Filtrado por Pacotão Remover filtro
  • Pacotão: existe alguma forma de 'sumir' dos resultados do Google?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> É possível "sumir" do Google?
    Bom dia. Como faço para que ao ser digitado meu nome no google, não apareça tudo sobre mim? Ou seja, não queria eliminar Facebook, blogs ou Twitter… Mas não gostei de digitar meu nome e me ver assim tão exposta. Há possibilidade pra que isso não aconteça?
    Magda Cristina Schulz

    Não. O Google apenas exibe os conteúdos que estão na internet. Logo, para que um conteúdo não apareça no Google, ele também não pode estar disponível publicamente na internet.

    No caso do Twitter e do Facebook, há opções de privacidade que limitam o que aparece publicamente. Dessa maneira, o conteúdo também não será exposto no Google ou para os visitantes que chegarem ao seu perfil por meio do Google.

    No caso dos blogs, alguns serviços possuem uma opção que reduz a exposição no site em mecanismos de busca. O problema, nesse caso, é que ninguém poderá encontrar seu blog ao pesquisarem na web por algum assunto que você descreveu. Se o conteúdo não é para ser encontrado, para que estar online? Nesse caso, é melhor usar algum recurso (que também é oferecido em alguns casos) que limitam o acesso ao site com uma senha ou outro tipo de restrição, de modo a impedir que o conteúdo seja acessado.

    Lembre-se que, além do seu Twitter, blog e perfil no Facebook, todos os comentários que você deixou em outros blogs (inclusive este aqui, na coluna) serão localizados quando alguém pesquisar pelo seu nome. Dependendo das circunstâncias, você também pode reduzir a exposição evitando o uso do seu nome completo, ou então adotar um pseudônimo para publicações na web.

     

    >>> Adware: pop-ups e propagandas no Chrome
    Utilizo o Google Chrome como navegador padrão. Ao acessar algumas páginas abre-se espontaneamente uma nova janela ou aba com links totalmente desconhecidos (e variam) com conteúdos de jogos online. Geralmente abre-se quando estou realizando algum login na página (o que preocupa-me muito com a possibilidade de roubo de senhas).

    Também ao navegar por sites que contenham produtos (como grandes redes varejistas), ao passar o cursos por cima de algum produto surge um botão “scanning” e aparecem telas menores e inferiores com informações de produtos similares de outros sites de compra coletiva. Na parte superiores desta janela aparece a informação “Safe saver”.

    Gostaria de saber do que trata-se e como eliminar estes erros e possíveis vírus (ou similares), eis que não consegui com as varreduras padrões do antivírus que não detecta nenhuma ameaça.
    Iberê Pinheiro Filho

    Iberê, isso que você descreve é um comportamento comum de "adwares" - softwares que exibem propagandas. Às vezes, eles são instalados acidentalmente quando você autoriza algum download no navegador. Em outros casos, eles são instalados juntos de outros softwares, como "programa patrocinador", e alguns sites de download também possuem "instaladores" que eventualmente instalam esse tipo de software - também como forma de patrocínio.

    Primeiro, é importante verificar no Painel de Controle, em "Adicionar ou remover programas", se há algum item na lista com o nome do adware, que aparentemente no seu caso é "Safe Saver".

    Depois, é preciso verificar as extensões dos navegadores. Consulte esta coluna anterior para ver como. Se não souber qual extensão deve desabilitar, desabilite todas as extensões e veja se o problema para. Caso pare, ative as extensões uma a uma, até identificar qual é a culpada pelo transtorno.

    Com isso, os problemas devem parar. No entanto, adwares às vezes não são instalados sozinhos. Dessa forma, podem existir outros softwares, e alguns são mais difíceis de remover e necessitarão de passos específicos, ou até de alguma ferramenta mais adequada. Por serem softwares comerciais e de remoção complicada, antivírus nem sempre detectam e removem esses programas adequadamente.

    >>> Monitoramento do provedor
    Existe alguma forma do provedor de internet visualizar as paginas que acesso? Obrigada!
    Ane

    Claro, Ane. O provedor tem acesso a todas as suas comunicações, da mesma forma que serviço de correio tem acesso às suas cartas. O provedor só não terá acesso direto às comunicações que forem criptografadas (como acontece nas conexões com HTTPS, que tem o cadeado no navegador - no site do seu banco, por exemplo).

    No entanto, o provedor não pode espionar as comunicações de seus clientes. Ele só pode fazer isso mediante uma ordem judicial e para fins de investigação da polícia. Interceptar comunicações telemáticas sem autorização é crime.

    O mesmo vale, também, para a rede do trabalho e outras organizações. No entanto, nesses casos, a rede não é sua e pode haver algum tipo de monitoramento na rede em determinadas circunstâncias e com o devido consentimento de quem está usando a rede.

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!


  • Pacotão: é possível ter certeza de que se 'está seguro'?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> Como saber se estamos seguros?
    Como realmente saber se estamos seguros durante uma atividade online, se até mesmo o Pentágono, um dos órgãos militares mais seguros do mundo, já foi invadido por hackers?
    Abraham Benton

    Como você sabe que não vai sofrer um acidente ou ser furtado ao sair de casa? Ou mesmo ao estar em casa? Qualquer atividade traz consigo certos riscos. Muitos podem ser evitados, mas mesmo assim sempre haverá um risco, não importa se on-line ou off-line.

    Outro detalhe é que hackers que invadem sistemas militares provavelmente não são os mesmos que querem atacar o seu computador, então suas proteções não precisam ser tão sofisticadas. Grandes empresas e organizações militares precisam de equipes profissionais para monitorar a rede e ter certeza de que tudo está correndo bem.

    De qualquer forma, é preciso aceitar o risco inerente àquilo que se faz, sem, no entanto, esquecer-se dos cuidados que reduzem significativamente esse risco.

     

    >>> Acesso 'IMAP' dos Estados Unidos no Gmail
    Fui ver os detalhes dos meus últimos acessos no Gmail e consta que um tal de IMAP (Tipo de acesso) dos EUA vem acessando minha conta. Devo me preocupar? O que seria isso?
    Renan

    IMAP é um protocolo de acesso a e-mails, Renan. É usado, por exemplo, para acessar os e-mails do Gmail pelo Thunderbird, Outlook ou programas semelhantes, inclusive aplicativos para celular. Também pode ser usado por outros serviços para acessarem seu e-mail.

    Caso você tenha autorizado acesso ao seu Gmail em algum serviço, esse tipo de acesso pode ocorrer, mas fora isso não é um acesso normal e significa que alguém ou algo está, de fato, tendo acesso a todas as suas mensagens de e-mail.

    Para ter alguma pista, você pode fazer alguns testes no endereço IP que está acessando sua conta. Dois em especial:

    Whois: O Whois fornece informações de identificação sobre o endereço IP. Você pode consultar no site whois.sc. Basta colar o endereço IP na busca que aparece logo na página inicial. Você saberá quem é "dono" do endereço IP, e um nome de um serviço conhecido pode ajudá-lo a saber a origem das conexões.

    Lookup Reverso: O lookup reverso também pode ajudar, no caso de o whois não fornecer nenhuma informação útil. Faça o seguinte: abra um prompt de comando (busque o prompt no menu Iniciar do Windows, ou digite tecla Windows+R, cmd e clique em OK) e digite o comando
    nslookup ip

    Exemplo:

    Como pode ver na imagem, o resultado mostra que é um endereço do Google, especificamente o serviço de DNS público da empresa. Não há garantia de que o lookup reverso trará bons resultados, mas é sempre algo bom de se tentar.

     

    >>> Uso de criptografia
    Já faz alguns anos que utilizo encriptação para proteger dados no meu HD. Uso um desses programinhas que permite escolher o algoritmo de encriptação (blowfish, 3DES etc.), com chaves de 128 bits e o “escambau” e nunca tive problemas. Mas pergunto: isso realmente garante a segurança dos dados? Se alguém se apoderar desses arquivos, ele não disporia de ferramentas para quebrar essas proteções?
    Rockabillie

    Sim, existem ferramentas. A questão, porém, é que se a senha e o algoritmo de criptografia usados forem adequados, o tempo necessário para quebrar a proteção pode ser de centenas ou milhares de anos, o que torna o processo inviável, a não ser que seja usado algum supercomputador.

    Com o passar dos anos, pode ser preciso trocar a criptografia usada em certos dados para algoritmos mais recentes ou com maior número de bits, de modo a manter a proteção atualizada contra o aumento da capacidade de processamento dos computadores.

     

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!


  • Pacotão: por que um e-mail de resposta pode não ir ao remetente?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> E-mail errado em resposta
    Recebi um e-mail de uma amiga, constatei que era dela através do seu endereço eletrônico. Abri e li, quando cliquei em responder, no lugar do endereço dela (onde tem "para"), aparece o endereço (e-mail) do marido dela, e o e-mail da minha amiga desaparece. No entanto, em nenhum lugar é visto esse endereço (do marido), somente quando se vai responder. Qual o fenômeno? Será vírus? Mas, por que só o e-mail do marido dela? Fico no aguardo de uma resposta.
    Graça

    O remetente de um e-mail, o campo "para", não significa necessariamente que uma mensagem partiu daquele endereço. Esta coluna já afirmou isso várias vezes, mas nunca é excesso repetir: o sistema de e-mail não possui nenhum mecanismo que verifica a origem de uma mensagem, ou seja, se o campo "para" está correto.

    Quanto ao endereço que aparece quando você responde uma mensagem, este também é definido pela própria mensagem. Chama-se "Responder a" ou "Reply-To", no termo técnico e em inglês. Significa exatamente o que sugere: aquele endereço receberá as respostas.

    Essas duas características do sistema de e-mail são úteis em listas de discussões, por exemplo. A lista pode enviar mensagens para todos os seus participantes em nome do remetente original da mensagem, enquanto o campo "Responder a" permite que as mensagens sejam enviadas de volta para a lista e não para o remetente, dessa maneira garantindo que a discussão continue com todos os participantes.

    Se você nunca participou de listas de discussão, tente esse outro exemplo: uma empresa tem um departamento de suporte no e-mail [email protected]. Quando um funcionário responde um e-mail, o e-mail vem como remetente de funcioná[email protected]. No entanto, quando você responde ao e-mail do funcionário, o endereço de resposta muda automaticamente para [email protected], para que toda a equipe de suporte volte a ficar ciente da sua resposta.

    Para viabilizar situações como essa, todas as mensagens de e-mail podem definir qual será o endereço de retorno ou resposta. É um comportamento normal do sistema de e-mail e não é preciso um vírus para isso.

    No entanto, é sem dúvida muito estranho, no caso de sua amiga, que o endereço de resposta seja o do marido. Talvez o marido tenha modificado uma configuração no programa de e-mail dela para receber de volta toda a correspondência porque está desconfiado de algo - uma tática nada esperta, já que é tão fácil de perceber. Ou houve apenas um engano na hora que o e-mail foi configurado.

     

    >>> Hacker e cracker
    Qual a diferença entre HACKERS e CRACKERS?
    Shinigami

    A coluna já respondeu essa pergunta em detalhe. Confira a resposta.

     

    >>> Criptografia e códigos dos programas
    Minha dúvida se refere à criptografia. Se existem softwares de criptografia de 128 bits desenvolvido em países onde o código fonte não é liberado de jeito nenhum, como o governo dos Estados Unidos ou qualquer outro consegue quebrar esta criptografia? Isso será a falência das empresas de criptografia e estamos sendo vítimas de propaganda enganosa. Sei que empresas que desenvolvem estes programas nos Estados Unidos são obrigadas por lei a liberar o código fonte, mas países como Israel, França e alguns outros protegem o produtor do software de segurança. Tudo isso que está acontecendo significa que a criptografia não serve para muita coisa?
    Marcus Netto

    Marcus, você está partindo de um entendimento equivocado sobre criptografia. O segredo de uma criptografia não precisa estar no algoritmo, ou seja, na forma que uma comunicação será embaralhada, e sim na chave.

    É a mesma coisa com as fechaduras que usamos em portas: todos sabem o mecanismo básico de funcionamento de uma chave. Mas uma boa fechadura é feita de tal maneira que não é simples criar uma chave capaz de abri-la, mesmo para quem sabe como o sistema funciona. Quando isso é possível, significa que a fechadura é de baixa qualidade (como, de fato, a maioria das fechaduras que usamos o é, tanto para nossa conveniência caso percamos a chave, como devido ao fato que um ladrão determinado simplesmente arrombaria a porta se não conseguisse abrir).

    O mesmo vale para um cofre: você sabe que pode abri-lo com determinada com combinação numérica. Mas não sabe qual combinação é essa.

    E como você quebra um mecanismo desse tipo? Ora, basta testar todas as alternativas até que alguma funcione. E é exatamente isso que as agências de inteligência pelo mundo fazem. Elas possuem supercomputadores para testar todas as possibilidades até que a chave seja descoberta.

    Um algoritmo de criptografia é considerado "quebrado" quando alguma falha em sua lógica permite que uma chave seja descoberta sem que seja preciso testar todas as combinações. Imagine um cofre muito ruim que tenha 4 números, mas que, quando você acerta cada dígito ele faz algum barulhinho de modo a indicar que aquele dígito está certo, poupando você assim de testar todas as combinações. É mais ou menos isso que acontece com um algoritmo de criptografia ruim, embora, claro, de maneira bem mais complexa.

    De modo geral, o que acontece com algoritmos de criptografia antigos é que os computadores ficam rápidos demais e passam a conseguir processá-los muito rapidamente, o que necessita de uma atualização no algoritmo ou no aumento dos bits. A lógica, porém, é a mesma: um algoritmo de criptografia não precisa ser secreto, apenas deve ser rápido o suficiente para que seu uso seja viável, e lento o suficiente para que quebrá-lo por tentativa e erro leve o maior tempo possível.

     

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!


  • Pacotão: pode existir anonimato na internet?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> Anonimato na internet
    Altieres, não sei se isso está mais para "ideologia" minha ou conhecimento escasso mesmo, mas sempre pensei que o total anonimato na internet não existe. Por mais que existam centenas de plugins, ferramentas, servidores proxy e etc. sempre há uma forma de o governo saber. Quando fiquei sabendo que a NSA fez um programa que nem mesmo os sites sabiam que estavam sendo rastreados, fica claro que o governo pode tudo, pois ele ainda manipula a informação e a criação dessas ferramentas de privacidade. Certa vez li um rapaz defendendo o Tor, dizendo que foi criado pela Marinha dos EUA, e que isso acabou caindo nas mãos de hackers, pedófilos e etc. que usaram e abusaram disso para espalhar seus crimes. Entretanto, sempre achei isso besteira, porque jamais uma tecnologia sairia do governo para o "povão" e para hackers sem que o próprio governo não pudesse "quebrá-la". O que acha da minha opinião? Existe mesmo algo "blindado" do governo, e que a privacidade seja mesmo colocada para todos?
    Fábio

    Existem dois conceitos que são importantes e que devem ser diferenciados nesse caso, Fábio: o de sigilo e o de anonimato. O sigilo dos dados é aquilo que garante que apenas o destinatário verdadeiro terá acesso à informação. O anonimato é aquilo que garante que a origem dos dados transmitidos não seja conhecida. Veja que há realmente uma grande diferença: você pode ter anonimato para disponibilizar publicamente uma informação, e nesse caso não haverá qualquer pretensão de sigilo, já que qualquer um pode ler os dados.

    O Tor tenta garantir o anonimato, mas não faz qualquer esforço para garantir o sigilo. Isso porque o Tor faz uso de "nós de saída". São computadores que aceitam serem transmissores finais da comunicação. E são voluntários. Acontece, é claro, que muitos desses sistemas "voluntários" são operados por agências de inteligência, o que significa que eles têm acesso direto aos dados.

    É preciso, portanto, fazer uso de outra camada de proteção para o sigilo dos dados, caso ele seja desejado.

    Mas outro detalhe, comum a qualquer sistema de anonimato, inclusive o Tor, é que eles se baseiam no uso de "intermediários". "A" fala com "B", que transmite os dados a "C". "C" não tem como saber quem é "A", apenas "B", e por isso a comunicação é "anônima". Porém, se "C" puder colocar um grampo em "B", poderá identificar "A" quando ele se conectar. Quanto mais intermediários forem adicionados a esse esquema, mais grampos terão de ser instalados.

    Ou seja, uma forma de permanecer anônimo seria nunca utilizar a mesma "rota". Dessa maneira, o "grampo" nunca vai estar preparado para identificar a verdadeira origem de uma comunicação.

    O que está claro com as revelações sobre o programa da NSA, porém, é que o governo configurou grampos genéricos, que selecionam os dados transmitidos e não usuários específicos. Isso significa que não importa quem seja o "B" - "A" poderá ser identificado por alguma outra característica própria de sua conexão, se houver uma. Informações de pessoas inocentes serão capturadas, mas com o tempo será possível traçar paralelos e identificar, entre todos os usuários, quem afinal era "A".

    Quem não tiver um conhecimento técnico suficiente para tomar todas as medidas de segurança poderá ser identificado com mais facilidade. No fim das contas, depende o quão esperto você é para despistar quem quer identificá-lo. Não é muito diferente da vida real. A internet, em si, não garante nada. Pelo contrário: se não há um ponto central, há dezenas de outros pontos em que dados podem ser grampeados e coletados.


    >>> Windows Defender

    Possuo o Windows 8 original (não sei qual a versão) e o Windows Defender está ativo, mas já possuo o Avast como antivírus instalado. Posso manter o Avast e o Windows Defender ativos, ou isso pode gerar algum tipo de conflito? E qual é a "potência" e credibilidade do Windows Defender? Ele faz uma proteção de boa qualidade? É mesmo confiável? Outra dúvida simples sobre Windows: Qual a diferença entre a pasta "Arquivos de Programas" e "Arquivos de Programas (x86)"?
    Eduardo

    Você não precisa ter os dois programas ativados em seu sistema - pode escolher apenas um. O Windows Defender falha como qualquer antivírus - ele tem seus pontos positivos e negativos, e você deve usar o antivírus com o qual se sente mais à vontade, pelo uso, velocidade etc.

    Quanto às pastas, trata-se da divisão entre programas 32-bit e 64-bit do Windows. O Windows para processadores x86 64-bit pode executar programas 32-bit sem dificuldade, mas o Windows os mantém em pastas separadas. Se você não tinha noção dessa mudança no funcionamento dos processadores, é apenas uma prova de como o Windows - com a ajuda dos processadores - pode executar os programas antigos sem dificuldade. Diferente das versões 32-bit do Windows, porém, o Windows em 64-bit não consegue executar programas de 16-bit (DOS).

    Os programas nativos 64-bit vão para "Arquivos de Programas", enquanto os programas 32-bit são armazenados na pasta "(x86)".  "x86" é o nome técnico da arquitetura usada nos processadores mais populares em uso, diferente da arquitetura ARM usada em celulares e tablets, por exemplo. O nome é um tanto confuso, já que mesmo os processadores 64-bit ainda fazem uso da mesma base x86 - o nome técnico e genérico do 64-bit é "x86-64", embora seja às vezes chamado de "x64".

    >>> VPN e login
    Gostaria de ter seus comentários sobre dois assuntos: a privacidade e segurança dos dados quando navegamos com suporte de aplicativos VPN do tipo Onavo Extend tanto no PC quanto nos smartphones. A outra dúvida seria quais os aspectos de segurança a serem observados quando permanecermos conectados na web após impostação do login e senha em sites ou no Outlook.com (web) e semelhantes. No geral os sites oferecem para seus usuários cadastrados permanecerem conectados enquanto navegam durante o dia.
    Ronaldo

    Para VPN, vale sempre a máxima: é preciso confiar no fornecedor. Você precisa confiar em quem fornece sua conexão com a internet (porque eles também podem ter acesso a alguns dos seus dados), e você também precisa confiar em qualquer outro fornecedor de serviço que for utilizado, inclusive VPN, e-mail e outros. Eles serão responsáveis pelos dados.

    Quanto aos serviços web em que se faz login e o site "lembra" de você enquanto navega na internet, se esses serviços são seguros não deve ser possível que outros sites interajam com eles de maneira indevida. Ou seja, você pode estar logado no Facebook ou no Outlook.com ou no Gmail, mas nenhum outro site da internet que for acessado poderá enxergar ou modificar qualquer informação lá. Quando isso é possível, o serviço em questão possui uma falha de segurança.

    Esse tipo de falha de segurança é normalmente do tipo Cross-site Request Forgery (CSRF). Na prática, significa que um site pode enviar uma solicitação forjada a outro site como se fosse você e, assim, se você estiver logado, a solicitação entrará pelo seu login. Os próprios navegadores web dispõem de recursos de segurança para impedir esses ataques, que podem ser usados pelo sites para reduzir as chances de uma brecha ser explorada, mesmo que ela exista.

    Ou seja, permanecer logado pode ser bastante seguro. Basta que os sites tomem os devidos cuidados na programação do serviço. Recentemente, não se tem tido muitas notícias de falhas desse tipo.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!


  • Pacotão: como saber se alguém fez login pela minha conta do Gmail?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> Acesso não autorizado no Gmail
    Há 8 dias, meu email do Gmail recebeu um email do próprio Gmail alertando:  Login suspeito impedido, informando o horário em que foi realizada a "tentativa" e o IP. No entanto, gostaria de saber se realmente o login foi impedido ou se efetivamente tiveram acesso à minha caixa de email.
    Leitora anônima (por e-mail)

    O Google informa a origem de todos os logins feitos em sua conta, no pé da página, onde diz "última atividade em". Há um link "Detalhes" que traz as informações de todos os logins.

    Nessa página consta cada login realizado, informando ainda se ele foi autorizado ou não. Por exemplo, pode ter havido algum outro login não autorizado antes do login que foi bloqueado pelo Google. Porém, nos casos desses avisos, a situação mais provável é que pelo menos algum login tenha sido sempre bloqueado.

    Apenas uma verificação da lista de logins permitirá identificar se houve ou não algum acesso não autorizado antes daquele que foi bloqueado.

     

    >>> Transmissão de fotos
    Quero passar umas fotos da câmera digital pro meu notebook, depois repassar pro meu iPad. Se o notebook estiver com vírus, irá passar pro meu iPad junto com as fotos?
    Juliana

    Não. Os sistemas dos três dispositivos é diferente. Caso seu notebook estivesse com vírus, e ele pudesse transmitir algo para o iPad - que teria de ser um vírus diferente, por ser outro sistema -, a transmissão ou não de fotos não faria diferença. Apenas conectar o iPad ao PC já poderia viabilizar a transmissão do código malicioso.

    No entanto, não existem vírus que atuam em câmeras digitais (exceto as que rodam Android) e também não existem vírus para iPad ou vírus que possam ser transmitidos do computador para o iPad.

    Resumindo: no momento, não existe esse risco que você descreve, Juliana.

     

    >>> Criptografia
    Por que é tão difícil encontrar no Brasil material (Blogs, Sites, Comunidades…) sobre criptografia em português? Na sua visão os brasileiros se interessam pouco pelo tema? O material em português é totalmente escasso. Quando se encontra alguma coisa boa pra ler ou pra estudar sobre o tema, é sempre muito superficial. No meu dia a dia percebo que poucos fazem uso de criptografia em seus arquivos, PCs, pendrives… As pessoas não tem ideia dos inúmeros benefícios que uma criptografia bem implementada trariam a si mesmas. Desde que usada de forma adequada tenho certeza de muitos problemas poderiam ser evitados tais como perda de laptops, pendrives, roubos de informações pessoais, fotos intimas e por aí vai. Já li alguns artigos seus sobre o tema e gostei muito, esse assunto me traz muito fascínio. Se possível gostaria que você me indicasse algum site ou blog sobre o tema.
    Tiago

    Tiago, preciso ser sincero com você: se você procura material técnico, o inglês não é opção, é obrigação. Certamente há bom material em português, provavelmente em livros. Mas as melhores pesquisas da área, artigos e também livros são publicados em inglês. A criptografia é um campo muito complexo, e que, portanto, demanda especialistas de alta qualidade. Depois de certo nível, não vale a pena escrever qualquer coisa que não seja em inglês.

    Dessa forma, certamente é possível encontrar resumos, informações básicas de funcionamento e tutoriais de softwares de criptografia em português - que é aquilo que realmente importa para quem quer usar a tecnologia. Se você procura um material bastante técnico, sobre os algoritmos matemáticos envolvidos, sobre técnicas de criptoanálise, entre outros assuntos, vai encontrar apenas em canais acadêmicos e em livros altamente específicos sobre o assunto.

    No entanto, é fato que poucas vezes pessoas se importam em utilizar a criptografia, ou mesmo conhecer a tecnologia de maneira superficial. É um material consumido mais por técnicos, que precisam adotar práticas de segurança. Isso não é apenas no Brasil - é no mundo. Nenhum serviço on-line, como webmail, facilita o envio de mensagens criptografadas, por exemplo. Eles poderiam facilitar. Mas não facilitam. As tecnologias normalmente usadas por softwares para criptografia (como é o caso do Outlook, da Microsoft) são baseadas em serviços pagos, mesmo quando existem tecnologias gratuitas para serem usadas, passando uma impressão incorreta de que é uma tecnologia "indisponível" para pessoas comuns.

    Lembre-se ainda que a própria criptografia tem vários ramos, técnicas e algoritmos. Cada um demanda um estudo separado para sua compreensão.

    Você ainda pode tentar acompanhar o curso Criptografia com Maple, mas o conteúdo é bastante técnico em certos pontos. Como você não especificou que tipo de conhecimento exatamente procura, fica difícil apontar outras fontes de pesquisa.

    Mais um pacotão da coluna Segurança Digital vai ficando por aqui. Dúvidas? Use a seção de comentários, logo abaixo. O pacotão é publicado todas as quintas-feiras. Até a próxima!


  • Pacotão: celular, acesso ao banco, Wi-Fi e aviso via SMS

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

    >>> Banco, segurança e iPhone
    Tenho três breves perguntas; se possível respondê-las, agradeço muito!
    1 – O simples fato de conectar meu iPhone no meu PC – sistema Windows para baixar umas fotos, etc. pode fazer com que esse PC (que pode ter vírus) contamine também o meu iPhone?
    2 – Baixar aplicativos na App Store pode contaminar o iPhone (geralmente são aplicativos conhecidos)?
    3 – A melhor maneira de acessar minha conta bancária é pelo iPhone? (já que é difícil a "contaminação")

    Felipe

    Vamos lá, Felipe:

    1) Em teoria, não. Isso não deve ser possível. Na prática, pode sim acontecer, com o iPhone tendo alguma falha de segurança que permita a instalação de algum código no celular (caso do jailbreak). Ainda assim é algo difícil de ocorrer.

    2) Isso depende da capacidade da Apple de filtrar os aplicativos. Eles podem, eventualmente, cometer algum erro e aprovar um aplicativo que não deveria ter sido aprovado. De modo geral, porém, a App Store não tem tido problemas com pragas digitais, diferentemente da Google Play, por exemplo.

    3) Qualquer smartphone é hoje mais seguro do que o computador para o acesso ao banco. Lembre-se de usar também uma rede segurança (3G ou um roteador Wi-Fi com uma senha adequada e configurações corretas).

     

    >>> Serviço Wi-Fi
    Pago um serviço de Wi-Fi no meu prédio, mas descobri que os fornecedores conseguiam rastrear as páginas que eu acessava, pois moram perto do meu apartamento e fazem comentários em relação ao que eu acesso. Tem como me proteger disso ou é melhor contratar outro serviço de Wi-Fi?
    Rodrigo Santos

    Rodrigo, o provedor de serviço sempre terá acesso aos seus dados. E mais: se a rede Wi-Fi não for configurada adequadamente para compartilhamento, todas as outras pessoas que participam da rede também podem ter acesso aos seus dados.

    Você pode se defender disso usando um serviço de Rede Virtual Privada (VPN, "Virtual Private Network", em inglês). No VPN, você contrata um serviço de acesso especial que cria um "túnel" seguro entre seu PC e esse computador que você contratou. Ou seja, sua comunicação até lá estará protegida contra qualquer grampo, e quem terá acesso aos dados passará a ser apenas o serviço que oferece a VPN.

    O problema é que contratar um serviço de VPN é caro, e usá-lo pode não ser sempre muito confortável. No fim das contas, vai sair bem mais caro do que simplesmente trocar de provedor.

    Mais duas observações: primeira - se os fornecedores do serviço não tiverem um contrato de SCM (Serviço de Comunicação Multimídia) com a Anatel, eles não podem oferecer esse tipo de compartilhamento pago; segunda: se eles são autorizados a oferecer esse tipo de serviço, eles não podem rastrear sua comunicação, pois isso configura interceptação telemática não autorizada e é crime.

     

    >>> SMS de compra
    Eu comecei a receber SMSs no meu celular referentes a compras de passagens áreas. Apenas desconsiderei. Até o momento nada foi debitado de algum cartão. Será que pode ser vírus?
    Michel Andrade

    Existe outra possibilidade, Michel: alguém pode ter cadastrado seu celular, por engano, em algum serviço para receber essa notificação. Ou, ainda, um serviço está enviando o SMS para o número errado.

    Talvez o SMS tenha alguma informação que possa permitir a você identificar o nome da companhia aérea, entrar em contato e esclarecer o que está acontecendo.

    Via SMS, um vírus só contamina o celular (Android; não há casos registrados para Windows Phone e iOS) se a pessoa clicar em um link na mensagem e só se a instalação de apps fora da Google Play estiver ativada.

    Mais um pacotão da coluna Segurança Digital vai ficando por aqui. Mas não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. 


Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.