quarta-feira, 8 de junho de 2011

Como Fechar Conexões Esquecidas do GMail

Dependendo de como estiver configurado o computador e o navegador do sistema, O GMail, consegue salvar o nome de usuário e a senha utilizados para acessar suas contas de e-mail. Então, Imagine uma situação quando você precisa acessar o seu gmail em um computador estranho ou em uma rede não confiável. Você acessa o seu e-mail e obtém a informação que precisa, fecha o navegador e vai embora…

Algum tempo depois, se lembra que não saiu do GMail da forma correta, ou seja, fazendo Logoff, clicando no link “Sign out” no canto superior direito da janela principal do GMail. Com isso, uma das coisas menos interessantes que pode acontecer é alguém abrir o navegador naquele computador e de cara ter acesso aos seus e-mails, e consequentemente, às configurações da sua conta e outras opções. Eu mesmo já acessei computadores de clientes onde este tipo de coisa acontece. Então, quando tento abrir o meu e-mail para acessar alguma informação, ao digitar o endereço do GMail acabo acessando a conta do cliente desavisado que na maioria das vezes não faz a menor idéia do perigo que é deixar uma pagina de e-mail logada em qualquer micro…

Então, o que você pode fazer numa situação dessas ? Simples… O GMail, pensando nisso, possui uma maneira muito interessante de fazer o LogOff de acessos anteriores de forma muito fácil e rápida.

Tudo o que você precisa fazer é acessar a sua conta novamente, e desta vez em alguma rede ou computador seguros para evitar problemas, e em seguida navegar até a parte inferior da pagina principal do GMail, onde você vai encontrar um pequeno link chamado “Details”. Ao clicar neste link, você será direcionado para uma pagina chamada “Activity on this account” onde verá uma lista das suas conexões ativas atualmente e também um botão chamado “Sign out all other sessions” e ao clicar neste botão, o GMail se encarrega de desconectar todos esse acessos anteriores, mantendo ativo somente a conexão atual.

Prontinho!!!

Fonte: http://ziggi.uol.com.br

sexta-feira, 3 de junho de 2011

Alguns truques para um download seguro.

Saiba que é possível baixar vídeos da internet sem correr riscos e executar programas em áreas "seguras" do seu PC.

Vai baixar um vídeo da web? Recomendamos que faça isso somente depois de ler este artigo. Ele ensina como fazer isso sem correr riscos e ainda traz dicas para compartilhar e transferir vídeos no PC.

O problema: Eu baixo muitos programas gratuitos, mas tenho medo de ser contaminado por um adware. O que fazer?

A solução: Em primeiro lugar, arme suas defesas (firewall, antivírus e antispyware). Depois, adicione uma proteção extra, como Cyberhawk Basic, que diferentemente dos outros softwares que procuram assinaturas, bloqueia qualquer comportamento suspeito que surja.

Como o Cyberhawk não é bem executado em todos os computadores, é melhor ter mais alternativas, como algum aplicativo que execute os programas (browser, e-mail e messenger) numa sandbox (“caixa de areia”).

O Greenborder Pro com SafeFiles coloca uma borda em torno do browser e deixa os arquivos baixados numa pasta especial. Desta maneira, o usuário pode executá-los numa sessão protegida. Apesar de não ser muito barato (30 dólares por ano), há uma versão teste gratuita, válida por 15 dias.

Ou então experimente o Sandboxie, uma ferramenta gratuita (embora complicada) que põe os downloads em quarentena junto com suas rotinas de instalação até que você decida se eles são ou não perigosos.

Um aviso: experimente cada programa separadamente.

O problema: Faço muitos downloads, mas não gosto de ter que fazer um por um.

A solução: Você precisa de um gerenciador de downloads. O FlashGet é uma boa opção gratuita. Clique num link para iniciar o download ou simplesmente copie o link no clipboard que o FlashGet faz o download. Ou ainda: arraste vários links na área flutuante do programa - a configuração padrão pode baixar até dez arquivos simultaneamente e encerra a transferência se ocorrer algum problema, como o PC travar ou a conexão cair. Para o Firefox, use o FlashGot.

Dica: Já aconteceu de você visitar um site cheio de imagens e vídeos e desejar ter todos eles no seu PC? Então esqueça os gerenciadores de download; o que você precisa é o HTTrack Website Copier, que salva o site inteiro no seu HD.

O problema: Existe alguma forma eficaz de baixar vídeos do YouTube ou Google Vídeo?

A solução: muitos sites contêm vídeos streaming em flash e para baixá-los você deve usar ferramentas web como o VideoDownload.com. Ele possui um link que você pode adicionar à barra de ferramentas de seu browser para fazer downloads de vídeo mais facilmente.

Se o caso for o de baixar vários vídeos, faça download do TubeMe. Para assistir aos arquivos, use o VLC ou FLV Player – ou converta os vídeos em arquivos AVI no site conversor Online FLV Converter.


Por Steve Bass, da PC WORLD (EUA)

A INTERNET: OPORTUNIDADE OU AMEAÇA?


Em 1994, os primeiros servidores da Internet, uma rede internacional de computadores, começaram a operar no Brasil. Em 1999, mais de cinco milhões de brasileiros usaram a Internet no dia-a-dia. Até o ano 2003, calcula-se que mais de 20 milhões de brasileiros serão usuários dessa rede (Época, 20/12/99, páginas 98-99). A Internet representa a maior revolução em comunicação pessoal desde a televisão. Já influencia quase todos os aspectos das nossas vidas. De educação a esportes, de negócios a namoro, e de lazer a louvor, a Internet se tornou uma parte importante da vida de milhões de pessoas.

Como é que o servo de Deus deve encarar este novo meio de comunicação? Algumas pessoas o consideram uma ferramenta do Diabo. Outros vêem a Internet como uma oportunidade para comunicar com outras pessoas, até sobre os assuntos mais importantes, os que vêm da palavra do Senhor. O propósito deste artigo é tentar colocar em perspectiva a Internet, considerando alguns princípios bíblicos que devemos lembrar quando avaliamos e usamos essa rede internacional.

A Internet facilita a comunicação

Qualquer coisa boa que pode ser comunicada entre seres humanos vai longe com grande facilidade pela Internet. Ela serve como ferramenta poderosa para manter contato entre parentes e amigos separados por grandes distâncias. É útil na pesquisa educacional, profissional e até religiosa, pois oferece acesso rápido a muitos textos e imagens de todos os cantos do mundo. Este artigo que você está lendo apareceu na Internet antes de ser distribuído pelo correio na edição tradicional do boletim. Notícias de qualquer lugar no mundo chegam em poucos instantes, permitindo um contato maior entre pessoas.



Alguns perigos da Internet

Qualquer coisa que o homem pode imprimir no papel pode ser colocada na Internet. Pesquisas, literatura, notícias, etc. se encontram na Internet. Mas, há alguns perigos neste aspecto da rede.

Œ Qualquer pessoa pode colocar suas idéias na Internet. No passado, a comunicação de idéias ao público era privilégio das poucas pessoas com influência ou recursos para imprimir suas publicações ou produzir programas de televisão ou rádio. Hoje, qualquer pessoa pode comunicar pela Internet, mesmo as pessoas que não têm nenhum conhecimento dos assuntos tratados. (Veja Atos 17:11).

A censura da Internet é praticamente impossível. Com mais de 3,5 milhões de sites (locais onde pessoas podem procurar informações) e 200 milhões de usuários no mundo inteiro, cada um capaz de colocar suas idéias na frente de outras pessoas (Época, 20/12/99, página 93), não existe governo capaz de controlar o conteúdo da Internet. Esse fato tem seu lado bom, em saber que ninguém pode suprimir artigos como este. Mas, ao mesmo tempo, há muitas coisas erradas facilmente disponíveis na rede. Há milhares de sites que incentivam inimizade, violência, imoralidade, rebelião, adoração ao Diabo, etc. Correio eletrônico (e-mail) e sites de bate-papo podem ser usados por pessoas maldosas com intenções impuras ou criminosas.

Ž A disponibilidade de muitas informações, quase de graça, convida o usuário a ficar viciado na rede. Tempo que deveria ser usado para orar, estudar a Bíblia, louvar ao Senhor, estar com a família e com outras pessoas acaba sendo gasto na frente de uma tela de 14 polegadas.

A Internet pode contribuir à solidão. Parece engraçado! Uma ferramenta que abre portas de comunicação com o mundo inteiro acaba, muitas vezes, criando mais isolação e solidão. Na segurança do próprio lar, uma pessoa pode se comunicar com muitos sem ter contato pessoal com ninguém. Deus nos criou como seres sociais, precisando de contato com outras pessoas. Por isso, ele nos deu o casamento, a família e a igreja. Nós precisamos de outras pessoas. Uso descontrolado da Internet rouba as pessoas deste contato essencial com outros.

sexta-feira, 27 de maio de 2011

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

  • suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
  • sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
  • seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
  • seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
FONTE: http://cartilha.cert.br/conceitos/sec1.html#sec1%E2%80%8F

domingo, 8 de maio de 2011

Entenda os principais padrões de segurança do Wi-Fi

WEP (Wired Equivalent Privacy)
É um padrão desenvolvido pelo IEEE, cujo objetivo é proporcionar um esquema de proteção para redes sem fio que cumpram o padrão 802.11. O padrão WEP não suporta uma autenticação e uma criptografia seguras, seu único objetivo é proteger os dados de escutas passivas. O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede.O WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela RSA. A chave secreta compartilhada pode ser de 64, 128 ou 256 bits.

WPA-Personal (Acesso Protegido Wi-Fi–Pessoal)
Trata-se de um método de segurança sem fio que fornece proteção forte dos dados e evita o acesso não autorizado às redes de tamanho pequeno. Utiliza criptografia TKIP e impede os acessos não autorizados à rede mediante o uso de uma chave pré-compartilhada (PSK).

WPA-Enterprise (Acesso Protegido Wi-Fi–Empresarial)
Trata-se de um método de segurança sem fio que oferece forte proteção dos dados para vários usuários e para redes administradas de grande tamanho. Utiliza o sistema de autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à rede verificando os usuários mediante um servidor de autenticação.

WPA2-Pessoal e WPA2-Enterprise
Melhorando esta série de padrões de segurança apareceram recentemente os padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoam as medidas de segurança correspondentes à proteção dos dados e aos acessos e autenticação dos usuários dos dois padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription Standard, ou Padrão Avançado de Criptografia).

Fonte: http://pcworld.uol

terça-feira, 3 de maio de 2011

Hacker ético

Existem diferenças entre os chamados Hackers e os Crackers, sendo os Crackers conhecidos como pessoas maliciosas, que utilizam de seu conhecimento e curiosidade para tirar proveito para si mesmo. E os Hackers apenas pessoas com curiosidade em adiquirir conhecimento.

Tendo em vista essas caracterísitcas o mercado de trabalho abriu portas para um novo profissional, o Hacker ético. O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que profere, pelo número de artigos que publica, cursos que ministra e pela quantidade de certificações obtidas.

Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implantados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por três ou mais profissionais, que buscam constantemente o ataque ao próprio sistema, fazendo que os meios de acesso falhos na segurança sejam assim corrigidos, garantindo uma maior integridade do sistema.


Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso que o banco tornou disponível atende às leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.

O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.

Fonte: IDG Now

quinta-feira, 21 de abril de 2011

Fraudes bancárias pela Internet chegam a 2.4 mil por dia, diz PF

Eaí pessoal,

Os números de fraudes bancárias ainda são assustadores, isto nos faz refletir em como nós ainda estamos desprotegidos na internet.

Sabemos que existem diversos Firewalls nos sites dos bancos, e por isso nos sentimos confortáveis para efetuar nossas transações pela internet, entretanto, todo cuidado é pouco quando o assunto é o nosso suado dinheiro. Chequem regularmente seus estratos, troquem regularmente a senha e evitem o uso de computadores de terceiros para transação bancária.

Segue matéria sobre fraudes bancárias, no final tem um link de uma entrevista com o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Sobral.

Nova metodologia no combate aos crimes virtuais busca identificar quadrilhas e reduzir crimes na internet

O Tentáculos, em conjunto com o projeto Oráculo, tentará, em 2011, identificar fraudadores e programadores que agindo em sintonia são responsáveis por invasões de computadores pessoais que, em seguida, se transformam em fraudes contra os bancos. Com os projetos, acredita Sobral, o número de crimes deve ser reduzido num breve espaço de tempo.

O número é pequeno – cerca de 0,01% - no universo das transações financeiras virtuais, que está na casa de 10 bilhões ao ano, mas considerado grande do ponto de vista da prática criminal. Em 2010, devido ao projeto Tentáculos, que agrupa diversas ações criminosas num único inquérito e racionaliza as investigações, o número de operações saltou de duas (2009) para oito, com a prisão de 137 pessoas.

Em entrevista, o delegado também fala sobre a necessidade de se discutir a legislação existente no Brasil contra os crimes virtuais. Segundo ele, caso um réu primário seja pego furtando R$ 20 milhões de um banco através da internet, não há como enviá-lo à cadeia. Veja abaixo os principais trechos da entrevista: clique aqui.