago, o RoboForm ― que gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca ― e o KeePass ― que dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits ― são boas alternativas gratuitas. Aliás, se você usa o Google Chrome, o plug-in LastPass pode ser uma mão na roda (mas não deixe de ler atentamente as informações antes de instalar a extensão)

A maioria dos navegadores se propõe a memorizar dados de login e informações básicas de formulários para autopreenchimento, o que é prático, pois desobriga o usuário de baixar e configurar uma ferramenta dedicada. Mas daí a ser uma opção segura vai uma boa distância, já que qualquer pessoa que tenha acesso ao computador (e que conheça o caminho das pedras) poderá descobrir as senhas salvas pelo navegador. No Chrome, basta você (ou quem quer que esteja usando o seu PC) acessar as configurações e clicar em um botão para exibir todas as senhas na aba de preferências. O Internet Explorer é mais seguro, pois não exibe as senhas salvas, mas isso pode ser contornado facilmente com ferramentas como o WebBrowserPassView, da Nirsoft, e se um aplicativo consegue recuperar esses dados, um malware instalado subrepticiamente no PC pode fazer o mesmo.

Observação: O WebBrowserPassView não é capaz de recuperar senhas protegidas por uma senha-mestra, e como o Firefox oferece essa proteção, ele se torna mais seguro do que seus concorrentes, mas você precisa configurá-lo adequadamente (clique em Configurações > Segurança e defina uma senha-mestra), já que o recurso não vem ativado por padrão.

Gerenciadores baseados na Web costumam oferecer recursos como a geração de senhas aleatórias seguras e armazenamento de informações adicionais (números de cartões de crédito e afins). Eles criptografam os dados e criam uma senha-mestra que somente o usuário conhece. A encriptação e decriptação ocorrem localmente, ou seja, no computador do usuário, e como as empresas não tem acesso a essa senha (ou chave criptográfica, melhor dizendo), um eventual ataque a seus servidores não colocará em risco a privacidade dos clientes.

O LastPass é líder entre os gerenciadores de senhas online porque é fácil de usar e pode ser bloqueado facilmente. Suas opções de segurança permitem que você adicione um forte esquema de autenticação em dois passos, restrinja o acesso por país e habilite recursos adicionais, como email de segurança dedicado e acesso móvel restrito (para saber mais, clique aqui).

FORA TEMER, A LAVA-JATO E O OUTRO LADO DA HISTÓRIA

Escrevi há pouco, num comentário a uma postagem de um amigo, que as manifestações populares previstas para este mês de março, em favor da Lava-Jato, são salutares, mas que o engrossamento da grita de “fora geral” é no mínimo preocupante. Como bem lembrou Guilherme Fiuza em sua coluna na revista Época desta semana, os célebres protestos de junho de 2013, cujo estopim foi o aumento de 20 centavos nas passagens de ônibus, continuam sendo descritos por narradores diversos ― e o que não falta por aqui é narrador ― como um divisor de águas na política nacional. Todavia, aquele mar de gente nas ruas não chegou realmente a incomodar os verdadeiros responsáveis pela insatisfação geral.

Como sabemos hoje (e já era fácil enxergar em 2013), a derrocada econômica tupiniquim foi obra exclusiva da quadrilha que governava o país. Lula, Dilma, Mercadante e pouco distinta companhia fizeram a festa em pronunciamentos, coletivas, anúncios de reformas políticas, promessas de plebiscito e toda sorte de reminiscências de seus tempos de militância. Só que os delinquentes federais saíram ilesos ― e alguns foram até reeleitos.

Fato é que o impeachment, a mudança do partido no poder (?!), a prisão de Eduardo Cunha, a roubalheira gigantesca de Sérgio Cabral e outros escândalos trazidos à tona nos últimos meses levaram as massas a mudar o foco do PT para o PMDB. E se as próximas manifestações abraçarem a causa do “Fora Todo Mundo”, muito provavelmente vão se desmanchar na história como as de 2013, além de atrapalhar o trabalho da equipe econômica do atual governo, que, aos trancos e barrancos, está arrumando a casa.

O Brasil pode até ser maior do que a crise, mas se tem estrutura para passar por outra deposição presidencial num espaço de tempo tão curto já é outra história. E o pior é que, manifestações à parte, esse risco existe, sobretudo se as tentativas do Planalto de levar o TSE a separar as contas de Temer das de Dilma não lograrem êxito.

Uma possível cassação da chapa não teria maiores consequências para a anta vermelha, a não ser, talvez, a suspensão de seus direitos políticos por 8 anos. Do ponto de vista da “justiça poética”, isso até corrigiria a absurda decisão do Senado no processo de impeachment que a defenestrou a imprestável da presidência sem incompatibilizá-la com o exercício de cargos públicos (nem vou relembrar aqui quem armou essa jabuticaba, até porque falar em gente como Renan Calheiros e Ricardo Lewandowski me faz mal para o estômago). Para Temer, no entanto, a história é outra, pois ele perderia o mandato. Seus advogados insistem em que o TSE deve analisar separadamente as condutas de ambos, mas os defensores da mulher sapiens são contrários à separação, entendendo que, se suas contas estiverem atreladas às de Temer, ela terá mais chances de se safar.

Observação: Temer nunca negou que deu um jantar no Jaburu para diretores da Odebrecht e que ali se falou em doações. O próprio Marcelo Odebrecht afirmou que jamais tratou de valores com o então vice-presidente. Todo o acerto teria sido feito com Eliseu Padilha, contra quem pesa a delação de Cláudio Mello Filho, segundo o qual, no tal jantar, acertou-se a doação ao PMDB pelo caixa dois, e o ministro teria sido um dos operadores.

E o que acontecerá se Temer realmente for cassado? Diz o Art. 81 da Constituição que, vagando os cargos de Presidente e Vice-Presidente da República, far-se-á eleição noventa dias depois de aberta a última vaga (e complementa em seu § 1º: ocorrendo a vacância nos últimos dois anos do período presidencial, a eleição para ambos os cargos será feita trinta dias depois da última vaga, pelo Congresso Nacional, na forma da lei). Então, um novo presidente seria escolhido por eleição indireta, na qual votam apenas deputados federais e senadores, mas, nesse entretempo, quem comandaria o jogo? Rodrigo Maia, Eunício Oliveira ou Carmen Lucia?

O presidente da Câmara, primeiro da lista, é alvo de um inquérito sigiloso no STF, baseado em mensagens trocadas entre ele e Léo Pinheiro, dono da OAS, sobre uma doação de campanha em 2014. O presidente do Senado, segundo da lista, é citado nas delações de Delcídio do Amaral, Nelson Mello e Cláudio Melo Filho ― aliás, tanto Maia quanto Oliveira estão em excelente companhia, considerando que todos os ex-presidentes da República que ainda caminham pelo mundo dos vivos são alvo de delações e/ou figuram entre os investigados da Lava-Jato (o molusco, vale lembrar, já é penta-réu, e o placar deve subir nos próximos dias, quando a PGR der nomes aos bois nas delações dos 77 da Odebrecht).

Resta então a ministra Carmen Lucia, presidente do Supremo e, portanto, a terceira na linha sucessória. Sobre ela, eu não sei o que dizer. Segundo Elio Gaspari, a magistrada estaria bem cotada numa eventual eleição indireta para substituir Temer, e talvez até para disputar a presidência 2018. Mas ainda é um pouco cedo para se pensar nisso. Ou será que não?

Há quem garanta que a eleição do próximo presidente será direta, seja neste ano ou no ano que vem. De acordo com uma regra estabelecida na minirreforma eleitoral aprovada pelo Congresso em 2015, caso haja “decisão da Justiça Eleitoral que importe o indeferimento do registro, a cassação do diploma ou a perda do mandato de candidato eleito em pleito majoritário”, serão convocadas novas eleições no prazo de 20 a 40 dias (a eleição só seria indireta se o registro fosse cassado nos últimos seis meses do mandato). Outros, todavia, entendem que as eleições teriam de ser indiretas, pois a Constituição se sobrepõe ao Código Eleitoral. Segundo o TSE, há realmente duas legislações regulando essa questão, mas o texto da minirreforma eleitoral está “em plena vigência” e, portanto, as eleições seriam diretas (desde que a cassação decorresse de decisão da Justiça Eleitoral; do contrário, aplicar-se-ia o art. 81 da Constituição). A verdade é uma só: Ninguém sabe merda nenhuma! Nem mesmo o TSE! Como ainda não há jurisprudência sobre o tema, deve-se aguardar o julgamento do processo pelo Plenário do TSE (volto a este assunto com mais detalhes numa próxima oportunidade).

Enfim, gostemos ou não de Temer, aprovemos ou não sua “equipe de notáveis” ― que na verdade formam uma notável equipe enrolados na Justiça, tanto é que vêm caindo feito moscas, à razão de um por mês ―, não me parece ser o momento de torcer para que o depoimento de Marcelo Odebrecht ao TSE resulte na sua cassação. Até porque existe a possibilidade de o plenário da Corte aceitar a tese da divisão de chapa e merda cobrir Dilma e nem respingar em Temer. Mas o mais recente imbróglio envolvendo amigões do peito de sua excelência (leia-se José Yunes e Eliseu Padilha) é preocupante para o Planalto, que parece vir apostando suas fichas na lentidão do processo ― os depoimentos dos delatores da Odebrecht vão tomar tempo, novas testemunhas poderão ser arroladas, e por aí afora ― e na boa vontade do ministro, Gilmar Mendes, presidente do TSE, para empurrar o julgamento para o ano que vem. Isso sem mencionar que, na eventualidade de vir a ser cassado, Temer certamente irá recorrer STF para continuar no cargo, amparado por liminares, até o final do seu mandato (31 de dezembro de 2018). Mas, convenhamos, para um presidente que carece de apoio popular, isso reduziria ainda mais suas chances de êxito nas tão necessárias reformas e de entrar para a história como “o cara que recolocou o país nos trilhos”.

O mais irônico é que a economia vem exibindo sinais melhora ― pífios, é verdade, mas irrefutáveis ―, ao passo que a crise política só faz se agravar. Enfim, o jeito é acompanhar e ver que bicho dá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 11 de novembro de 2016

AS “MARDITAS” SENHAS

O VERDADEIRO MÉTODO, QUANDO SE TEM HOMENS SOB AS NOSSAS ORDENS, CONSISTE EM UTILIZAR O AVARO E O TOLO, O SÁBIO E O CORAJOSO, E EM DAR A CADA UM A RESPONSABILIDADE ADEQUADA.

Esta não é a primeira vez (e por certo não será a última) que a gente fala sobre senhas aqui no Blog, até porque elas se tornaram tão indispensáveis no universo digital quanto as chaves de casa e do carro no mundo físico. Todavia, as “chaves digitais” demandam alguns cuidados, a começar por sua definição, pois recorrer a passwords óbvias a pretexto de memorizá-las mais facilmente é como trancar a porta de casa deixar a chave na fechadura.

Para mal dos nossos pecados, a quantidade de senhas de que dependemos cresce a cada dia, à medida que passamos a usar mais e mais serviços baseados na Web (tais como webmail, redes sociais, netbanking, compras online, e assim por diante. E considerando que não é recomendável criar uma senha segura e usá-la em todos os serviços, uma boa ideia é recorrer a um gerenciador de senhas (a partir daí você precisará memorizar apenas a palavra-chave que “destranca” o aplicativo, pois ele se encarregará de aplicar todas as demais automaticamente, na medida em que elas forem exigidas).

Volto agora ao assunto porque vêm ocorrendo diversos casos de ataques cibernéticos a grandes empresas ― como LinkedinLast.fmDropbox, etc. ― com o propósito de descobrir senhas e dados pessoais dos usuários. Afinal, é sabido (principalmente pelos cibercriminosos) que muitos internautas compartilham a mesma palavra-chave em diversos serviços, até porque eles não têm noção do tamanho da encrenca que um eventual vazamento de dados pode acarretar. Aliás, por incrível que pareça, passwords sequenciais ― como “123456” ― continuam sendo campeãs na preferência dos usuários, evidenciando que muita gente não dá a devida importância à segurança digital. E como o valor do cofre é diretamente proporcional ao valor daquilo que ele guarda, a conclusão é óbvia.

Face ao exposto, vale reforçar (mais uma vez) que as senhas “ideais” devem ser fáceis de memorizar e difíceis de “quebrar”. Parece complicado conciliar características diametralmente opostas como essas, só que não, conforme você pode conferir nesta postagem. O “X” da questão, todavia, memorizar dezenas de senhas, já que, como dito, não se deve repetir a mesma password em dois ou mais serviços.

Resumo da ópera: Tenha em mente que a segurança de uma senha é diretamente proporcional à dificuldade de se descobri-la, e que os crackers e assemelhados testam inicialmente sequências de números e/ou letras como datas de nascimento, números de telefone, dígitos iniciais ou finais de CPFs, placas de carros, times de futebol, e por aí afora. Muitos “atacantes” montam listam com palavras conhecidas e sequências de algarismos, e se nada disso funcionar, passam ao ataque de força bruta, no qual todas as combinações de letras e números são testadas sistematicamente (aaa, aab, aac, aad...).

Parece difícil testar as inúmeras possibilidades, e é: tomando por base as 26 letras do alfabeto (sem combinar maiúsculas e minúsculas) e a hipótese (otimista) de se conseguir inserir manualmente uma senha por segundo, seriam necessários mais de 6.000 anos para percorrer as 208.827.064.576 combinações possíveis de uma password de oito caracteres. A questão é que existem programas de computador capazes de experimentar milhares (ou milhões) de combinações por segundo.

No ambiente corporativo, os sistemas costumam ser configurados para bloquear um usuário que insere uma senha inválida de 3 a 5 vezes seguidas, visando evitar ataques de dicionário ou ataques de força bruta. Mas quando ocorre um vazamento em algum banco de dados (como aconteceu recentemente no Yahoo!), o cracker pode testar quantas senhas desejar através de um ataque off-line, que não o sujeita às restrições de um ambiente corporativo.

Dito isso, anote aí ― e ponha em prática ― as seguintes regrinhas:

― Jamais utilize senhas sequenciais;

― Misture letras maiúsculas e minúsculas com algarismos e caracteres especiais (#, $, @, *, etc.);

― Não use a mesma senha para duas ou mais finalidades;

― Memorize suas senhas (de nada adianta criar uma senha segura, escrevê-la num post-it e colá-lo na moldura do monitor), mas anote-as, por segurança, de forma cifrada (usando apenas dicas que façam sentido para você) e guarde-as num local seguro (jamais num arquivo de texto criado na sua área de trabalho e sugestivamente batizado como “Senhas”).

Mais dicas valiosas entre muitas outras que você encontrará se pesquisar o Blog:

Partindo de uma frase fácil de memorizar ― como “batatinha quando nasce esparrama pelo chão" ―, usando as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3”, temos BqN3PC ― uma combinação difícil de quebrar.

― Para criar uma senha segura, você pode recorrer ao webservice MAKE ME A PASSWORD, e para testar a segurança de suas senhas, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.
Anote aí alguns gerenciadores de senhas gratuitos para uso não comercial:

― O RoboForm gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca.

― O KeePass dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

― Se você usa o Google Chrome, considere a instalação do plug-in LastPass.

MORO E O FORO PRIVILEGIADO

Em recente postagem sobre o foro privilegiado, eu ponderava que essa prerrogativa deveria ser amplamente debatida à luz do cenário político atual, até porque o STF foi estruturado para apreciar recursos, não para analisar provas, receber denúncias e julgar processos (atribuição das instâncias inferiores da Justiça brasileira), e por isso o faz de forma lenta e ineficaz, aumentando significativamente as chances de impunidade dos réus devido à prescrição das penas.

Volto agora ao assunto porque o juiz Sergio Moro, em sua primeira entrevista em dois anos e meio de Lava-Jato, criticou essa excrescência legal e defendeu sua aplicação somente para os presidentes dos três poderes. Para ele, o STF vem tendo um papel importante na Lava-Jato e ministro Teori Zavascki, fazendo um trabalho intenso e muito relevante, mas a estrutura e o número de ministros são limitados, e o grande volume de processos envolvendo matéria constitucional que esperam julgamento não permite transformar essa Corte numa uma extensão da Justiça Penal.

Acusado pelo PT de ser um algoz do partido, o magistrado afirmou que “processo é questão de prova”, e que “é errado tentar medir a Justiça por essa régua ideológica”. Quanto à Lava-Jato, disse ter ficado chocado com a corrupção sistêmica, a “quase naturalização” da prática da corrupção, além do fato de gente condenada na ação penal 470 (mensalão) continuar recebendo propinas no esquema do petrolão, e sobre uma eventual atuação político-partidária, ele adiantou que não será candidato a qualquer cargo eletivo.

A propósito do chamado caixa 2 ― uso de recursos não declarados em campanhas eleitorais ―, Moro defende uma redação melhor da definição desse crime, embora o foco da Lava-Jato não tenha sido propriamente o caixa 2 de campanhas eleitorais, mas sim o pagamento de propinas na forma de doações eleitorais registradas ou não registradas, ou seja, crime de corrupção. Segundo ele, embora esteja em discussão um aprimoramento da lei atual, não haverá um impacto tão significativo nos processos quanto a mídia vem alardeando. Sobre eventual proposta de anistia, o magistrado prefere aguardar uma formulação concreta antes de opinar, embora considere impensável anistiar crimes de corrupção ou de lavagem de dinheiro.

Perguntado sobre as críticas recorrentes no sentido de que há excesso de prisões na Lava-Jato, Moro pondera que há, atualmente, dez acusados presos preventivamente sem julgamento. “Não me parece que seja um número excessivo. Jamais se prende para obter confissões. Isso seria algo reprovável do ponto de vista jurídico. Quando se vai olhar mais de perto os motivos das prisões, vê-se que todas estão fundamentadas. Pode até se discordar da decisão, mas estão todas fundamentadas. Estamos seguindo estritamente o que a lei prevê”, afirma ele. E quanto à delação da Odebrecht “parar o país”, "o que traz instabilidade é a corrupção, não o enfrentamento da corrupção. O problema não está na cura, mas na doença. O Brasil pode se orgulhar de estar, dentro da lei, enfrentando seriamente a corrupção. A vergonha está na corrupção, não na aplicação da lei". Com relação à pergunta que mais interessa à nação ― e tanto preocupa a petralhada ―, Moro entende não ser apropriado dizer se vai mandar prender Lula, porque não lhe cabe, na condição de juiz, falar de casos pendentes. E também se recusou a responder se teria votado no petralha, porque, segundo ele, “o mundo da Justiça e o mundo da política não devem se misturar”.

Para concluir a entrevista ― a primeira desde o início da Lava-Jato ―, Moro diz ter recebido vários convites, mas recusou todos eles. Todavia, dada a dimensão deste caso, e há uma natural curiosidade do público em relação a algumas posições do juiz, ele acabou concordando em dar essa entrevista para prestar alguns esclarecimentos. Quanto ao término da Lava-Jato, é um pouco imprevisível, porque, "embora haja muitas vezes expectativa de que os trabalhos se aproximam do fim, muitas vezes se encontram novos fatos, novas provas, e as instituições não podem simplesmente fechar os olhos, têm de trabalhar com o que aparece".

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

Ah!, e como hoje é sexta-feira:

Joãozinho vai ao confessionário:
- Padre, eu pequei. Fui seduzido por uma mulher casada que se diz séria.
- É você, Joãozinho?
- Sou, seu Padre, sou eu.
- E com quem você esteve?
- Padre, eu já disse o meu pecado... Ela que confesse o dela.
- Menino, mais tarde ou mais cedo eu vou saber, então, é melhor que você me diga agora. Foi a Isabel Fonseca?
- Os meus lábios estão selados.
- A Maria Gomes?
- Por mim, jamais o saberá...
- Ah! A Maria José?
- Não direi nunca!!!
- A Rosa do Carmo?
- Padre, não insista!!!
- Então foi a Catarina da pastelaria, não?
- Padre, isto não faz sentido.
Desconsolado, o padre diz:
- Você é um cabeça dura, Joãozinho, mas admiro a sua reserva. Reze dez Ave-Marias e vá com Deus, meu filho...
Joãozinho sai do confessionário e senta ao lado do Maneco, no fundo a igreja:
- E então? Conseguiu? – pergunta o amigo.
- Consegui. Tenho cinco nomes de mulheres casadas que dão para todo mundo.

quarta-feira, 25 de novembro de 2015

PARA TODO PROBLEMA COMPLEXO, HÁ SEMPRE UMA SOLUÇÃO, SIMPLES, INTUITIVA — E ERRADA.

Vimos neste post como criar, testar e gerenciar senhas. Volto agora ao assunto para dizer que também é possível gerar senhas fortes mais facilmente com o auxílio de uma ferramenta disponibilizada pelo Chrome. Se você usa o navegador do Google, veja como ativar o recurso em questão:

— Abra o Chrome;
— Digite “chrome://flags” (sem aspas) e pressione Enter;
— Pressione o atalho Ctrl+F (o sinal de adição entre o nome das teclas indica que elas devem ser pressionadas em conjunto) e, na barra de pesquisas, busque por “ativar geração de senhas” (também sem aspas), redefina seu valor para “ativada” e confirme a alteração clicando no botão "Reiniciar agora".

A partir daí, sempre que você for criar uma senha, o Chrome se oferecerá para gerá-la automaticamente. Pode-se optar por usar ou não o recurso, naturalmente; se você fizer, a senha ficará armazenada no gerenciador, para que seja possível consultá-la sempre que necessário.


Era isso, pessoal. Abraços e até a próxima.

quarta-feira, 21 de outubro de 2015

VEJA COMO CRIAR, TESTAR E GERENCIAR SENHAS

NÃO SEJA PRISONEIRO DO SEU PASSADO, SEJA ARQUITETO DO SEU FUTURO.

Usar a data de nascimento, o número da placa do carro ou do telefone como senha é o mesmo que trancar a porta e deixar a chave à vista de qualquer observador mais atento. Todavia, senhas complexas costumam ser difíceis de memorizar, e como escrevê-las num post-it e colar na moldura do monitor não é uma opção válida, veja a seguir duas soluções simples e eficazes.

A primeira consiste em criar palavras-chave seguras a partir das letras (ou sílabas) iniciais de uma frase, verso ou poema, e alternar maiúsculas e minúsculas, adicionar espaços, sinais gráficos e caracteres especiais. Por exemplo, “antes só do que mal acompanhado” resulta em algo como — password que, de acordo com  este verificador, levaria 335 bilhões de anos para ser quebrada (para mais dicas sobre como criar senhas seguras, acesse http://vai.la/go0t). Se preferir, recorra ao Secure Password Generator, que cria palavras-chave complexas em poucos segundos e sugere frases que facilitam a respectiva memorização.

Claro que nem todo mundo consegue decorar algo do tipo “\BESTBUY8APPLEmusic GOLF}8ROPEfruit” para se lembrar de “\B8Am G}8?Rf”, por exemplo, o que nos leva ao gerenciadores de senhas — a outra solução que eu mencionei linhas atrás. E o melhor é que não é preciso gastar dinheiro para dispor desse recurso, pois freewares como o RoboForm, o LastPass e o Norton Identity Safe satisfazem plenamente as necessidades da maioria dos usuários domésticos comuns.

Antes de encerrar esta postagem, vale lembrar que Smartphones também devem ser protegidos por senha — até porque o fato de eles serem levados constantemente de um lado para outro aumenta significativamente o risco de perda ou roubo. E como costumamos armazenar fotos, contatos e outros dados pessoais na memória do aparelho, a conclusão é óbvia.

O Android (sistema operacional para dispositivos móveis que equipa 82% dos telefoninhos inteligentes e 71% dos tablets usados no Brasil) oferece recursos nativos para a finalidade em questão. Na versão 4.1.2 Jelly Bean (usei esse exemplo por ser o sistema que equipa meu LG Optimus F5, mas o caminho é basicamente o mesmo também nas demais versões), ativamos bloqueio automático tocando em Aplicativos > Ajustar > Bloqueio de tela > Selecionar bloqueio de tela. Primeiramente, selecionamos Temporizador de bloqueio para ajustar o tempo de ociosidade (de 5s a 30min) a partir do qual o telefone será bloqueado automaticamente (sugiro marcar também a opção O botão Ligar/Desligar bloqueia imediatamente). Em seguida, definimos uma das seis opções disponíveis — que são NENHUM, DESLIZAR, RECONHECIMENTO DE ROSTO, PADRÃO, PIN e SENHA.

A primeira não oferece proteção alguma, e a segunda serve apenas para evitar o acionamento acidental de alguma função quando o aparelho está no bolso ou na bolsa. A terceira é prática, mas pode ser enganada com relativa facilidade (por uma foto, por exemplo); a quarta, “Padrão”, substitui a inserção de uma senha numérica ou alfanumérica através do teclado por um “desenho” criado partir de uma sequência de pontos (mínimo de 4 e máximo de 9, que forma até 400.000 combinações) que o usuário reproduz “arrastando” o dedo pelo display, mas as mais seguras mesmo são mesmo as duas últimas, PIN e SENHA. A diferença entre elas é que a primeira permite criar uma combinação com o mínimo de 4 e o máximo de 16 algarismos, enquanto a segunda admite caracteres alfanuméricos, o que resulta em senhas mais seguras.

Observação: Se segurança for prioridade para você, baixe e instalar o app DeviceManager, acessar este site, faça o logon com a conta do Google cadastrada no smartphone e, na página para a qual você será redirecionado, será possível visualizar a localização do dispositivo, fazê-lo tocar, bloqueá-lo (mediante uma senha) ou mesmo deletar todos os seus dados e personalizações. Como isso exige que a opção de rastreamento esteja ativada nas configurações do aparelho, adote essa providência o quanto antes (basta tocar no ícone que será criado no seu celular e seguir as instruções).

Abraços a todos e até a próxima.      

segunda-feira, 2 de dezembro de 2013

PRIVACIDADE - SENHAS - DADOS DE LOGON e INFORMAÇÕES CONFIDENCIAIS

A VIDA É A ARTE DO ENCONTRO, EMBORA HAJA TANTO DESENCONTRO PELA VIDA.

Quanto maior o número de webservices que você acessa mediante autenticação (webmail, Net Banking  blogs, redes sociais etc.), fica mais difícil memorizar os logons e senhas, e a não ser que ninguém mais utilize seu PC, convém pensar duas vezes antes de permitir que seu navegador armazene esses e outros dados para automatizar o preenchimento.
O IE não exibe as informações armazenadas, mas não impede que qualquer pessoa que tenha acesso à sua conta no Windows (*) faça login num site cuja senha tenha sido salva,ou  descubra o que está por trás dos asteriscos e os domínios de logins correspondentes com freewares como o IE Password Recovery Master, o  WebBrowserPassView, o BulletsPassView e o Asterisk Key, dentre tantos outros aplicativos criados com propósitos legítimos, mas que se tornaram uma mão na roda para os abelhudos de plantão. Para evitar dissabores, abra o IE e clique em Ferramentas > Opções da Internet > Geral > Histórico de Navegação, marque a caixa Excluir histórico de navegação ao sair, clique em Excluir e faça os ajustes desejados .
No Chrome o risco é ainda maior, pois ele próprio dá acesso à lista de logons e senhas, bastando para isso clicar no botão das opções de configuração e personalização (no canto superior direito da tela do browser), selecionar Configurações > Mostrar configurações avançadas e, no campo Senhas e Formulários, clicar no link Gerenciar senhas salvas, selecionar cada senha mascarada e clicar em Exibir.
O Firefox também escancara seus dados confidenciais, bastando clicar o interessado (logado com sua conta no Windows) clique no menu Firefox (no canto superior esquerdo da tela do navegador), em Opções duas vezes, em Segurança e, no campo Senhas, clique em Senhas Memorizadas e em Exibir Senhas. No entanto, a possibilidade de configurar uma senha mestra torna esse navegador tão (ou mais) seguro que o IE nesse quesito. No entanto, caso você esqueça a senha mestra, será preciso reiniciá-la (apagá-la), o que levará de embrulho todos os seus dados de logon e senhas memorizadas pelo browser. Para tanto, na barra de endereços do Firefox, digite "chrome://pippki/content/resetpassword.xul" (sem as aspas), tecle Enter e siga as instruções.

Para evitar problemas, o melhor é usar um gerenciador de senhas como o LastPass ou o Norton Identity Safe; para saber mais, digite “senha” no campo de buscas do Blog e clique em Pesquisar.

(*) Jamais compartilhe seu computador sem proteger sua conta com senha e criar contas-padrão para os demais usuários. No Seven, abra o Painel de Controle, clique em Contas de Usuário e Segurança Familiar e escolha as tarefas desejadas.

Abraços e até mais ler. 

segunda-feira, 3 de junho de 2013

SENHA DE LOGON NO WINDOWS 7 – COMO REMOVER

Nunca me sinto só. Gosto de estar comigo mesmo. Sou a melhor forma de entretenimento que jamais consegui encontrar.

SENHAS, como a maioria dos leitores certamente já sabe, são códigos alfanuméricos que funcionam como “chaves virtuais” (para saber mais, clique aqui), permitindo-nos fazer logon no Windows e acessar uma vasta gama de serviços online (Webmail, Orkut, Netbanking, Facebook, etc.).
Quem compartilha o PC com outras pessoas deve criar contas individuais protegidas por senha, de modo a resguardar a privacidade de cada usuário e evitar reconfigurações inadvertidas ou exclusões acidentais de arquivos alheios, por exemplo. Antes do XP, a política de contas de usuário e senhas da Microsoft não oferecia segurança alguma (bastava teclar ESC para burlar a tela de logon), mas nas versões mais recentes a história é outra – aliás, sei de gente que reinstalou o sistema por ter esquecido a senha de logon, o que está longe de ser a melhor solução (para saber mais, clique aqui).
Se ninguém além de você usa seu PC, a senha de logon pode ser desabilitada, até porque aquele estratagema para evitar a inicialização do XP em duas etapas não se aplica ao Windows 7. No entanto, tenha em mente que qualquer pessoa que tiver acesso físico ao computador (como o filho da faxineira, por exemplo) poderá ligá-lo e acessar o sistema sem restrição alguma.
No XP:

1. Na caixa Executar do menu Iniciar, digite “control userpasswords2” (sem aspas) e clique em OK.
2. Na guia Usuários, desative o item “Os usuários devem entrar com um nome e senha para usar este computador” e clique em Aplicar.
3. Quando o sistema pedir um nome de usuário e senha, informe o usuário padrão, digite uma senha (não deixe este campo em branco) e clique em OK.
4. Abra o Painel de Controle e, em Contas de Usuários, clique em “Alterar o modo como usuários fazem Logon ou Logoff” e desative os itens “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”.
   
No Seven, basta acessar o Painel de Controle, clicar em Contas de Usuário, selecionar a conta desejada, inserir a senha atual e clicar em Remover Senha. Simples assim.

Observação: Quanto mais forem as senhas, mais difícil será memorizá-las, e da feita que não é recomendável usar a mesma palavra secreta para duas ou mais finalidades, o jeito é recorrer a gerenciadores como o LastPass, o KeePass ou o Roboform – dentre diversas outras opções já analisadas aqui no Blog. Assim, será preciso memorizar somente a senha de logon do sistema e a senha do gerenciador, que se encarregará de administrar as demais.

Um ótimo dia a todos. 

quarta-feira, 24 de abril de 2013

ESQUECEU A SENHA DE LOGON DO WINDOWS? E AGORA?


No âmbito da informática, esquecer a senha do Windows é mais ou menos como perder a chave de casa.

Alta madrugada, a loira encontra um bêbado agachado sob um poste de luz, escarafunchando o gramado.
- Moço, o que aconteceu? Será que eu posso ajudar?
- Perdi a chave de casa – responde o bebum..
A loira se agacha e ajuda o infeliz pé de cana a esquadrinhar cada centímetro quadrado do gramado. Meia hora depois, ela pergunta:
- Tem certeza de que foi aqui que sua chave caiu?
O cara se ergue, assume uma postura professoral e responde:
- Se eu soubesse onde a perdi, não a estaria procurando. Mas não, não foi aqui, tenho quase certeza absoluta que foi na rua de baixo.
- Então, criatura, por que estamos vasculhando este gramado?
- Hello! Eu posso estar bêbado, mas não sou loira. Lá está escuro como breu e aqui, claro como o dia. Entendeu ou quer que eu faça um desenhinho?

Não faz muito tempo, o “PC da família” era o modelo de computação que reinava absoluto nas residências de classe média – uma solução economicamente interessante, mas que deixava a desejar do ponto de vista da privacidade. Pensando nisso, a Microsoft instituiu uma política de contas e senhas, mediante a qual cada usuário cadastrado no sistema acessa seus próprios arquivos e configurações personalizadas (tais como plano de fundo, proteção de tela, e por aí afora) fazendo o logon com seu nome de usuário e senha.
O Seven oferece três as opções de contas: Administrador, Padrão, e Convidado. A primeira garante plenos poderes ao usuário; a segunda, mais restritiva, restringe o acesso a determinados arquivos do sistema e impede a instalação de drivers e a realização de modificações que afetem os demais usuários; a terceira, ainda mais limitada, é destinada a pessoas que precisam usar esporadicamente o seu computador.
Ao instalar o Windows, você deverá criar sua conta de Administrador, mas, por medida de segurança, não deixe de criar também uma conta padrão para usar no dia a dia, de modo a prevenir alterações acidentais e minimizar a ação nociva de vírus, spywares e malwares em geral – que não terão como infectar os demais usuários ou afetar arquivos importantes do sistema. Caso você precise realizar tarefas que exijam privilégios de Administrador, basta dar um clique direito sobre o programa, arquivo ou item desejado, escolher a opção Executar como, selecionar sua conta de Administrador, digitar sua senha e clicar em OK (caso a opção em questão não pareça, experimente manter a tecla Shift enquanto clica com o botão direito sobre o item em questão).

Observação: Para criar contas de usuário no XP, vá ao Painel de Controle, clique em Contas de usuário > Escolha uma tarefa > Criar uma nova conta; no Seven, também no Painel de Controle, clique em Contas de Usuário > Gerenciar Contas e siga as instruções.

Se ninguém além de você usa o seu computador, a senha de logon pode parecer desnecessária, mas nunca se sabe se e quando seu cunhado mala, sobrinho pentelho ou outro abelhudo de plantão irá ligar a máquina sem sua expressa autorização (aliás, por motivos óbvios, o problema é ainda maior com laptops), de maneira que convém não arriscar. No entanto, cada cabeça, uma sentença: caso queira configurar o logon automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes quando solicitado e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações.
Passando agora (finalmente) ao mote desta postagem, convém ter em mente que a política de contas e senhas do Windows foi aprimorada desde a versão ME, quando bastava teclar ESC na tela de logon para obter acesso irrestrito ao sistema. Caso você esqueça sua senha do XP Home, inicie o PC no modo de segurança, faça logon com a conta Administrador – que, por padrão, não requer senha –, acesse o Painel de Controle, clique em Contas de usuários e defina uma nova senha. No XP Pro, essa dica não funciona, mas é possível dar um “jeitinho” com o Active Password Changer 3.0 .
No Seven, o buraco é mais embaixo: caso você não disponha de um disco de redefinição de senha (para criá-lo, clique em Iniciar/Painel de Controle/Constas de Usuários/Criar disco de redefinição de senha e siga as instruções do Assistente), faça o seguinte:

1.     Reinicie o computador com o DVD de instalação do Seven (clique aqui para saber como alterar a sequência de boot no CMOS Setup, caso necessário). Depois que o instalador carregar, selecione um idioma para a instalação, clique em Avançar e em Reparar o computador, selecione o sistema a ser reparado (geralmente só há um), torne a clicar em Avançar e, na lista de ferramentas de recuperação, selecione Prompt de Comando.
2.     Digite “copy c:\windows\system32\sethc.exe c:\” (sem as aspas), tecle Enter e então digite “copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe” (também sem as aspas).
3.     Torne a teclar Enter, digite exit, tecle Enter mais uma vez e reinicie o PC. Na tela de login que será exibida, pressione Shift cinco vezes consecutivas e, no Prompt de Comando, digite “net user (sem as aspas), dê um espaço, digite seu nome de usuário, dê outro espaço, digite a senha que você deseja implementar e tecle Enter (caso não se lembre do seu nome de usuário, digite apenas “net user” e dê Enter para acessar uma lista com todos os usuários do sistema).
4.     Para concluir, digite exit, reinicie o computador e faça o logon com sua nova senha. Se quiser evitar que alguém se valha desse artifício para mudar sua senha, volte ao Prompt de Comando, digite copy /y c:\sethc.exe c:\windows\system32\sethc.exe, dê Enter, digite exit, torne a dar Enter e reinicie o computador.

Abraços e até mais ler.

segunda-feira, 14 de janeiro de 2013

SEGURANÇA DIGITAL - MITOS E VERDADES

Mitos, lendas urbanas e afins têm transito livre na Web e podem se tornar um problema quando envolvem a segurança dos dados, pois inverdades e meias-verdades repetidas insistentemente acabam sendo aceitas sem maiores questionamentos (para saber mais, clique aqui).
Há quem afirme que as atualizações do Windows deixam o computador mais lento – quando na verdade elas o deixam mais seguro –, ou que deve-se substituir as senhas regularmente – mas não deixem claro o motivo dessa recomendação

Observação: O importante é criar senhas fortes (combinações alfanuméricas de 6 ou mais caracteres) e, de preferência, fáceis de lembrar (na impossibilidade, recorra a um gerenciador de senhas como o LASTPASS, por exemplo). A rigor, só faz sentido substituir uma senha em caso comprovado de “quebra” ou se você a tiver informado a alguém (sócio, consorte, namorada, etc.) e, por qualquer razão, deseja evitar que esse alguém venha – ou torne – a utilizá-la. 

Falando em senhas, outra  sugestão questionável remete a "errar propositadamente" as informações de login para checar a autenticidade de uma Webpage. A maioria das páginas maliciosas é capaz de redirecionar os dados aos sites legítimos e adotar seu comportamento – ou seja, se a página verdadeira recusar a senha, a falsa fará o mesmo. Usar o teclado virtual para evitar a ação de keyloggers também não adianta, de modo que o melhor é salvar o URL do seu Banco nos Favoritos e acessá-lo a partir dali.
pousar o mouse sobre um link para identificar maracutaias só seria uma medida de segurança 100% garantida se os endereços maliciosos aparecessem como http://irmãosmetralha.com/roubarsenhas.exe, por exemplo, ou sempre terminassem em .EXE ou outra extensão perigosa facilmente identificável. Infelizmente, a bandidagem digital se vale de técnicas de engenharia social, domínios quase idênticos aos legítimos ou páginas legítimas “infectadas”, e nem sempre é fácil identificar a fraude. Caso um link duvidoso lhe chegue por email, analise o assunto e o teor da mensagem e pondere a confiabilidade do remetente; se surgir num bate-papo via Messenger, confirme com seu interlocutor se foi ele mesmo quem o postou; se aparecer do nada numa sala de chat, num banner ou numa janelinha pop-up, NÃO CLIQUE sem antes verificá-lo com um scanner de links (para saber mais, clique aqui e aqui). Se seu arsenal de segurança não incorpora esse recurso, experimente o TrendProtect ou o URLVoid; para links encurtados, use o Sucuri, e para manipular um link sem correr o risco de abri-lo acidentalmente, dê um clique direito sobre ele e, no menu de contexto, clique em Copiar atalho (Internet Explorer), Copiar Link (Firefox) ou Copiar endereço do link (Chrome) e cole-o com segurança utilizando o atalho Ctrl+V.
Boa sorte a todos e até mais ler.

quinta-feira, 20 de setembro de 2012

SENHAS SEGURAS


Não pretendo “chover no molhado” repetindo as informações conceituais e dicas práticas sobre criação de senhas fáceis de memorizar (mas difíceis de adivinhar) que já publiquei em outras oportunidades, até porque basta digitar senha no campo de buscas do Blog para localizar dezenas de remissões.
No entanto, não custa relembrar que diversos serviços online permitem-nos conferir a segurança de nossas senhas – como é o caso do PASSWORD METER e da CENTRALDE PROTEÇÃO E SEGURANÇA DA MICROSOFT.
Para quem quiser obter uma estimativa do tempo que seria necessário para hackear suas senhas a partir de um desktop convencional, basta visitar o site HOW SECURE IS MY PASSWORD? (eu testei a minha, e a resposta até que foi animadora: 778 MIL ANOS!). Já se você quiser a ajuda do site para criar uma senha segura, clique no link Make Me A Password (eu também testei, e a senha que me foi sugerida – Uncr0wded|)rugging – levaria 60 QUINTILHÕES DE ANOS para ser quebrada.
Um ótimo dia a todos.

terça-feira, 24 de abril de 2012

SPAM e SCAM - Fique esperto!


Segundo Benjamin Franklin (1706 – 1790), “nada é mais certo neste mundo do que a morte e os impostos” - e se o SPAM não consta dessa lista, é porque a Internet foi criada bem depois.
Com efeito, o “junk mail” é tão antigo quanto a ARPANET, e a única maneira eficaz de evitá-lo é deixando de usar o correio eletrônico, mas você pode minimizar sensivelmente esse aborrecimento seguindo algumas regrinhas elementares.
  • Separe seus assuntos pessoais dos profissionais e reserve uma conta de email exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc. Assim fica mais fácil excluir as mensagens indesejadas – ou mesmo desativar a conta sem maiores prejuízos, caso isso venha a ser necessário
  • Nunca forneça seu email pessoal ou profissional antes conferir a política de privacidade do site e saber o que, exatamente, os administradores irão fazer com essas informações. Ao preencher formulários, cadastros e assemelhados, desmarque as caixas de verificação que expressam sua “concordância” em receber emails com anúncios ou ofertas especiais, por exemplo.
  • Sempre que for instalar um software em seu computador, leia com atenção todas as cláusulas da EULA). Ás vezes, a inclusão de um módulo indesejado numa determinada instalação está documentada, mas só é mencionada no final do contrato de licença ou na declaração de privacidade – que quase todo mundo aceita sem ler. Tenha em mente que clicar em Yes, Sim, Aceito etc., embora seja indispensável para prosseguir com a instalação, implica em concordar com os termos do contrato (para evitar essa esparrela, baixe e instale o EULAlyzer).
  • Se um site não lhe inspirar confiança, crie um  em email temporário (válido por 10 minutos e prorrogáveis por mais dez) ou utilize o BugMeNot, que armazena logins já prontos, gerados por outros usuários, evitando, assim, fornecer seus dados pessoais.
ObservaçãoSe você navega com o Firefox, acesse a página de instalação do serviço, clique em Add to Firefox, escolha Accept and Install e em Install Now. Reinicie então o browser e, quando se deparar com uma solicitação de cadastro para acessar um site gratuito, dê um clique direito no campo nome do usuário ou endereço de e-mail e selecione Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados desatualizados).
  • Veja se seu cliente de email (ou serviço de webmail) oferece algum tipo de filtro de spam. Caso afirmativo, habilite-o (mas tenha em mente que essas ferramentas não são 100% confiáveis, pois tanto podem deixar passar uma ou outra mensagem indesejada quanto eventualmente barrar emails legítimos). Aproveite o embalo para inibir o download automático de imagens, já que elas costumam servir para validar seu endereço eletrônico (baixe-as somente depois de se certificar de que o remetente é confiável).
  • Evite deixar dados “confidenciais” dando sopa na Web e proteja a privacidade de seus contatos: se for enviar uma mensagem para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta); se for reencaminhar uma mensagem recebida de terceiros, apague todos os endereços exibidos nos cabeçalhos anteriores.Jamais responda um spam. Se a mensagem trouxer um link destinado (supostamente) a remover seu endereço da lista, não clique nele; na maioria das vezes, isso apenas confirmará que seu email está ativo e operante).
  • Em redes sociais, evite divulgar seu endereço, telefone e outras informações pessoais (data de nascimento, planos de viagem e outros que tais). Habitue-se a informar às pessoas somente aquilo que elas realmente precisem saber, e se um “novo(a) amigo(a)” começar a bombardeá-lo com perguntas impertinentes, redobre os cuidados.
  • Mantenha seus dados de logon longe dos curiosos e procure sempre utilizar senhas fortes (fáceis de lembrar, mas difíceis de descobrir). Para saber mais, digite “senha” na caixa de pesquisas do Blog; para conferir a segurança de suas senhas com um serviço oferecido pela Microsoft, clique em http://tinyurl.com/4rk94ea e digite a senha desejada na caixa respectiva. Acautele-se também contra o scareware. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – às vezes, clicar no “X” que deveria fechar a janelinha já basta para um código malicioso infectar sub-repticiamente o seu sistema.

Boa sorte.

quarta-feira, 20 de julho de 2011

Bom e Barato (3)

Ainda focando os freewares, nossa sugestão de hoje remete a um gerenciador de senhas muito bacana. Afinal, usar a mesma senha para acessar diversos webservices envolve sérios riscos de segurança, mas criar um password para cada caso e memorizar dúzias deles não é para qualquer um. Demais disso, de nada adianta criar senhas seguras se você precisa escrevê-las num post-it e colá-lo no monitor (risos), razão pela qual o LastPass pode ser uma mão na roda.
O programinha não só permite armazenar as senhas de todos os seus sites favoritos (você só precisa criar e memorizar uma “senha mestra”), mas também se integra ao browser (IE, Chrome, Firefox e Safari) para preencher formulários de login e, de quebra, embute uma ferramenta para geração automática de senhas seguras. E se você optar pela versão Premium (que custa apenas US$ 1 por mês) também terá acesso a aplicativos para Android, iOS, Symbian, Windows Phone e Blackberry.
Amanhã a gente conclui. Abraços e até lá.

terça-feira, 4 de janeiro de 2011

Pastas protegidas no Seven

Já vimos como proteger nossos documentos pessoais e outros arquivos privados, no XP, mediante a criação de pastas compactadas protegidas por senha (veja mais detalhes em http://fernandomelis.blogspot.com/2010/01/seguro-morreu-de-velho.html). Quem já migrou para o Windows 7 não dispõe desse recurso, mas a boa notícia é que, nessa versão, o sistema criptografa automaticamente as pastas particulares do usuário que definir uma senha para a sua conta. Em outras palavras, se sua conta de usuário no Seven tiver uma senha, suas pastas particulares (Documentos, Fotos, etc.) só poderão ser acessadas por você, que terá de entrar com sua senha pessoal ao logar-se no sistema.
Para definir sua senha de usuário, faça o seguinte:

1 – No Painel de controle, clique no link CONTAS DE USUÁRIO E SEGURANÇA FAMILIAR e em MUDAR SUA SENHA DO WINDOWS.

2 – A tela seguinte exibe um resumo da sua conta e permite fazer ajustes como mudar sua foto, tipo de conta, etc. Clique na opção CRIAR UMA SENHA PARA A CONTA.

3 – Você verá então dois campos para a senha, nos quais ela deve ser repetida, e um terceiro, correspondente a uma dica para a senha. Preencha tudo direitinho e clique em CRIAR SENHA.

4 – Se tudo estiver certo, você retornará à tela da conta de usuário, e a partir de então, sempre que ligar o computador ou alternar entre contas, será instado a entrar com sua senha.

Bom dia a todos e até mais ler.