• Category Archives: Segurança

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Desde que a Microsoft introduziu o Windows 10, o que permitiu aos usuários uma visão mais ampla e controle sobre sua privacidade, a preocupação de que o Windows e outros terceiros coletam muita informação está crescendo.

Mas se você se sente incomodado com isso, confira abaixo em 5 passos de como recuperar a privacidade do Windows 10 de acordo com Bill Hess da PixelPrivacy.com.

1. Desabilitar o código de publicidade

Uma importante configuração de privacidade que você deve desativar é todas as configurações de publicidade integradas à Microsoft e a terceiros que colaboram com o Windows.

Todos os usuários do Windows 10 têm um ID exclusivo de publicidade que permite que a Microsoft colete informações sobre você para criar um “perfil” que pode ser usado por agências de publicidade para mostrar anúncios personalizados. Você verá esses anúncios em aplicativos no Windows 10 e às vezes até no menu Iniciar ou em outras guias.

Veja o que você pode fazer para impedir que o Windows 10 crie um perfil exclusivo sobre você para anúncios personalizados:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Em seguida, localize “Geral” e clique em
  4. Desativar a alternância “Permitir que os apps usem meu código de publicidade para tornar os anúncios mais interessantes para você”
  5. Este passo irá “redefinir” o seu ID para em branco

Observação: você ainda receberá anúncios. No entanto, esses anúncios não serão personalizados, mas serão menos relevantes. Além disso, visite a página de privacidade da Microsoft e desative “Anúncios com base em interesses: este navegador”.

2. Desativar a Cortana

Cortana é um assistente pessoal virtual ou agente digital que foi introduzido no Windows 10. “Quanto mais você usa a Cortana, mais personalizada será a sua experiência”, diz a Microsoft em seu site .

A Cortana monitora suas atividades para melhorar a experiência geral do usuário, o que pode ser uma vantagem, mas o outro lado é que a Cortana está coletando muitos dados sobre você, como dados gerados pelo seu calendário, contatos, localização e histórico de navegação.

Veja como você precisa fazer:

  1. Procure por Cortana na aba Iniciar e abra o programa
  2. Clique no ícone “Configurações”
  3. Em seguida, localize “Permissões e histórico”
  4. Tab “Gerenciar as informações que Cortana pode acessar deste dispositivo”
  5. No pop-up exibido, desative “Local”

Espere, tem mais!

  1. Além disso, desative “Histórico de contatos, e-mail, agenda e comunicação”
  2. Role para baixo até a parte inferior da página e desative “Histórico de navegação”
  3. Por fim, dirija-se ao “Caderno da Cortana”
  4. Clique em “Limpar Dados Cortana” para apagar completamente todos os dados coletados pela Cortana

3. Desativar o rastreamento de localização

É importante desativar o rastreamento de localização porque não apenas a Microsoft tem acesso a essas informações, mas também aplicativos de terceiros podem acessar seus dados de localização.

Se ativado, o Windows 10 rastreia sua localização exata e armazena seu histórico de localização na sua conta. Ao desativar o recurso de rastreamento de local, o Windows 10 e qualquer aplicativo de terceiros não terão dados baseados em localização em você.

Veja como desativar o rastreamento de localização:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “localização”
  4. Desativar “Localização para este dispositivo está ativada”

O Windows 10 também permite mais controle sobre as configurações de local por aplicativo, o que significa que você pode permitir que alguns aplicativos controlem sua localização e não autorizem outros.

Você pode alterar essas configurações rolando a página conforme mostrado acima e selecionando “Escolher aplicativos que podem usar sua localização”.

Na próxima janela, você pode ativar ou desativar as configurações de acordo com suas preferências pessoais.

4. Alterar permissões de aplicativo

Existem muitos aplicativos de terceiros que estão integrados ao Windows 10. Muitos desses aplicativos coletam dados sobre você e têm acesso a vários dados, como câmera, microfone, aplicativos em segundo plano, imagens e vídeos.

Para alterar as permissões de acesso de aplicativos de terceiros, siga estas etapas:

  1. Vá até “Configurações”
  2. Encontrar “Apps”
  3. Clique em “Aplicativos e recursos”

Um a um, você pode clicar em aplicativos instalados no seu dispositivo e encontrar a seção “Permissões de aplicativos”. Aqui você pode desativar o acesso à sua câmera, por exemplo.

É importante saber que nem todos os aplicativos têm essa opção, o que significa que esses aplicativos não permitem que você personalize suas permissões. Eu excluiria totalmente isso.

5. Desativar Diagnóstico e Feedback

A Microsoft alega fazer o seguinte quando se trata de diagnósticos e configurações de feedback do Windows 10 :

À medida que você usa o Windows, coletamos informações de diagnóstico que nos ajudam a encontrar e corrigir problemas, melhorar nossos produtos e serviços e fornecer a você experiências personalizadas.

Se dependesse de mim, eu definitivamente desabilitaria essa função, pois isso significa que o Windows ainda está criando o perfil de seus usuários.

Veja como você pode desativá-lo:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “Diagnóstico e Feedback”
  4. Ative “Basic” na

Como você pode ver, não há como desabilitar completamente essa função. No entanto, a opção básica ainda é aceitável para pessoas com mentalidade de privacidade como eu.

Por: Bill Hess da PixelPrivacy.com. – Acessado em 23/09/2018

Sextortion – Nova modalidade de Phishing usa senhas reais para extorquir

sextortion

Nova modalidade de Phishing chamada sextortion, usa senhas reais para extorquir

sextortion

Uma nova e sinistra reviravolta no velho esquema de chantagem, chamada de Sextortion, hackers estão deixando usuários em pânico e alguns até estão enviando dinheiro para criminosos.

Em um típico esquema de chantagem falsa , os remetentes afirmam que instalaram malware em seu computador e capturaram vídeos de você enquanto você visitava um site pornográfico. Em seguida, eles ameaçam enviar o vídeo comprometedor para todos os seus contatos, se você não enviar um pagamento e “ficar quieto” via Bitcoin.

É claro que os golpistas não têm realmente o vídeo comprometedor ou o acesso à sua lista de contatos como alegam.

Em vez disso, eles distribuem aleatoriamente o mesmo e-mail para muitos milhares de endereços de e-mail, na esperança de enganar pelo menos algumas pessoas e enviar o pagamento solicitado.

No entanto, algumas versões recentes dos emails fraudulentos podem parecer consideravelmente mais confiáveis, pois incluem uma das senhas reais do destinatário como “prova” de que suas afirmações são verdadeiras.

Os golpistas sabem que se você receber um e-mail que inclua uma de suas senhas – até mesmo uma antiga que você não usa mais -, você pode estar muito mais inclinado a acreditar nas reclamações e a pagar.

A princípio, a inclusão da senha sugere que o scammer realmente tem acesso ao seu computador e pode ter realmente criado o vídeo como reivindicado.

Na verdade, mesmo que você não tenha visitado nenhum site pornográfico, o fato de o fraudador aparentemente ter acessado seu computador ou contas e ter colhido sua senha é naturalmente bastante preocupante.

Então, como os criminosos estão recebendo essas senhas? A explicação mais provável é que eles estão coletando as senhas e os endereços de e-mail associados de violações de dados antigas. Muitos comentaristas apontaram que as senhas nos e-mails são muito antigas e não estão mais sendo usadas.

Em um relatório sobre a tática, Brian Krebs, especialista em segurança da computação, observa :

É provável que essa tentativa aprimorada de sextorção seja pelo menos semiautomática: meu palpite é que o perpetrador criou algum tipo de script baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu mais do que um década atrás, e que todas as vítimas que tinham suas senhas comprometidas como parte dessa violação estavam recebendo o mesmo e-mail no endereço usado para se registrar naquele site invadido.

Assim, como acontece com as versões “normais” do golpe que não incluem senhas, os e-mails são basicamente apenas um blefe para induzi-lo a pagar. A inclusão das senhas adiciona uma camada extra de credibilidade imerecida que faz com que alguns destinatários entrem em conformidade com as exigências do scammer.

Se você receber um desses e-mails, não responda ou responda. No entanto, se o email incluir uma senha válida que você usa atualmente, altere a senha imediatamente. Você pode verificar se uma conta foi comprometida em uma violação de dados, digitando o endereço de e-mail associado em excelente serviço ” tenho sido pwned ” do Troy Hunt .

Para uma análise mais técnica deste esquema de sextoria por senha, consulte a publicação no site do KrebsOnSecurity .

Exemplos dos e-mails de fraude de sextoria com senha:

Estou ciente de que [removido] é uma das suas senhas.

Vamos direto ao ponto. Ninguém me compensou para verificar você. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail? Na verdade, eu instalei um software no site de videoclipes X (pornografia) e você sabe, você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você assistia a vídeos, seu navegador da Web começou a funcionar como um Desktop de controle remoto que possui um keylogger que me proporcionou acessibilidade ao seu monitor e também ao cam. Logo depois disso, meu
programa de software coletou todos os seus contatos do seu Messenger, redes sociais e e-mail. Depois disso, fiz um vídeo. 1ª parte exibe o vídeo que você estava vendo (você tem um bom gosto omg), e segunda parte mostra a visão de sua webcam, sim, é u.Você tem duas opções diferentes. Vamos dar uma olhada nas possibilidades em detalhes: a primeira solução é negligenciar essa mensagem. Como resultado, enviarei seu próprio vídeo para cada um de seus contatos e apenas pense no embaraço que você definitivamente terá. E como conseqüência você deve estar
em um romance, precisamente como isso afetará? Em segundo lugar a opção será para me compensar $ 1000. Eu vou nomeá-lo como uma doação. Nesta situação, eu certamente removerei imediatamente seu vídeo. Você pode continuar sua rotina diária como esta nunca levou
lugar e você nunca vai ouvir de volta de mim.Você vai fazer o pagamento via Bitcoin (se você não sabe isso, procure por “como comprar bitcoin” no motor de busca Google) .BTC Address: [Removido]

Se você estiver pensando em ir para a polícia, bem, este e-mail não pode ser rastreado de volta para mim. Eu cobri meus movimentos. Eu também não estou tentando te pedir muito, quero ser compensado. Agora você tem um dia para fazer o pagamento. Eu tenho um pixel especial dentro deste e-mail, e neste momento eu sei que você leu esta mensagem de e-mail. Se eu não receber o BitCoins, eu definitivamente enviarei o seu vídeo para todos os seus contatos, incluindo parentes próximos, colegas de trabalho, etc. Dito isso, se eu conseguir
pago, vou apagar a gravação imediatamente. Esta é uma oferta não negociável , portanto, por favor, não perca tempo e a sua respondendo a este e- mail. Se você precisar de provas, responda Yup! E eu definitivamente enviarei sua gravação de vídeo para seus 10 contatos.

 

Eu sei, [removido] é a sua senha agora, eu não vou bater na mata.

Você não sabe nada sobre mim, mas eu te conheço muito bem e você deve estar se perguntando por que você está recebendo este e-mail, eu coloquei malware em vídeos adultos (material pornô) e há mais, você visitou este site de sexo para experimentar divertido (você sabe o que eu quero dizer). E enquanto você estava ocupado assistindo a esses vídeos, seu navegador começou a operar como um RDP (Remote Control Desktop) com um keylogger que me deu acesso ao seu monitor, bem como às suas gravações de câmera. Depois disso, meu programa reuniu todos os seus contatos do messenger, fb e e-mail.

O que eu fiz?
É simplesmente sua má sorte que eu descobri suas más ações. Em seguida, coloquei mais tempo do que provavelmente deveria ter investigado sua vida e preparei uma sextape de tela dividida. A primeira metade mostra o vídeo que você estava vendo e a próxima parte exibe a visualização da sua webcam (é você fazendo coisas ruins). Como um homem de família, estou pronto para destruir tudo sobre você e deixá-lo seguir com sua vida. E vou lhe apresentar uma saída que pode realizar sua liberdade. Essas duas opções são desconsiderar esta carta (não recomendada) ou pagar-me $ 7000 para terminar este capítulo para sempre.

Exatamente o que você deve fazer?

Vamos explorar essas duas opções em profundidade. A primeira opção é ignorar este email. Deixe-me dizer o que acontecerá se você selecionar essa opção. Eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo parentes, colegas e assim por diante. Ele não protege você da humilhação que você enfrentará quando seus amigos descobrirem sua sextape sórdida. Opção sábia é fazer o pagamento de US $ 7000. Vamos chamar isso de meu “manter as taxas secretas”. Vamos ver o que vai acontecer se você for com essa opção. Seu segredo impertinente continua sendo seu segredo. Eu vou manter minha boca fechada. Depois de efetuar o pagamento, você pode continuar livremente com sua vida e família, como se nada disso tivesse acontecido. Você fará a transferência através do Bitcoin (se você não sabe como tudo o que você precisa fazer é digitar “como comprar bitcoins” no google)

BTC ADDRESS IS: [removido]

Nota: você tem um dia para efetuar o pagamento. (Eu tenho um pixel específico dentro deste e-mail, e agora eu sei que você leu este e-mail). NÃO DIGA a ninguém o que você estará transferindo os Bitcoins para ou eles podem não fornecer a você. A tarefa de obter bitcoins geralmente leva um dia ou dois, por isso não procrastinar. Se eu não receber o BitCoin, eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo membros da família, colegas e assim por diante. No entanto, se eu receber o pagamento, destruirei a sextape imediatamente. Se você realmente quer provas, responda com “sim!” E certamente enviarei sua gravação de vídeo para seus 15 contatos. É uma oferta não negociável, por isso, não perca o seu tempo e o seu respondendo a este e-mail.

Dicas:

  1. Não entre em pânico. Ao contrário das alegações em seu e-mail, você não foi hackeado (ou pelo menos não foi isso que motivou esse e-mail).

Esta é apenas uma nova variação em um golpe antigo que está sendo popularmente chamado de “sextortion”. Este é um tipo de phishing on-line que tem como alvo pessoas em todo o mundo e aproveita os medos da era digital.

Vamos falar sobre alguns passos a tomar para se proteger, mas o primeiro e mais importante conselho que temos é:  não pague o resgate.

Novamente, isso ainda não significa que você foi hackeado.

Os golpistas, neste caso, provavelmente juntaram um banco de dados de e-mails e senhas roubadas e enviaram essa fraude a milhões de pessoas, na esperança de que um número suficiente delas ficaria bastante preocupado e pagaria para que o golpe se tornasse lucrativo.

2. ‘; – eu fui pwned?

Verifique se você tem uma conta que foi comprometida em uma violação de dados no site abaixo:

https://haveibeenpwned.com/

Copie e cole o site acima no seu navegador senão quiser clicar.

“O agente especial Nickolas Savage discute ‘sextortion’ e os perigos que as crianças enfrentam online.”

Discurso do agente especial do Federal Bureau of Investigation , Nickolas Savage, sobre “sextortion” (extorsão de imagens sexuais) e outros perigos que as crianças que usam a Internet podem enfrentar.

 

[audio mp3="http://www.queirozx.com.br/wp-content/uploads/2018/09/Sextortionagent_interview.ogg.mp3"][/audio]

O que devo fazer em vez disso?

Pare de usar a senha que o scammer usou no e-mail de phishing, e considere o uso de um gerenciador de senhas para manter suas senhas fortes e únicas. Seguindo em frente, você deve certificar-se de  ativar a autenticação de dois fatores sempre que for uma opção em suas contas online.

Uma outra coisa a fazer para se proteger é aplicar uma cobertura sobre a câmera do seu computador. Uma pequena tira de fita isolante serve.

Sabemos que essa experiência não é divertida, mas também não é o fim do mundo. Apenas ignore as ameaças vazias dos golpistas e pratique a boa higiene das senhas daqui para frente!

Fontes: Hoax-Slayer, Wkipedia

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Quando o Gmail foi lançado pela primeira vez em 2004, as pessoas estavam preocupadas com isso porque o Google estava verificando as mensagens recebidas para poder apresentar aos usuários anúncios relevantes e personalizados com base no conteúdo do e-mail.

O recurso foi finalmente descartado há um ano , em um movimento bem-vindo pelos defensores da privacidade, mas acontece que os funcionários de desenvolvedores de aplicativos de terceiros podem estar lendo suas mensagens privadas.

O Google permite que os usuários conectem serviços de terceiros a suas contas, e é aqui que surgem os problemas. Os aplicativos solicitam determinadas permissões, incluindo a capacidade de “ler, enviar, excluir e gerenciar seu e-mail”.

Se você estiver preocupado com a possibilidade de terceiros lerem suas mensagens, pare com isso visitando a página de verificação de segurança do Google Isso mostrará quais aplicativos você vinculou à sua conta e permite revogar os que não deseja compartilhar o conteúdo de suas mensagens.

Fonte: Betanews – Acessado em 04/07/2018 – 19:00

Bug no Facebook pode ter liberado contatos bloqueados

Facebook

Facebook

O Facebook está notificando mais de 8,00 mil usuários sobre um bug no Facebook e no Messenger que desbloqueou as pessoas que esses usuários bloquearam. Este bug esteve ativo entre 29 de maio e 5 de junho de 2018.

Em uma postagem no blog, o Facebook confirmou que o problema foi corrigido e restabeleceu o bloqueio em usuários que foram bloqueados.

O recurso de bloqueio do Facebook é bastante antigo.

Ele é usado para bloquear pessoas com as quais você não deseja se comunicar ou que estão incomodando você, para evitar o cyberbullying.

Por meio desse recurso, aqueles que foram bloqueados não podem entrar em contato com o usuário nem podem ver qual conteúdo foi postado pelos usuários.

Erin Egan, o diretora de privacidade, disse que o bug havia desbloqueado uma pessoa bloqueada na lista de amigos bloqueados de alguns usuários.

Embora a amizade do usuário com a pessoa bloqueada permaneça inalterada no Facebook, a pessoa bloqueada pode acessar as postagens do usuário e entrar em contato com o usuário pelo Messenger.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários de bloacked. Facebook.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários bloqueados. Facebook.

Ela também disse que a pessoa bloqueada poderia ter visto postagens direcionadas a um público mais amplo e não àquelas destinadas a amigos. A gigante de tecnologia também disse que 83% de seus usuários foram afetados.

Egan pediu desculpas pelo erro e confirmou que o problema foi corrigido e que as pessoas que foram desbloqueadas devido ao bug foram restabelecidas como bloqueadas.

Os usuários podem verificar sua lista de pessoas bloqueadas em sua Central de segurança.

Fonte: FirstPost – Acessado em 03/07/2018 – às 19:00

Hackers podem espionar o seu 4G

Hackers podem espionar o seu 4G

Vulnerabilidades foram descobertas no LTE que tornariam possível para um invasor acessar redes 4G com o objetivo de espionar e seqüestrar sessões de navegação 4G.

Pesquisadores de segurança da Ruhr-Universität, Bochum e da Universidade de Nova York, em Abu Dhabi, mostram como três ataques diferentes podem ser lançados na segunda camada do LTE – também conhecida como camada de enlace de dados. 

Dois ataques passivos permitem o mapeamento de identidade e a impressão digital do site, enquanto o ataque criptográfico ativo ALTER permite o spoofing de DNS e o redirecionamento de conexão de rede.

As atuais redes 4G são vulneráveis, e acredita-se que as redes 5G possam ser também. Em nome da divulgação responsável, o grupo informou os gostos da GSM Association (GSMA), do 3rd Generation Partnership Project (3GPP) e das companhias telefônicas de suas descobertas.

Os quatro pesquisadores compartilham detalhes de dois ataques passivos, mas é o mais preocupante:

Apresentamos o ataque ALTER que explora o fato de que os dados do usuário LTE são criptografados no modo contador (AES-CTR), mas não protegidos da integridade, o que nos permite modificar a carga útil da mensagem. 

Como uma demonstração de prova de conceito, mostramos como um atacante ativo pode redirecionar solicitações de DNS e, em seguida, executar um ataque de falsificação de DNS. Como resultado, o usuário é redirecionado para um site mal-intencionado. 

Nossa análise experimental demonstra a aplicabilidade real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos em protocolos de camada dois LTE.

No vídeo abaixo, você pode ver como um ataque ALTO é usado para redirecionar a vítima para um site falso do Hotmail:

O ataque requer o uso de uma torre de celular personalizada que custaria alguns milhares de dólares para ser feita. 

Enquanto isso coloca o ataque fora do alcance do hacker casual, o custo não é de forma alguma proibitivo. Há receios de que não há como corrigir a vulnerabilidade sem reescrever o protocolo LTE.

Quando contatado pela Ars Technica , a GSM Association disse:

Embora o tráfego de usuários LTE seja criptografado pela interface de rádio e não possa ser interceptado, ele não é protegido contra integridade. 

A pesquisa mostrou que essa falta de proteção de integridade pode ser explorada em certas circunstâncias usando equipamentos de rádio sofisticados para modificar o tráfego de usuários.

Por exemplo, quando um usuário tenta se conectar a um site que não impõe o uso do protocolo de segurança HTTPS, os pesquisadores mostraram que é possível redirecionar os usuários para um site falso.

Embora os pesquisadores tenham mostrado que a modificação do tráfego é viável em um ambiente de laboratório, há vários desafios técnicos para torná-la prática fora de um laboratório. 

As operadoras de telefonia móvel têm funções de detecção de fraudes que podem detectar e reagir a determinados cenários de ataque, enquanto vários aplicativos e serviços móveis usam o HTTPS imposto, o que impede a modificação do tráfego.

A GSMA não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido usada para visar usuários no passado, nem é provável que seja usada em um futuro próximo. 

No entanto, como resultado dessa nova pesquisa, a GSMA está trabalhando com a indústria para investigar como incluir a proteção da integridade do tráfego e das informações (integridade do plano do usuário) no LTE. 

Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia 5G for lançada.

Um documento detalhado explicando o ataque do ALTE pode ser encontrado aqui .

Fonte: Betanews – Acessado em 03/07/2018 – às 18:30

Microsoft traz extensão do Windows Defender para o Google Chrome

Microsoft traz extensão do Windows Defender para o Google Chrome

Microsoft traz extensão do Windows Defender para o Google ChromeReconhecendo que comparativamente poucas pessoas estão usando seu navegador Edge, a Microsoft lançou uma nova ferramenta de segurança para aqueles que optaram por usar o Google Chrome – a extensão de proteção do navegador do Windows Defender.

O add-on oferece proteção em tempo real contra uma variedade de ameaças on-line, como ataques de phishing e sites maliciosos. Como essas opções de segurança já estão disponíveis no Chrome, não está claro quem é a extensão desejada.

Como funciona a proteção do Navegador do Windows Defender?

A Proteção do Navegador do Windows Defender funciona com base em uma lista constantemente atualizada de sites mal-intencionados. Se você tentar visitar um desses sites, você será avisado sobre os perigos potenciais. A tela de aviso lançada pela extensão quando um site malicioso é encontrado é muito semelhante àquela que já é exibida pelo Chrome. Alguns argumentarão que não é possível ter muita proteção, enquanto outros verão a duplicação como algo desnecessário.

Explicando a função das ferramentas, a Microsoft diz:

A extensão Proteção do navegador do Windows Defender ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador.

Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou confidenciais ou um site que hospede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft.

Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Você pode obter a Proteção do navegador do Windows Defender na loja on-line do Chrome.

Fonte: Betanews – Acessado em 05/05/2018 – Às 21:00

Conheça o Watcher – Imagens de segurança em Tempo Real

Conheça o Watcher - Imagens de segurança em Tempo Real

Procurando por um software de webcam para detecção de movimento, vigilância por vídeo, transmissão, streaming, gravação ou ainda mais?

O Watcher transforma seu PC doméstico e sua webcam em um sistema de segurança de vídeo residencial e remoto.

Independente, o Watcher monitora e registra eventos enquanto você está longe de casa. Usado em conjunto com o software gratuito RemoteView da Digi-Watcher.com, você pode fazer vigilância remota por vídeo (tempo real).

Conheça o Watcher - Imagens de segurança em Tempo Real

Conheça o Watcher - Imagens de segurança em Tempo Real

A vigilância por vídeo nunca se tornou tão fácil com nossos dois softwares de segurança: o Watcher ( baixe a versão 2.35 , veja o que há de novo nesta versão); e o software associado opcional RemoteView ( baixar a versão 1.51 ).

Eles fornecem uma solução de software completa para segurança de escritório ou residencial, vigilância por vídeo remota e transmissão.  

Monitoramento 24 horas

Watcher é um software de webcam inteligente. Ele monitora sua casa ou escritório 24 horas por dia, captura o evento de movimento usando a webcam, salva clipes de vídeo compactados com áudio e aciona vários alertas, incluindo upload de ftp, e-mail ou telefone.

Ele também possui capacidade de transmissão de imagem de câmera, que pode publicar sua webcam em um site remoto ou no servidor da Web incorporado de Watcher. Watcher pode ser executado no modo minimizado, ele também pode ser agendado ou executado como um serviço do NT.

Aplicativo Remoto

O RemoteView é uma ferramenta gratuita opcional que pode se conectar ao Watcher por meio de uma linha telefônica (modem) ou internet (TCP / IP). Ele permite que você faça vigilância de vídeo remoto de qualquer lugar do mundo por streaming de vídeo / áudio em tempo real.

Por que o Digi-Watcher é uma solução melhor do que outros softwares de webcam ou software de vigilância por vídeo no mercado? Aqui estão as razões:

  • O Watcher é o único software de webcam que combina quatro recursos de forma integrada: gravação , monitoramento de movimento , vigilância por vídeo remota e transmissão por webcam!
  • Muitos outros softwares de webcam apenas capturam imagens em um determinado intervalo, enquanto o software Watcher captura clipes de vídeo verdadeiros com tamanho de quadro de até 640×480, e você pode até mesmo habilitar a captura de áudio !
  • Os eventos são completamente registrados , desde o início ou até segundos antes da detecção de movimento.Muitos softwares de vigilância só iniciam o registro após a detecção de movimento, portanto, não conseguem registrar o evento de disparo que ocorre nos primeiros segundos.
  • Os arquivos de log de vídeo produzidos pela Watcher são bem compactados para muito menos que 1% de seu tamanho original, e ainda assim, a qualidade é garantida!
  • Você pode acessar os arquivos de registro de vídeo remotamente e ser informado de qualquer evento ocorrido em sua casa instantaneamente sem ter que correr para casa. A lista de arquivos de log de vídeo pode ser visualizada com imagens de visualização .
  • avançado algoritmo de detecção de movimento permite definir a sensibilidade , a duração da captura e muitas outras opções. Note que você não precisa ter um hardware separado para detecção de movimento, pois o Watcher faz a detecção analisando o vídeo recebido.

Principais funções do watcher

  • O Watcher fornece uma lista abrangente de funções de alerta para a segurança da sua casa, como alerta de upload de ftp , alerta por email . Ele também pode ser configurado para discar para um telefone ou para deter o intruso ao reproduzir um arquivo wave quando um movimento é detectado ou para iniciar um aplicativo de sua escolha!
  • O software RemoteView permitirá que você faça vigilância de vídeo remota conectando-se ao Watcher. Ou seja, você pode ver vídeo / áudio em tempo real da sua webcam quando quiser e onde quer que esteja por meio de uma linha telefônica ou da Internet.
  • O RemoteView pode até salvar o vídeo transmitido em seu disco rígido local.
  • Watcher tem a capacidade de transmissão , onde você pode transmitir as imagens capturadas de sua câmera para a internet. Além disso, a transmissão pode ser realizada simultaneamente com o monitoramento.

Outras funções do Watcher

  • Tanto o Watcher quanto o RemoteView podem operar em um modo minimizado com proteção por senha.
  • O nosso software de vigilância da webcam pode ser facilmente configurado como uma solução multi-cam barata .
  • O Watcher tem opções de início automático e pode iniciar automaticamente a gravação, monitoramento, escuta ou transmissão.
  • Você pode agendar o Watcher para que ele seja executado no tempo desejado, por um período desejado, usando o abrangente Agendador de Observadores.
  • Watcher pode ser executado como um serviço NT .

 

Configurações de Privacidade do Facebook estão mais visíveis

Configurações de Privacidade do Facebook estão mais visíveis

Configurações de Privacidade do Facebook estão mais visíveisA rede social está facilitando a localização e uso das configurações de privacidade do Facebook e  fornecendo aos usuários informações sobre como excluir os dados que o Facebook armazena sobre eles.

  • Torne sua conta mais segura : você pode adicionar mais camadas de proteção a sua conta, como a autenticação de dois fatores. Se você ativar essa opção e alguém tentar fazer login em sua conta em um dispositivo que não reconhecemos, você será solicitado a confirmar se foi você.
  • Controle suas informações pessoais : você pode revisar o que você compartilhou e excluí-lo, se quiser. Isso inclui postagens com as quais você compartilhou ou reagiu, solicitações de amizade que você enviou e coisas que você pesquisou no Facebook.
  • Controle os anúncios que você vê : você pode gerenciar as informações que usamos para mostrar anúncios. As preferências de anúncios explicam como os anúncios funcionam e as opções que você tem.
  • Gerencie quem vê suas postagens e informações de perfil : você possui o que compartilha no Facebook e pode gerenciar itens como quem vê suas postagens e as informações que você escolhe incluir em seu perfil.

Access Your Information

Considerando notícias de chamadas e registros de SMS que vieram à tona após os usuários terem baixado e navegado através de seus dados no Facebook, talvez não seja surpresa que esta atualização de privacidade também veja mudanças nessa área. Facebook explica:

Algumas pessoas querem apagar coisas que compartilharam no passado, enquanto outras estão apenas curiosas sobre a informação que o Facebook tem. Por isso, apresentamos o Access Your Information – uma maneira segura de acessar e gerenciar as informações, como postagens, reações, comentários e coisas que você pesquisou. Você pode ir aqui para excluir qualquer coisa do seu cronograma ou perfil que você não deseja mais no Facebook.

Também estamos facilitando o download dos dados que você compartilhou com o Facebook – são seus dados, afinal de contas. Você pode baixar uma cópia segura e até movê-la para outro serviço. Isso inclui fotos que você enviou, contatos que você adicionou a sua conta, postagens em sua linha do tempo e muito mais.

Mais da metade das empresas tem problemas com segurança com Mobile

Mais da metade das empresas tem problemas com segurança com Mobile

57% das empresas tem problemas com segurança com dispositivos móveis de seus funcionários

Mais da metade (57%) das organizações suspeitam que seus funcionários móveis foram hackeados ou causaram um problema de segurança móvel nos últimos 12 meses, de acordo com um novo estudo.

O estudo realizado pelo especialista em conectividade móvel iPass mostra que o Wi-Fi público é a fonte mais comum de incidentes, com 81% dos entrevistados dizendo ter visto incidentes de segurança relacionados ao Wi-Fi no ano passado.

Cafés e cafés (62%) são os locais onde tais incidentes ocorreram mais. Eles são acompanhados de perto pelos aeroportos (60%) e hotéis (52%), com outros locais na lista, incluindo estações ferroviárias (30%), centros de exibições (26%) e voos (20%).

O relatório é baseado em respostas de 500 organizações dos EUA, Reino Unido, Alemanha e França, e mostra que as empresas estão lidando com o trade-off entre segurança e a necessidade de capacitar uma força de trabalho móvel. Muitas empresas agora têm políticas de BYOD para capacitar seus trabalhadores móveis. No entanto, 94% das empresas dizem que o BYOD aumentou os riscos de segurança para dispositivos móveis. No geral, 92% das organizações dizem estar preocupadas com o fato de sua crescente força de trabalho móvel apresentar um número crescente de desafios de segurança.

“Não há como escapar do fato de que as ameaças à segurança móvel estão aumentando. Por isso, embora seja ótimo que os funcionários móveis possam trabalhar em locais como cafés, hotéis e aeroportos, não há garantia de que o ponto de acesso Wi-Fi que eles estão usando é totalmente seguro “, diz Raghu Konka, vice-presidente de engenharia do iPass. “Dada a quantidade de violações de segurança de alto nível nos últimos anos, não é surpresa que esta questão esteja no radar dos CIOs. O enigma continua: como eles podem manter seus funcionários móveis seguros, proporcionando a eles a flexibilidade de se conectar em qualquer lugar usando seus dispositivo de escolha? ”

Fonte: Por Ian Barker – Betanews – Acessado em 06/04/2018 – às 20:00

Como proteger uma pasta com senha sem programas

Como proteger uma pasta com senha sem programas

Nos dias de hoje proteger arquivos confidenciais, se tornaram de extrema importância. Para deixar esses arquivos longe de curiosos, abaixo deixo um pequeno tutorial de como proteger uma pasta com senha sem programas…

 

1. Crie uma pasta com um título qualquer.

Como proteger uma pasta com senha sem programas

2.Copie este código e cole no bloco de notas.

@ECHO OFF
title Folder Confidencial
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Confidencial goto MDLOCKER
:CONFIRM
echo Voce tem certeza que deseja bloquear a pasta “Confidencial” ?(S/N)
set/p “cho=>”
if %cho%==s goto LOCK
if %cho%==S goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Confidencial “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock the folder
set/p “pass=>”
if NOT %pass%== coloque_sua_senha_aqui goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Confidencial
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Confidencial
echo Confidencial was created successfully
goto End
:End

Procure pela frase: “coloque_sua_senha_aqui”. Substitua essa frase pela senha que desejar.

3. Salve o arquivo dentro da pasta que você criou no item 1. com a extensão .bat.

Por exemplo: “senha.bat”.

Deverá ficar assim:

senha

 

4. Dê dois cliques no arquivo .bat. Uma pasta chamada “Confidencial” será criada:
Protegendo pasta com senha

 

5. Guarde os arquivos que deseja esconder dentro da pasta Confidencial.

Dê dois cliques novamente no arquivo .bat, e aparecerá uma imagem perguntando se você quer bloquear a pasta “Confidencial”.

Responda com um “S” seguido de Enter.

Protegendo pasta com senha

 

6. Pronto, sua pasta estará escondida, e o que vai lhe restar será só o arquivo .bat.

 

7. Para fazer sua pasta aparecer, dê dois cliques no arquivo .bat, que deve estar dentro da pasta que criamos no item 1. e coloque sua senha. A pasta confidencial voltará a aparecer.

Pronto. Agora você pode guardar seus arquivos com “mais segurança”.

Como impedir o Facebook de te rastrear

Como impedir o Facebook de te rastrear

Como impedir o Facebook de te rastrear

Como acontece frequentemente, o Facebook recentemente modificou a forma como as configurações de publicidade (e privacidade) funcionam, o que significa que você tem novas opções para fazer com que suas atividades na mídia social parem de te perseguir pela web. Eis as novas e velhas configurações que você precisa conhecer. Como impedir o Facebook de te rastrear?

Em primeiro lugar, o Facebook cria uma imagem de tudo o que acha que você gosta e não gosta, com base nas suas várias atividades dentro da plataforma. A ideia é oferecer anúncios que talvez sejam mais relevantes para você.

Você pode conferir suas preferências de anúncios aqui: clique no x em qualquer item para removê-lo, ou use a caixa no topo da página para adicionar qualquer coisa.

facebook-1

Ao esticar seus tentáculos digitais ao redor da web (lembre-se e todos aqueles botões de Curtir e sites que usam o Facebook para login), o Facebook também consegue monitorar seus hábitos de navegação quando você está fora da rede social, o que ajuda a alimentar o perfil que ele cria de você.

Para impedir que isso aconteça, entre aqui e mude a opção do topo para Não.

Por fim – e essa é a opção recém-adicionada – o Facebook pode usar o que sabe sobre você para influenciar anúncios que você vê quando não está no Facebook. Isso não influencia a coleta de dados, só quando e como os dados podem ser usados. Para impedir isso, mude a segunda opção desta página para Não.

Não deixe o Facebook te rastrear

Para ainda mais controle sobre como suas atividades de navegação são registradas e usadas, vá até o site Digital Advertising Alliance (DAA) e desmarque os programas de rastreamento usados por alguns dos maiores nomes da web (incluindo o Facebook).

Você pode selecionar todas as empresas ou o Facebook especificamente – o que é particularmente importante para quem não tem uma conta no Facebook, já que você não terá as opções listadas acima disponíveis.

E em relação ao Não rastreie? Dá para ativar essa opção praticamente em todos os navegadores modernos, mas esse não é um protocolo reconhecido pelo Facebook, então não fará efeito nenhum para impedir que a rede social monitore o que você faz fora dela.

As configurações dentro do Facebook e do site do DAA, no entanto, mantém a sua privacidade segura.

facebook-2

O mesmo vale para navegadores móveis e para o app do Facebook para smartphones: a coleta de dados da rede social é definida pelas opções que já mencionamos, ainda que seu smartphone possa ter configurações separadas de privacidade e de segurança que você pode usar.

Não dá para usar o Facebook sem que a rede social construa um perfil de anúncios para você – é isso o que paga as contas de Mark Zuckerberg – mas você pode ao menos ter um pouco de controle sobre esse processo.privacidade.

Fonte: Gizmodo – Acessado em 05/07/2017

Acesso Remoto não autorizado

Acesso Remoto não autorizado

Acesso Remoto não autorizado

Vem crescendo as reclamações de acesso remoto não autorizado nas empresas e com usuários comuns… Neste caso a empresa que trabalho hoje, recebeu uma tentativa de acesso externo não autorizado e logo que detectei tratei de remover os programas e possíveis brechas abertas.

Porém na maioria dos casos é difícil saber ao certo se ou quais portas estão abertas. 

Abaixo deixo umas dicas se como se proteger de uma ameaça como essa mas sempre digo que nada é 100% seguro e todo cuidado com segurança da informação ainda é pouco…

Acesso Remoto não autorizado: Dicas

TeamViewer

Para quem faz manutenções em servidores nos finais de semana ou a noite, através do
TeamViewer fique ligado nestas pastas:

Windows 

%SystemDrive%\%ProgramFiles%\TeamViewer\VersionX (X = versão do TeamViewer)
%HomeDrive%\%HomePath%\AppData\Roaming\TeamViewer
%HomeDrive%\%HomePath%\AppData\Local\Temp\TeamViewer\VersionX

Linux (Debian)

/var/log/teamviewer

MAC OS

$HOME/Library/Logs/TeamViewer

Estes arquivos guardam as informações da conexão:

Connections_incoming.txt – Arquivo que registra as conexões entrantes composto pelas
colunas de informação
Team Viewer ID, Usuário remoto, Data login, Data Logout,

Usuário local, Tipo de conexão, ID da sessão.

TeamViewerX_Logfile.log e TeamViewerX_Logfile_OLD.log, que representa o arquivo de log
anterior após certo prazo decorrido –

Estes arquivos registram as ações de conexão entre o PC remoto e o PC local, mostrando toda atividade gerada entre os dois, bem como arquivos transferidos (se aplicado), endereço de IP do PC remoto, etc.

Se ainda tiver dúvidas, utilize programas para análise de logs e analise a fundo as conexões.

LogMe In

O LogMeIn é compatível com todos os principais conjuntos de segurança. Poderá ser necessária uma certa configuração para fazer o LogMeIn funcionar quando o host estiver protegido por um firewall.

Importante: Se for solicitado, você deve permitir que os arquivos de programa do LogMeIn se comuniquem pela Internet para que o serviço funcione corretamente. Em firewalls de hardware, você precisará permitir o tráfego na porta TCP 443.
Componentes do LogMeIn
LogMeIn.exeLogMeIn
LogMeInSystray.exeAplicativo para desktop LogMeIn
LogMeInToolkit.exePainel de controle do LogMeIn
LMIIgnition.exeCliente do LogMeIn
LMIGuardianSvc.exeServiço LogMeIn


Acesso Remoto não autorizadoLogMeIn 

(NASDAQ: LOGM) é uma suite de Software que fornece acesso remoto a computadores através da Internet. As diversas versões foram projetados para usuários finais e para os profissionais de suporte técnico.

Acesso aos seus arquivos

Simplifique o acesso ao seu trabalho e armazene, compartilhe e colabore em todos os seus dispositivos.

Acesso aos seus aplicativos

Facilite o acesso aos sites e aplicativos de nuvem e de desktop usados com mais frequência.

Acesso em qualquer lugar

Acesse remotamente, de maneira fácil e rápida, o seu PC ou Mac de seu navegador, iOS e Android.

Acesso Remoto não autorizadoTeamViewer 

É um pacote de software proprietário para acesso remoto, compartilhamento de área de trabalho, conferência online e transferência de arquivos entre computadores.

O programa opera dentro dos sistemas operacionais: Microsoft Windows, OS X, Linux,, iOS, Android , Windows RT e Windows Phone.

Também é possível acessar uma máquina com Team Viewer via navegador web.

Enquanto o foco principal da aplicação é o acesso remoto a computadores, também estão incluídos recursos de colaboração e de apresentação.

O TeamViewer GmbG foi fundado em 2005 na cidade de Uhingen, Alemanha. É um parceiro unificado com a empresa de software GFI.

Economize tempo e dinheiro

Preste suporte, assista, interaja e colabore com as pessoas. Intercâmbio de informações. Acesso e uso da tecnologia. Uma única ferramenta torna possível trabalharem como se estivessem na mesma sala, sem perda de tempo com viagem e sem despesas.
Com o TeamViewer, você tem tudo o que precisa na sua frente.

Concentre-se em seu trabalho, e não em ir até ele

Resolva problemas remotamente ou una clientes e colegas sem passos complexos ou tempo de preparação oneroso.
O TeamViewer é projetado para que você comece a trabalhar em segundos, em qualquer dispositivo.

Seguro e potente

O TeamViewer permite você fazer o que quiser sem qualquer aborrecimento ou preocupações.
Dados, conversas e reuniões privadas mantêm-se assim.

Android nas empresas: Nova plataforma ajuda na proteção

Android nas empresas: Nova plataforma ajuda na proteção

Android nas empresas: Nova plataforma ajuda na proteção

Android nas empresas: Nova plataforma promete ajuda na proteção

Permitindo o uso de dispositivos móveis e BYOD na empresa levou a novos desafios para as equipes de TI permitindo por exemplo Android nas empresas, nem como IOS

Toda a dificuldade é controlar quais aplicativos os funcionários podem acessar e como eles podem usá-los.

O provedor de soluções segurança OptioLabs está lançando uma nova plataforma que permitirá que as empresas criem políticas que controlam cada um dos 3.300 métodos do sistema no Android para fornecer proteções de segurança direcionados.

OptioInsight

OptioInsight, permite que a equipe de TI implante uma política situationally-aware para alcançar HIPAA, ou a conformidade FISMA para seus dispositivos móveis. 

Estas políticas situacionais sofisticadas irão aplicar controles automaticamente, com base no tempo, localização, rede e outros fatores – impor controles rígidos somente quando eles são necessários, e ainda preservar uma experiência móvel ideal para o usuário. 

Sendo baseado em nuvem, eles podem ser gerenciados a partir de qualquer navegador e pode ser hospedado pela OptioLabs ou em uma nuvem privada.

Perigo constante 

“A velocidade crescente e sofisticação das ameaças à segurança móvel pode facilmente superar até mesmo as melhores equipes da empresa de segurança cibernética e colocar dados confidenciais e críticos em risco”, diz Bill Anderson, Chief Product Officer da OptioLabs. 

“OptioInsight coloca equipes de segurança cibernética da empresa no controle, dando-lhes a capacidade de impor – com base na política – como aplicativos específicos são utilizados em todo o seu ambiente”.

Outras características incluem políticas de segurança sensíveis ao contexto através de dispositivos Optio-prontos. 

Isso significa que uma empresa pode definir políticas de segurança que se adaptam conforme o usuário móvel se move através de diferentes ambientes – garantindo uma segurança forte quando os recursos da empresa são usados, mas permitindo o acesso completo do usuário em outros momentos.

Active Directory

OptioInsight sincroniza com o Active Directory para herdar contas de usuário e trabalhos de grupo e irá atualizar automaticamente as políticas de dispositivo para usuários corporativos registrados. 

Ele também pode acompanhar sistema, aplicação, dispositivo e comportamento do usuário para todos os dispositivos Optio-pronto para produzir análise de dados de ameaças emergentes.

Você pode descobrir mais sobre OptioInsight no site da empresa.

Fonte: Betanews – Acessado em 11/07/2017

Como bloquear Whatsapp pelo SonicWall

Como bloquear Whatsapp pelo SonicWall

Como bloquear Whatsapp pelo SonicWall

Para bloquear esta aplicação com o Firewall Dell SonicWALL vamos utilizar o APP CONTROL.

Abaixo os passos para realizar este bloqueio:

1 Passo:

Acessar a Interface de Gerenciamento do seu appliance Dell SonicWALL

2 Passo:

Acessar o App Control Advanced ( Firewall > App Control Advanced) e habilitar o botão “Enable App Control”

Como bloquear Whatsapp pelo SonicWall

 

3 Passo

Selecionar os itens abaixo:

Categoria: “MOBILE-APPS”

Application: “WhatsApp Messenger”

Viewed by: “Signature”

Conforme imagem abaixo

Como bloquear Whatsapp pelo SonicWall

 

4 Passo

Editar a 1 assinatura “Client Activity 1”

E modificar as opções Block e Log para ENABLE

Como bloquear Whatsapp pelo SonicWall

 

5 Passo

Editar a 1 assinatura “DNS Query”

E modificar as opções Block e Log para ENABLE

Como bloquear Whatsapp pelo SonicWall

 

6 Passo

Editar a 1 assinatura “HTTPS Activity 1”

E modificar as opções Block e Log para ENABLE

Como bloquear Whatsapp pelo SonicWall

 

 

 

7 Passo

Verificar se o App Control está ativo na ZONA LAN (ou na Zona que você desejar aplicar o bloqueio ex: WLAN. DMZ)

Network > Zones

SonicWALL_Whatsapp_06

 

Como bloquear Whatsapp pelo SonicWall

Mas afinal o que é o SonicWall:

Como bloquear Whatsapp pelo SonicWallSonicWall, originalmente uma empresa privada sediada em San Jose, Califórnia, tinha sido adquirida pela Dell e foi recentemente vendida para Francisco Partners por 2 Bilhões de Dólares.

É uma empresa fabricante de soluções de segurança abrangente que inclui Segurança de rede, Segurança móvel, VPN segura, Segurança de e-mail, Conformidade com PCI-DSS, Voz sobre IP (VoIP) e Segurança virtual.

Incluem dispositivos que prestam serviços para firewalls de rede, UTM (Unified Threat Management), VPNs (Virtual Private Network), backup e recuperação, e anti-spam para e-mail. A empresa também comercializa serviços de subscrição de informação relacionados com os seus produtos

Os firewalls SonicWall integram fortemente prevenção de intrusão, proteção contra malware e controle de aplicação com visualização em tempo real. Essas soluções fáceis de usar verificam todo o seu tráfego e ajustam a escala para atender às necessidades das redes de alto desempenho.

À medida que os hackers utilizam armas mais sofisticadas para atingir organizações globais de todos os portes, é hora de adicionar novas defesas cibernéticas para manter-se à frente nesta corrida armamentista cibernética. A plataforma de prevenção de violações do SonicWall oferece uma solução de defesa em tempo real ajustada para as necessidades específicas dos negócios. Mais negócios. Menos medo.

 

Fonte: Mastercssa – Acessado em 12/05/2017

 

 

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web - Conheça um pouco desse mundo ainda desconhecido

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web - Conheça um pouco desse mundo ainda desconhecido

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web.

Não deve ser confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou inacessível por meios convencionais.

Também não se confunde com a Darknet, que não é uma simples rede de compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde existem grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.

Mike Bergman, fundador da BrightPlanet e autor da expressão, afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando.

A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, não sendo encontrada pelos mecanismos de busca padrão.

Estes não conseguem “enxergar” ou obter o conteúdo na Deep Web – aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica.

A Deep Web possui um tamanho muito superior ao da Surface Web.

O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos.

Nomenclatura

Para referir-se aos websites que não estavam registrados em nenhum mecanismo de busca, Bergman citou um artigo de janeiro de 1996 por Frank Garcia, no qual ele afirma que estes:

“Seriam sites projetados propositalmente, mas que não se teve o interesse de registrá-lo em nenhum mecanismo de busca. Então, ninguém pode encontrá-los! Estão escondidos. Eu os chamo de Web Invisível.”

Outro uso antigo do termo Web Invisível foi feito por Bruce Mount e Matthew B. Koll do Personal Library Software, descrevendo a ferramenta da deep Web “@1”, na edição de dezembro de 1996.

O primeiro uso do termo específico deep Web, agora reconhecido, ocorreu no estudo de 2001 de Bergman, mencionado anteriormente.

 

O conteúdo da deep web pode ser classificado em uma ou mais das seguintes categorias:

  • Conteúdo dinâmico: páginas dinâmicas que são retornadas em resposta a uma requisição ou através de um formulário.
  • Conteúdo isolado: páginas que não possuem referências ou ligações vindas de outras páginas, o que impede o acesso ao seu conteúdo através de web crawlers. Diz-se que essas páginas não possuem backlinks.
  • Web privada: sites que exigem um registro e um login (conteúdo protegido por senha).
  • Web contextual: páginas cujo conteúdo varia de acordo com o contexto de acesso (por exemplo, IP do cliente ou sequência de navegação anterior). Muitos sites estão escondidos e não há possibilidade de acesso, propositadamente.
  • Conteúdo de acesso limitado: sites que limitam o acesso às suas páginas de modo técnico (usando CAPTCHAs por exemplo).
  • Conteúdo de scripts: páginas que são acessíveis apenas por links gerados por JavaScript, assim como o conteúdo baixado dinamicamente através de aplicações em Flash ou Ajax.
  • Conteúdo não-HTML/texto: conteúdo textual codificado em arquivos multimídia (imagem ou vídeo) ou formatos de arquivo específicos que não são manipulados pelos motores de busca.
  • Conteúdo que utiliza o protocolo Gopher ou hospedado em servidores FTP, por exemplo, não é indexado pela maioria dos mecanismos de busca. O Google, por exemplo, não indexa páginas fora dos protocolos HTTP ou HTTPS.

Fonte: Wikipédia – Acessado em 29/04/2017

close
Fonte +-
Contrast