Protega seu Android contra furto e desligamento indevido

cerberus

O Cerberus, um dos aplicativos antirroubo mais confiáveis para Android atualmente está na versão 3.21. Após a versão 3.0 o aplicativo sofreu várias atualizações e trouxe uma série de novidades, mas uma das mais interessantes é a possibilidade de impedir que o ladrão tenha acesso ao menu de desligamento do Android diretamente da tela de bloqueio.

Criminosos que roubam smartphones sabem que a possibilidade do proprietário estar usando um aplicativo que localize o aparelho é muito grande — na verdade, o próprio Google já oferece essa possibilidade nos Androids, por meio do Gerenciador de dispositivos Android. Portanto, a primeira coisa que os ladrões fazem, depois de te ameaçarem, é desligar o celular para não serem rastreados pelo GPS.

Entretanto, no Cerberus, basta acessar as configurações do aplicativo e marcar a nova opção “Bloquear o menu de reinicialização”. Com isso, o botão liga/desliga não funcionará quando o aparelho estiver na tela de bloqueio; será necessário desbloqueá-lo para depois desligá-lo. Obviamente, a novidade será efetiva apenas se você usar uma senha no seu smartphone e o aparelho não possuir uma bateria removível.

A ação de desligar o aparelho diretamente da tela de bloqueio não funciona mesmo mantendo o botão liga/desliga e diminuir/aumentar volume pressionado por mais de dez segundos — uma das combinações usadas para desligar de maneira forçada um aparelho que não possua bateria removível. Ou seja, a proteção do Cerberus parece bem eficiente. No entanto, proprietários de alguns modelos de smartphones relatam que o desligamento forçado continua funcionando.

Continuar lendo

Anúncios

Criando conexão host-only no VirtualBox

Muito bom site, trás informações úteis e diretas aos usuários, vale a pena acompanhar.

“Tela azul da morte” no iPhone 5S

Um erro tipicamente mais comum para usuários do Windows vem assombrando os consumidores do recém-lançado iPhone 5s: a tela azul da morte.

Nos últimos dias, diversos usuários do novo iPhone 5s relataram que um erro em seus smartphones deixa a tela azul, forçando o aparelho a reiniciar.

O erro aparentemente afeta apenas o modelo iPhone 5s e vem ocorrendo com mais frequência ao utilizar o aplicativo iWork, da própria Apple.

Realizar a função multitarefa entre aplicativos força o aparelho a reiniciar, conforme vídeos publicados na internet. Mas alguns usuários relatam que o erro também ocorre durante o uso comum do smartphone.

Recentemente a Apple liberou a versão iOS 7.0.2 para corrigir problemas de segurança na tela de bloqueio, mas nenhuma menção ao erro da tela azul foi feita.

Enquanto a empresa não corrige o erro, alguns usuários sugerem, para aqueles que notaram o problema ao utilizar o iWork, desabilitar a sincronização do iCloud para os apps Pages, Keynote e Number.

Fonte: Info e Olhar Digital (com modificações)

Segurança contra as ‘pragas’ virtuais

Devido a pedidos de leitores de nosso blog e, também como forma de informar cada vez mais pessoas sobre os cuidados de se navegar na rede, compartilho esta matéria sobre as principais ameaças presentes na grande rede. Tenham uma ótima leitura e, claro, sigam as recomendações.

Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas.

De forma equivocada, muitos usuários costumam atribuir aos vírus, todos os tipos de mazelas efetuadas pelos malwares. Portanto, com o intuito de esclarecer quais são os tipos mais comuns desta praga virtual e as principais diferenças entre eles, o TechTudo preparou este artigo.

O que são vírus?

Os vírus são um dos tipos mais comuns de malware. Tais pragas são programas que se espalham por meio da inserção de uma cópia de si mesmo em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema, quando executados.

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Normalmente, os vírus são propagados via mensagens de e-mails e até mesmo por meio de mídias removíveis (como pen drives). Por exemplo, quando um usuário executa um arquivo infectado, o qual foi anexado a uma mensagem de e-mail, a praga se instala em seu sistema e, então, começa a se autocopiar para os demais arquivos e programas do ambiente.

Além de causar danos ao sistema hospedeiro, os vírus se propagam à medida que o usuário os enviar (sem saber) para outros, via e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

O que são Worms?

Diferente dos vírus, os worms – ou vermes, em português – possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguir infectar uma máquina e podem se mover entre hospedeiros por conta própria.

Quando um worm se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, o “verme” pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Devido à capacidade de se autocopiarem e moverem entre computadores, os worms podem consumir muitos recursos da máquina hospedeira e banda de rede.

O que é um Trojan?

Mais conhecidos pelo termo cavalo de tróia (do inglês – Trojan Horse), os trojans são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Diferentes dos vírus e worms, eles não possuem a capacidade de se anexarem a outros arquivos e também de se autorreplicarem.

Uma das formas mais comuns de propagação deste tipo de malware, ocorre via mensagens de e-mail. Neste caso, eles poderão se disfarçar de programas teoricamente “inofensivos”, como cartões virtuais, protetores de tela, entre outros, para infectar o sistema do usuário. A partir deste ponto, eles poderão executar ações que vão desde o acesso remoto do computador até o roubo de dados sigilosos e financeiros.

O que é Spyware?

Os spywares são programas espiões que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. Originariamente, eles tinham um enfoque mais publicitário. Ou seja, investigavam os hábitos dos usuários com o objetivo de direcionar propagandas. Com o passar do tempo, ganharam características de cunho ilegítimo como, por exemplo, o roubo de dados confidenciais.

Entre as variantes mais conhecidas dos spywares, destacam-se os adwares e os keyloggers. Enquanto o primeiro tipo possui o objetivo de apresentar propagandas (como citado anteriormente), o segundo realiza a interceptação das teclas digitadas e utiliza as informações capturadas para obter, geralmente, vantagens financeiras sobre o usuário do sistema.

O que é Rootkit?

O termo rootkit é proveniente das palavras “root” (que é um superusuário ou administrador de sistemas Unix) e “kit” (um conjunto de programas usados para manter os privilégios de uma conta root). Tal tipo de malware é um programa – geralmente malicioso – que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário.

Seu computador está seguro? (Foto: Arte/TechTudo)

(Foto: Arte/TechTudo)

Seu computador está seguro?

Também caracterizados como uma espécie de trojan, os rootkits adotam um conjunto de técnicas avançadas – como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro – para garantirem tanto a sua presença como a de outros códigos maliciosos no computador alvo.

De forma semelhante aos outras categorias de malwares, os rootkits também são propagados por meio de arquivos enviados via e-mails ou sites da internet. Ao executar um arquivo malicioso, o usuário está abrindo brechas para que este tipo de praga se instale em seu sistema.

Dicas básicas de prevenção contra malwares

Diante das informações apresentadas, fica bastante claro que os malwares são ameaças que estão à espreita daqueles que utilizam a internet. Portanto, é muito importante tomarmos alguns tipos de ações preventivas que visam mitigar os riscos de termos os nossos sistemas infectados por tais pragas virtuais.

Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. Porém, tal ação terá maior eficácia, quando for acompanhada pela constante atualização tanto dos softwares de segurança, quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar as brechas.

Outra ponto que deve ser observado diz respeito às mensagens de e-mail e à navegação por meio de sites duvidosos. Muitos e-mails de remetentes maliciosos costumam conter anexos infectados ou, até mesmo, links com textos do tipo “olha esta foto que tirei com você…” ou “atualize as suas informações bancárias…”. Ao pairar o mouse sobre estes tipos de links, o usuário pode notar no seu próprio navegador uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que contenham possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalado em seu sistema, analise com bastante calma estes tipos de mensagens e sites.

Com o intuito de auxiliar os leitores a se protegerem dos malwares, preparamos uma lista com os principais softwares de segurança, categorizados por cada um dos tipos de ameaças apresentadas neste artigo. Veja na tabela abaixo:

Sugestões de Antivírus, worms e trojans Sugestões Anti-Spywares Sugestões de Anti-Rootkits
AVG Anti-Virus Ad Aware Free Antivirus
Panda Anti-Rootkit
Avira Free Antivirus
BankerFix Mcafee Rootkit Detective
Avast Free Antivirus
SpyBot – Search & Destroy
AVG Anti-Rootkit
Norton Antivirus Spyware Doctor                            –
Panda Antivirus 2013
Microsoft Windows Defender                            –
Nod 32 Antivirus 6
Nod 32 Antivirus 6
                           –

Fonte: TechTudo (com alterações)

Segurança de Redes – Prof. e Orientador Daniel Henrique

Redes Sociais: 10 coisas que nunca deveríamos publicar

por Rafaela Pozzebon | OFICINA DA NET

As redes sociais, como sabemos, estão cada dia mais velozes e com mais adeptos espalhados por todo o mundo, assim, o perfil de um usuário pode ser acessado por qualquer indivíduo em qualquer parte do mundo.

Para tanto, se você é daqueles que adora compartilhar tudo que passa na sua vida nas redes sociais, saiba que nem todas as informações podem surtir a seu favor, bem ao contrário, muitas delas podem até causar incômodos.

Confira abaixo 10 dicas do que nunca poderíamos expor nas redes sociais:

1) Data de aniversário: Todos nós gostamos de sermos lembrados no nosso aniversário, não é verdade? Para tanto, as datas expostas nas redes sociais são consideradas um prato cheio para os chamados “ladrões de identidade”, já que essa é uma das principais informações referente a você.

2) Status do relacionamento: Fornecer qualquer tipo de informação pessoal não é legal. Caso alguém tenha interesse na sua vida, essa mudança de status poderá ocasionar problemas. Por exemplo, se você sempre teve o status “casada” e um belo dia alterar para “solteira”, algum especulador irá deduzir que você costuma ficar sozinha em casa, o que, nos dias atuais acaba sendo perigoso.

3) Indicar a sua localização: Quando as pessoas viajam ou mesmo vão para algum lugar que julgam interessante, a primeira coisa é compartilhar a sua localização ou mesmo, postar fotos do local onde está, pois bem, essa informação é valiosa, por exemplo, para alguém que esteja de olho na sua casa, saberá que ela está vazia.

4) Jamais compartilhar que está sozinho em casa: Algumas pessoas não conseguem dar um passo sem antes notificar em alguma rede social. Algumas comentam até com quem estão acompanhas e mais, se estão sozinhas. O ideal não é comunicar nas redes sociais que está sozinho ou mesmo que ficará sozinho em algum momento, pessoas de má índole podem se aproveitar desse fato para ter acesso mais fácil a sua casa.

5) Evite expor a imagem e nome de seus filhos: Sabemos que os orgulhosos pais adoram encher as redes sociais com inúmeras fotos de crianças, o que não sabem é o risco que estão correndo. Colocar o nome completo de crianças nas redes sociais é um perigo, como também, postar certas imagens dos pequenos. Então, como não sabemos quem está vendo, quem está copiando as imagens, melhor mesmo é não expor as crianças. Muitos pedófilos acabam encontrando fotos de crianças e repassando para sites de conteúdo impróprio, assim, o melhor mesmo é guardar as fotos dos anjinhos para você e seus amigos ou, no máximo, compartilhar apenas para os amigos mais chegados.

6) Conversas pessoais: As redes sociais servem para debater ideias, trocar informações, entre outras ações, porém, cuidado para não esquecer que está em uma mídia social e transformá-la em um bate-papo repleta de conversas de cunho pessoal.

7) Inserir informações da empresa em que trabalha: Não é interessante postar comentários sobre a rotina de trabalho dentro de uma empresa. Muitas, inclusive, acabaram bloqueando o acesso as redes sociais para evitar que certos conteúdos acabem sendo expostos. Caso seja seu caso, prefira usar mesmo o tradicional e-mail para trocar informações.

8) Não compartilhe imagens ou mesmo conteúdos que estejam denigrindo alguma pessoa: Sabemos que temos o direito de nos expressar, para tanto, mesmo que você concorde com determinado assunto, tenha o cuidado de se manifestar sobre ele, não use palavras de baixo calão, tampouco acuse alguma pessoa sem provas. Você poderá ser acionado judicialmente sobre isso e responder processo por difamação e calúnia, então, cuidado com os comentários, tudo que é dito, na internet ou não, precisa ser provado.

9) Atenção com as imagens postadas: As pessoas costumam postar fotos que consideram engraçadas nas redes sociais, dançando, bêbadas, em situações estranhas, etc. Pois bem, estas mesmas fotos podem acabar caindo nas mãos de seu chefe, de seus alunos, de seus colegas de trabalho ou mesmo de outras pessoas do seu convívio e não acabarem não sendo bem interpretadas. Lembre-se, uma boa reputação conta muito no meio empregatício.

10) Quanto menos expor detalhes da vida melhor: É muito bom dividir algum resultado positivo da nossa vida. No entanto, reserve aqueles mais íntimos somente para os amigos mais chegados e, de preferência, bem longe das redes sociais. Assim, não espalhe que teve um aumento de salário, uma nova promoção, que o namorado ou namorada lhe presentou com um maravilhoso e caro presente ou até mesmo toda a felicidade que está vivendo. Estas informações, além de gerar a cobiça de terceiros, poderá ser usada para que seu nome ou sua imagem possa ser aplicado em algum golpe. Então, fica a dica, quanto menos informações postadas, melhor para a sua privacidade!

Fonte: http://www.oficinadanet.com.br/

Entenda WEP e WPA, protocolos de segurança de rede Wi-Fi

Boa tarde a todos,

Está disponível postagem na página da disciplina de redes que explica os protocolos de segurança de redes Wi-Fi, suas especificações e como escolher a melhor proteção para a sua rede.

Confiram!

Ir à página: Redes Wireless