23 DE ABRIL DE 2024 – 3ª FEIRA - DIA DE SÃO JORGE E DO ESCOTEIRO DO BRASIL


Clique neste link : https://www.childfundbrasil.org.br/

FRASE DO DIA

FRASE DO DIA

FRASE COM AUTOR

FRASE COM AUTOR

segunda-feira, 21 de maio de 2012

Redes Sociais. Saiba como proteger-se.



Após ler o texto abaixo veja a imagem ao lado que ensina passo a passo como são cometidos os crimes com utilização de e-mails.

A violência sofrida pela atriz Carolina Dieckmann - e fartamente divulgada - por ter se descuidado e de alguma forma possibilitado uma janela aberta em seu computador para entrada do vírus ou malware que roubou fotos íntimas que a atriz havia "guardado" lá acendeu o sinal de alerta total para os usuários mais antenados das redes sociais e dos e-mails.
Muitas foram as matérias nas mídias jornalísticas e os artigos de especialistas tratando do assunto. Não fosse a vítima uma celebridade certamente o fato não teria tanta repercussão.
Resisto à tentação de questionar - sem julgamento - a necessidade de uma pessoa manter em arquivo de computador - tão exposto - fotos pessoais e da natureza daquelas que circularam na internet que continuam e continuarão sendo expostas apesar da decisão judicial que determinou suas retiradas. 
Foram - segundo as  notícias mais de 8 milhões de acessos até agora. Isto significa que nunca mais essas imagens deixarão de ser vistas por quem se interesse. Impossível bloquear essa movimentação como desejou a atriz. Preço alto pela imprudência e falta de cuidados no manuseio do computador que é mais comum do se pensa entre as pessoas comuns.
O fato é que houve um crime e pela fama da vítima chamou - mais uma vez - a atenção para os descuidos que muitos cometem ao manusear seus computadores sem os devidos cuidados com a proteção contra os invasores e criminosos que estão sempre à espreita.
Para contribuir com os leitores do blog e usuários de redes e e-mails reproduzi abaixo uma excelente matéria que foi publicada na Folha de São Paulo neste final de semana. Pelo que se pode ler não é tão complicado criar barreiras contra as invasões de privacidade e os crimes de roubos de senhas, acesso às contas bancárias e tudo o mais que estamos acostumados a ver na TV, ler nos jornais e revistas e ouvir nas emissoras de rádio. É suficiente que os usuários da WEB mantenham seus computadores protegidos e atualizados com programas antivírus e similares, desconfiem e não abram e-mails cujas origens não sejam absolutamente conhecidas e não cliquem em nenhum link sem antes verificar se é verdadeiro ou falso.
O artigo traz várias dicas a esse respeito. Recomendo a leitura.

Clique no logotipo e acesse a Folha.com
Este é o fac simile da matéria na página na Folha de São Paulo
Intimidade na rede
Estudo mostra que fotos de Carolina Dieckmann nua foram acessadas 8 milhões de vezes; saiba como proteger seus dados
BRUNO ROMANI
COLABORAÇÃO PARA A FOLHA

Em cinco dias, as fotos vazadas na internet em que a atriz Carolina Dieckmann aparece nua tiveram pelo menos 8 milhões de acessos únicos. A estimativa, um alerta sobre como é preciso saber proteger os arquivos mais íntimos, foi feita pela ONG Safernet, em uma pesquisa divulgada à Folha.

O estudo foi realizado para dimensionar a capacidade de propagação de imagens na rede e fez medições entre a noite do último dia 4 (data em que as imagens vazaram) e a tarde do dia 8.

O número é 35 vezes a tiragem da revista "Playboy" no Brasil, que publica 228 mil exemplares por mês.

O estudo da Safernet constatou ainda que o pacote inicial de 36 fotos virou um conjunto de pelo menos 50 mil imagens, que, ao longo do período de monitoramento, se espalharam na rede por 211 domínios em 113 provedores de internet, localizados em 23 países.

"Os dados são desanimadores. Essas fotos vão se eternizar na rede. Não tem como tirá-las de lá", diz Thiago Tavares Nunes de Oliveira, presidente da ONG Safernet, que monitora casos de crimes cibernéticos no Brasil.

Os números podem ser maiores. A pesquisa foi feita só na web, sem contar fotos compartilhadas por e-mail e serviços P2P, como o BitTorrent. Também ficaram de fora mídias físicas, como CDs e DVDs, pen drives e HDs externos para os quais as imagens podem ter sido copiadas.

Para chegar aos dados, a Safernet procurou pelo nome original dos arquivos em buscadores como o Google e em mecanismos de pesquisa dentro de sites. Além disso, usou programas que varrem a internet à procura de imagens digitalmente similares.

"Casos assim são emblemáticos e têm um caráter pedagógico. Eles servem para alertar sobre os cuidados que temos que ter com informações privadas", diz Oliveira. 

PRECAUÇÕES
http://www.diariosp.com.br/diariosaopaulo/upload/noticia/1337126776arte_famosas_internet_fotosnuas.jpgMas que cuidados são esses? O que fazer para que textos, fotos e vídeos íntimos fiquem bem guardados?

"A única forma de proteger seus arquivos sensíveis é a criptografia", diz Mariano Sumrell, diretor de marketing da AVG Brasil. Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam compreensíveis por meio de senha.

Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira não o apaga do disco. Para isso é necessário um software do tipo triturador, que escreve informações sobre o bloco do HD que abrigava o dado.

"Se você quer guardar dados sensíveis no computador, precisa seguir algumas práticas importantes de segurança", diz Fábio Assolini, analista da Kaspersky Lab. 


ARMADURA DIGITAL
Dicas para proteger seus dados sensíveis 
  • EMBARALHE TUDO
A principal maneira de garantir que terceiros não terão acesso aos seus arquivos é criptografá-los, o que significa, assim, embaralhar as informações dentro deles. Só com uma senha é possivel torná-los compreensíveis novamente. Dois programas gratuitos que fazem isso: TrueCrypt (truecrypt.org) e Gpg (gpg4win.org)
  • COMPLIQUE A SENHA...
Uma senha poderosa, vital para proteger os dados, deve ter pelo menos 8 caracteres e misturar números, letras e símbolos. Além disso, tenha uma senha para cada serviço usado. Caso um seja invadido, os outros não serão afetados. Não memorize a senha em navegadores de web, pois ela também pode ser interceptada
  • ...E AS PERGUNTAS
Tenha cuidado com as dicas que você dá ao responder perguntas que visam recuperar a sua senha em serviços como e-mail. Muitas dessas respostas podem ser encontradas em redes sociais, como, por exemplo, a cidade onde nasceu, o nome dos pais ou o time de preferência
  • TRITURE O LIXO
Colocar os arquivos na lixeira e esvaziá-la não elimina os dados do HD. Eles podem ser recuperados, mesmo que a máquina seja formatada. Para solucionar isso, há programas que trituram arquivos excluídos. Opções gratuitas: CCleaner (piriform.com/ccleaner) e HDDErase (bit.ly/hdderaselink)
  • TENTE VIGIAR O TÉCNICO
Se você precisar consertar sua máquina, remova a unidade de armazenamento dela ou peça ao técnico que faça o conserto na sua frente. Se isso não for possível, vale a pena usar a criptografia e o triturador de dados
  • O ANTIVÍRUS É SEU AMIGO
Ainda há muitas pragas virtuais que copiam as informações presentes na máquina. Para combater isso, use um antivírus. Soluções gratuitas: Malwarebytes (malwarebytes.org) e Microsoft Security Essentials (windows.microsoft.com/mse)
  • CUIDADO COM A CONEXÃO WI-FI
Quando você usa Wi-Fi, especialmente em redes públicas (sem senha), todas as informações que transitam por ela podem ser interceptadas. Para tablets e smartphones, melhor usar um pacote de dados de uma operadora telefônica. Para desktops e notebooks, melhor uma conexão a cabo
  • USE UM HD EXTERNO
Se você tem dados sensíveis, evite deixá-los no computador, no tablet ou no smartphone, de fácil acesso on-line. Melhor guardar tudo em um HD externo, off-line

Nenhum comentário:

Postar um comentário

Convido você, caro leitor, a se manifestar sobre os assuntos postados na Oficina de Gerência. Sua participação me incentiva e provoca. Obrigado.