Facebook começa a esconder o botão “Cutucar”

Você já cutucou alguém no Facebook? Ou já recebeu uma cutucada indesejada? Pois bem, o famoso botão – do qual muita gente ainda tenta entender o real sentido até hoje – parece estar em baixa na rede social. Como notado pelo site All Facebook, a opção “cutucar”, ou “poke” em inglês, está cada vez mais escondida na página.

Antes, ela ficava em destaque no menu do lado direito, mas agora está apenas dentro de uma divisão de “extras”, localizada ao lado dos indicadores de mensagens privadas que o usuário recebeu pela caixa de entrada de mensagens.

O “cutucar” passou a causar certa polêmica por causa de seu sentido duvidoso, embora a grande parte dos especialistas no Facebook acreditem que ele tenha uma conotação clara de paquera. Até por isso muitas mulheres recebiam cutucadas de alguns desconhecidos quando a funcionalidade passou a ser mais popular, segundo o próprio All Facebook.

Curiosamente, com esta modificação feita no layout do site, o botão de cutucar ficou no mesmo local em que estão as opções “amigos sugeridos” e “denunciar spam ou bloquear”, dando uma clara indicação de que há uma preocupação da página em realocar alguns conteúdos para alertar com relação às configurações de segurança e compartilhamento de informações.

Fonte: All Facebook

Hacker assume autoria da criação de certificados falsos do Google

Na semana passada um usuário iraniano relatou em um dos fóruns de ajuda do Google que recebeu o aviso de certificado inválido ao tentar fazer login no seu Gmail. Essa descoberta acabou ocasionando uma atualização geral dos navegadores e sistemas, para revogar a validade dos certificados emitidos pelo responsável por esse certificado, a holandesa DigiNotar.

Até o dia 6 de setembro, no entanto, não se sabia como esses certificados haviam sido emitidos. Mas um hacker conhecido apenas como Comodohacker finalmente assumiu a autoria do ataque nessa quarta-feira. Ele diz que invadiu servidores da DigiNotar e emitiu diversos certificados entre os meses de junho e julho desse ano, mas somente no final de agosto ele foi encontrado.

Na semana passada, a DigiNotar admitiu que seus servidores foram invadidos, mas só depois revelou ao menos parte da extensão do ataque. Eles avisam que seus registros de emissão de certificados foram alterados, portanto não há como saber quantas empresas ou domínios ao certo podem ser afetados. Mas dentre essas empresas, a DigiNotar confirmou emissão de certificados nos nomes da Microsoft, Google, Skype, Mozilla e até AOL.

No seu texto, publicado no site pastebin.com, o hacker revela uma motivação política para o ataque à DigiNotar. Já em outro ele diz que também conseguiu fazer a engenharia reversa do sistema de Windows Update da Microsoft e, com a ajuda do certificado emitido em nome da empresa, poderia liberar um pacote de atualização contendo quaisquer arquivos que ele bem entendesse.

Além disso, como prova de que ele tem o certificado SSL para o domínio .google.com, o hacker também liberou uma versão da calculadora do Windows modificada para essa assinatura digital.

A DigiNotar, que tem laços com o governo holandês, acabou tendo sua confiança revogada nas atualizações dos navegadores Chrome, Firefox, Internet Explorer e Safari. Isso quer dizer que nenhum site que tenha um certificado emitido pela empresa será considerado seguro pelos browsers.

Fonte: Cnet

Conheça um dos ”guardiões” da chave que reinicia a web em caso de ataque

Imagine um ataque aos Estados Unidos, que danifique os servidores vitais à segurança da internet. Um hacker então aproveita essa vulnerabilidade e começa a redirecionar endereços para sites maliciosos, provocando o caos em escala global e obrigando sete profissionais selecionados a utilizar smartcards que, juntos, fornecem uma senha para reiniciar a rede. Parece um cenário catastrófico demais para se tornar realidade?

Especialistas em segurança na web acham que não. Tanto que, no final de julho do ano passado, foi apresentado ao mundo pela Icann (sigla em inglês para “Corporação para Atribuição de Nomes e Números na Internet”) um comitê de sete “guardiões” de smartcards especiais – eles são semelhantes a um cartão de crédito comum, daqueles com chip. É preciso reunir ao menos cinco desses guardiões em um banco de dados nos EUA para obter uma senha e reiniciar o protocolo de segurança DNS (“Sistemas de Nomes de Domínio”). O DNS permite que a rede tenha endereços de site legítimos, impedindo assim que um internauta seja levado a um site fraudulento quando digitar o endereço de seu banco, por exemplo.

Entre os sete guardiões está Ondrej Surý, da República Tcheca. Responsável por um dos cartões de segurança, ele é gerente de pesquisas e desenvolvimento em DNS, além de voluntário da Anistia Internacional em Praga. Os outros seis membros de diversas nacionalidades são Bevil Wooding (Trinidad e Tobago), Dan Kaminsky (Estados Unidos), Jiankang Yao (China), Moussa Guebre (Burkina Fasso), Norm Ritchie (Canadá) e Paul Kane (Inglaterra).

Além deles, outras 14 pessoas fazem parte de um grupo dos representantes de confiança da comunidade (TCR, na sigla em inglês) da Icann.

Senha

No caso de um desastre, Surý e os demais membros teriam de se encontrar em um banco de dados nos EUA, onde estão os módulos de segurança de hardware (HSM, na sigla em inglês). Juntos, seus cartões formariam uma senha para utilizar um desses equipamentos, dando assim início ao processo de recuperação do protocolo da internet.

“Para ter redundância, a Icann tem duas instalações em cada lado dos Estados Unidos”, diz Frederico Neves, coordenador técnico do Registro.br, organização que cuida do registro de domínios para a internet no Brasil. Ele também participa do TCR, mas como Oficial de Criptografia da Instalação da costa leste norte-americana. “Estamos lá para assegurar à comunidade que tudo seja feito de acordo com os procedimentos nessas cerimônias de controle de chaves de segurança. A maior parte do trabalho é documentar, auditar e ter um nível de garantia de que tudo está de acordo com as regras”, explica.

Apesar de ser uma posição de confiança, os membros são todos voluntários – até mesmo as passagens para as cerimônias de troca de chaves de segurança saem dos bolsos deles. O especialista tcheco cedeu entrevista ao UOL Tecnologia contando sobre como é ter a segurança da internet em suas mãos, a qual transcrevemos abaixo.

UT – Qual o seu papel nessa comunidade de representantes confiáveis da Icann?

Ondrey Surý – O DNS é um protocolo de internet, algo como as páginas amarelas [da lista telefônica]. Se você digita o nome de um website, ele o converte em um número IP [protocolo de internet], garantindo que o internauta entre em páginas autênticas, receba e-mails e realize outras atividades online. O que o DNS faz é levar o internauta a uma página real. Sem isso, um hacker poderia utilizar um endereço de IP e direcionar as pessoas para um site falso.

Esse sistema precisa ser protegido. Nós operamos a chave principal de segurança do DNS na costa oeste e leste dos Estados Unidos. No improvável caso dos dois módulos de segurança de hardware serem apagados ao mesmo tempo, ao menos cinco pessoas deveriam ir aos EUA e restaurar o backup do sistema.

UT – De repente, você apareceu no mundo inteiro em notícias sobre as “sete chaves da internet no apocalipse”. O que pensou sobre isso?

Surý – É um papel importante, mas não tanto quanto foi colocado pelos artigos ingleses. Para que sejamos acionados, é preciso que as duas unidades nos extremos dos EUA sejam avariadas e deletadas. E eu teria de ir até lá para utilizar minha chave, fazendo o backup do backup. É algo tão improvável que eu não acho que vá acontecer algum dia.

Mas é importante ter essa garantia de segurança. Além disso, os artigos falavam sobre “instalações secretas”, mas não são! Ambas têm endereços públicos, embora sejam de alta segurança. E isso é importante: tanto que uma pessoa não pode abrir os códigos sozinha.

UT – Por que a Icann escolheu você?

Surý – Eu acho que foi porque trabalho com segurança de DNS há algum tempo. Mesmo antes desse processo todo, já estava envolvidos com o assunto. É como se fosse um gesto de gratidão: já fizemos muito para manter o protocolo seguro. Além disso, eles precisavam melhorar alguns fatores e é necessário um nível de conhecimento para saber sobre todos os procedimentos.

Como navegar na web com segurança

UT – O que acontece se você perder este smartcard?

Surý – Seria complicado. Tecnicamente, há mais seis cartões e você precisa de apenas cinco. Mas eu ficaria tão envergonhado que isso me deixaria triste pelo resto da vida.

UT – Mesmo sendo improvável, se acontecer um ataque o que seria preciso fazer?

Surý – Precisamos estar fisicamente juntos e ler o smartcard nos Estados Unidos, porque a chave funciona direto no módulo de segurança de hardware. Nós o usaríamos para restaurar o backup da chave mestra. Para isso, temos de estar no prédio.

UT – E se não funcionar?

Surý – Aí vira caso de emergência, o que seria ruim. Mas há 90 dias para restaurar a chave. É bastante tempo para testes, são três meses para assegurar uma nova operação e tomar alguma ação.

UT – Você acha que algum dia vai precisar usar a chave?

Surý – Não, eu espero não ter de usar, seria muito ruim. Porque algo de errado teria de acontecer com as duas costas dos Estados Unidos ao mesmo tempo e isso acabaria envolvendo a segurança do mundo inteiro.

Seu computador está seguro? Teste a eficácia do seu antivírus

A eficácia de um antivírus pode ser avaliada de acordo com vários critérios. Um dos principais é a capacidade que o programa tem de detectar vírus e arquivos maliciosos presentes ou em execução no sistema e alertar os usuários sobre a ameaça. Nesta dica, mostraremos como criar um arquivo que simula um vírus para verificar se o seu antivírus é capaz de identificá-lo, exibindo o alerta de ameaça.

Importante: o arquivo em questão é criado no bloco de notas ou qualquer outro editor de texto e não é capaz de causar nenhum dano ao sistema. Trata-se de um EICAR, um arquivo de teste de 68 bytes, composto por uma sequência de caracteres e utilizado pela indústria para testar a eficácia de softwares antivírus.

Passo 1. Abra o bloco de notas do Windows e copie o seguinte código: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Passo 2. Clique em “File” (Arquivo) e selecione a opção “Save as…” (Salvar como).

Passo 3. Dê qualquer nome ao arquivo criado, determine uma extensão qualquer e clique em “Save” (Salvar). Exemplo: virus.exe

Ao ser salvo, o arquivo deve ser automaticamente reconhecido pelo seu programa antivírus como uma ameaça e uma tela de alerta deverá ser exibida, como a tela abaixo.

Passo 4. Existe ainda um tipo de variação do código do EICAR. Para testá-lo, repita os passos acima utilizando o seguinte código no bloco de notas: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-ANTIVIRUS-TEST-FILE-ALTERADO!$H+H*

Nesse caso, o arquivo será detectado como um vírus de nome “EICAR.mod”, igualmente inofensivo ao computador.

O teste acima é apenas uma forma de verificar a eficácia do antivírus quanto à sua capacidade básica de detecção, visto que os arquivos de teste são amplamente conhecidos. O não reconhecimento desses arquivos pode representar uma vulnerabilidade do sistema ou desatualização do programa antivírus.

Do mesmo modo, um antivírus não pode ser considerado totalmente eficaz por detectar o arquivo EICAR, não significando, necessariamente, que o computador está protegido contra ameaças mais avançadas.

5 mitos sobre serviços de localização na Internet

Primeiro veio o Foursquare. Depois, o Gowalla. Agora é o Facebook que, pouco a pouco, estende ao mundo uma tecnologia própria que combina rede social e localização geográfica.

Com tantas opções por aí – e o consequente burburinho que isso traz -, é natural que surjam vários comentários sobre o que tais serviços realmente fazem. Muitos deles são verdadeiros, é fato, mas muitos outros são absolutamente falsos.

A geolocalização ainda é algo novo na arena das redes sociais. O Foursquare, por exemplo, foi lançado em 2009. E, como toda tecnologia emergente (veja o caso do Twitter, por exemplo), dúvidas não faltam. É seguro? E minha privacidade, como fica? Não é perda de tempo?

Para ajudar a separar o fato da ficção, eis cinco das principais alegações sobre serviços baseados em localização – e conheça a verdade que há nelas.

1 – Eu serei seguido.

Qualquer tecnologia implica algum risco de segurança. No entanto, os serviços baseados em localização embutem um risco único, já que você estará divulgando sua localização atual exata. Isso faz com que seja extremamente importante entender e utilizar os controles de privacidade que essa tecnologia específica oferece.

Um engano bastante comum é considerar que, em serviços de geolocalização como o Foursquare, seus movimentos são rastreados, gravados e divulgados.

Isso não é necessariamente verdade. O Foursquare, por exemplo, compartilhará sua localização apenas se você decidir efetuar check-in para avisar ao serviço que acaba de chegar a algum lugar específico.

Mesmo se você fizer o check-in, ainda terá a escolha de divulgar sua chegada ou apenas registrá-la “por debaixo do pano”.

O Facebook também aprendeu com seus problemas anteriores em relação à segurança. Como padrão, os check-ins de seu serviço Places são visíveis apenas por amigos. Esta configuração específica pode ser personalizada para permitir um compartilhamento maior, ou ser restrita a um grupo de pessoas.

De forma semelhante, se um amigo o marca como estando presente em um local, você tem a opção de remover a marca (tal como se faz com fotos). Se quiser, poderá até escolher nunca ser marcado no Places.

Moral da história: Como ocorre com outras tecnologias, cabe a você entender e usar as políticas de privacidade para manter-se seguro. Cada serviço de localização é diferente; assim, é importante saber como cada serviço funciona antes de aderir a ele.

2 – Para que preciso disso?

Divulgar sua localização para amigos pode parecer loucura. Mas pense bem: não é o que falavam das mensagens de 140 caracteres do Twitter quando foi lançado?

Os serviços de localização são mais que um jeito de dizer onde está. Ofertas de descontos e de amostras grátis têm-se tornado populares. A rede de lojas Gap, por exemplo, ofereceu a usuários do Foursquare 25% de desconto caso fizessem check-in em uma de suas lojas. A rede Ann Taylor ofereceu uma promoção parecida: 25% de desconto para “prefeitos” do Foursquare (usuários que lideram os check-ins em um determinado local nos últimos 60 dias) e 15% de desconto para cada consumidor depois de seu quinto check-in.

O Gowalla também aposta em recompensas. Em suas viagens, os usuários do Gowalla podem encontrar “souvenirs digitais”, que valem brindes no mundo real como roupas, ingressos de cinema e gadgets.

E há o aspecto social, que parece ser o foco do Facebook. “Já lhe aconteceu de ir a um show e descobrir, mais tarde, que seus amigos também estiveram lá?”, sugeria o Facebook, em seu blog, ao anunciar o Facebook Places.

O Places, afirma o Facebook, foi concebido para que você compartilhe seus lugares favoritos com seus amigos e mantenha contato com eles no mundo real.

3 – Sem smartphone, não dá para usar.

Poucas pessoas percebem que o Foursquare oferece duas opções para efetuar check-in em um local: pelo computador e via SMS.

Para fazer o check-in de seu computador, visite m.foursquare.com, role a tela para o pé da página, depois dos avisos de seus amigos, clique na opção dois – “Check-in (tell us where you are)”. Você será levado a uma nova página onde poderá efetuar o check-in.

Se seu celular não tem um navegador web, você poderá usar um código SMS do Foursquare para fazer o check-in enviando uma mensagem para 50500 (esta opção, no entanto, só funciona nos Estados Unidos).

O Facebook Places, por sua vez, está disponível agora apenas àqueles que têm a aplicação Facebook for iPhone ou para quem visitar touch.facebook.com. Essa versão do Places funcionará apenas se seu aparelho oferecer suporte a HTML5 e geolocalização.

4 – Detalhes de minha rotina serão mostrados a terceiros.

Sempre que abrir o aplicativo Foursquare em seu celular, o Foursquare usará a informação de seu aparelho para ajustar a experiência de uso ao lugar onde estiver. Por exemplo, ele lhe mostrará uma lista de atrações, amigos e dicas relacionadas às redondezas. Essa informação não é publicada em seu perfil.

O Foursquare coleta algumas informações pessoais de forma automática. Isso inclui seu endereço IP, informações de cookie e a página que você solicitou.

O Foursquare afirma que só usa essas informações de forma agregada e não para identificá-lo pessoalmente. Essa informação é compartilhada com seus parceiros, mas não de forma que poderia identificá-lo, informa a empresa. Gowalla e Facebook funcionam de maneira semelhante.

5 – Vou chatear amigos e seguidores com atualizações sem graça.

Você provavelmente já viu atualizações de amigos do Facebook e de seguidores do Twitter que anunciam, a cada meia hora, onde estão.

Este é um recurso do Foursquare que, para funcionar, precisa ser ativado de forma intencional. Sem isso, suas atualizações não aparecerão no Facebook nem no Twitter.

Se você ativar o recurso, perceberá que suas atualizações de local não serão mais privativas – elas aparecerão na timeline pública do Twitter e serão visíveis por todos os seus seguidores.

De forma semelhante, se escolher ligar sua conta do Foursquare ao Facebook, suas atualizações serão divulgadas nos news feeds de seus amigos e se tornarão disponíveis publicamente caso as configurações de privacidade permitam que as pessoas vejam seu mural. O mesmo é verdade quando se liga uma conta do Gowalla ao Twitter e ao Facebook.

15 coisas que todo usuário de PC deve saber

Você acha que entende de tecnologia? Pois saiba que você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.

1. Não dê duplo-clique em tudo. O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em https://netsysoft.wordpress.com.

3. Anote a mensagem de erro exata. Quando seu PC “dá pau”, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro, abra a Central de Ações (no Painel de Controle) e veja se há algo no link “Exibir mensagens arquivadas”.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como “livre” para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Darik’s Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de “limpeza”. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a “bagunça” que se acumula com o tempo de uso (especialmente os chamados “Limpadores de Registro”) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a “podar” sua coleção de software de tempos em tempos. Para fazer isso abra o Painel de Controle, Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão “Uninstall” para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível; não espere o Windows desligar. A seguir, desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro! Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em “Alterar Configurações de Controle de Conta de Usuário” e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador – especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em “Visualização Clássica” na esquerda da janela (no Vista) ou escolha “Ícones grandes” no menu “Exibir por:” no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente, aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle “Ícones da Área de Notificação” e marque a opção no rodapé da janela que diz “Sempre mostrar todos os ícones e notificações na barra de tarefas”. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em “Alterar configurações do plano” e depois em “Alterar configurações de energia avançadas”. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

Software engana internautas prometendo “raio X com nudez”

“Veja o mundo através do olhar de raio X. Clique aqui e descubra”. Quem visita alguns sites de tecnologia tem recebido essa publicidade, sobre o que seria um aplicativo para celular que faz um raio X automático das pessoas. Ao clicar, o visitante vai parar em uma página que mostra uma garota sendo “scanneada”. Detalhe: com o aparelho, você consegue vê-la só de calcinha…

A propaganda enganosa tem como objetivo fazer com que a pessoa assine um serviço de mensagens instantâneas que cobra R$ 0,31 + tributos por mensagem recebida, com envio de até três mensagens por dia, e baixe o tal programa.

O aplicativo em questão, disponível para celulares de fabricantes como Nokia, Samsung, Apple e RIM, logicamente não consegue mostrar as pessoas sem roupa. Na verdade, nem um raio X ele é. Ao apontar a câmera, ele simplesmente joga imagens armazenadas na tela para fingir que digitalizou uma parte do corpo.

Na página da App Store do X-Ray Scanner, o aplicativo recebeu comentários de quem baixou o programa como “Terrível”, “Chato e estúpido” e “não merece sequer uma estrela”. E isso porque ele é gratuito para iPhone…

Veja como evitar fraudes no Facebook

Como muitos golpes no Facebook, o botão “Dislike” (algo como “não curti”, em português) obteve sucesso porque muitos usuários são ingênuos ou desatentos.

Olhando um recente relatório da empresa de segurança Sophos, é possível notar um padrão compatível entre o novo ataque e os antigos ataques ao Facebook. Portanto, para não ser enganado, é importante conhecer essa ameaças.

Fique atento

Primeiro, um pouco de bom senso sempre ajuda. Veja com ceticismo quando o seu amigo postar uma mensagem não habitual. Por exemplo, se seu antigo colega do colégio postar “Ai Meu Deus, Justin Bieber arriscando um flerte” no Facebook. Desconfie!

Após isso, olhe as últimas atualização do perfil dele. É possível saber de onde a mensagem foi postada na rede social. Então se o conteúdo foi postado diretamente pela rede social, estará escrito “via Facebook”. Caso seja uma atualização de progresso de um jogo, Mafia Wars, por exemplo, estará escrito “via Mafia Wars Game”.

Os recentes ataques como o botão “Dislike”, “Justin Bieber arriscando um flerte”, “Estudante atacou seu professor e quase o matou” não tem o seu próprio aplicativo – então eles não podem usar recursos de aplicativo legítimo, como enviar atualizações de status.

Questionar o que vem depois do “via” é  importante porque, ao clicar em um link, você poderá ser redirecionado para uma página de instalação de um aplicativo malicioso.

Além disso, algumas aplicações direcionam o internauta para um site externo, saindo do Facebook. O “Dislike”, por exemplo, direciona as pessoas para sites como fbdislikeit.info.

Sempre que você for encaminhado para um site externo com o propósito de instalar uma nova ferramenta, tenha cuidado. Nunca instale algo a partir de uma fonte em que não confia – especialmente quando a fonte parece ser “oficial”.

As boas notícias é que estes golpes em particular não são tão prejudiciais, e você pode desfazer o dano, eliminando-os no item “Configurações de aplicativo”, na própria página do Facebook.

Serviço de blog gratuito WordPress sofre invasão de hackers

Invasores conseguiram acesso total a “vários servidores” do serviço de blogs WordPress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo serviço. “Potencialmente qualquer coisa nesses servidores pode ter sido revelada”, escreveu. A Automattic, que opera o serviço, ainda está investigando como a invasão ocorreu e quais dados podem ter sido revelados, mas afirma já ter tomado medidas para prevenir novos incidentes.

Nas palavras Mullenweg, os atacantes conseguiram “acesso root”. “Root” é o nome do usuário administrador de sistemas Unix, normalmente usado em servidores, e é capaz de realizar qualquer tarefa no sistema. De acordo com as estatísticas do próprio WordPress.com, o serviço hospeda 19 milhões de blogs.

Códigos do software usado no site teriam sido expostos. Boa parte do WordPress é código aberto e está disponível para download na internet, mas códigos próprios do WordPress, que Mullenweg disse serem “sensíveis”, também foram revelados. Códigos de parceiros do WordPress.com também estariam comprometidos.

O site não ofereceu sugestões a seus usuários, além de “sempre usar uma senha forte”, “usar senhas diferentes para sites diferentes” e “se você usou a mesma senha para sites diferentes, troque para algo mais seguro”.

As recomendações não são claras, mas o tom deixa a entender que senhas de usuários poderiam ter sido reveladas, pelo menos parcialmente. Seria recomendável trocar as senhas do próprio WordPress e de serviços em que o usuário usou a mesma senha do serviço de blogs ou que foram ligados com o serviço.

No início do ano, o serviço de hospedagem de programas de código aberto Sourceforge também sofreu uma invasão semelhante.

Fonte: G1

Proteja-se dos perigos da web com estas dicas de segurança

Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?

Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.

Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.

Scripts

Uma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.

O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro – algo malicioso.

As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.

Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.

O código em questão é um script em Java e jamais deve ser adicionado ao navegador. O truque é usado para incluir dados em pesquisas não autorizadas, entupir o perfil das redes sociais com spam e até mesmo enviar páginas danosas para o usuário. As explicações foram dadas por um especialista de segurança, Chris Boyd, que integra a equipe de pesquisas na empresa Sunbelt Software.

Os mal intencionados podem recorrer a outras técnicas e inserir códigos JavaScript em páginas invadidas ou maliciosas. Para contornar esse problema, você pode usar um plug-in para Firefox chamado NoScript, que permite controlar quais websites podem ou não executar instruções JavaScript no browser. Com o NoScript, antivírus de qualidade duvidosa e ataques online não vão mais explodir na cara do internauta quando este acessa novos sites.

Drive-by e cross-site

O negócio é negar toda execução de scripts para, depois, criar uma lista de sites confiáveis. Dessa maneira, você ficará passando longe dos chamados drive-by attacks, praga comum atualmente na web.

O NoScript também vem com um bloqueador de cross-site scripting. Esse tipo de script já existe há algum tempo, mas ultimamente os criminosos o tem usado cada vez mais para tomar controle de contas em sites como Facebook e YouTube.

Caso o navegador-padrão de seu computador não seja o Firefox e você não tenha intenção em instalar o browser da Mozilla, pode usar a opção nativa do Chrome, desabilitar a execução de JavaScript e depois criar uma lista de sites confiáveis.

Infelizmente não existe um equivalente ao NoScript para as plataformas IE e Safari. Aos usuários do Internet Explorer fica a opção de configurar as zonas de Internet de maneira a serem consultados cada vez que um script tenta acessar o browser. Na versão 8 do IE foi adicionada uma proteção ao cross-site scripting capaz de deter alguns ataques desse tipo.

Adobe Reader

Outra alternativa interessante é desabilitar a execução de JavaScript no Adobe Reader. De acordo com a Symantec, quase a metade de todos os ataques via web de 2009 deu-se com base em arquivos .pdf maliciosos. Se as vítimas tivessem desabilitado a execução desses scripts, teriam passado ao largo desses ataques.

É fácil desabilitar o script no ambiente do Reader. Basta acionar o menu Editar -> Prefererências -> Java Script e desmarcar a janela que cita o recurso.

Como mencionado acima, a desvantagem nessas configurações é que são pouco convenientes. Desabilitar a execução de JavaScript nos browsers impede a exibição correta de vários conteúdos, como animações, filmes e páginas dinâmicas. Muitos usuários, cansados das intermináveis tentativas de abrir alguns sites e sem conseguir ver o conteúdo, acabam permitindo a execução dos scripts nessas páginas.

O mesmo acontece com o Reader, em que alguns formulários preenchidos na web podem não ser transmitidos de maneira correta sem o JavaScript; em todo caso, muitos não se importam de ter de alterar as configurações de JavaScript no Reader quando necessário e voltar para o normal depois disso.

Fuja dos antivírus falsos

Muitas pessoas têm passado por essa experiência ultimamente: visitam em uma página web completamente legítima quando, do nada, um pop-up explode na tela e avisa que “seu computador está correndo risco”. O internauta fecha a janela, mas não adianta. Outras mensagens implorando para que ele faça já um exame online do contingente de arquivos na máquina continuam surgindo.

Se o visitante der a oportunidade desse programa verificar a presença de vírus na máquina, certamente esse software vai encontrar algum problema e recomendar que o internauta instale imediatamente o programa que vai salvar o sistema.

Como o software é caro, o internauta vai buscar o cartão de crédito para transferir  o dinheiro pedido pela janela de “compre já” e, ao fazê-lo, acaba enchendo os bolsos de algum criminoso. Trata-se de um antivírus falso.

Esses softwares têm sido a principal preocupação referente a segurança nos últimos anos. Aos olhos das vítimas, os pop-ups já parecem uma infecção; cada vez que tentam fechar uma janela, aparece outra em seu lugar.

O que fazer?

Primeiro: Não compre o software. É um placebo, um engodo, e é capaz de danificar o sistema. Pressione o conjunto Alt + F4 para encerrar o browser ou acione o gerenciador de tarefas e feche o aplicativo de navegação. Normalmente, encerrar o browser resolve a questão.

Também é preciso ficar atento quando se busca, na Internet, informações sobre notícias de última hora. Os bandidos da internet costumam ficar de olho no que acontece no Google Trends e nos Trending Topics do Twitter e são capazes de inserir rapidamente uma página no topo da página de resultados do site de buscas Google em questão de horas.

Apesar das tentativas da Google em barrar essas atividades, é difícil fazê-lo quando trata-se de uma história emergente e altamente procurada. “Elimine os riscos acessando apenas sites de notícias em que confia ou, pelo menos, procure por notícias no canal de notícias do buscador”, sugere Boyd.

Leitores PDF

Não fique na dependência do Word e do Adobe Reader.

Sim, os dois programas são tremendamente populares, mas não são – de longe – os mais robustos quando o assunto é segurança. Os dois aplicativos são fracos em avisar quando o arquivo que se quer abrir pode conter alguma vulnerabilidade.

Os piratas da internet têm como alvo sistemas e plataformas populares. Por isso, visam na maioria das vezes plataformas consagradas, como o Windows, e menos os sistemas alternativos como Linux e Mac.

Sair da rota e usar aplicativos menos populares é uma saída razoável para a questão. Não raramente, quem entende bastante de segurança prefere usar programas como o Foxit Reader ou o PDF Studio para visualizar o conteúdo de PDFs.

No caso de documentos do Word, PowerPoint e Excel, sua abertura pode ser feita usando-se a suíte de aplicativos OpenOffice. A desvantagem é visual: é possível que os arquivos não sejam exibidos de maneira idêntica à experimentada no ambiente original. Essa diferença elimina as chances de usar os programas alternativos no dia-a-dia. Mas para horas em que o desconfiômetro entra em alerta, é uma manobra inteligente.

Verifique antes de abrir

Por que especialistas em segurança usam leitores alternativos para PDF e .doc?

Há anos eles vêm nos alertando sobre isso: não abram arquivos de origens desconhecidas. Executáveis sem referências de origem são problema na certa, mas os hackers já descobriram maneiras de invadir as máquinas alheias usando documentos codificados de maneira danosa.

A vasta maioria desses ataques se aproveitam de falhas conhecidas em versões mais antigas de determinado software. Adicionalmente, ocorrem os ataques chamados de zero-day, ou dia zero, em português. É comum que essa onda de ataques aconteça em larga escala e se concentre em brechas recém-descobertas e ainda não solucionadas.

A melhor saída é adotar aplicativos alternativos para abrir os documentos. Se essa não for uma solução viável, há outras.

Deixe a Google fazer o trabalho por você. Encaminhe os arquivos para contas do Gmail e permita que o serviços escaneie o conteúdo. Depois disso, pode converter o arquivo e abri-lo no Google Docs para verificar a autenticidade.

Se quiser, pode submeter os arquivos à varredura online do VirusTotal. Ele examina os documentos com base em 41 motores de antivírus diferentes – se algo for encontrado, você saberá.

Brecha da desatualização

A versão do RealPlayer que você baixou há vários anos pode ser uma lacuna monstruosa no esquema de segurança do PC. Aliás, se não anda usando o player, melhor desinstalar. Faça o mesmo com toda a lista de softwares que andam ociosos em seu PC.

Do ponto de vista da segurança, qualquer software largamente utilizado oferece aos hackers de plantão a plataforma ideal para invasões e quebras de barreiras de segurança. Uma ferramenta útil é a do site Secunia Online Software Inspector, que rastreia e identifica software desatualizado em seu PC.

Mas não pare por aí. A Mozilla criou uma página de serviços que verifica se os plugins que estão instalados na máquina – inclusive pertencentes a outros browsers (IE, Opera, Firefox e Chrome) – devem ser atualizados.

Vale a pena verificar se os aplicativos que instalou no Facebook não estão inchando demais seu perfil. Conecte-se ao site, clique em Conta -> Configuração de aplicativos e veja quais aplicativos você tem instalados. Não usa? Apague.

Guardião de senhas

O tempo todo nós temos de lembrar de um sem-número de senhas na web. Isso não é novidade, mas a maioria de nós contorna essa circunstância usando senhas e nomes de usuário padrão.

Isto é de conhecimento dos hackers, que usam essa informação contra você com água na boca. É comum eles furtarem um nome de usuário e uma senha de acesso e tentar aplicar em contas do Facebook, Gmail, PayPal e Yahoo!.

Ainda bem que existem vários aplicativos para dar conta da tarefa de gerir as 20 senhas diferentes que são pedidas cada vez que você quer enviar um email, fazer uma compra ou simplesmente fofocar.

O KeePass Password Safe é um desses programas que guardam as senhas para você. Eles demandam um pouco mais de trabalho por sua parte, pois exigem que você fique alternando entre a janela do navegador e a interface do gerenciador de senhas. Mas, como tudo na vida, é uma questão de equilíbrio entre custo e benefício.

Usuários do Firefox podem usar o aplicativo KeeFox plug-in, que integra o gerenciamento de senhas do KeePass ao navegador.