domingo, 29 de março de 2009

Sites com ótimo material sobre segurança na internet

Photobucket




Dez mandamentos do jovem internauta

Photobucket


1. Seja prudente, você não sabe o que está por trás da tela do computador.
2. Não diga nem o seu nome, nem a sua idade.
3. Nunca divulgue a sua senha (password).
4. Quando estiver na sala de bate-papo (chat), desconfie...!
5. Não dê o seu endereço.
6. Nunca envie foto sua.
7. Nunca aceite propostas de encontro sem informar aos seus pais.
8. Não acredite em todas as informações que você recebe.
9. Não responda aos e-mails que o ofendam.
10. Se alguma foto o perturba, saia do site e avise aos seus pais.


Fonte: Educarede

quarta-feira, 18 de março de 2009

Crianças “invadem” Internet e definem perfil de consumo

Photobucket



Especialista alertam para que pais fiquem atentos aos problemas virtuais


A Internet já é uma realidade na vida da criança. No Brasil, o aumento do acesso das crianças à rede, ampliado pela expansão digital, torna o público infantil um alvo interessante para produtores on-line e levanta questões importantes como censura e adequação de conteúdo. Será que os pais estão preparados? E qual a importância do marketing na rede voltado para crianças?


Em meio da necessidade de estratégia das empresas em atingir o público infantil e da preocupação dos pais na formação de “crianças virtuais”, os sites vêm sendo construídos para atender os pequenos, mas, segundo o especialista em marketing infantil Arnaldo Rabelo e professor da Fundação Getúlio Vargas, a qualidade da produção no Brasil ainda deixa a desejar.
Rabelo afirma que as crianças devem ser consideradas como público alvo importante pois aprendem a usar as ferramentas bem cedo e, por isso, agem naturalmente com o meio virtual. Conforme o professor, elas fazem parte de três importantes públicos.


“As crianças são o público atual, quando influenciam na compra de produtos infantis, são o público futuro, que irão um dia ter poder de compra adulto e ainda são influenciadores do público adulto quando opinam sobre preferências em compras de carro ou casa, por exemplo”, explica.
No entanto, para Rabelo, o conteúdo específico para criança ainda não é tratado com devida importância no Brasil. “As empresas encaram como um monólogo a produção de seus sites e se esquecem da importância da interação com a criança.”

De acordo com o professor, crianças com menos de 8 anos de idade fazem cada vez mais parte do mundo virtual, mas o conteúdo ainda é pouco adaptado à faixa etária. “A produção de recursos em programação infantil on-line ainda está engatinhando no país. O incentivo deveria ser maior.”

O especialista alerta ainda que empresas na área devem encarar com responsabilidade a relação com o público infantil. “O produtor de site que quer ganhar credibilidade com os pais e até mesmo com as crianças não deve incentivar o consumo excessivo de material virtual”, afirma.

Para Rabelo, sites infantis devem conscientizar a criança da importância de outras atividades fora do mundo virtual. “Infelizmente há poucas empresas que criam esse canal de diálogo com os pequenos. E isso pode atrapalhar na formação das crianças.”

Para o doutor em psicologia médica Vitor Haase, professor do departamento de psicologia da Universidade Federal de Minas Gerais (UFMG), a Internet traz mais vantagens do que desvantagens para a criança. Ele ressalta que pedofilia e pornografia são os maiores perigos que os pais enfrentam e que merecem atenção redobrada. “O uso controlado é saudável. A criança deve ter acesso à Internet, pois é algo parte da realidade atual”, explica.


Fato
De agosto de 2005 a agosto de 2007, o número crianças na web com idade entre 2 e 11 anos aumentou 77%, enquanto o crescimento no país foi de 66%, conforme os dados do Ibope/NetRatings.


Pai deve saber a hora de censurar o filho
O psicólogo Vitor Haase diz que o computador não deve ser usado para atender todas as necessidades sociais da criança. “Não é bom que a Internet seja no quarto da criança. Isso pode afastá-la da convivência familiar.” Segundo ele, o controle dosado é fundamental, quando a censura é feita sob medida.
Ciente disso, o analista de sistemas Helton Martins, pai de Gustavo, 3, diz ter bastante cuidado no acesso do filho à rede. “Ele mostra curiosidade muito grande, mas procuro frear um pouco. Por enquanto incentivo apenas conteúdos bem inocentes como sites de desenhos e brincadeiras”, diz ele, acrescentando que, à medida que Gustavo ficar mais velho, pretende censurar o acesso através de softwares específicos.

Para ele, a introdução à rede deve ser feita aos poucos para não atrapalhar a formação do filho. “No momento, não incentivo que ele conheça muita coisa na rede. Me surpreendi com seu comportamento agressivo após ter acessado joguinhos e sites do homem-aranha. Percebi que ele reagiu negativamente”, conta.


Ciência.
Conforme Haase, jogos, sites e material informatizado no geral, ativam no cérebro setores responsáveis por centros do prazer, que geram satisfação momentânea. “Os chamados circuitos da recompensa da criança, ligados à saciação de desejos, são abastecidos em seu contato com atividades de tecnologia virtual. É o mesmo que comer chocolate.”

Além disso, ele afirma que a Internet pode estimular habilidades sensoriais e verbais na criança. “Mas ela não deve se limitar apenas a esse meio”, diz. Segundo Haase, o acesso é recomendado, quando dosado, na medida em que a criança não deixe de praticar outras atividades como leitura, expressão oral, atividades físicas e convívio social.


Fonte: Jornal O Tempo
Retirado do Blog
Diga não à erotização infantil


Vírus de computador: o que são e como agem

Introdução

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.


Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.


Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.


Outros tipos de pragasExiste uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:


Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - http://www.symantec.com.br - Possui versão de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.

AVG - Grisoft - http://www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - http://www.pandasoftware.com.br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

Escrito por Emerson Alecrim


Fonte: InfoWester

Dicas para manter sua privacidade on-line

Introdução

A internet facilita a vida das pessoas em muitos aspectos, o que fez com que o convívio social se estendesse ao mundo virtual quase que de maneira natural. A conseqüência é que, assim como no "mundo de tijolo e cimento", a internet também se tornou um território perigoso e que requer cuidados. As dicas a seguir visam ajudar-lhe a manter sua privacidade on-line, uma das precauções mais importantes atualmente.

Por isso, é necessário tomar cuidado com as informações que você deixa disponível sobre si ou sobre seus conhecidos. Sendo assim, vamos às dicas:


1 - Cuidado com blogs e fotologs
Manter um blog é uma forma bacana de se expressar na internet, mas também é um meio onde você pode falar demais sobre si. Por isso, nos blogs evite:

- Deixar claro os lugares que você visita com freqüência;
- Deixar claro sua situação financeira;
- Informar o local onde você mora ou estuda;
- Informar a empresa em que você trabalha, seu cargo ou setor;
- Informar número de telefone.

No Brasil, também é muito popular o uso de fotologs, serviços onde o internauta divulga fotos e recebe comentários relacionados. Nesse tipo de site, evite:

- Tirar fotos que mostrem a entrada de sua casa ou que exiba qualquer característica que permita identificá-la;
- Tirar fotos de carros que pertençam a você ou à sua família. Se inevitável, evite mostrar a placa do veículo;
- Tirar fotos de parentes, principalmente pai ou mãe quando estes ocupam cargos profissionais importantes;
- Tirar fotos excessivamente eróticas, para evitar que elas parem em sites do tipo;
- Tirar fotos que permitam identificar onde fica o local em que você estuda ou trabalha.


2 - Tenha cuidado em sites como o Orkut
Conforme pode ser visto aqui, sites como o Orkut são um ótimo meio de conhecer pessoas e de debater assuntos do seu interesse, porém é uma das formas mais fáceis de divulgar suas informações. Por isso, evite:

- Participar de comunidades que deixam claro onde você estuda ou trabalha;
- Participar de comunidades que deixam claro onde você mora, por exemplo: comunidades de moradores do seu prédio ou de sua rua;
- Informar em comunidades ou scraps (recados a outros usuários) um lugar que você vai em breve. Evite usar o Orkut para combinar passeios, festas, etc. Para isso, use e-mail ou telefone;
- Evite deixar claro que você é parente de alguém famoso ou bem-sucedido financeiramente;
- Assim como em fotologs, evite fotos eróticas ou que exibam parentes quando estes ocupam cargos importantes;
- Divulgar números de telefone residencial ou celular. Caso queira repassá-los a algum amigo, o faça por e-mail ou por uma forma privada.

De maneira geral, avalie o quanto as informações que você divulgar podem ser usadas por terceiros de forma a prejudicá-lo.


3 - Mude regularmente suas senhas, principalmente de e-mails
Há diversas formas de uma pessoa conseguir capturar sua senha, por exemplo:

- Através de keyloggers, programas ocultos que captura tudo o que é informado pelo teclado;
- Através da observação da digitação da senha.

Acredite, não são raras as situações onde isso ocorre. Se alguém tiver interesse em conhecer seus hábitos e conseguir a senha de seu e-mail, poderá observar tudo o que você recebe e envia sem se manifestar. Por isso, altere sua senha a pelo menos cada 3 meses. Isso evitará que alguém permaneça acessando seu e-mail.

Também evite usar a mesma senha para tudo. Se você se cadastrar em um site desconhecido, o responsável por aquela página poderá usar o e-mail e a senha que você informou na inscrição para tentar acessar sua caixa postal. No entanto, se você informar uma senha diferente no cadastro, ele não terá êxito.


4 - Evite enviar seu currículo para um monte de empresas
Na procura de emprego, é normal que as pessoas enviem seus currículos para um monte de empresas. No entanto, deve-se ter cuidado, pois esse documento diz muito sobre você. Ao mandar currículos, faça uma busca na internet para verificar se a empresa pretendida é idônea. Se a firma oferecer em seu site um serviço de cadastro de currículos, leia a declaração de privacidade para saber de que forma a companhia tratará suas informações. Se não encontrar essa declaração é recomendável não se inscrever.


5 - Cuidado com sites que pedem muitas informações
É comum - até em sites conhecidos - o usuário tentar se cadastrar e encontrar um enorme formulário. Se a empresa não deixar claro o motivo pelo qual pede tantos dados (e geralmente não deixa) evite a inscrição ou, se possível, preencha a menor quantidade de campos possível.

É necessário ter mais cuidado ainda se o site exige informações bancárias, como número de conta ou número de cartão de crédito sem que, para tanto, você tenha intenção de utilizar esses dados nesse endereço.

Se não tomar cuidado nesses cadastros, não demorará muito para você receber ofertas de assinaturas de revistas, cartão de crédito e outros em seu telefone ou em seu e-mail.


6 - Não passe suas informações a desconhecidos
A internet pode ser usada para conhecer pessoas, mas isso requer muito cuidado. Se acabou de conhecer alguém, no máximo, limite-se a passar seu MSN Messenger ou seu e-mail, por onde você poderá manter contato com segurança. Mesmo assim, não passe seu número de telefone, endereço ou qualquer informação importante sobre você. Tenha cuidado, inclusive, em sites de bate-papo.


7 - Cuidado com sites de comércio on-line
Comprar pela internet é uma grande comodidade, mas também requer cuidado. Pesquise se o site que você está com intenção de comprar é idôneo. Um bom lugar para fazer isso é o site Reclame Aqui.

Ao preencher seu cadastro em um site do tipo, verifique se este oferece uma declaração de privacidade on-line e se a página com o formulário faz com que o símbolo de um cadeado seja exibido em seu navegador. Se isso não ocorrer, é recomendável não concluir a compra, pois o desenho do cadeado indica que o site está criptografando o envio de suas informações, dando um nível de segurança muito maior ao processo.


8 - Cuidado no MSN Messenger e em outros programas do tipo
Para alguém com más intenções, simplesmente saber se você está on-line ou não pode ser uma informação importante. Por isso, sempre que possível, configure seu MSN Messenger ou qualquer outro sistema de comunicação instantânea a exigir autorização quando alguém tentar te adicionar. Evite adicionar pessoas que você desconhece.


9 - Cuidado ao usar computadores públicos
Ao usar computadores públicos (da escola, faculdade, biblioteca, lan house, etc):

- Evite deixar arquivos com suas informações na máquina, por exemplo, um trabalho escolar que tenha seus dados;

- Certifique-se de que o navegador de internet não está programado para salvar senhas automaticamente. Se o programa perguntar se você deseja que ele guarde sua senha ou seu login, clique em "Não" ou equivalente;

Photobucket

- Após acessar e-mails ou qualquer página em tenha feito login, use o link de nome "Fechar", "Logoff", "Logout" ou qualquer outro que sirva para sair. Não é recomendável simplesmente fechar o navegador de internet, já que este pode manter suas informações de login, permitindo a outras pessoas acessarem sua conta em algum site ou serviço de e-mail;

- Sempre que possível, use senhas em seus arquivos, caso esteja armazenando-os em disquetes, CDs ou pendrives. Dessa forma, diminuí-se o risco desses documentos serem acessados em caso de perda ou roubo.

Photobucket


10 - Use antivírus, anti-spyware e firewall
Conforme noticia regularmente o Boletim AntiVírus, serviço oferecido pelo InfoWester, vírus e spywares também são capazes de capturar dados. Muitos são até preparados para agir quando o usuário acessa sites de bancos. Por isso, é sempre bom manter um antivírus e um anti-spyware (atualizado) em seu computador, especialmente se você usa o Windows.

Você pode obter informações sobre alguns antivírus aqui. Quanto ao anti-spyware, um muito recomendado é o gratuito Spybot.

Também é recomendável ter um firewall, pois quando bem configurados, softwares desse tipo são capazes de impedir a entrada de pragas virtuais no computador ou, se estas conseguirem infectar a máquina, são capazes de impedir que os invasores enviem dados à terceiros.


Finalizando
Não que seja necessário ficarmos paranóicos com nossa segurança e com a confidencialidade de nossas informações na internet, mas todo cuidado é pouco, por isso não se limite às dicas dadas aqui.

É conveniente tomar precauções e orientar amigos e parentes sobre os riscos existentes na internet, principalmente ao notar que algum conhecido está se expondo demais. Se você é administrador de sistemas de uma empresa, também é conveniente orientar funcionários e clientes.

Todos esses cuidados podem parecer trabalhosos inicialmente, mas praticá-los pode evitar futuros transtornos.


Escrito por Emerson Alecrim


Fonte: InfoWester

Dicas contra SPAM

Introdução

Um dos serviços mais usados na internet é o e-mail. Esse também é um dos recursos que mais causam dores de cabeça aos usuários e aos provedores, tudo por causa de uma praga chamada SPAM. Este nome é dado às mensagens não solicitadas enviadas aos internautas por e-mail ou, ainda, serviços de mensagens instantâneas e redes sociais. É cada vez maior o número de mensagens que os internautas recebem fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos "revolucionários", ofertas tentadoras, enfim, uma série de mensagens não solicitadas invade descaradamente as caixas postais de e-mails e serviços semelhantes, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que estas empresas armazenam em seus servidores são SPAM. Lamentavelmente, ainda não existe ferramenta eficaz contra essa "praga". Programas e algoritmos de combate ao SPAM estão em constante processo de melhoria, mas nada consegue ser 100% eficaz. Mas, alguns cuidados podem ajudar a evitar essas indesejáveis mensagens, conforme mostram as dicas a seguir.


1 - Chats, fóruns e blogs são importantes fontes de captura de endereços de e-mail que os spammers (nome dado aos geradores de SPAM) usam
A sofisticação neste caso é tanta que programas são usados em chats, fóruns, blogs, entre outros, unicamente para esse fim, portanto evite divulgar seu e-mail nesses lugares de forma aberta, isto é, de maneira que qualquer pessoa possa acessar. Se isso for necessário, substitua o símbolo @ por uma palavra. Por exemplo, contato[arroba]infowester.com ou contato[nospam]infowester.com. Essa dica também é válida se você precisa divulgar seu e-mail em listas de discussão abertas;

2 - Cuidado com sites desconhecidos
Não cadastre seu e-mail em sites cuja confiança é duvidosa. Muitos oferecem prêmios fabulosos para atrair internautas aos montes e capturar e-mails. Mesmo em sites grandes, verifique a política de privacidade para estar certo de que seu e-mail não será divulgado a empresas parceiras. Ao entrar em sites pornográficos, tome ainda mais cuidado. Muitos oferecem fotos por e-mail gratuitamente. Você pode até receber as fotos, mas também receberá um monte de mensagens indesejadas;

3 - Tenha pelo menos duas contas de e-mail
Uma, use para coisas importantes, como comunicação com colegas e amigos, uso profissional ou negócios. De forma alguma divulgue esse endereço a quem você não conhece. A outra conta de e-mail pode ser usada para cadastros em sites, listas de discussão por e-mail, enfim. Assim, você consegue separar o que é importante para você;

4 - Em mensagens automáticas ou mesmo em sua assinatura, evite passar muitos detalhes sobre vocêIsso pode ser usado por spammers para qualificar você a receber um determinado tipo de SPAM. Por exemplo, se você trabalha com informática, essas informações podem ser usadas para lhe enviar ofertas de computadores à venda. Por isso, se houver necessidade de divulgar suas informações, faça-o somente em seu e-mail mais importante. Evite divulgar tais dados em listas de discussão ou fóruns;

5 - Essa talvez seja a dica mais importante: jamais, de maneira alguma, responda as mensagens de SPAM
A grande maioria dos SPAMs vem um com um texto dizendo algo como "clique aqui se não quiser mais receber nossas mensagens" ou "responda esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados". Nunca, nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Se fizer isso, eles saberão que seu e-mail é válido e terão certeza de que você está lendo os e-mails indesejados;

6 - Nunca acesse o site dos anúncios do SPAM
Caso contrário, os spammers pensarão que a propaganda está dando certo e enviarão cada vez mais mensagens. Ao receber "propostas imperdíveis" ou um e-mail de "um amigo que você não conhece", ignore. Essas propostas têm outros fins. Além do mais, ninguém escolherá justamente você para deixar rico sem nenhuma razão. Portanto, desconfie sempre;

7 - Nos programas de mensagens instantâneas, como Yahoo! Messenger e Live Messenger, ou sites como o Orkut, as regras acima também são válidas
O SPAM pode chegar a você por vários meios, são somente por correio eletrônico. Até mesmo seu celular pode ser usado para isso (através de mensagens de SMS). Portanto, tenha cuidado na divulgação de suas informações em qualquer serviço de comunicação.

8 - Ao identificar uma mensagem de SPAM, apague-a antes de ler
Alguns e-mails de SPAMs têm elementos que permitem ao spammer saber quando uma mensagem foi acessada. Assim, ele obtém estatísticas da propagação das mensagens que emitiu. Por essa razão, apague uma mensagem de SPAM assim que identificá-la como tal. Não se dê ao trabalho de lê-la, fazendo o que o spammer quer.

9 - Use bloqueadores de endereço
Muitos serviços de e-mail contam com ferramentas que bloqueam endereços. Ao identificar que, por exemplo, uma loja on-line lhe envia periodicamente ofertas por e-mail sem você ter solicitado, utillize a opção de bloqueio de seu serviço de e-mail para parar de receber essas mensagens. Em alguns casos, além de fazer o bloqueio, o serviço de e-mail também retorna a mensagem indicando que seu e-mail não existe mais, aumentando as chances do spammer descadastrá-lo.

10 - Dica controversa: verifique sempre a pasta de e-mails bloqueados
A maioria dos serviços de e-mail oferecem ferramentas contra o SPAM. Todavia, esses sistemas podem falhar e bloquear e-mails verdadeiros, portanto, verifique periodicamente a pasta de e-mails bloqueados para evitar a eliminação de uma mensagem que você realmente deveria receber.

Escrito por Emerson Alecrim


Fonte: InfoWester


Dicas contra e-mails falsos

Introdução

A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".


1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;

2 - Desconfie do endereço

Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;

3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;

4 - E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;

5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;

6 - Assuntos atuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;

7 - Se pedir download, esqueça

E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;

8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;

9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;

10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.

Finalizando

Os e-mails falsos aparecem cada vez com mais freqüência. O objetivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa oferece ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer um recadastramento por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido.

Escrito por Emerson Alecrim


Fonte: InfoWester

Como criar senhas seguras

Introdução

Há muito tempo que o uso de senhas tem sido aplicado a operações eletrônicas, como as bancárias, por exemplo. Na Internet, qualquer serviço essencial, como e-mail, precisa de senha. No seu trabalho, se o computador que você usa está em rede, você precisa informar seu nome de usuário e sua senha. Se é usuário de Linux então, isso é praticamente obrigatório! As senhas são um dos principais e mais eficientes mecanismos de segurança e identificação existentes. Tamanha usabilidade fez com que, naturalmente, meios fossem criados para descobrir senhas e explorar áreas ou informações restritas. Este tutorial tem por objetivo explicar como criar senhas seguras, ou seja, difíceis de serem descobertas. Assim, será possível evitar que intrusos descubram sua senha de Internet, do seu e-mail, do seu site preferido e até mesmo do seu banco.


Use palavras-chave como base

Um bom método para a criação de senhas é usar palavras-chave que estejam relacionadas a assuntos ou acontecimentos significativos para você. Por exemplo, filhos, carros, casamento, entre outras. Assim, para um assunto explorado associá-se características que sejam facilmente lembradas por você. Para nosso exemplo, usaremos características de carros: arcondicionado, bancocouro, golmil, 4portas, etc.

A idéia aqui, é associar palavras a acontecimentos ou objetos importantes para você, mas que ninguém descubra facilmente. Se você quiser aumentar mais ainda a eficiência dessas senhas, use algumas letras em maísculas ou use números semelhantes a letras (como A = 4, S = 5 e E = 3). Por exemplo, ARcondicionado, bancoCouro, gol1000, 4port4s, enfim.


Truque da troca de caracteres
Um truque interessante é trocar caracteres. Por exemplo, na senha bancocouro, você pode trocar o 'c' por 'k', ficando bancokouro. Na senha 4portas, troque o 's' por 'z', ficando 4portaz. Outra dica é trocar por letras que estejam mais próximas da pronúncia: a senha casamento, pode virar cazamento, pois a pronúncia é a mesma.

O truque (já citado) de trocar letras por números semelhantes pode ser ainda mais explorado: a senha esquilo, pode virar 35qui1o, ou e5quil0, basta usar sua criatividade.


Letras maiúsculas
O Uso de letras maiúsculas e minúsculas costumam fazer diferença nas senhas. Por exemplo, a senha monitorsamsung, não é o mesmo que Monitorsamsung ou MonitorSamsung. Muitos sistemas diferenciam caracteres maiúsculos e minúsculos como se fossem letras distintas. Isso é uma segurança há mais. Imagine que alguém conseguiu descobrir sua senha, mas não sabe que uma das letras é usada em maiúscula. Fatalmente não conseguirá usar sua senha. Principalmente em redes, o uso de pelo menos um caractere em maiúsculo é necessário.

Mas há um jeito de usar letras maiúsculas de forma mais consistente e menos previsível. Em vez de colocar a primeira letra como maiúscula, coloque a segunda, a terceira, enfim. Por exemplo, monitorsamsung pode virar mOnitorsAmsung. Em casos de senha com apenas uma palavra-chave, você pode colocar mais de uma letra em maiúscula: a senha monitor pode virar mOnitOr, onde a regra é que a segunda e a penúltima letra seja maiúscula.

Você pode criar a combinação que quiser, mas é importante que você consiga lembrá-la facilmente e que outras pessoas tenham dificuldades em descobrir.


O que não usar em senhas
Evite usar em senhas seqüências previsíveis, como janeiro01, fevereiro02, março03, etc, pois se uma pessoa descobrir, por exemplo, a senha janeiro01, poderá desconfiar que a próxima senha será fevereiro02 e assim por diante, pois você criou uma combinação previsível.

Outra dica, é evitar usar senhas muito óbvias, como seu sobrenome invertido, sua data de nascimento (ou de alguém próximo), seu número de telefone, o nome do seu time de futebol preferido, uma seqüência numérica, como 123456, abcdef, enfim. Quando alguém especializado tenta descobrir senhas, a primeira coisa que faz é testar o uso de senhas óbvias.

Evite também usar senhas que estejam visivelmente ligadas a você, como o nome de seu(sua) namorado(a), o nome do seu cachorro, o nome da sua bebida favorita, enfim.


Mais dicas para criar senhas
A maioria das dicas a seguir foram criadas por especialistas em segurança, e compõem a norma ISO1779:

- As senhas devem ter, no mínimo, 6 caracteres;
- Não devem conter caracteres idênticos consecutivos;
- Não utilize somente números ou letras. Faça uso de outros caracteres, como " _ ) = @ ~ &";
- Evite reutilizar ou reciclar senhas antigas;
- Altere suas senhas regularmente, como a cada 3 meses, por exemplo;
- Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas;
- Altere todas as senhas-padrão (default);
- Elimine ou bloqueie contas de usuários compartilhadas;
- Não guarde senhas em papéis;
- Não guarde senhas em arquivos do Word, Excel, TXT, etc. Use programas próprios para isso;
- Não use uma mesma senha em vários serviços;
- Esteja atento a digitar a senha, para não digitá-la em um lugar errado por engano, como no campo do nome de usuário, por exemplo;
- Em senhas para acesso a informações importantes, use pelo menos 8 caracteres e faça uma combinação complexa, conbinando números, letras (maiúsculas e minúsculas), caracteres pouco usados, enfim.

Escrito por Emerson Alecrim


Fonte: InfoWester

15 Dicas de segurança na internet

Introdução

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem ter na Web. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir, quinze dicas importantes para você manter sua segurança na internet e em seu computador.


1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.


2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas podem ser encontradas aqui.


3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.


4 - Use navegadores diferentes
Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).


5 - Cuidado com downloads
Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.


6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:

Photobucket

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.


7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?

Photobucket

Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.


8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.


9 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.


10 - Atualize seu antivírus e seu antispyware
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.


11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.

Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.


12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.


13 - Atualize também os seus programas
Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.

Photobucket



14 - Não revele informações importantes sobre você
Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.


15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.


Finalizando
Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias que lidam com segurança

Escrito por Emerson Alecrim

Fonte: InfoWester

Privacidade no acesso e disponibilização de páginas web

Existem cuidados que devem ser tomados por um usuário ao acessar ou disponibilizar páginas na Internet. Muitas vezes o usuário pode expor informações pessoais e permitir que seu browser receba ou envie dados sobre suas preferências e sobre o seu computador. Isto pode afetar a privacidade de um usuário, a segurança de seu computador e até mesmo sua própria segurança.


Que cuidados devo ter ao acessar páginas Web e ao receber Cookies?

Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário. Não é incomum acessar pela primeira vez um site de música, por exemplo, e observar que todas as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.

Além disso, ao acessar uma página na Internet, o seu browser disponibiliza uma série de informações, de modo que os cookies podem ser utilizados para manter referências contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, até o seu endereço de e-mail.

Estas informações podem ser utilizadas por alguém mal intencionado, por exemplo, para tentar explorar uma possível vulnerabilidade em seu computador. Portanto, é aconselhável que você desabilite o recebimento de cookies, exceto para sites confiáveis, onde sejam realmente necessários.

As versões recentes dos browsers normalmente permitem que o usuário desabilite o recebimento, confirme se quer ou não receber e até mesmo visualize o conteúdo dos cookies.

Também existem softwares que permitem controlar o recebimento e envio de informações entre um browser e os sites visitados. Dentre outras funções, estes podem permitir que cookies sejam recebidos apenas de sites específicos.

Uma outra forma de manter sua privacidade ao acessar páginas na Internet é utilizar sites que permitem que você fique anônimo. Estes são conhecidos como anonymizers e intermediam o envio e recebimento de informações entre o seu browser e o site que se deseja visitar. Desta forma, o seu browser não receberá cookies e as informações por ele fornecidas não serão repassadas para o site visitado.

Neste caso, é importante ressaltar que você deve certificar-se que o anonymizer é confiável. Além disso, você não deve utilizar este serviço para realizar transações via Web.


Que cuidados devo ter ao disponibilizar um página na Internet, como por exemplo um blog?

Um usuário, ao disponibilizar uma página na Internet, precisa ter alguns cuidados, visando proteger os dados contidos em sua página.

Um tipo específico de página Web que vem sendo muito utilizado por usuários de Internet é o blog. Este serviço é usado para manter um registro freqüente de informações, e tem como principal vantagem permitir que o usuário publique seu conteúdo sem necessitar de conhecimento técnico sobre a construção de páginas na Internet.

Apesar de terem diversas finalidades, os blogs têm sido muito utilizados como diários pessoais. Em seu blog, um usuário poderia disponibilizar informações, tais como:

- seus dados pessoais (e-mail, telefone, endereço, etc);
- dados sobre o seu computador (dizendo, por exemplo, "...comprei um computador da marca X e instalei o sistema operacional Y...");
- dados sobre os softwares que utiliza (dizendo, por exemplo, "...instalei o programa Z, que acabei de obter do site W...");
- informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

É extremamente importante estar atento e avaliar com cuidado que informações serão disponibilizadas em uma página Web. Estas informações podem não só ser utilizadas por alguém mal-intencionado, por exemplo, em um ataque de engenharia social, mas também para atentar contra a segurança de um computador, ou até mesmo contra a segurança física do próprio usuário.


Fonte: Terra

Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:

- ler e enviar e-mails em seu nome;
- obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito;
- esconder sua real identidade e então desferir ataques contra computadores de terceiros.

Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.



-- O que não se deve usar na elaboração de uma senha?

O seu sobrenome, números de documentos, placas de carros, números de telefones e datas (qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).



-- O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos e contém muitas repetições de letras.



-- Como elaborar uma boa senha?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.



-- Quantas senhas diferentes devo usar?

Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

- Quais seriam as conseqüências se alguém descobrisse esta senha?
- E se elas fossem diferentes, uma para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?



-- Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a integridade de suas senhas.



-- Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

- observar o processo de digitação da sua senha;
- utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
- capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

- certifique-se de não estar sendo observado ao digitar a sua senha;
- não forneça sua senha para qualquer pessoa, em hipótese alguma;
- certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.


Fonte: Terra

terça-feira, 17 de março de 2009

Site falsos, portadores de vírus - os mais antigos e manjados

Este resumo não está disponível. Clique aqui para ver a postagem.

Armadilhas comuns que usam e-mail

>>SPAM

Spam é uma mensagem eletrônica não-solicitada enviada em massa. Além do caráter meramente publicitário o spam se tornou um incômodo veículo que transporta vírus ou outros códigos maliciosos, boatos, correntes ou fraudes.


>>HOAXES (boatos sobre vírus)

Circulam muito pela Internet emails contendo boatos sobre vírus, por exemplo aquela famosa mensagem que fazia alusão ao arquivo Jdbgmgr.exe orientando o usuário a apagá-lo porque se tratava de um perigoso vírus. A mensagem vinha acompanhada da figura de um ursinho.
Quem seguisse essa orientação teria problemas com o Windows já que esse arquivo pertence ao sistema operacional, não se tratando de vírus, mas sim de um banco de informações do Microsoft VM Visual Java J++, sem o qual as aplicações em Java não funcionam (Internet Explorer, Outlook, etc).
As pessoas de boa fé acabam espalhando o falso alarme, que além de prejudicar outros usuários entopem a rede com spam. Por isso, pare de enviar emails repassando-os.

É preciso ter cuidado com emails que incitam o usuário a tomar atitudes precipitadas que podem prejudicá-lo. Toda informação sobre vírus deve ser primeiro confirmada para depois ser propagada.
Nos sites de programas antivírus há links para busca de informações que dão informações precisas sobre os vírus e boatos sobre vírus. Também há uma infinidade de listas que circulam informações sobre vírus e vulnerabilidades.
A única atitude a ser tomada pelo usuário ao receber essas mensagens, deve ser a procura por mais informações nos sites relacionados ou simplesmente apagá-las.


>>CORRENTES

Quem nunca recebeu dos próprios amigos emails de correntes das mais diversas naturezas? Pessoas doentes pedindo ajuda, promessas para ganho fácil de dinheiro, orações, campanhas sociais, etc incitando o usuário a reproduzí-las aos seus contatos?
O usuário deve evitar repassar estes emails que só fazem aumentar mais ainda o tráfego na rede e dar trabalho aos administradores de servidores.


>>PHISHING SCAM (“pescaria” de usuário)

O Phishing scam é uma outra técnica que vem sendo largamente utilizada na Internet para enganar os usuários desprevenidos.
Tráta-se de um email com informações falsas sobre algum órgão do governo, empresa, banco ou outra instituição conhecida, contendo links que remetem a sites falsificados, que via de regra promovem a instalação de algum malware (software malicioso) ou solicita dados confidenciais.
Uma maneira simples de verificar a falsificação é checar se o endereço do link confere com o da instituição.
As versões mais novas dos navegadores (IE 7 e Firefox) já possuem mecanismos para identificar sites falsificados baseados em listas negras.
Habilitar filtros antispam nos programas de leitura de email também é outra medida que pode amenizar o problema, pois reduzem a quantidade de phishing emails.
Os usuários devem ficar atentos a esse tipo de mensagem já que empresas sérias não solicitam informações por email. O melhor mesmo é apagar qualquer email suspeito.
Estudos indicam que uma em cada 6 mensagens desse tipo são abertas pelos usuários.


>>DICAS DE BOAS PRÁTICAS

- utilizar webmail ao invés de programas leitores instalados localmente. Outlook, Outlook Express e outros leitores de email baixam as mensagens que ficam armazenadas em um servidor. Assim, muitos arquivos nocivos acabam sendo gravados no computador do usuário. Utilizando webmail, as mensagens ficam localizadas apenas no servidor

- ficar atento aos emails falsos, Receita Federal, Justiça Eleitoral, bancos, empresas de telefonia não solicitam dados pessoais por email. Não seja trouxa.

- não abrir arquivos anexados a emails

- trocar periodicamente a senha de Internet banking e sites de comércio eletrônico

- evitar fazer transações em computadores públicos (cibercafés e outros)

- em computadores pessoais que são compartilhados por várias pessoas da família, alertar a todos sobre os procedimentos corretos no uso da Interrnet

- ter sempre instalado e atualizado um software antivírus, um firewall e um antispyware

- sempre utilizar versões mais recentes dos programas instalados no computador, pois já vêm com a solução de brechas encontradas em versões anteriores


Fonte: Knol

Uso responsável da internet


Fonte: GVT

quarta-feira, 4 de março de 2009

Mensagem de Boas Vindas

Mensagem de boas vindas recebida da prof Cristina, minha tutora no Curso de Mídias, por ocasião do início do ano letivo.