quinta-feira, 30 de dezembro de 2010
domingo, 26 de dezembro de 2010
Tutorial AVG 9
Roda em Windows 2000, XP, Vista, 7
A próxima tela que surgirá é esta abaixo, na qual você deverá aguardar alguns instantes:
OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.

Depois disso, surgirá a tela abaixo onde você deixará selecionado o idioma Português (Brasileiro) e clicará no botão Avançar >

Surgirá mais esta tela abaixo onde você marcará a caixinha com a frase Li o contrato de licença e clicará no botão Aceitar:

Aí o programa fará uma checagem de seu computador, como mostra a figura abaixo, então é só aguardar:


Aparecerá então a tela abaixo com o seu nome de usuário e o número de sua licença, então clique no botão: Avançar >

Mais uma tela aparecerá. Caso você queira instalá-lo em um local diferente do localização que já vem pré-configurada (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Procurar > selecione a pasta onde o Avg deverá ser instalado > e clique no botão OK.
Caso você queira que o Avg seja instalado no local padrão (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Avançar >, conforme é mostrado na figura abaixo:

Na próxima etapa deixe configurado conforme a figura abaixo e clique no botão Avançar >

Este passo agora é muito importante. Esta nova versão do Avg passou a incorporar uma barra de ferramentas cuja instalação é opcional. Esta barra de ferramentas não é recomendada pois, além de deixar seus navegadores mais lentos, possui recurso que monitora seus hábitos de navegação na Internet, o que é bastante contraditório por se tratar de um software de proteção. Para evitar a instalação desta barra de ferramentas desmarque

Caso você esteja com algum programa aberto e que possa atrapalhar a instalação do Avg, será pedido que você o feche antes de prosseguir com a instalação. Depois de fechar os outros programas que estiverem em execução, clique no botão Avançar > conforme é mostrado nesta imagem:

Mais esta tela abaixo aparecerá, e aí é preciso aguardar até a conclusão da instalação:

Surgirá outra tela onde você poderá informar o dia e horário no qual você deseja que o Avg escaneie automaticamente o seu PC. Você também poderá escolher se deseja que este escaneamento seja feito uma vez por semana (o que é o recomendado) ou se deseja que o escaneamento seja feito todos os dias. Sugiro que você deixe marcada a opção Semanalmente (recomendada), pois não há a necessidade de escanear todo o computador todos os dias. Basta que você deixe o seu Avg sempre atualizado e faça um escaneamento completo uma vez por semana, ou quando notar que há algo de errado em seu computador.
Se você, assim como eu, prefere fazer o escaneamento uma vez por semana ou quando desejar, é só marcar a opção: Semanalmente (recomendada). Logo à frente desta opção você irá marcar o horário e o dia no qual será feito este este escaneamento semanal. Marque também a opção Ativar verificação automática de dispositivos removíveis (por exemplo, drives USB, CD/DVD, etc.).Depois disto clique no botão Avançar > conforme é mostrado nesta figura:

Surgirá mais uma tela, onde você deverá deixar desmarcada a opção: Concordo em fornecer informações anônimas sobre as ameaças detectadas para melhorar minha segurança. Depois de desmarcar esta opção, clique no botão Concluir, como mostra a figura abaixo:


Logo depois disso surgirá a tela abaixo, onde você clicará na opção Otimizar verificação agora (recomendável):

Aguarde até que a otimização seja concluida.
Pronto! O seu Avg acaba de ser instalado de forma correta.
domingo, 12 de dezembro de 2010
Compras no Natal
Dicas para Compras de Natal Online Seguras
- Visite apenas sites de confiança. Procure páginas com uma aparência profissional e/ou pertencentes a marcas conhecidas, e que contenham de preferência contactos de apoio ao cliente. É muito importante saber a quem está a comprar.
- Seja cauteloso com atribuições de prémios e ofertas irrecusáveis. Leia as condições de cada promoção cuidadosamente para evitar surpresas desagradáveis.
- Pague as suas compras de forma segura. Não necessita propriamente de pagar sempre com cartão de crédito. Existem diferentes meios de pagamento e, sempre que possível, recomendamos que pague contra reembolso para evitar surpresas. Se tal não for possível e optar por pagar com cartão de crédito, lembre-se que terá sempre que fornecer mais informação, e por esse motivo deverá certificar-se de que a transacção será completamente segura.
- Certifique-se de que se encontra numa página HTTPS. Os endereços Web começam normalmente por “HTTP”, por exemplo: http://www.compras no natal.xxx.xx. No entanto, as páginas associadas a pagamentos online devem ser mais seguras e começar por “HTTPS”, como por exemplo: httpS://www.compras no natal.xxx.xx.
- É aconselhável ter uma conta bancária com um cartão de crédito associado apenas para realizar compras online. Nesta conta poderá ter apenas o dinheiro necessário para as compras pretendidas, facilitando a monitorização e minimizando riscos maiores em caso de fraude.
- Guarde as garantias dos produtos adquiridos num local seguro. Independentemente do carácter electrónico das compras online, as lojas electrónicas devem fornecer garantias claras sobre os produtos adquiridos. A página Web deverá conter a seguinte informação:
- Meios de pagamento
- Termos de entrega
- Garantias do produto
- Devoluções
- Se verificar que o produto adquirido possui defeitos, é diferente do que encomendou ou que os termos de entrega não foram cumpridos, envie uma reclamação por escrito para o Departamento de Apoio ao Cliente da empresa fornecedora.
- Se não receber quaisquer respostas e suspeitar de fraude, reporte-o assim que for possível.
- Para terminar, mantenha um antivirus instalado e veja se ele esta atualizando regularmente. Esta será a sua barreira contra spam e phishing. Se estiver incerto acerca de algo durante o processo de instalação ou actualização, não os deixe para depois. Procure por uma solução apropriada nos diversos foruns de suporte na web disponíveis, para esclarecer as suas questões.
Gdata Boot CD 2010
É só não esquecer que são 171 mb para baixar!!!
Se você suspeita estar sendo vítima deste problema que tal cortar o mal direto pela raiz? Esta é a proposta do GData Boot CD um antivírus que começa a agir antes mesma da inicialização do sistema operacional, já na tela de Boot.
Esta versão se baseia no conhecido antivírus GData. O diferencial aqui fica por conta apenas da sua forma de execução. Depois de baixar o arquivo, é preciso gravá-lo em CD ou DVD. Em seguida é preciso alterar na BIOS a origem do Boot do sistema de HD para CD-ROM. Para acessar este painel do seu computador fique de olho na tela de abertura onde aparecem as informações da sua placa-mãe. Em geral, os atalhos utilizados são as teclas DELETE ou F2, mas pode haver variações.
Ao iniciar a partir do seu drive de CD/DVD-ROM você acessará diretamente o GData Boot CD e poderá, sem iniciar o seu sistema operacional, analisar suas unidades de disco, arquivos de sistema e atualizar componentes para detectar os vírus mais recentes.
Video VGA
Indústria decreta fim da linha para o formato de vídeo VGA
Padrão de vídeo será substituído por interfaces como Display Port e HDMI

Os substitutos


sábado, 4 de dezembro de 2010
O que faz um Firewall

Digamos que você trabalha em uma empresa com 500 funcionários. A empresa provavelmente terá centenas de computadores com placas de rede conectando-os. Além disso, a empresa também terá uma ou mais conexões de alta velocidade com a Internet. Sem um firewall, todos esses computadores estariam diretamente acessíveis para qualquer um na Internet. Um hacker pode sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ou, se um funcionário cometer um erro e deixar um furo na segurança, os hackers podem chegar nessa máquina e explorar esse furo.
Uma empresa poderá colocar um firewall em cada conexão com a Internet (por exemplo, em cada linha de conexão que entra na empresa). O firewall é capaz de implantar regras de segurança. Por exemplo, umas das regras de segurança dentro da empresa poderia ser: ter 500 computadores dentro dessa empresa, mas somente um deles ter a permissão de receber tráfego público de FTP. O firewall permitiria conexões FTP somente com esse computador e as impediria em todos os outros.
Uma empresa pode definir regras como essa para os servidores FTP, Web, Telnet e outros. Além do mais, a empresa também pode controlar como os funcionários se conectam com páginas da Internet, se os arquivos sairem da empresa pela rede. Um firewall dá à empresa um grande controle sobre a maneira como as pessoas usam a rede.Para controlar o tráfego pela rede, podem-se usar alguns dos métodos abaixo.
- Filtros de pacotes - pacotes (pequenos pedaços de dados) são analisados levando um conjunto de filtros em consideração. Os pacotes que atravessam os filtros são enviados ao sistema que o pediu e todos os outros são descartados.
- Serviço proxy - informações da Internet são captadas pelo firewall e enviadas ao sistema que as pediu e vice-versa.
- Stateful inspection - método mais novo que não examina os conteúdos de cada pacote, mas compara certas partes especiais com um banco de dados de informações confiáveis. Informações da parte interior do firewall para a parte exterior são monitoradas para verificar características específicas e as informações recebidas são comparadas com essas características. Se a comparação tiver uma igualdade razoável, as informações recebem permissão para entrar. Senão, são descartadas.
Criptografia
Super Virus
UTILIZARAM TANTO O VIRUS STXNET NO IRÃ QUE ELE FOI ROUBADO PPROVAVELMENTE POR TERRORISTAS CONFORME NOTICIÁRIO.
Guerra cibernética
Um tipo de vírus de computador, dos mais sofisticados já detectados, pode ter como alvo infraestrutura iraniana de "alto valor", segundo especialistas ouvidos pela BBC.
A complexidade do malware Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.
Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidroelétricas e fábricas.
Uma pesquisa da Symantec, empresa norte-americana de segurança informática, sugere que quase 60% de todas as infecções mundiais ocorrem no Irã.
"O fato de que vemos mais infecções no Irã do que em qualquer outro lugar do mundo nos faz pensar que o país era alvo", diz Liam O'Murchu, da Symantec.
O Stuxnet foi detectado por uma empresa de segurança de Belarus em junho, embora esteja circulando desde 2009 e vem sendo intensivamente estudado desde então.
Stuxnet
O Stuxnet, ao contrário da maioria dos vírus virtuais, não está conectado com a internet. Ele infecta máquinas Windows por meio de portas USB e pen drives usados para transportar arquivos.
Uma vez que infecta uma máquina da intranet, a rede interna, da empresa, o vírus busca uma configuração específica de um software para controle industrial feito pela Siemens.
O Stuxnet passa então a dar à máquina novas instruções "desligando motores, mexendo no monitoramento de temperaturas, desligando refrigeradores, por exemplo", diz O'Murchu.
"Nunca vimos este tipo de ataque antes", diz ele.
Se não encontra a configuração específica, o vírus permanece inofensivo.
Arma estatal
O Stuxnet impressiona pela complexidade do código usado e por usar muitas técnicas diferentes.
"Ele apresenta muitas tecnologias que não conhecemos", disse O'Murchu, que cita as formas de se manter escondido em pen drives e os métodos de infecção.
"É um projeto enorme, muito bem planejado e financiado", diz ele.
Sua análise é similar a de outros especialistas.
"Com as provas que temos, é evidente e provável que o Stuxnet seja uma arma de sabotagem direcionada, que contou com informações de membros da indústria", disse o especialista em Tecnologia da Informação industrial Ralph Langner em artigo publicado na internet.
"Não se trata de um hacker trabalhando no porão da casa dos pais. Ele tem uma quantidade incrível de códigos apenas para infectar outras máquinas", diz ele.
"Para mim, os recursos necessários para realizar um ataque destes apontam para um governo", diz ele.
Usina nuclear
Langner sugeriu que o Stuxnet pode ter atacado a usina nuclear de Bushehr.
O especialista afirma que uma foto supostamente tirada na usina sugere que esta usa sistemas da Siemens, embora "não configurados ou licenciados corretamente".
Outros especialistas especularam que o vírus pode estar atacando a usina de enriquecimento de urânio de Natanz. Mas O'Murchu e outros dizem que não há evidências de quais seriam os alvos específicos.
Um porta-voz da Siemens disse que empresa não comentaria "especulações sobre o alvo do vírus", afirmando que a usina iraniana foi construída por uma empresa russa, sem qualquer envolvimento de sua companhia.
"A Siemens deixou o país há quase 30 anos", disse ele.
Conficker 1ºAbril
Embora não possam determinar qual seria a ação, especialistas temem as possíveis conseqüências de um ataque programado. "É assustador pensar sobre quanto controle um hacker poderia ter sobre todos esses computadores. Eles teriam acesso a milhões de máquinas," disse Mikko Hypponen, da empresa de segurança F-Secure, ao jornal britânico The Sun.
O ataque, no entanto, pode se limitar a alguma ação específica nos computadores que já estão infectados, segundo Hypponen.
O Conficker dá a hackers acesso irrestrito aos computadores infectados, permitindo o roubo de senhas e informações pessoais, como dados bancários. O software malicioso é instalado por meio da internet e se propaga também por dispositivos de memória, como pendrives, informou o The Sun.
Para o especialista Graham Cluley, da empresa de segurança Sophos, a Microsoft fez um "bom trabalho" com atualizações de segurança para o Windows, "mas o vírus continua a infectar máquinas desatualizadas", disse ao The Sun.
domingo, 21 de novembro de 2010
McAfee gratis
clique em “Get Started Now” e preencha os campos solicitados com seu Nome, sobrenome, e-mail, senha e repita a senha, respectivamente. Tenha atenção na senha pois a mesma deve conter de 8 à 32 dígitos com números e letras.
Logo você receberá uma mensagem com um link de confirmação, clique sobre ele e na página que abrir clique em “Click Here”, na próxima “Download”, na próxima “I Agree” e na última “Download” novamente.
segunda-feira, 15 de novembro de 2010
Fotos Perigosas
Ainda que os internautas estejam cada vez mais familiarizados com a web e menos inocentes em relação aos tradicionais chamarizes usados pelos piratas da rede, os vírus com que sugerem conteúdo pornográfico continuam fazendo vítimas em todo o mundo. Circula na internet o Sysbug, que promete fotos pornográficas de um suposto encontro entre o "autor" da praga e a destinatária da mensagem. Na verdade, porém, o que deveria ser fotografias é um cavalo de Tróia. O programa se instala no computador atacado e permite que um hacker controle a máquina remotamente, segundo a empresa britânica de antivírus Sophos.
O vírus chega em um e-mail com o título "Re[2] Mary" e traz no corpo da mensagem o texto "Hello my dear Mary, I have been thinking about you all night. I would like to apologize for the other night ...". A frase sugere que o autor do e-mail pensou em Mary toda a noite e gostaria de se desculpar pelo ocorrido na véspera.
Em anexo está um arquivo chamado "Private.zip" com supostas fotos do encontro entre o casal.
Os mais inocentes acreditam que o e-mail tenha chegado até eles por engano e, motivados pela curiosidade, abrem o anexo. O Private.zip instala o arquivo sysdeb32.exe no disco rígido e altera as configurações da máquina de forma que o vírus seja ativado quando o computador for iniciado.
Wi-FI Aberta
Hotspots públicos são práticos, mas nada seguros. Saiba como manter suas informações a salvo enquanto navega fora de casa
magine isto: você está em um café com seu laptop em uma mão e uma xícara de espresso na outra, pronto para analisar os contratos de alguns novos clientes e as projeções de lucro de sua empresa para o trimestre. Mas antes você se conecta à rede Wi-Fi gratuita oferecida pela loja. Em seguida, liga seu notebook a um projetor para que todos os clientes possam ver seus documentos, e entrega cópias impressas das especificações confidenciais de seu novo produto para que todo mundo possa acompanhar.
Pode parecer ridículo, mas se você está usando uma rede Wi-Fi aberta sem as devidas precauções, está praticamente convidando seus colegas de mesa a dar uma olhada nas informações confidenciais de sua empresa.
Nada é privado em uma rede Wi-Fi aberta
Hoje em dia a maioria dos usuários sabe como (e porque) proteger seus roteadores wireless domésticos. O Windows 7 e o Windows Vista até exibem um alerta quando você está conectado a uma rede sem criptografia, ou seja, completamente aberta.
Em um café, saguão de aeroporto ou biblioteca, entretanto, as pessoas frequentemente se conectam sem pensar duas vezes -- e embora usar uma conexão aberta para ver os resultados do último jogo de futebol de seu time ou a previsão para seu vôo seja aceitável, ler e-mail ou fazer qualquer atividade na web que exija um login e senha é equivalente a usar um megafone no meio de uma multidão.
Em casa, tudo o que você tem que fazer é configurar o roteador uma vez, dizer a senha para seus familiares e surfar sem preocupação deitado no sofá ou numa espreguiçadeira à beira da piscina. Mas em um café, o atendente teria de dizer a cada funcionário a senha (ou chave WEP equivalente, com 26 caracteres) -- definitivamente um trabalho que ninguém gostaria de fazer. Nesses casos, nada é melhor que uma senha em branco para facilitar o uso.
Entretanto, você não está completamente seguro mesmo que a rede esteja criptografada. Uma vez que seu computador conhece a senha, seus dados só estão protegidos contra pessoas que não estão na rede. Todos os outros clientes podem bisbilhotar seu tráfego porque estão usando a mesma senha.
Mas e se você acha que seus dados não são importantes o suficiente para que alguém queira espioná-los? Talvez você esteja só navegando à toa, sem se logar em nenhum sistema de webmail ou outros sites que exijam senha. Nestes casos você está seguro, certo? Não necessariamente.
Imagine que você está usando a conexão Wi-Fi no saguão do aeroporto enquanto volta de uma convenção. Em vez de ler as centenas de mensagens que o aguardam na caixa postal, você decide dar uma olhadinha nos sites dos concorrentes, procurando por idéias. Ou talvez você prefira estudar alguns potenciais alvos para aquisição.
Em segundo plano, entretanto, seu cliente de e-mail detecta uma conexão com a internet e começa a baixar suas mensagens. Um colega no escritório vê seu estado no mensageiro instantâneo mudar para "online" e envia um recado desesperado: "Problemão na fábrica. Possível recall. Chame o João AGORA!".
Armado com nada mais que um software de análise de pacotes, um "viajante" que também participou da conferência e está na mesma área do aeroporto que você pode obter inteligência competitiva baseado apenas na lista de sites que você visitou e nas suas (provavelmente não criptografadas) mensagens instantâneas. Sem falar no e-mail pessoal do RH indicando que você está prestes a mudar de emprego, ou nas notas que relatam seus problemas de relacionamento com sua cara-metade. Em resumo, o "outro cara" está lendo suas mensagens antes mesmo de você, e você não precisou fazer nada.
Use SSL no Webmail
Para combater os xeretas de e-mail começe optando por um sistema de webmail que usa o protocolo HTTPS durante toda a sessão. A maioria dos sistemas de webmail usa HTTPS no momento do login, para que sua senha seja transmitida de forma segura. Entretanto, após a autenticação eles geralmente voltam para o bom e velho HTTP não-seguro porque este protocolo reduz a carga computacional sobre seus servidores, e torna a distribuição de anúncios mais fácil.
Isto significa que todo mundo que estiver na mesma rede sem fios que você (seja não criptografada ou com uma senha compartilhada) poderá ler o conteúdo de seus e-mails. Em alguns casos, uma pessoa pode ser capaz de roubar seu "cookie" de sessão e acessar seu webmail sem saber a senha (ou pelo menos até você clicar no link "Logout". Você faz isso sempre, certo?).
Duas exceções notáveis são o GMail e seu sistema corporativo de e-mail (como o Outlook Web Access). No início deste ano, o GMail abandonou o uso do protocolo HTTPS apenas durante o login e passou a utilizá-lo durante toda a sessão.
Usuários do Google Apps já podiam habilitar esta opção, mas agora ela é o padrão mas pode ser desabilitada (se você odeia segurança). Esta mudança, combinada aos novos algoritmos para detecção de logins suspeitos do Google , fazem do GMail um destaque entre os provedores de webmail gratuito. Se você estava procurando um bom motivo para sair da AOL, Hotmail ou Yahoo!, já o encontrou.
O sistema de webmail de sua empresa também provavelmente usa HTTPS o tempo todo, porque esta é a configuração padrão na maioria dos casos. Entretanto, se você lê seus e-mails do trabalho usando software local (Outloook, Thunderbird e Mail no Mac OS X, por exemplo) em vez do webmail HTTPS, você pode, ou não, estar usando criptografia.
Hotspots pagos: segurança não inclusa
Ao fazer a pesquisa para este artigo, descobri um engano comum entre viajantes e amantes de um bom café. É a idéia de que hotspots comerciais, que cobram taxas de acesso por hora ou por mês, são mais seguros que as redes abertas porque envolvem pagamentos e senhas.
Na verdade estes hotspots raramente usam criptografia, e usam um "portal" apenas para impedir o acesso à internet até que você apresente uma forma de pagamento ou senha de assinante. Embora este "portal" seja geralmente acessado via HTTPs (para proteger a senha e informações do cartão de crédito), uma vez que seu computador é autenticado todo o tráfego circula sem criptografia pela rede sem fio.
Ou seja, aqueles R$ 19,90 mensais lhe dão acesso, mas não segurança. Na verdade, devido à natureza das transmissões de rádiofrequência outra pessoa - mesmo que não seja assinante - ainda pode ver todo o tráfego entre sua máquina e a rede, bastando para isso se conectar a ela.
Isto significa que terceiros podem facilmente observar e capturar quaisquer sites HTTP que você visite, qualquer acesso a e-mail não-criptografado via POP3 e quaisquer transferencias via FTP que você faça. Hackers talentosos podem até mesmo modificar suas interfaces wireless para clonar a identidade de sua máquina, obtendo desta forma acesso grátis através de um hotspot comercial ao "pegar carona" em seus sinais.
Use sua VPN
Se sua empresa oferece uma conexão VPN (Virtual Private Network - Rede Virtual Privada) com acesso à internet, você deve usá-la sempre que estiver conectado a um hotspot, seja ele aberto ou pago. Uma VPN é garantia de que toda sua comunicação é criptografada com cifras de alta segurança e enviada através de um "túnel" pelo hotspot Wi-Fi, através da internet e para dentro do datacenter de sua empresa, onde então é "desempacotada" e encaminhada usando a conexão à internet da empresa.
Esta é uma forma segura de acessar sistemas corporativos (intranet, e-mail, bancos de dados) porque não importa quem mais estiver conectado à rede wireless, você tem uma "estrada particular" até a empresa, inacessível a qualquer outra pessoa.
Tal arranjo pode ser ligeiramente mais lento do que a navegação sem criptografia, mas a segurança extra vale a pena. Além disso, se você estiver viajando para um país que impõe restrições no acesso à internet (como a China ou Egito), você pode enviar seu tráfego por um "túnel" até seu país de origem, e acessar os sites como se estivesse lá.
Se sua empresa não oferece o serviço de VPN ou adota a técnica de "túnel dividido" (onde apenas os acessos à intranet trafegam através de uma conexão segura, e todo o restante do tráfego é enviado diretamente a seu destino), não se preocupe - você ainda pode se proteger.
Experimente o HotSpot Shield, um serviço VPN gratuito da AnchorFree. A empresa oferece seu próprio software de VPN que você instala no notebook antes de usar um ponto de acesso Wi-Fi público.
Depois que você habilita o software e o serviço, ele criptografa seu tráfego e o envia através de um túnel até o data center da AnchorFree, e então para a internet, da mesma forma que o servidor VPN de uma empresa. O HotSpot Shield tem até configurações de VPN para dispositivos móveis (que dispensam a instalação de um programa) para proteger a navegação no iPhone usando o cliente VPN da Cisco fornecido pela Apple.
Ao usar este serviço, sua conexão é segura de seu laptop até o data center da Anchor Free no norte da Califórnia. Uma vez lá, seu tráfego viaja sem criptografia até seu destino final na internet, como se você estivesse navegando com um notebook plugado diretamente à rede da empresa.
Tal arranjo não é completamente seguro, já que o túnel criptografado não se estende até o site que você está visitando. Entretanto, é certamente mais seguro que um arranjo sem VPN nenhuma. Para quebrar a segurança, ladrões de dados teriam de conseguir acesso ao data center da AnchorFree, e não apenas à rede Wi-Fi à qual você está conectado.
Sumário sobre navegação Wi-Fi segura
Recapitulando:
Se sua empresa tem uma VPN que você pode usar para navegar na internet, use-a!
Se você não pode usar a VPN da empresa, experimente o HotSpot Shield
Não pense que acesso pago é sinônimo de segurança
Em redes sem fio sem criptografia, qualquer um pode ver o que você está fazendo (exceto em sites HTTPS)
Em redes sem fio com senha, qualquer um que a conheça pode ver o que você está fazendo (e isto pode variar de um punhado de pessoas em sua casa a centenas delas em um aeroporto)
Se você precisa usar um hotspot Wi-Fi sem nenhuma forma de VPN, imagine que seu notebook está conectado a um telão de um estádio de futebol. Não acesse nenhum site que você não visitaria se tivesse 80 mil pessoas olhando sobre seu ombro.
Ama seu XP?
Até o dia 8 de abril de 2014, quando a Microsoft interromperá o ciclo de atualizações de segurança para o Wildows XP, provavelmente o sistema operacional - que então estará com quase 13 anos de idade - ficará a salvo de grande parte das ameaças à segurança. Afinal, mais de uma década de patches e correções ajudaram a tornar a plataforma um bocado segura e um dos mais estáveis sistemas operacionais já produzidos pela Microsoft.
E podemos ir além nessa análise. É bem provável que os malwares que os usuários enfrentarão daqui a três, quatro anos, não busquem mais tirar vantagens de sistemas operacionais desatualizados e obsoletos, e sim voltem sua atenção à infinidade de informações que estão na nuvem e nas aplicações web.
Mas isso não quer dizer que você deva continuar com o bom e velho Windows XP em sua máquina. O mundo caminha, as tecnologias evoluem e, cedo ou tarde, você terá de migrar, até porque sua máquina não deve sobreviver até lá e, ao comprar um PC novo, você vai ter de encarar uma versão mais nova do Windows.
E se você está preocupado com aplicações que possui e sua compatibilidade com o Windows 7, saiba que a Microsoft oferece um Modo XP para utilizar no Windows 7, que permite - a partir de uma máquina virtual - executá-las dentro do novo sistema operacional sem problemas.
Redes Sociais
A Digital Society revelou que as redes sociais são vulneráveis a ataques e com o lançamento do add-on FireSheep para Firefox, a situação se agrava ainda mais
A Digital Society, um grupo que tem o papel de ajudar a formular o pensamento de uma sociedade na área digital, teve acesso às notas de segurança do Twitter e Facebook e descobriu que as duas redes sociais são vulneráveis a ataques.
Segundo a empresa, o problema é que os sites não permitem a proteção completa via Secure Sockets Layer (SSL) e criam sessões sem criptografias para o usuário. Mesmo com os logins criptografados, eles não são autenticados. Isso significa que não é possível retirar informações de segurança do browser do usuário para verificar a identidade dos sites.
Tudo isso se torna ainda mais preocupante com o lançamento do recente FireSheep, um add-on para Firefox que permite que qualquer pessoa, mesmo as mais desinformadas, invadam contas em redes Wi-Fi sem criptografia. Para se ter ideia, no Facebook um invasor poderia ter acesso a quase tudo de uma conta, como enviar e ler mensagens pessoais e fazer atualização de status. A única exceção de acesso seria reconhecer o nome do usuário e a senha.
A Digital Society examinou 11 sites, sendo que apenas o Gmail recebeu a maior nota, enquanto que o Wordpress, Hotmail e Flickr foram contemplados com as menores notas. A Microsoft prometeu consertar as vulnerabilidades do Hotmail e o Facebook também garantiu que está trabalhando para melhorar sua segurança. De qualquer forma, é primordial tomar cuidado com diversos sites quando estiver usando Wi-Fi em lugares públicos.
OD