quarta-feira, 4 de novembro de 2009

Rede social Google anuncia mudanças no orkut
A rede social Orkut terá alterações, com o objetivo de proporcionar uma maior interação entre usuários e novos recursos. Como acontecia para entrar no site antes, a adesão ao novo modelo será por meio de convites dos amigos, e deverá estar completa até a metade do ano que vem. Segundo o Google, os usuários da atual versão poderão se comunicar com os da nova, e não haverá perda de informações das páginas. A nova versão promete mais facilidade e rapidez na navegação, principalmente para o compartilhamento de imagens, e opções para personalizar a página pessoal.
Fonte: http://www.correioweb.com.br/impresso

terça-feira, 15 de setembro de 2009

Será que “peguei” um vírus?

Volta e meia, recebo uma mensagem de correio eletrônico de um leitor aflito descrevendo sintomas que quase sempre indicam a contaminação da máquina por algum programa mal-intencionado, (“malware”) tipo vírus, cavalo de Troia ou assemelhado. A vontade é responder denunciando a contaminação. Mas tenho por norma, como aquela personagem da televisão, “só falar quando tenho certeza”. E o problema é o “quase sempre” lá de cima.
Isso porque, exceto poucos vírus que denunciam sua presença (lembro-me de dois deles, ainda da era romântica dos vírus, quando usava a velha tela de caracteres, cujo objetivo era apenas fazer uma brincadeira de mau gosto e não furtar senhas e dados pessoais como hoje: um deles exibia o texto invertido na tela, como se o monitor estivesse de cabeça para baixo, e o outro fazia as letras despencarem linha a linha, amontoando-se na base da tela), é muito difícil garantir que uma máquina está contaminada apenas baseando-se na alteração de seu comportamento.
Não obstante, existem sintomas que, embora ocorram também em outras circunstâncias, são fortes indícios de contaminação, indicando que é o caso de submeter a máquina a uma varredura completa por um antivírus de boa qualidade — essa sim, a única forma de confirmar a contaminação.
Então, vamos a eles. Um deles é relativamente comum e pode ser provocado por diversas outras causas, inclusive pela remoção “mal feita” de programas (ou seja, sem usar o programa de desinstalação): mensagens de erro que surgem regularmente durante o processo de inicialização do computador. Mas, como programas mal-intencionados são sempre carregados na partida da máquina, muitas vezes dão origem a este tipo de mensagem.
Outro é o travamento frequente do programa navegador, por vezes acompanhado de janelas que se abrem inopinadamente, aparentemente do nada, geralmente com propaganda de sítios pornográficos ou de distribuição de programas piratas. É claro que em muitos casos os travamentos se devem a um problema do próprio navegador e uma reinstalação resolve. Mas como os programas mal-intencionados modernos interagem ativamente com a internet e sendo o programa navegador o principal canal de comunicação com a rede, quando os dois se desentendem, a máquina trava.
Mais um sintoma típico é uma queda súbita do desempenho do computador, fazendo com que de repente a máquina passe a voar com a velocidade de uma carroça. Também nesse caso esse comportamento pode ser consequência da carga simultânea de muitos programas pesados ou de uma tarefa realizada em segundo plano, que consome muitos recursos da máquina, portanto, não é causa de alarme.
Mas, se a partir de um dado momento, a máquina se tornou nitidamente mais lenta e assim se mantém sem causa aparente, mesmo quando não está submetida a uma grande carga de programas, então você tem boas razões para se preocupar. Por fim, estranhas mensagens de correio eletrônico surgem em sua caixa postal, geralmente em grande número, denunciando falha na entrega de mensagens que teoricamente você teria mandado a destinatários desconhecidos. Elas significam que alguém está enviando mensagens usando seu endereço. Pode ser que isso seja feito de máquinas de terceiros, e neste caso você nada pode fazer (nem sua máquina corre riscos, apenas sua reputação...).
Mas também pode ser que um programa mal-intencionado tenha se aninhado em sua máquina e a esteja usando para envio de spams ou ataques do tipo negação de serviço (DoS, ou Denial of service). Se sua máquina apresenta um ou mais desses sintomas, não se desespere. Pode não ser nada e, sendo, tem jeito. Mas é mais que certo estar na hora de submetê-la a uma varredura completa com um bom programa antivírus. E antes que me perguntem qual é o melhor: não sei. Mas eu uso o Eset, distribuído pela Protagon de Belo Horizonte, e estou muito satisfeito.

quarta-feira, 2 de setembro de 2009

Saiba como aumentar a segurança de seus dados em PCs compartilhados

Ocultar arquivos e usar senhas são algumas opções no Windows.
Deixe sua pergunta sobre segurança na seção de comentários.

Altieres Rohr* Especial para o G1


Apesar da queda nos preços de PCs, ainda é preciso, muitas vezes, compartilhar um mesmo computador com outras pessoas. Com isso, os dados de um usuário podem ficar expostos para os demais, o que pode não ser desejado. Além disso, as configurações pessoais de um usuário podem interferir com as de outro, e discussões para saber quem “mexeu” no computador se fazem presentes.


Felizmente, é possível permitir que cada usuário do computador tenha seus próprios arquivos e configurações pessoais. E também existem diversas maneiras de impedir que outras pessoas acessem seus arquivos sem o seu consentimento.

Sem identificação não há solução

Criar contas de usuário individuais, protegidas com senha, é o primeiro passo para garantir o uso seguro de um PC compartilhado (Foto: Reprodução)

Não é fácil impedir que todas as suas informações sejam acessadas por alguém que tem acesso físico e direto ao computador. Há várias maneiras de burlar os esquemas de segurança. Porém, a maioria das pessoas não é especialista em segurança, o que significa que um nível razoável de proteção provavelmente é suficiente.

De qualquer forma, é muito importante que cada um que for usar o computador tenha sua própria conta de usuário no sistema. É o primeiro passo para a separação dos arquivos e configurações em um computador compartilhado.

As contas de usuário podem ser criadas em qualquer computador com Windows 2000, XP ou Vista. O tipo de conta recomendado, para facilitar a divisão e aumentar a segurança do sistema, é o limitado.

Alguns dos benefícios de criar uma conta para cada usuário:


- Arquivos pessoais: com contas separadas, cada um tem sua própria pasta “Meus documentos”, o que facilita a localização de documentos e outros arquivos. Também já é o primeiro passo para impedir que outros usuários do computador tenham acesso àquilo que pertence aos demais.


- Configurações personalizadas: papel de parede, ícones da área de trabalho, efeitos do mouse, aparência das janelas e menu Iniciar são apenas algumas das configurações que cada usuário pode personalizar de acordo com sua preferência.


- Opções de navegação próprias: cada usuário, mesmo que limitado, pode instalar seus próprios plugins no Firefox, por exemplo. As senhas memorizadas e Histórico também são exclusivos de cada conta.

Para criar as contas de usuário, basta acessar o item "Contas de usuário" no Painel de Controle. Lá, todas as contas podem ser criadas. As contas também devem ter senha para permitir o uso dos recursos de criptografia do Windows e garantir a segurança dos dados.

Senha nos arquivos

Um documento com informações sigilosas, os logs de conversa no MSN e outras informações do gênero podem ser criptografadas e/ou armazenadas em locais que não o computador. Existem no mercado pen drives feitos especialmente para proteger informações confidenciais.

Mas, mesmo no seu computador, e a custo zero, é possível criptografar seus arquivos, ou seja, adicionar uma senha. A coluna já explicou como fazer isso com o gratuito Gnu Privacy Guard e também em arquivos ZIP pelo Windows XP e pelo 7-Zip.

A criptografia EFS do Windows impede que outros usuários acessem seus arquivos (Foto: Reprodução)

Existe ainda uma maneira totalmente transparente para proteger os arquivos no Windows chamada Encrypting File System (EFS), ou Sistema de Arquivos Criptografados.

No Windows XP, nem mesmo um administrador de sistema é capaz de ler esses arquivos. Para ativá-lo, basta clicar com o botão direito na pasta que você quer proteger, ir em Propriedades, clicar em "Avançado" e marcar a última opção (“Criptografar...”). O nome da pasta mudará de cor, indicando que ela está criptografada.

Cuidado ao lidar com EFS! Como ele acontece de forma transparente, você pode acabar tornando seus arquivos irrecuperáveis. Quando você mudar a senha do seu usuário, por exemplo, talvez você não seja mais capaz de abrir os arquivos criptografados. Procure manter todos dentro de uma única pasta para facilitar a organização, e descriptografe-os antes de fazer backup ou mudar de senha.

Note que o EFS não impede que outros usuários vejam quais arquivos estão na pasta. Os conteúdos dos arquivos, no entanto, estão protegidos. É essencial que sua conta tenha uma senha para que a proteção seja eficaz.

Se não consegue proteger, apague

Firefox tem opção para apagar automaticamente os dados de navegação quando o navegador é fechado (Foto: Reprodução)

Os navegadores mais recentes já têm um “modo privado” de navegação, no qual nenhuma informação que poderia indicar quais sites você visitou é armazenada no PC. No entanto, também não é complicado apagar essas informações ao término da navegação.


No caso do Internet Explorer, basta acessar as opções da Internet, no menu Ferramentas ou no Painel de Controle. Há uma opção para apagar o histórico.

No Firefox, isso pode ser feito de forma totalmente automatizada. Para isso é preciso acessar o menu Ferramentas, Opções e, na guia Privacidade, marcar a caixa “Limpar dados pessoais ao sair do Firefox” e desmarcar a outra logo abaixo, “Perguntar antes....”. Com isso, os dados pessoais serão apagados automaticamente quando você sair do navegador. O botão ao lado, “Configurar”, deixa que você determine quais informações devem ser eliminadas.

Evite: “ocultar” arquivos e permissões NTFS

Se você quer evitar que uma criança veja certos arquivos, pode contar com a função de arquivos ocultos e com as permissões NTFS, que definem quais usuários podem abrir um determinado arquivo no Windows. Essas opções estão disponíveis nas Propriedades de qualquer pasta ou arquivo.

No entanto, essas opções não são seguras. Isso porque elas não modificam o arquivo em si. Um arquivo oculto ainda está disponível para qualquer um que saiba configurar o sistema para exibi-los. E o pior: arquivos ocultos estão “marcados”, então alguém com um pouco mais conhecimento pode listar todos os seus arquivos ocultos facilmente.

As permissões NTFS são mais seguras, mas elas não protegem arquivos contra administradores de sistema, que podem “tomar posse” dos arquivos. Um simples LiveCD do Linux também ignora as permissões NTFS.

É um caso diferente da criptografia EFS citada acima, que “codifica” o arquivo e impede que qualquer outra pessoa consiga abrir o arquivo. A opção mais segura é o GPG, mas pode ser complicada demais em alguns casos.

Estas foram as dicas da coluna Segurança para o PC de hoje. A coluna volta na quarta-feira (8) com o pacotão, que responde dúvidas sobre segurança enviadas pelos leitores. Se você tem uma dúvida ou sugestão de pauta, fique à vontade para deixá-la logo abaixo, na seção de comentários. Até a próxima.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1219594-6174,00-SAIBA+COMO+AUMENTAR+A+SEGURANCA+DE+SEUS+DADOS+EM+PCS+COMPARTILHADOS.html

sexta-feira, 5 de junho de 2009

BuddyPoke pago

O aplicativo mais popular do Orkut, o BuddyPoke, começará a oferecer funções pagas. Os 34 milhões de brasileiros que têm conta no site, já podem comprar os pacotes de moedas de ouro, que dão acesso a um conteúdo Premium. O BuddyPoke permite que o usuário crie seu avatar (personagem) e envie ações a seus contatos, como abraçar o avatar do amigo, andar de motocicleta, mandar flores, entre outros. O serviço pago custa entre R$5 e R$45
www.correioweb.com.br

terça-feira, 26 de maio de 2009



ACESSÓRIOS

Pequenos gigantes

Com o número cada vez maior de arquivos de áudio e imagem, os pendrives de alta capacidade ganham espaço na vida dos usuários de informática. Confira as opções


A popularização de câmeras digitais de alta resolução, de vídeos de alta definição e a infinidade de MP3 disponíveis tornam um pen drive de 2GB pequeno para tantos arquivos. Por isso, uma solução que começa a dar sinais de avanço são os dispositivos móveis de alta capacidade de armazenamento. Atualmente, é possível encontrar no mercado modelos de até impressionantes 64GB. Os preços variam de R$ 118 a mais de R$ 3 mil.

Os pendrives de alta capacidade comercializados no Brasil são de quatro tamanhos de memória diferentes: 8, 16, 32 e 64 GB. Esse último, pode armazenar mais de 21 mil MP3 de 3 MB (tamanho médio dos arquivos de áudio nesse formato). É claro que nem todo mundo vai querer colocar tantas músicas assim no equipamento. Mas vale lembrar que quando vídeos e imagens entram na disputa, o espaço nunca é demais. Para se ter uma idéia, somente um DVD tem tamanho de 4.7 GB, o que impede que os pen drives mais comuns — aqueles de até 4GB de memória — de armazenar filmes em alta definição.


O recurso de transportar áudio e vídeo é outra vantagem dos pendrives. Isso porque os aparelhos de DVD e sons de carro mais modernos possuem entrada USB. Assim, o usuário não precisa mais carregar pilhas de CDs por aí. Tudo pode ficar condensado em um equipamento de menos de 10 cm.


Outro uso comum para os pendrives de alta capacidade é o backup dos principais arquivos do computador. Para essa funcionalidade, os tamanhos de 32 e 64 GB são os mais indicados. Os aparelhos da SanDisk contam com um software próprio para a função. “Nele, o usuário só faz backup dos arquivos que julgar necessário”, explica Cotait.

VIDA LONGA Evite tirar o pendrive sem desconectá-lo do PC, pois essa prática diminui o risco de perder informações e de danificar o equipamento. Para desativar, basta clicar no ícone do dispositivo que aparece no canto inferior direito da tela. Não o deixe conectado continuamente no computador porque isso reduz sua vida útil. Outra dica interessante é ligá-lo nas entradas USB localizadas atrás do PC, pois elas têm menor oscilação de energia.
Programas que rodam no pen drive

Existem programas que rodam direto dos pendrives. É possível encontrar versões portáteis do OpenOffice, do Firefox, do Photoshop CS3, Corel Draw, MSN Messenger, descompactadores de arquivos (Winrar e 7-Zip), Nero e Ilustrator CS3. Até mesmo alguns sistemas operacionais, como o Ubuntu, funcionam direto do dispositivo móvel de memória. Esses últimos só operam em máquinas capazes de dar boot direto do dispositivo. Essa funcionalidade é útil para os usuários de Netbooks, que possuem HDs pequenos. “Alguns modelos tem 4 GB de disco rígido e pendrive de 64 GB pode funcionar como uma espécie de HD externo”, coloca o gerente de varejo da SanDisk, Fabiano Cotait.
www.correioweb.com.br

quarta-feira, 20 de maio de 2009

PEDOFILIA
MPF investiga 2.670 páginas na internet

Depois da megaoperação realizada segunda-feira em 20 estados e no DF, procuradores preparam nova investida contra criminosos sexuais

Pelo menos 690 perfis em comunidades de relacionamentos na internet estão tendo seus sigilos quebrados pelo Ministério Público Federal em São Paulo. Com isso, subiu para 2.670 o número de páginas suspeitas de hospedar e divulgar material de pedofilia infantil no Brasil. Na segunda-feira, a Polícia Federal e o MPF desencadearam a Operação Turko, que fez 92 buscas e apreensões em 20 estados e no Distrito Federal. A ação terminou com 10 pessoas presas. Segundo o procurador da República Sérgio Suiama, do Grupo de Combates a Crimes Cibernéticos do MPF, 90% dos perfis são da rede de relacionamentos Orkut e a devassa foi possível graças à colaboração da Google, proprietária do site.

“Esperamos que, com a operação de segunda-feira, as pessoas fiquem conscientes de que o Orkut não é uma terra de ninguém, que tem regras impostas pela Google e que é regido pelas leis brasileiras, onde a pornografia infantil é crime”, afirmou Suiama ao Correio. Segundo ele, no próprio site existem mecanismos pelos quais os usuários podem denunciar a pedofilia, mas também outros tipos de crimes, como o racismo. Somente no ano passado, a organização não governamental SaferNet entregou cerca de 115 mil denúncias à comissão parlamentar de inquérito do Senado sobre a pedofilia.

Ao todo, segundo Suiama, são pelo menos 3,6 mil casos em investigação, o que deverá gerar novas operações em conjunto com a Polícia Federal. O número pode subir muito, devido às perícias que começaram a ser feitas em dezenas de computadores e mídias apreendidas na segunda-feira. “Temos 15 dias para concluir o trabalho e começar novas investigações”, afirma o procurador da República em São Paulo. Apesar de estar baseado na capital paulista, o representante do Ministério Público está apurando casos em todo o país.

Na investigação feita pelas autoridades, e depois de uma filtragem das denúncias, ficou constatado que muitos perfis eram de uma mesma pessoa ou grupo, que atuavam em conjunto ou isolados. Muitas vezes os conteúdos eram oriundos de outros países, mas também havia pornografia infantil com crianças brasileiras.

Outros sites
O procurador revelou que o Orkut concentra o maior número de denúncias por ser o site de relacionamentos mais utilizado no país, mas que existem outras redes sociais sendo investigadas. Segundo Suiama, a Google, que é proprietária do site, está colaborando com as autoridades brasileiras desde junho do ano passado, quando começou a quebrar os sigilos dos perfis suspeitos. “Quando os casos começaram a surgir, a Google retirava as páginas do ar, quebrava os sigilos e encaminhava a situação para o Ministério Público”, explicou o procurador.

Além das ações da Polícia Federal e o Ministério Público, a CPI da Pedofilia do Senado está analisando 18,3 mil páginas de relacionamento social, o que pode resultar, também, em novas operações nos próximos meses. Desde o ano passado, foram desencadeadas três ações policiais, mas sem nenhuma pessoa presa. Antes da mudança do Estatuto da Criança e Adolescência, em novembro passado, o porte de material pornográfico com crianças não era criminalizado.
www.correioweb.com.br

terça-feira, 12 de maio de 2009

Orkut “roubado”
Orkut/Divulgação
Figura 3

Google/Divulgação
Figura 4

Quando o perfil do Orkut é “hackeado”, como fazer para “resgatá-lo de volta”? O que fazer quando alguém pegar minha senha do Orkut?
Denise

Prezada Denise,
a primeira coisa a fazer no caso de alteração de perfil do Orkut é informar ao próprio Orkut por meio da página de denúncias do site. Se ele poderá ou não ser resgatado, vai depender das providências que o site vai tomar. Ao saber que alguém pode ter acesso a sua senha, o ideal é trocar a mesma pelo site também, pelas configurações da conta de acesso utilizada, trocando essa senha. Caso você tenha perdido a senha ou ela já tenha sido trocada pela pessoa que a utilizou, você deverá também denunciar o uso indevido pela página de denúncias do Orkut.

Clique (na página inicial do site do Orkut) na opção chamada Não consigo acessar a minha conta que está logo abaixo do botão de Login (figura 3). Na tela que é aberta, verifique qual item melhor se adequa a sua necessidade e preencha as informações solicitadas (figura 4).
fonte: www.corrreioweb.com.br