Dicas do Prof. Rooney

<b>Dicas do Prof. Rooney</b>
Clipping com as melhores informações de Tecnologias de Informação e Comunicação que descomplicam o dia-a-dia!

quarta-feira, 27 de agosto de 2008

Wi-Fi 802.11r oferece mais velocidade entre pontos de acesso

Novo padrão 802.11r permitirá que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente sem afetar a conexão.

A IEEE completou a especificação do novo padrão de transmissão sem fio 802.11r, que vai permitir que os dispositivos Wi-Fi troquem mais rapidamente entre pontos de acesso.

Esta propriedade permitirá que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente sem perder a conexão.

A nova especificação, também conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padrões de segurança e qualidade de conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz pela metade o tempo no salto da transição.

Com isso, o tempo médio para transição cai de 100 milissegundos para 50 milissegundos - considerado padrão para transição de voz.

O IEEE vem trabalhando no 802.11r há quatro anos e o conceito já está estabelecido desde 2005, mas o padrão só foi formalmente aprovado e publicado pelo IEEE agora.


Fonte: Techworld/Reino Unido
Data: 27/08/2008

Cinco truques para melhorar o sinal de sua rede sem fio

Conheça alguns procedimentos simples que podem aumentar a qualidade e a velocidade de sua conexão wireless.


Não há como negar que uma rede wireless é muito mais prática do que uma estrutura montada com cabos. Uma rede sem fio permite que um notebook seja, de fato, portátil – afinal de nada adianta uma bateria que dure horas se tivermos que conectar um fio ao laptop para acessar a internet.

Parando pra pensar, até um desktop – em que pesem seu tamanho e peso – ganha em mobilidade. Uma migração de aposento, da sala para o quarto por exemplo, não exigirá esforços com adaptações físicas dos cabos de acesso à rede e à internet.

Mas, além de instalar sua rede sem fio, você também pode – e deve – lançar mão de alguns detalhes que podem fazer muita diferença na qualidade do sinal que vai utilizar. Eis cinco dicas da PC World para você aperfeiçoar o wireless do seu lar - e até em seu escritório.

1- Mantenha o roteador centralizado em relação à sua casa
Dessa forma você poderá usufruir melhor da mobilidade oferecida pela tecnologia wireless, pois a qualidade do acesso tenderá a ser igual em qualquer parte da casa.

Além disso, instale-o numa posição mais alta em relação ao pé-direito de sua casa. Afinal, quanto menos anteparos o sinal tiver de atravessar, melhor. E saiba que nem só as paredes são obstáculos para a circulação do sinal: plantas, aquários e eletrodomésticos como microondas, por exemplo, interferem na propagação do sinal.

2- Instale um repetidor
Repetidores de sinal wireless aumentam o alcance de sua rede, eliminando os chamados pontos cegos, sem a necessidade de se usar nenhuma fiação. Posicione-o na metade do caminho entre o seu ponto de acesso e seu computador.

Dessa forma, você deverá ganhar automaticamente uma melhora significativa na força do sinal. Não se esqueça de também posicioná-lo em uma altura minimamente razoável, para evitar obstáculos.

3- Evite deixar o seu PC no chão
Com seu computador a uma altura zero, a distância até o roteador tenderá a ser maior, assim como as chances de haver mais anteparos no trajeto das ondas. Se o gabinete de seu desktop tiver que ficar no chão por algum motivo de força maior, você pode usar um extensor USB para colocar a antena em uma altura mais elevada.

4- Procure atualizar o firmware
O firmware de um roteador é comparável ao sistema operacional de um PC. Ffabricantes, de tempos em tempos, disponibilizam aperfeiçoamentos para os roteadores. Para ficar atualizado, visite sempre o site da fabricante do seu dispositivo, checando pelos downloads mais recentemente disponibilizados.

Mas atenção, antes de fazer atualizações desse tipo, é conveniente fazer um backup do firmaware antigo, bem como das configurações do equipamento.

5- Evite gargalos
Procure não misturar componentes de padrões diferentes na composição da sua rede. De nada adianta, por exemplo, comprar um roteador N (802.11n), que pode funcionar a velocidades de 74 megabits por segundo (Mbps), e ter uma placa em seu notebook ou desktop padrão B ou G (802.11b/g). A velocidade em que sua rede sem fio vai trabalhar será sempre a menor e, nesse caso, cairá para cerca de 4,5 Mbps.


Fonte: Fernando Petracioli, especial para PC World
Publicada em: 26/08/2008
Data: 27/08/2008

terça-feira, 26 de agosto de 2008

Internet Explorer 8 terá novas funções de privacidade, diz Microsoft

A Microsoft anunciou nesta segunda-feira (25/08) novas funcionalidades de privacidade que serão adicionadas ao Internet Explorer 8, a próxima versão de seu browser, ainda o preferido das corporações. Desenvolvidas em paralelo à correção de falhas na versão atual, as funcionalidades devem tornar mais fácil aos usuários apagar e controlar informações sobre o histórico web do browser.

Com o InPrivate Browsing, uma das novas funcionalidades, o usuário pode abrir uma janela específica para navegar on-line. Quando a janela é fechada, o IE não arquiva cookies, senhas, palavras digitadas, pesquisas ou arquivos temporários relativos àquela sessão.

Fonte: IDG Now!
Data: 26/08/2008

segunda-feira, 25 de agosto de 2008

22 dicas para que você não se torne escravo do correio eletrônico


Uma das mais importantes ferramentas que a web oferece, o correio eletrônico pode se tornar um empecilho se mal utilizado.

Atire a primeira pedra o usuário que nunca entrou em desespero por ter ficado sem acesso ao e-mail ficou por algumas horas em função de um problema qualquer. Não é pra menos. Em bem pouco tempo, o correio eletrônico se transformou em uma das ferramentas mais úteis que a internet pode proporcionar.


Em conjunto com o telefone, ambas se transformaram nos mecanismos de comunicação mais utilizados pelas empresas. E até quem usa o e-mail para fins não profissional, a troca de mensagens há muito substituiu o hábito de enviar e receber cartas pelo correio.

Entretanto, o limite entre o uso racional dessa ferramenta e sua transformação em um estorno, prejudicando a produtividade nas empresas (ou até mesmo viciando o pobre usuário doméstico) é muito tênue.

Algumas medidas básicas devem ser tomadas para que no lugar de o correio eletrônico controlar sua vida, você é que tenha total domínio sobre a ferramenta. Você vai encontrar aqui dicas que, dependendo do uso que faz do e-mail podem ser aplicadas em seu dia-a-dia e até compartilhada com seus colegas de trabalho, amigos e familiares.


Acesso ao e-mail


A primeira coisa a fazer é responder – com sinceridade – à seguinte pergunta: Você precisa MESMO ficar com o programa de e-mail permanentemente aberto?

A não ser que em sua profissão o correio eletrônico sirva como porta de entrada de pedidos de compra, aprovação de contratos ou qualquer outra atividade que exija sua intervenção imediata (reflita se o telefone não é uma alternativa mais adequada) procure definir um horário (ou horários) para verificar a caixa de correio.

Fora desses horários, mantenha o programa fechado. Você não ficará tentado a ver se chegou alguma mensagem (vale desabilitar a função de alerta que pipoca na tela toda vez que uma mensagem aterrissa na sua caixa de entrada) e terá o desempenho geral do sistema melhorado: programas como o Outlook costumam consumir uma parcela enorme da CPU do seu computador.

Abrir o programa de e-mail na parte da manhã, quando o ritmo de trabalho é menor, ajuda a descobrir se há alguma mensagem urgente que mereça atenção. Você pode repetir a operação ao retornar do almoço e no final do dia – para evitar que algum assunto importante fique pendente até a manhã seguinte.

Por mensagem urgente, é bom que fique bem claro, não são todas aquelas que chegam com um ponto de exclamação em vermelho. Um número cada vez maior de usuários tende a mandar praticamente todas suas mensagens como urgentes.

Por conta disso, o que de fato é importante fica perdido em meio a tantas mensagens “urgentes”. Como os clientes de e-mail como o Outlook, Outlook Express ou qualquer outro programa que você use não possuem o tipo “Urgência Urgentíssima”, o melhor mesmo é combinar com seus colegas (aqui incluído seu chefe) e amigo para só classificarem uma mensagem como urgente quando ela realmente for. Como os casos reais de urgência não são lá tão freqüentes, a chance de se ter de tomar uma medida no curto prazo cai consideravelmente.

Uma vez que esteja com a caixa de e-mail aberta, passe os olhos rapidamente sobre o remetente e assunto de cada mensagem que acabou de chegar.

Todo mundo tem um colega chato que vive mandando piadinhas, correntes e arquivos em PPT (enormes) com histórias adocicadas (não que elas sejam indesejadas, mas há momentos em que não se pode perder tempo com esse tipo de conteúdo – sem contar que atulham o servidor de e-mail da empresa, prejudicando o desempenho geral da rede). Dessa forma, priorize a leitura das mensagens que chegam de pessoas importantes.

Combine com seus contatos para que o campo Assunto seja usado adequadamente e que nele sejam colocadas informações que de fato façam referência ao que a mensagem contém.

No ambiente de trabalho, por exemplo, uma boa idéia padronizar esse campo e colocar nele informações sobre o nome do cliente, pedido de compras, solicitação de informação.

Assim, quem recebe a mensagem pode ter uma visão mais clara do que vai encontrar no e-mail sem necessariamente ter de ler a mensagem inteira (o que pode ser feito mais tarde, em alguns casos).

Dica extra 1: jamais misture, no corpo de um e-mail, assuntos diferentes. Se a mensagem enviada tem o objetivo de tratar do fechamento do relatório mensal de vendas, fuja da tentação de mencionar informações referentes a qualquer outro tema nessa mensagem. O melhor a fazer é escrever outro e-mail e colocar no assunto informações pertinentes a isso.

Dica extra 2: não envie uma mensagem para um usuário a não ser que ele realmente precisa receber tal informação. Aprenda a usar os campos Para e Cópia. O senso comum diz que os destinatários que estiverem no campo Para são aqueles para quem a informação se destinam, de quem se espera ações e eventuais respostas. Já quem figura no campo Cópia apenas vai tomar ciência de um determinado assunto e não se espera ações ou respostas deles. Por isso, pense muito bem antes de sair mandando mensagens para um número enorme de destinatários.

Dica extra 3: ao responder um e-mail, evite a tentação de usar o Responder a todos. Tenha em mente que sua resposta pode ter significado para apenas uns poucos envolvidos no tema (no mais das vezes, as pessoas que estão no campo Cópia não fazem parte deste grupo).

Dica extra 4: se recebeu uma mensagem que não serve para nada ou cuja ciência já tomou, apague-a. Nada de acumular centenas de e-mails seja na Caixa de entrada ou em suas pastas particulares, a não ser que elas sejam realmente importantes.


Filtre tudo


Desnecessário dizer que você precisa ter um bom programa anti-spam atualizado rodando em sua máquina. Eles ajudam a barrar quase tudo o que não se quer, apesar de que o usuário sempre pode melhorar o desempenho delas usando regras para tratar alguns conteúdos específicos.

As regras também vão auxiliar na triagem das demais mensagens, desafogando a caixa de entrada, que ficará apenas com as mensagens que merecem atenção especial.

Caso tenha conseguido fazer valer a idéia de padronização do campo Assunto, você poderá usá-lo, combinado ao campo De (remetente) para que as mensagens que chegam seja transferidas para pastas específicas.

Suponha que você queira que todas as mensagens de um remetente específico - seu chefe ou namorada – sejam separadas das demais e movidas para pastas selecionadas. Ao abrir o programa de e-mail, basta checar nessas pastas se há mensagens novas lá.

Regras: faça o programa de e-mail selecionar
as mensagens a partir de critérios pré-definidos

Dica extra 5: pode ser chato criar regras, mas ela vão ajudar você a lidar melhor com o correio eletrônico; reforce a idéia da padronização do que é colocado no campo Assunto, principalmente se você usa o correio eletrônico na sua empresa. Em pouco tempo, verá que um rápido passar de olhos nas mensagens que estão na caixa de entrada é suficiente para que identifique aquelas que realmente são importantes e exigem atenção imediata.


Organize tudo em pastas


A digitalização da informação afastou as pessoas de uma prática comum no passado: o uso de arquivos. Para que as informações pudessem ser recuperadas facilmente após terem sido arquivadas, era necessário um mínimo de organização e que esta organização fosse seguida à risca sob o risco de um determinado documento ou relatório se perder para sempre caso fosse colocado em uma pasta errada.

Acha isso impossível? Então pense na seguinte situação: imagine entrar em uma biblioteca, pegar um livro qualquer em uma estante e colocá-lo, aleatoriamente, em qualquer outra estante e prateleira da biblioteca.

As chances de que ele possa ser localizado são praticamente nulas – isso exigiria pesquisar em todas as estantes para localizá-lo. Para que tornar sua vida mais fácil com o correio eletrônico vale a mesma idéia: manter tudo organizado.

Uma sugestão que funciona bem é criar pastas com os principais assuntos. Por exemplo, Contabilidade: Pagamentos; Recebimentos; Contratos; Pendências. Caso seja necessário, crie sub-pastas.

Definidas estas pastas, crie uma nova pasta cujo nome corresponda ao ano (2008, por exemplo). Se achar conveniente, pode usar um nível a mais para cada mês do ano. Agora basta manter APENAS as mensagens que realmente precisam ser guardadas nas respectivas pastas.

Dica extra 6: no ímpeto de manter tudo organizado, tende-se criar um número infindável de sub-pastas. Evite tal prática. Apesar de parecer mais fácil organizar, elas vão exigir um número infindável de cliques no futuro quando precisar encontrar um determinado conteúdo.

Dica extra 7: deixe para criar as regras de tratamento de e-mail após a criação das pastas de organização; isso tornará a definição das regras mais fácil.

Dica extra 8: habitue-se a fazer uma faxina em sua caixa de correio eletrônico. Não deixe mensagens não lidas se acumularem na Caixa de entrada: além de transmitir uma sensação de que você tem muita coisa pendente (será mesmo?), isso dificulta localizar rapidamente itens importantes em um mundo de mensagens.

Dica extra 9: não misture e-mails particulares com profissionais. Por mais fácil que possa parecer receber suas mensagens pessoais no endereço eletrônico do seu trabalho, isso atrapalha mais do que ajuda, sem contar que pode gerar situações constrangedoras caso seus amigo resolvam compartilhar com você assuntos que não seja compatíveis com a política da empresa onde se trabalha.

Fonte: Nando Rodrigues, editor da PC World
Data: 25/08/2008

Intel lançará chip com seis núcleos, Dunnington, em setembro

Framingham - Criado com arquitetura de 45 nanômetros, processador aumenta rivalidade com a AMD, que lança chip de 6 núcleos só em 2009.


A Intel lançará seu chip chip X7460 Xeon, com seis núcleos, em setembro, segundo o vice-presidente sênior da empresa, Patrick Gelsinger.

O chip, apelidado de Dunnington, foi criado com a arquitetura de 45 nanômetros da Intel. “Este é um grande passo para distanciar a empresa da AMD”, opina o analista do Gabriel Consulting Group, Dan Olds.

Ainda não sabemos quanto de energia os chips consomem e como o calor será dissipado. Estas são as principais preocupações”, diz o analista.

A fabricante AMD disse que lançará seu primeiro chip com seis núcleos, apelidado de Istanbul, até a segunda metade de 2009. Nesta segunda-feira (25/08), a Broadcom anunciou a aquisição da unidade de TV Digital da AMD.

Fonte: Sharon Gaudin, editora do Computerworld/EUA
Data: 25/08/2008

10 soluções rápidas para pesadelos com a segurança em Tecnologia


Você não precisa ser um gênio para evitar estes ataques comuns, basta implementar alguns soluções simples para rechaçar o mal que existe por aí.

No mundo das revistas em quadrinhos, todo bandido é um gênio do mal. Na web, crackers, spammers e phishers podem encarnar o mal, mas não precisam ser gênios.

Eles exploram brechas na segurança conhecidas, que muitos usuários não se deram ao trabalho de corrigir ou apostam que as pessoas vão fazer coisas que foram aconselhadas a não fazer.

O consolo é que você também não precisa ser um gênio para evitar estes ataques freqüentes. Implemente algumas correções simples para rechaçar a maior parte do mal existente por aí.

Confira o especial que a PC World preparou com 15 downloads gratuitos para os usuários cuidarem da sua privacidade online.


Fix 1: Corrija o cerne do software.

Foi-se o tempo dos grandes vírus exibicionistas, que se anunciavam para os usuários de PC. O cibercriminoso moderno prefere assumir o controle do PC sem fazer alarde. E software não corrigido é a oportunidade perfeita para isso.

Hoje, uma página web “seqüestrada” - o ataque preferido dos modernos bandidos digitais - busca uma vulnerabilidade não corrigida nos softwares da máquina que possa ser explorada. Se algo for encontrado, torça para que seu programa antivírus detecte o ataque que virá a seguir. Do contrário, provavelmente você não perceberá nada errado enquanto seu sistema for infectado.

Ainda bem que você pode bloquear totalmente a maioria dos exploits baseados na web se mantiver todos os seus programas atualizados, não apenas o sistema operacional ou o navegador.

Sites de ataque descobrem brechas em aplicativos aparentemente inofensivos como o QuickTime e o WinZip, e também no Windows e no Internet Explorer. Portanto, ative recursos de atualização automática para qualquer software que ofereça o serviço – é a opção mais rápida e fácil para obter patches.


Fix 2: Descubra as outras brechas.

Se todos os programas fornecessem atualizações automáticas – e todos nós fôssemos espertos o bastante para também usá-las – o próspero negócio de malware sofreria um sério golpe. Até lá, um aplicativo de segurança fácil e gratuito da Secunia pode ajudar a salvar o seu dia.

O Secunia Personal Software Inspector (PSI), disponível via download gratuitamente, examina o software instalado e aponta os programas desatualizados que talvez estejam tornando seu PC vulnerável. Mas ele não pára por aí – para cada programa antigo que encontra, oferece botões de ação rápidos e fáceis, como o Download Solution, que descobre o patch mais recente do software sem que você precise abrir um navegador.

O programa também oferece links para o site do fornecedor do software e um relatório completo da Secunia sobre a vulnerabilidade do seu sistema. Você pode optar por bloquear futuros alertas sobre um programa específico (mas, é claro, deve pensar bem antes de fazê-lo).

O Secunia PSI não é perfeito e nem sempre facilita a atualização de componentes de programas vulneráveis. Contudo, proporciona um fix rápido e muito importante para a maioria dos aplicativos.


Fix 3: Deixe que os navegadores mais novos lutem por você.

É quase impossível detectar as páginas web “seqüestradas” mais traiçoeiras. Pequenos fragmentos do código inserido que não aparecem na página podem ativar ataques devastadores nos bastidores. Tentar evitar tais páginas por conta própria é um convite a problemas, sobretudo porque pessoas desonestas gostam de violar sites populares – ataques contra o portal de games da Sony e o site dos Miami Dolphins são dois exemplos famosos.

Mas novos recursos de bloqueio de site nos recém-lançados navegadores Firefox 3 e Opera 9.5 oferecem alguma blindagem. Ambos os browsers expandiram os recursos antiphishing da versão anterior para bloquear sites reconhecidamente malware, sejam páginas seqüestradas em sites legítimos ou sites que foram criados especificamente por fraudadores. Nenhum dos navegadores elimina totalmente o risco de aterrissar em páginas deste tipo, mas cada camada adicional de proteção ajuda.

A Microsoft planeja acrescentar recurso semelhante ao Internet Explorer 8, mas esta versão não estará pronta para o horário nobre por um bom tempo.


Fix 4: Evite a engenharia social.

Os bandidos mais perigosos utilizam marketing mais inteligente para levar você a infectar seu próprio PC. Muitos ataques de engenharia social são absurdamente primitivos, contendo palavras com grafia errada e gramática tosca, mas isso não significa que você deva negligenciar o perigo.

De vez em quando, um ataque primoroso pode ludibriar suas defesas e seduzi-lo a abrir um anexo de e-mail ou um arquivo baixado envenenado. Um ataque dirigido pode até usar seu nome e seu cargo corretos.

Para resistir, uma ferramenta simples, mas poderosa: VirusTotal.com. Você pode transferir facilmente qualquer arquivo (até 10MB) para o site e examiná-lo com 35 ferramentas antivírus diferentes, incluindo as da Kaspersky, McAfee e Symantec. Um relatório revela o que cada ferramenta descobriu sobre o seu arquivo. Embora algumas (como a Prevx) sejam propensas a falsos alertas, se você receber vários avisos específicos que incluem o nome da ameaça específica, é praticamente certo que vai querer remover o arquivo.

A ausência de alertas não garante que um arquivo esteja protegido, mas a probabilidade é grande.

Se o uso do VirusTotal começar a se tornar um hábito (o que não é ruim) e você quiser facilitar o envio de arquivos para serem examinados pelo VirusTotal, baixe o VirusTotal Uploader gratuito. Depois de instalar o utilitário, clique com o botão direito do mouse no arquivo e você verá uma opção (abaixo de Send To) que permite transferi-lo para o site do VirusTotal.


Fix 5: Controle malware que se movimenta rápido.

O software antivírus tradicional baseado em assinatura está sendo soterrado sob malware. Os atacantes tentam escapar da detecção criando mais variantes do que os laboratórios de segurança são capazes de analisar. Por isso, além das assinaturas, qualquer programa antivírus digno deste nome utiliza hoje detecção pró-ativa que não exige uma assinatura completa para detectar malware sorrateiro.

Uma abordagem promissora emprega análise comportamental para identificar software malicioso baseando-se exclusivamente no modo como ele age no seu PC. Mas seu software antivírus, por si só, talvez não baste. O ThreatFire, um popular download gratuito de PC Tools, acrescenta tal camada de proteção baseada em comportamento. Em testes recentes, ele identificou corretamente 90% de malware levando em conta apenas seu comportamento.

PC World fez uma análise abrangente do ThreatFire e oferece um link para download rápido (e um alerta sobre a prática de instalar muitos programas de segurança no mesmo PC).

Observação: se você usa o programa antivírus AVG Free, não experimente o ThreatFire antes de PC Tools liberar uma nova versão. A atual versão, 3.5, conflita com o AVG, mas PC Tools está desenvolvendo um fix.


Fix 6: Proteja sua caixa de entrada contra spam.

Os filtros de spam estão cada vez melhores, mas algum lixo ainda consegue passar até mesmo pelo mais possante deles. Em vez de se contentar em pressionar a tecla Del para todas estas tentações de compra de ações “quentes” e Viagra, experimente o endereço de e-mail descartável.

Você pode criar este endereço toda vez que se depara com um site de compras online, fórum ou outro serviço que exige que você entre um endereço de e-mail. Se este endereço é inundado com spam, você pode anulá-lo. É um sistema melhor do que criar uma conta de webmail gratuita utilizada exclusivamente para compras e inscrições na web. Com uma conta única separada, você tem que cancelar a conta inteira se ela receber spam demais.

Usuários do webmail Yahoo podem optar pelo serviço anual Plus de 20 dólares, que inclui, entre outros benefícios, o serviço de e-mail descartável AddressGuard. Com ele, você clica em um bookmark e cria um novo endereço descartável para qualquer site em cerca de 10 segundos.

Para os usuários do Gmail, basta acrescentar “+ seja o que for” ao endereço de e-mail normal antes de enviá-lo, mas, se este endereço começar a receber spam, você não pode simplesmente desativá-lo. Terá que criar um filtro no Gmail para bloquear todas as mensagens para este endereço.

Aos demais usuários, sugerimos um bom serviço gratuito de Spamgourmet.com. Rápido e fácil de configurar e usar, ele permite a criação de endereços descartáveis on-the-fly que encaminharão mensagens de e-mail ao endereço normal do usuário.


Fix 7: Desenvolva um hábito antiphishing.

A prática de phishing de informações pessoais ainda existe e é difícil distinguir muitos sites falsos dos verdadeiros. Mas alguns hábitos simples podem assegurar que você nunca será fisgado por um anzol.

A abordagem melhor e mais simples é jamais clicar em um link em qualquer mensagem de e-mail para acessar suas contas financeiras. Em vez disso, sempre digite a URL ou use um bookmark. Este único hábito o protegerá de praticamente todos os ataques phishing.

Se você não conseguir empreender esta mudança, então pelo menos use a versão mais recente do Internet Explorer, Firefox ou Opera para navegar na web. Todos têm recursos embutidos para bloquear sites phishing conhecidos (e, conforme foi descrito no Fix 3, o Opera e o Firefox, agora também bloqueiam sites malware conhecidos). Evite o Safari, que não traz nenhuma proteção antiphishing.

Por fim, fique de olho na tática comum de phishing de usar URLs do tipo “http://adwords.google.com.d0l9i.cn/select/Login”. Se você der uma olhada na URL (um exemplo recente citado por Phishtank.com), talvez pense que o domínio do site é google.com. Na verdade, ele está apontando para d0l9i.cn, um site na China onde os operadores estão à espreita para roubar suas informações pessoais.

O Internet Explorer 8 utilizará um recurso inovador, Domain Highlighting, que tornará fácil detectar este tipo de trapaça. Mas, até que seja disponível, observe atentamente as URLs.


Fix 8: Mantenha seu próprio site seguro.

Para manter seu site seguro, comece com alguns scans gratuitos rápidos que mostram os problemas mais óbvios. Em primeiro lugar, preencha um formulário em Qualys.com para solicitar um scan gratuito de um endereço IP.

Em seguida, baixe a ferramenta Scrawlr da HP, também gratuita. Após uma instalação rápida, use o Scrawlr para “varrer” seu site à procura de injeção de SQL (um tipo de vulnerabilidade explorado em uma recente violação do site da Sony).

Um certificado de boa saúde de ambos os scans não garante que o site está seguro. Também não descobre problemas em código JavaScript personalizado, outro tipo comum de ataque. E, embora seja fácil solicitar ou executar os dois scans, corrigir uma brecha reportada pode ser bastante trabalhoso. Mas bem menos do que reparar o site e a reputação depois que seu site foi seqüestrado.


Fix 9: Crie senhas seguras e fáceis de lembrar.

A oferta de logins roubados está tão grande que é praticamente impossível para os trapaceiros ganhar dinheiro vendendo-as, a menos que acrescentem outros dados roubados, tais como endereços ou números de inscrição na previdência social, de acordo com pesquisadores de segurança. E os ladrões não se contentam em roubar logins para contas financeiras – eles também roubam regularmente informações de acesso a contas de webmail. Em um caso recente, um criminoso invadiu contas de webmail e enviou mensagens para os amigos da vítima pedindo dinheiro.

Os especialistas nos dizem que deveríamos usar senhas fortes e exclusivas para todas as nossas contas. Mas eles não nos ensinam a lembrar delas. Por isso, a maioria de nós emprega a mesma senha, não tão segura, em todas as nossas contas.

Existe um fix fácil que lhe permite lembrar de apenas uma senha, mas, ainda assim, você tem uma senha exclusiva forte para cada site que utiliza. O add-on Password Hash (ou PwdHash) para o Firefox e o IE pega esta senha simples que você digita e executa-a por meio de um algoritmo que utiliza o nome de domínio do site como parte do cálculo. O utilitário substitui a senha forte resultante antes que você a envie para o site. Tudo o que você tem a fazer (depois de instalar o Password Hash) é pressionar a tecla F2 em uma caixa de senha antes de digitar.

Na página PC World Downloads você encontra um link para download e outras informações sobre esta útil ferramenta.


Fix 10: Obtenha ajuda extra para limpar infecções resistentes.

Muitos fornecedores de antivírus oferecem varreduras online gratuitas e fáceis por meio do seu navegador. O scan vai demorar, já que o serviço de varredura precisará baixar grandes componentes Java ou ActiveX antes de iniciá-lo, mas é fácil ativá-lo. Você pode executá-lo, além do aplicativo antivírus já instalado, para obter uma segunda (ou terceira ou quarta) opinião. Veja informações sobre as suas opções.

Trend Micro HouseCall: detecta e remove malware; funciona com o IE e o Firefox.
BitDefender Online Scanner: detecta e remove malware; requer o IE.
Kaspersky Online Scanner: detecta malware, mas não o remove; funciona com o IE e o Firefox.
F-Secure Online Virus Scanner: detecta e remove malware; requer o IE.
ESET Online Scanner: detecta e remove malware; requer o IE.


Fonte: Erik Larkin, IDG News Service
Publicado em: 18/08/2008
Data: 25/08/2008

15 downloads gratuitos para cuidar da sua privacidade online


Estes produtos podem salvá-lo de softwares maliciosos e outros tipos de grampos. Não deixe seu PC vulnerável.

Um dos piores tipos de invasão de privacidade que existem sem sombra de dúvida é a Internet. Quando se está navegando, os sites são capazes de descobrir onde você esteve e coletar informações sobre você. Trojan e programas espiões ficam de olho no que você faz. Key loggers registram tudo o que se digita em tempo real. E há grampos que se instalam no PC com o intuito de roubar suas senhas e outros dados pessoais.


Mas isso não precisa ser dessa forma. Os 15 downloads que você vai encontrar aqui podem ajudar a defender seu computador e suas informações. Listamos firewall, protetores de senhas, eliminadores de rootkits, apagadores de pegadas na web, garantidores de anonimato e muito mais.

Nessa relação, você não vai encontrar nenhum antivírus nem software anti-spyware. Supomos que você já conte com a cobertura desse tipo de proteção.

Firewalls

O firewall é uma das peças básicas de qualquer sistema de proteção que tenha como objetivo garantir a privacidade do usuário.

Qualquer firewall decente deve protegê-lo de crackers que ficam fuçando por aí em busca de sistemas abertos; já os melhores firewalls devem assegurar que você possa se sentar com tranqüilidade à frente do PC sem que ninguém nem mesmo um software saia por aí dizendo aos outros o que você faz no computador.

Comodo Firewall Pro
O firewall incluso com o Windows XP não fornece proteção para saída de informações. E o firewall do Vista, apesar de oferecer trazer essa funcionalidade, é notavelmente hostil ao usuário. Tente você configurar este recurso e verá como isso é quase impossível. Assim, dê uma olhada no Comodo Firewall Pro, um firewall grátis bem avaliado que é fácil de usar e configurar.
A ferramenta protege automaticamente suas conexões para entrada de informação; e para conexões de saída, ele o notifica toda vez que um programa tentar estabelecer uma conexão. Você pode, então, aprová-la, caso reconheça o software, ou proibi-la.

Uma tela geral mostra todo o seu tráfego atual de Internet e mantém um histórico de defesas e ameaças. O firewall não trás problemas para redes: se você estiver numa rede em casa quando rodá-lo pela primeira vez, o programa vai reconhecer automaticamente o fato e perguntá-lo se você quer que os outros PCs também sejam cuidados.

Vista Firewall Control
O mecanismo de firewall do Windows Vista é o primeiro da Microsoft a incluir filtro para tráfego inbound e outbound. Os filtros outbound (para fluxo de dados enviados) são importantes, porque se você tiver sido infectado por um cavalo de tróia ou similar, ele faz uma conexão outbound sem que você saiba, permitindo que alguém tenha controle do seu PC.

Alguns malwares podem ainda transformar o seu computador num robô de envio de e-mails, tudo sem seu conhecimento.
Infelizmente, o filtro outbound do Vista é desabilitado por padrão. E por questão práticas é impossível configurá-lo manualmente para bloquear malwares fazendo conexões outbound.
É por isso que o Vista Firewall Control se mostra útil. Com ele instalado, quando qualquer aplicativo tentar acessar a internet vai surgir um pop-up, com o nome do aplicativo, fabricante e outras informações como o caminho e o nome do arquivo.

Pode-se habilitar ou desabilitar conexões inbound ou outbound realizadas, permanentemente ou só numa ocasião específica.


Proteja suas senhas
O roubo de senhas está entre as maiores ameaças que usuários de internet enfrentam. Com os downloads a seguir, você será capaz de manter suas passwords seguras e ainda por cima ter controle sobre elas.

KeePass Password Safe
Muitas pessoas hoje têm de lidar com um número grande de senhas, seja para acesso ao correio eletrônico, sites e serviços web, cartão de crédito e por aí vai. Lembrar de todos esses códigos de acesso e a necessidade de alterá-los com a freqüência necessária para manter os níveis de segurança, não é tarefa fácil.

O KeePass Password Safe armazena suas senha em um banco de dados criptografado, simples e leve. Tudo que você tem a fazer é lembrar a senha principal, que libera o acesso a todas as outras. Por meio do programa, basta você arrastar e soltar a senha ou ainda copiá-la para o clipboard e depois usá-la no aplicativo desejado.
O software também oferece um mecanismo de geração de senhas fortes, caso você queria usar senhas mais difíceis de serem quebradas.

KeyScrambler Personal
Um dos maiores riscos da navegação online é o roubo de nome de usuário e senha usados em sites comerciais, tais como o web banking e comércio eletrônico e serviços de webmail. Quem tiver acesso a esses dados pode fazer a limpa em sua conta corrente ou então usar seu correio eletrônico para enviar mensagens como se fosse você.

O KeyScrambler Personal é um add-on que funciona tanto no Internet Explorer quanto no Firefox, e que promete uma maneira muito simples de ajudá-lo: à medida que você digita suas informações pessoais, o KeyScrambler Personal embaralha a informação enviada pela web de forma que ela não corresponde ao que foi digitado.

Um pequeno ícone, que fica na parte inferior de sua tela, avisa que o software está ativo. Ao digitar, você irá ver o texto embaralhado que o programa está enviando.

Não deixe pegadas

Enquanto se surfa, o navegador utilizado no PC deixa um rastro registrado no PC do que foi feito na web. Se outra pessoa tiver acesso a esse PC e com algum conhecimento, pode facilmente saber o que você faz quando está navegando na web. Felizmente, há uma série de ferramentas para ajudá-lo a lidar com isso.

Mas há outro problema, este relacionado a documentos do Office que contêm informações pessoais e que são espalhadas por aí quando se envia um e-mail. Veja como lidar com isso.

Free Internet Window Washer
Caso você seja daqueles que se preocupam com o fato de muitos websites analisarem o que você faz enquanto surfa na internet ou pelo fato de curiosos terem acesso à sua rotina de navegação um PC compartilhado, então vai apreciar o que este programa faz.

O Free Internet Window Washer é uma ferramenta que apaga o histórico de navegação do seu browser, elimina as URLs recentemente visitadas e muito mais.

Clique em Wash Settings e depois em Browsers para selecionar o que se quer limpar. Volte à tela principal, clique em Wash Now e o programa vai começar a agir. Se clicar em Test Now, o utilitário irá mostrar o que ele está programado para fazer.

Além de faxinar o Internet Explorer, o Free Internet Window Washer faz uma lipeza completa nos programas de mensagens instantâneas (AIM, ICQ, MSN Messenger, Skype, Yahoo Messenger) bem como de uma grande variedade de outros programas.



CCleaner
Muitos programas do gênero apenas limpam o cache do seu browser ou sua pasta de arquivos temporários, mas o CCleaner dá alguns passos adiante.

Ele limpa os arquivos temporários de diversos aplicativos, incluindo Adobe Acrobat, eMule, eTrust EZ Antivirus, Firefox, Google Toolbar, Kazaa, Nero, Netscape, Office XP, OpenOffice, Opera WinAce, Windows Media Player, WinRAR e WinZip.

Um scanner avançado de Registro apaga entradas velhas e não usadas, incluindo extensões de arquivos, controles Active X, desinstaladores, DLLs, fontes, arquivos de ajuda, caminhos de aplicativos, ícones e atalhos inválidos.

SendShield
Documentos do Microsoft Office quase sempre incluem informações que podem comprometer sua privacidade ou dados que você não queira que outras pessoas vejam, tais como texto ou células ocultas, histórico de revisões, nome dos autores e revisores dos documentos e muito mais. Quando você envia um arquivo para alguém, tais informações podem facilmente ser vista acessando o histórico do arquivo ou suas propriedades.

Gasta-se tempo e chega a ser impraticável lembrar de eliminar tais informações toda vez que for enviar um arquivo para alguém por e-mail. Em vez disso, você pode utilizar o SendShield.

Toda vez que enviar uma apresentação, planilha ou documento via Outlook, o software irá inspecioná-lo para vê se há alguma informação privada nele. Um relatório detalhado será mostrado e você terá a opção de remover o que não deseja que seja mandado com apenas um clique. A informação indesejada, então, será removida apenas da cópia do arquivo que está sendo enviado pelo correio eletrônico.

Você também tem a opção de converter todos os documentos para o formato PDF em vez de enviá-los com documentos do Office. O SendShield está em versão beta e, por enquanto, ainda é gratuito. Quando deixar de ser beta, existe uma chance de que a aplicação passe a ser cobrada.


Dê cabo nos rootkits e outros malwares

Mesmo o melhor antivirus ou anti-spyware não é capaz de mantê-lo completamente em segurança. Freqüentemente, rootkits escapam desses mecanismos de detecção, e uma vez instalados em seu PC, essas pragas têm o poder de dar o controle do sistema a crackers que poderão colocar as mãos em qualquer informação sua que quiserem. As duas ferramentas a seguir são foram criadas especialmente para dar cabo de rootkits. Vamos a elas.

Blacklight Rootkit Eliminator
Utilizando de técnicas específicas, os rootkits conseguem passar despercebidos em seu PC mesmo que você tenha um anti-spyware, antimalware ou antivírus instalado.

Alguns antivírus, como o Avast, afirmam serem capazes de detectar e eliminar rootkits. Mas a maior parte das ferramentas falha. Mas mesmo que seu antivírus jure de pés juntos que é um rootkit killer de primeira linha, recomendamos que baixe, instale e use o Backlight Rootkit Eliminator da F-Secure.

Ele vasculha o PC em busca de processos, pastas e arquivos ocultos e gera um relatório do que for localizado. Caso o PC esteja limpo, você será avisado disso.

Mas caso ele encontre algo suspeito, a ferramenta vai dizer o que é e oferecer mecanismos para eliminação do problema. Basta um duplo-clique em uma entrada que for mostrada para obter mais informação sobre o processo suspeito.

Para acabar com um rootkit que tenha sido encontrado, você tem a opção de renomear ou apagar o arquivo utilizando as ferramentas do BackLight. Renomear o arquivo suspeito é uma boa opção – o software atribuirá a ele a extensão .ren, o que vai evitar que ele seja executado.

A próxima coisa a fazer é realizar uma busca no Google pelo nome do arquivo encontrado e verificar se ele realmente é um malware. Os rootkits costumam esconder arquivos e processos legítimos tais como o Explorer.exe. Por isso, assegure-se de não dar caba em um arquivo importante. Uma fez confirmada a identidade do malware, livre-se dele solicitando que seja apagado.

Atenção: apenas usuários realmente experientes devem tentar limpar o PC utilizando este software. Renomear ou apagar um arquivo legítimo pode causar sérios problemas de funcionamento do sistema.

HijackThis
Proteja-se de sites que tentam roubar a página inicial do seu navegador.
Após checar o Registro e as configurações de arquivos, o HijackThis cria um log file que pode ser analisado para descobrir problemas. Mas se você não for um expert no assunto, disponibilize esse arquivo no site do HijachThis para que a comunidade o apure.

Navegue com segurança e privacidade

Na busca por ferramentas multipropósito, identificamos três que podem ajudá-lo a permanecer anônimo enquanto surfa na web, evitar problemas no acesso a hotspots e ser alertado sobre alguns sites que podem hospedar malwares projetados para invadir sua privacidade.

Tor
Navegar na internet torna sua vida um livro aberto. Os web sites podem rastrear suas atividades online, saber qual sistema operacional e browser você está usando, descobrir o nome da sua máquina, saber quais os últimos sites que visitou, examinar seu histórico, invadir seu cachê, ver seu endereço IP e usá-lo para obter informações básicas sobre sua localização geográfica. Como se proteger?

Uma boa opção é o Tor, que protege sua identidade enquanto você usa a internet. Com ele, todas suas comunicações (incluindo messenger e outros aplicativos) são encobertas na gigante rede de servidores Tor chamada “roteadores onion”, até se torne impossível para sites ou pessoas rastrear suas atividades.

Quando baixar o Tor, o usuário receberá também outros softwares que trabalham em conjunto com ele, como o Privoxy, um programa de proxy. Todos os programas são auto-configurados, o que já economiza um bom trabalho e preocupação.


Hotspot Shield
Algumas das mais nefastas formas de ataques online ocorrem quando o usuário está longe da segurança do seu escritório ou casa. Tais ameaças chegam por meio das redes Wi-Fi, em hotspots públicos, cybercafés ou ainda lanhouses.

Em tais situações, há sempre um espertinho querendo bisbilhotar seus dados e quem sabe, conseguir por as mãos em alguma informação importante, como nome de usuário ou senha de algum serviço que possa resultar em lucro fácil.

O Hotspot Shield permite a criação de uma rede privada virtual (VPN) para o usuário e criptografa todos os dados que ele estiver enviando ou recebendo, de forma similar ao que as VPNs das empresas fazem.

O software é bem simples de instalar, configurar e usar, com apenas uma pegadinha. Durante o processo de instalação, você deve se assegurar de NÃO PERMITIR que a barra Dealio seja instalada. Trata-se de um adware que não tem nada a ver com o trabalho do Hotspot Shield, razão pela qual não precisa ser instalado.

Na primeira vez que você carregar o utilitário, seu browser irá carregar e exigir um anúncio. Basta fechar essa janela e continuar a surfar em segurança.


McAfee Site Advisor for Firefox
Todos sabem, mas não custa reforçar: a melhor maneira de assegurar sua privacidade é tentar ficar afastado de qualquer possibilidade de ser infectado por um malware. Um número enorme de sistemas são contaminados quando se visita um site que instala programas maliciosos no computador sem que o usuário tenha consciência disso.

O SiteAdvisor para Firefox, da McAfee, faz um bom trabalho ao advertir o internauta sobre os riscos que determinados sites oferecem.

Faça uma busca, com o Google ouYahoo, e você ira ver ao lado de cada resultado um pequeno ícone que oferece uma espécie de ranking de segurança atrelado ao site em questão.

Um X vermelho deixa claro que o site é perigoso; um marca verde mostra segurança; uma exclamação na cor amarela indica risco questionável. Passe o mouse sobre esse ícone e verá informações adicionais sobre os riscos que os sites oferecem.

E tem mais: o produto da McAfee também mostra um ícone na base da tela do navegador, ajudando o usuário a monitorar a segurança do site que estiver sendo visitado naquele momento.

Complementos para Firefox
Quem está acostumado a usar o navegador da Mozilla sabe que uma das melhores coisas que este browser oferece é a grande quantidade de add-nos disponíveis e que melhoram a experiência do internauta. Selecionamos aqui três ótimas opções relacionadas à segurança.

NoScript
Os JavaScripts são pequenos programas web extremamente úteis, mas que podem ser usados para finalidades não tão nobres. Isso porque muitas ataques online se utilizam deles para seus objetivos maliciosos.

Com o NoScript adicionado ao Firefox, você pode impedir que sites visitados executem JavaScript sem o sem o seu expresso consentimento. Este add-on é completamente configurável e muito fácil de usar.


WOT
O WOT (acrônimo de Web Of Trust) é um complemento do Firefox que trabalha de forma muito semelhante do SiteAdvisor da McAfee.

Ele também proporciona uma espécie de ranking para cada site de acordo com sua potencial capacidade de oferecer ameaças aos internautas, variando de Excellent (quando o site não apresentar riscos à nevegação) e Very Poor (potencialmente perigoso).

E como o produto da McAfee, o WOT também adiciona um pequeno ícone na janela do Firefox, indicando a ‘reputação’ do site visitado, deixando por conta do usuário a decisão de continuar nele ou não, caso seja um site reconhecidamente perigoso.


Secure Login
Não é surpresa alguma encontrar um add-on para o Firefox que oferece uma forma segura de se fazer logon em site na internet.

Com o Secure Login integrado ao navegador da Mozilla, acessar seus sites preferidos e que exigem senha se torna algo tão simples quanto pressionar um botão.

Além disso, o Secure Login ainda permite que o internauta mantenha suas senhas armazenadas de forma segura e possui mecanismos de proteção contra roubo de senhas.



Fonte: Preston Gralla, da PC World / EUA
Publicado em: 18/08/2008
Data: 25/08/2008

Páginas

Acesse também: