Posts com Tag ‘Internet’

lad1Pois bem… esses dias, um amigo de trabalho teve um notebook roubado de dentro do carro da empresa: enquanto ele atendia um cliente, forçaram a porta do carro e levaram a mochila com o notebook dentro… azar? Pode ser… mas tem solução? Infelizmente não, neste caso não. Por outro lado, existe a possibilidade da preventiva quanto a este tipo de problema, e um software que cumpre o papel é o Prey, aplicativo GRÁTIS com suporte nos principais sistemas operacionais (Windows/Linux/Mac e Android) que permite o rastreio de notebooks (e PCs, porque não?) SEM a necessidade de ter um GPS na máquina, bastando uma conexão com a internet.

ATENÇÃO!!

Eu disse “principais sistemas operacionais” e também disse “rastreio de PCs e Notebooks”, porém, seu celular/tablet/phablet com ANDROID também tem suporte, mas falarei disso em outro post!!

Pra quem ainda não conhece, o Prey é, simplesmente, um dos aplicativos antifurto (anti-theft) mais famosos do mercado, e bem simples de ser usado: faça download dele no Portal Prey Project, e siga os passos abaixo:

type_preyNew Users:

Para criar uma nova conta no Prey e tornar o “monitoramento” possível, após abrir o instalador e iniciar o “Setup Prey Account”, marque a opção “New user” e clique em “Next”. Você irá criar uma conta no Prey com seu Nome, Endereço de Email, Senha, Nome do Dispositivo e Tipo (estou instalando em um Notebook, então vou escolher a opção “Laptop”).

Lembre-se: O programa vai enviar dados de rastreio para o seu endereço de email, ou seja, USE UM ENDEREÇO DE EMAIL VÁLIDO!!!

– Depois de instalado, #partiu configurar o programa… abra o “Configure Prey”, escolha a opção “Manage Prey settings” e habilite o “wifi autoconect”… esta opção irá permitir por padrão que o seu computador se conecte automaticamente ao access point mais próximo, quando não houver conexões disponíveis.

Habilite também o “Enable guest account”… esta opção irá permitir que usuários acessem seu computador sem usar uma senha… pode parecer perigoso, mas é a isca perfeita para se conseguir informações úteis sobre quem pegou o seu aparelho.

Depois de marcar tudo, clique em “Apply” para aplicar as alterações.

Configurações DO COMPUTADOR feitas, vamos configurar o programa:

Abra o Portal Prey (use seu navegador preferido e acesse http://panel.preyproject.com … e entre com a sua conta.

Não vou citar item por item do que deve ou não ser marcado, pois o sistema é bem intuitivo… marque as opções e não se esqueça de clicar para Salvar as Alterações.

Depois de tudo salvo, se quiser descobrir se ficou realmente seguro, faça o teste… empreste seu notebook pra alguém e com outro PC acesse o portal Prey com a sua conta… no menu Principal, tem a opção “Ok … Missing” … coloque a chavinha em “Missing” e comece a receber relatórios de 10 em 10 minutos (eu configurei assim)… o relatório, fotos e informações poderão ser impressos e usados pela polícia, caso o seu computador não apareça antes…

lad4

Dica: Windows XP, Vista e 7 conectam na internet apenas depois de feito o login. O Windows 8 se conecta antes, tanto via cabo quanto via Wifi, ou seja, compensa atualizar o sistema.. Quanto ao Mac, eu nem preciso falar nada, pois acho muito difícil existir no mundo um ladrão que saiba formatar (ou mesmo usar) um Mac rsrs e ele também costuma conectar antes do login… idem pra maioria dos Linux (Ubuntu incluso aqui)…  Alguém perdeu um notebook aí?lad3

Anúncios

… pois bem, todo técnico que se presa DEVE ter suas ferramentas de trabalho favoritas, dentre elas, um bom pendrive, um conjunto de chaves de fenda, fita isolante, solda elétrica, etc… mas muitos esquecem da parte lógica da coisa, sim! Os programas que auxiliam e muito em muitos problemas encontrados no dia-a-dia. Se você tem uma grana pra gastar com softwares pagos, escolha os seus e compre-os, agora, se não quer gastar comprando programas que serão instalados, desinstalados, testados e blábláblá, a galera da Piriform (http://www.piriform.com/) disponibiliza programas muito úteis para dar aquela otimizada no computador de seu cliente. Vale salientar que todos os programas da Piriform existem na versão Grátis (sem suporte) e Paga (com suporte). Os programas são:

ImagemCcleanner – O Famoso procurador de erros e apagador de lixo: O computador está cada vez mais lento, mais carregados de porcarias, dll’s aos baldes e milhares de erros de registro, com programas que já foram desinstalados fazendo referência a alguma extensão de arquivo (ou vice-versa). Com o Ccleanner, você consegue fazer a faxina geral, muitas vezes excluindo a necessidade de formatar o PC. Tem também opções para desinstalar e/ou tirar determinado programa do registro do Windows, bem como escolher os programas que iniciam junto com o sistema (tornando-o mais lento). Ótima ferramenta! Link para download.. .aqui!

ImagemRecuva – O Recuperador de arquivos: Sem querer, você apagou os arquivos do pendrive, e, se leu direitinho o aviso do Windows, os arquivos não foram para a lixeira… o Recuva, simplesmente grita “Pegadinha do Malandro!!”… com ele você consegue recuperar arquivos deletados do HD, Pendrives e outros dispositivos de armazenamento de forma rápida (se não for um HD de 500mb) e segura. Caso o arquivo não seja recuperável, o próprio programa vai informar, evitando assim possíveis memory crash’s. Muito fácil e intuitivo, inclusive com um “Wizard” que o auxilia na melhor opção para recuperar seus arquivos… Dica: Crie uma pasta específica no seu HD para salvar os arquivos que serão recuperados, assim você evita reescrever a tabela onde ele se encontra, inutilizando o mesmo… Link para download… aqui!

ImagemDefraggler – O Verdadeiro Desfragmentador: Tem praticamente as mesmas funções do desfragmentador nativo do Windows, porém, com mais aprimoramentos e capacidades… na instalação deste programa, inclusive, é possível substituir o inutilizado Defrag do Windows por ele… programa que dispensa maiores comentários, além de manter a facilidade de uso dos programas da Piriform… Link para download… aqui!

ImagemSpeccy – O Monte Everest na sola do teu mouse: O PC foi formatado e eu não tenho a mínima idéia de quais são os componentes existentes nele (placa de som, video, tipo de memória, etc..)… quem nunca? O Speccy faz a função do famoso e caro Everest, vasculhando inclusive a disponibilidade de slots em sua motherboard. Outro que não precisa de mais comentários. Link para download…. aqui!

… todos estes são ótimas ferramentas, muito úteis na hora de resolver problemas de velocidade, erros constantes e muitos outros… e se você reparou que eu não falei de nenhum antivirus da Piriform, relaxe! É porque eles não tem antivirus o.O … porém, outro grátis com ótimos recursos é o AVAST, que além de manter o computador seguro, ainda tem a opção de monitoramento (sim, também na versãImagemo grátis)… funciona assim: você registra a sua versão gratis – pode usar email ou agilizar com o facebook mesmo, e, na interface do programa, encontra a opção “Aparelhos”, onde são listados todos os aparelhos onde você instalou o antivirus, o status de cada computador (atualizado, não atualizado, com versão antiga), bem como pode nomear cada um dos computadores para seu próprio controle,.. muito interessante, e claro, muito útil também. Download aqui!

Fonte: TecMundo

O notório grupo de hackers identificado como Anonymous pretende interromper as atividades de toda a internet no próximo sábado (31 de março). O ato seria uma forma de protestar contra projetos como o SOPA e se posicionar contra os “líderes mundiais irresponsáveis e os bancários que estão arruinando o mundo enquanto satisfazem seus desejos egoístas”.

Um documento publicado no site Pastebin, supostamente escrito por membros da coligação hacker, afirma que a intenção não é matar a rede mundial de computadores, mas sim atacar as grandes corporações, de maneira que provoque a maior quantidade possível de danos. A Operação Blecaute 2012 pretende atacar os servidores DNS que servem como base para o funcionamento da internet, o que tornaria a maior parte dos sites inacessíveis.

A ação faz parte da operação “Março Negro”, que prometia um mês inteiro de protestos contra propostas como o SOPA, ACTA e o PIPA. Embora até o momento o grupo não tenha realizado nenhuma grande ação durante este mês, a derrubada de toda a internet deve ser o suficiente para chamar a atenção das autoridades.

A opinião dos especialistas em segurança:

Caso você esteja preocupado e já esteja começando a pensar em quais atividades realizar no próximo fim de semana, procure se acalmar. Empresas especializadas em segurança virtual afirmam que um ataque do tipo não teria as consequências esperadas, e é muito provável que o blecaute prometido não aconteça.

“Os hackers do Anonymous podem causar interrupções, mas elas vão ficar restritas às redes das quais as máquinas visadas fazem parte”, afirma Robert Graham, da Errata Security. “É improvável que eles consigam tirar todas elas do ar, ao menos por um período significativo de tempo. No dia do Blecaute Global, é possível que muitas pessoas nem notem o que está acontecendo”, complementa.

Apesar de estar certo da ineficiência de um ataque do tipo, Graham mostra certa cautela ao falar sobre o assunto. “Só porque eu digo que o Anonymous não pode derrubar a internet, não significa que isso não pode ser feito”, afirma o especialista em segurança no blog oficial da empresa.

20 de janeiro, deve ser lembrado como o dia em que os internautas venceram. O mundo inteiro fez diversas manifestações e protestos – desde ataques do Anonymous a sites do governo e órgãos relacionados à indústria do entretenimento, até empresas que deixaram seus sites fora do ar para mostrar-se contra o SOPA, ou Stop Online Piracy Act. Depois de tanto barulho, Lamar Smith, o principal apoiador do projeto de lei, abandonou a causa.

Segundo o site Mashable, o Senador retirou o projeto “até que haja um amplo acordo sobre uma solução”.  Ele ainda comentou que o roubo de propriedade intelectual americana não é diferente de roubar um produto em uma loja, continua sendo ilegal e a lei tem que ser reforçada em ambos os aspectos.

Porém, Smith admite que há a necessidade de rever a abordagem a ser tomada para resolver o problema que, segundo ele, é causado por “ladrões estrangeiros que roubam e vendem produtos e invenções americanas”.

De acordo com Smith, esse “roubo de propriedade intelectual americana” ocasiona um prejuízo de mais de US$100 bilhões (cerca de R$170 bi) anuais para a economia dos EUA, além de causar a diminuição de centenas de empregos no país.

Já a votação para o PIPA, ou Protect IP Act, foi adiada “devido aos recentes acontecimentos”, segundo o Senador Harry Reid. O irônico, aqui, é que esse anúncio aconteceu apenas 2 dias após Reid dizer que não voltaria atrás com o SOPA.

Porém, baixada a poeira das comemorações da vitória da internet, os internautas não podem soltar as rédeas. Para o Anonymous, “o SOPA pode estar morto agora, mas a motivação para a promulgação das leis ainda está viva. Não parem de lutar por uma internet livre. Diga não à censura”, concluíram.

Introdução

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. É para ajudá-lo a lidar com isso que o Ajudai-me! apresenta a seguir quinze dicas importantes para você manter sua segurança na internet e em seu computador.

1 – Saia usando Logout, Sair ou equivalente

Ao acessar seu email, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).

2 – Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços.

3 – Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

4 – Use navegadores atuais

Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome.

5 – Cuidado com downloads

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares “milagrosos”, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6 – Atente-se ao usar Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.

7 – Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scan, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

Acesse os seguintes links para saber como lidar com e-mails falsos:

– Dicas contra e-mails falsos;
– Fique atento: scams usam sustos para enganar         internautas.

8 – Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.

9 – Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.

10 – Atualize seu antivírus

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.

11 – Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.

Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.

12 – Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.

Note que utilizar uma versão “pirata” do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor. (Para Win XP, veja validação no blog)

Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas.

13 – Não responda a ameaças, provocações ou intimidações

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.

14 – Não revele informações importantes sobre você

Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

15 – Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada (Corre Bino!!). Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

Finalizando

Se proteger no “mundo virtual” pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das “ciladas” pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página.