• Category Archives: Segurança

Configurações de Privacidade do Facebook estão mais visíveis

A rede social está facilitando a localização e uso das configurações de privacidade do Facebook e  fornecendo aos usuários informações sobre como excluir os dados que o Facebook armazena sobre eles.

  • Torne sua conta mais segura : você pode adicionar mais camadas de proteção a sua conta, como a autenticação de dois fatores. Se você ativar essa opção e alguém tentar fazer login em sua conta em um dispositivo que não reconhecemos, você será solicitado a confirmar se foi você.
  • Controle suas informações pessoais : você pode revisar o que você compartilhou e excluí-lo, se quiser. Isso inclui postagens com as quais você compartilhou ou reagiu, solicitações de amizade que você enviou e coisas que você pesquisou no Facebook.
  • Controle os anúncios que você vê : você pode gerenciar as informações que usamos para mostrar anúncios. As preferências de anúncios explicam como os anúncios funcionam e as opções que você tem.
  • Gerencie quem vê suas postagens e informações de perfil : você possui o que compartilha no Facebook e pode gerenciar itens como quem vê suas postagens e as informações que você escolhe incluir em seu perfil.

Access Your Information

Considerando notícias de chamadas e registros de SMS que vieram à tona após os usuários terem baixado e navegado através de seus dados no Facebook, talvez não seja surpresa que esta atualização de privacidade também veja mudanças nessa área. Facebook explica:

Algumas pessoas querem apagar coisas que compartilharam no passado, enquanto outras estão apenas curiosas sobre a informação que o Facebook tem. Por isso, apresentamos o Access Your Information – uma maneira segura de acessar e gerenciar as informações, como postagens, reações, comentários e coisas que você pesquisou. Você pode ir aqui para excluir qualquer coisa do seu cronograma ou perfil que você não deseja mais no Facebook.

Também estamos facilitando o download dos dados que você compartilhou com o Facebook – são seus dados, afinal de contas. Você pode baixar uma cópia segura e até movê-la para outro serviço. Isso inclui fotos que você enviou, contatos que você adicionou a sua conta, postagens em sua linha do tempo e muito mais.

Compartilhe:

Mais da metade das empresas tem problemas com segurança com Mobile

57% das empresas tem problemas com segurança com dispositivos móveis de seus funcionários

Mais da metade (57%) das organizações suspeitam que seus funcionários móveis foram hackeados ou causaram um problema de segurança móvel nos últimos 12 meses, de acordo com um novo estudo.

O estudo realizado pelo especialista em conectividade móvel iPass mostra que o Wi-Fi público é a fonte mais comum de incidentes, com 81% dos entrevistados dizendo ter visto incidentes de segurança relacionados ao Wi-Fi no ano passado.

Cafés e cafés (62%) são os locais onde tais incidentes ocorreram mais. Eles são acompanhados de perto pelos aeroportos (60%) e hotéis (52%), com outros locais na lista, incluindo estações ferroviárias (30%), centros de exibições (26%) e voos (20%).

O relatório é baseado em respostas de 500 organizações dos EUA, Reino Unido, Alemanha e França, e mostra que as empresas estão lidando com o trade-off entre segurança e a necessidade de capacitar uma força de trabalho móvel. Muitas empresas agora têm políticas de BYOD para capacitar seus trabalhadores móveis. No entanto, 94% das empresas dizem que o BYOD aumentou os riscos de segurança para dispositivos móveis. No geral, 92% das organizações dizem estar preocupadas com o fato de sua crescente força de trabalho móvel apresentar um número crescente de desafios de segurança.

“Não há como escapar do fato de que as ameaças à segurança móvel estão aumentando. Por isso, embora seja ótimo que os funcionários móveis possam trabalhar em locais como cafés, hotéis e aeroportos, não há garantia de que o ponto de acesso Wi-Fi que eles estão usando é totalmente seguro “, diz Raghu Konka, vice-presidente de engenharia do iPass. “Dada a quantidade de violações de segurança de alto nível nos últimos anos, não é surpresa que esta questão esteja no radar dos CIOs. O enigma continua: como eles podem manter seus funcionários móveis seguros, proporcionando a eles a flexibilidade de se conectar em qualquer lugar usando seus dispositivo de escolha? ”

Fonte: Por Ian Barker – Betanews – Acessado em 06/04/2018 – às 20:00

Compartilhe:

Como proteger uma pasta com senha sem programas

Nos dias de hoje proteger arquivos confidenciais, se tornaram de extrema importância. Para deixar esses arquivos longe de curiosos, abaixo deixo um pequeno tutorial de como proteger uma pasta com senha sem programas…

 

1. Crie uma pasta com um título qualquer.

2.Copie este código e cole no bloco de notas.

@ECHO OFF
title Folder Confidencial
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Confidencial goto MDLOCKER
:CONFIRM
echo Voce tem certeza que deseja bloquear a pasta “Confidencial” ?(S/N)
set/p “cho=>”
if %cho%==s goto LOCK
if %cho%==S goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Confidencial “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock the folder
set/p “pass=>”
if NOT %pass%== coloque_sua_senha_aqui goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Confidencial
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Confidencial
echo Confidencial was created successfully
goto End
:End

Procure pela frase: “coloque_sua_senha_aqui”. Substitua essa frase pela senha que desejar.

3. Salve o arquivo dentro da pasta que você criou no item 1. com a extensão .bat.

Por exemplo: “senha.bat”.

Deverá ficar assim:

senha

 

4. Dê dois cliques no arquivo .bat. Uma pasta chamada “Confidencial” será criada:
Protegendo pasta com senha

 

5. Guarde os arquivos que deseja esconder dentro da pasta Confidencial.

Dê dois cliques novamente no arquivo .bat, e aparecerá uma imagem perguntando se você quer bloquear a pasta “Confidencial”.

Responda com um “S” seguido de Enter.

Protegendo pasta com senha

 

6. Pronto, sua pasta estará escondida, e o que vai lhe restar será só o arquivo .bat.

 

7. Para fazer sua pasta aparecer, dê dois cliques no arquivo .bat, que deve estar dentro da pasta que criamos no item 1. e coloque sua senha. A pasta confidencial voltará a aparecer.

Pronto. Agora você pode guardar seus arquivos com “mais segurança”.

Compartilhe:

Como impedir o Facebook de te rastrear

Como impedir o Facebook de te rastrear

Como acontece frequentemente, o Facebook recentemente modificou a forma como as configurações de publicidade (e privacidade) funcionam, o que significa que você tem novas opções para fazer com que suas atividades na mídia social parem de te perseguir pela web. Eis as novas e velhas configurações que você precisa conhecer. Como impedir o Facebook de te rastrear?

Em primeiro lugar, o Facebook cria uma imagem de tudo o que acha que você gosta e não gosta, com base nas suas várias atividades dentro da plataforma. A ideia é oferecer anúncios que talvez sejam mais relevantes para você.

Você pode conferir suas preferências de anúncios aqui: clique no x em qualquer item para removê-lo, ou use a caixa no topo da página para adicionar qualquer coisa.

facebook-1

Ao esticar seus tentáculos digitais ao redor da web (lembre-se e todos aqueles botões de Curtir e sites que usam o Facebook para login), o Facebook também consegue monitorar seus hábitos de navegação quando você está fora da rede social, o que ajuda a alimentar o perfil que ele cria de você.

Para impedir que isso aconteça, entre aqui e mude a opção do topo para Não.

Por fim – e essa é a opção recém-adicionada – o Facebook pode usar o que sabe sobre você para influenciar anúncios que você vê quando não está no Facebook. Isso não influencia a coleta de dados, só quando e como os dados podem ser usados. Para impedir isso, mude a segunda opção desta página para Não.

Não deixe o Facebook te rastrear

Para ainda mais controle sobre como suas atividades de navegação são registradas e usadas, vá até o site Digital Advertising Alliance (DAA) e desmarque os programas de rastreamento usados por alguns dos maiores nomes da web (incluindo o Facebook).

Você pode selecionar todas as empresas ou o Facebook especificamente – o que é particularmente importante para quem não tem uma conta no Facebook, já que você não terá as opções listadas acima disponíveis.

E em relação ao Não rastreie? Dá para ativar essa opção praticamente em todos os navegadores modernos, mas esse não é um protocolo reconhecido pelo Facebook, então não fará efeito nenhum para impedir que a rede social monitore o que você faz fora dela.

As configurações dentro do Facebook e do site do DAA, no entanto, mantém a sua privacidade segura.

facebook-2

O mesmo vale para navegadores móveis e para o app do Facebook para smartphones: a coleta de dados da rede social é definida pelas opções que já mencionamos, ainda que seu smartphone possa ter configurações separadas de privacidade e de segurança que você pode usar.

Não dá para usar o Facebook sem que a rede social construa um perfil de anúncios para você – é isso o que paga as contas de Mark Zuckerberg – mas você pode ao menos ter um pouco de controle sobre esse processo.privacidade.

Fonte: Gizmodo – Acessado em 05/07/2017

Compartilhe:

Acesso Remoto não autorizado

Acesso Remoto não autorizado

Vem crescendo as reclamações de acesso remoto não autorizado nas empresas e com usuários comuns… Neste caso a empresa que trabalho hoje, recebeu uma tentativa de acesso externo não autorizado e logo que detectei tratei de remover os programas e possíveis brechas abertas.

Porém na maioria dos casos é difícil saber ao certo se ou quais portas estão abertas. 

Abaixo deixo umas dicas se como se proteger de uma ameaça como essa mas sempre digo que nada é 100% seguro e todo cuidado com segurança da informação ainda é pouco…

Acesso Remoto não autorizado: Dicas

TeamViewer

Para quem faz manutenções em servidores nos finais de semana ou a noite, através do
TeamViewer fique ligado nestas pastas:

Windows 

%SystemDrive%\%ProgramFiles%\TeamViewer\VersionX (X = versão do TeamViewer)
%HomeDrive%\%HomePath%\AppData\Roaming\TeamViewer
%HomeDrive%\%HomePath%\AppData\Local\Temp\TeamViewer\VersionX

Linux (Debian)

/var/log/teamviewer

MAC OS

$HOME/Library/Logs/TeamViewer

Estes arquivos guardam as informações da conexão:

Connections_incoming.txt – Arquivo que registra as conexões entrantes composto pelas
colunas de informação
Team Viewer ID, Usuário remoto, Data login, Data Logout,

Usuário local, Tipo de conexão, ID da sessão.

TeamViewerX_Logfile.log e TeamViewerX_Logfile_OLD.log, que representa o arquivo de log
anterior após certo prazo decorrido –

Estes arquivos registram as ações de conexão entre o PC remoto e o PC local, mostrando toda atividade gerada entre os dois, bem como arquivos transferidos (se aplicado), endereço de IP do PC remoto, etc.

Se ainda tiver dúvidas, utilize programas para análise de logs e analise a fundo as conexões.

LogMe In

O LogMeIn é compatível com todos os principais conjuntos de segurança. Poderá ser necessária uma certa configuração para fazer o LogMeIn funcionar quando o host estiver protegido por um firewall.

Importante: Se for solicitado, você deve permitir que os arquivos de programa do LogMeIn se comuniquem pela Internet para que o serviço funcione corretamente. Em firewalls de hardware, você precisará permitir o tráfego na porta TCP 443.
Componentes do LogMeIn
LogMeIn.exe LogMeIn
LogMeInSystray.exe Aplicativo para desktop LogMeIn
LogMeInToolkit.exe Painel de controle do LogMeIn
LMIIgnition.exe Cliente do LogMeIn
LMIGuardianSvc.exe Serviço LogMeIn


LogMeIn 

(NASDAQ: LOGM) é uma suite de Software que fornece acesso remoto a computadores através da Internet. As diversas versões foram projetados para usuários finais e para os profissionais de suporte técnico.

Acesso aos seus arquivos

Simplifique o acesso ao seu trabalho e armazene, compartilhe e colabore em todos os seus dispositivos.

Acesso aos seus aplicativos

Facilite o acesso aos sites e aplicativos de nuvem e de desktop usados com mais frequência.

Acesso em qualquer lugar

Acesse remotamente, de maneira fácil e rápida, o seu PC ou Mac de seu navegador, iOS e Android.

TeamViewer 

É um pacote de software proprietário para acesso remoto, compartilhamento de área de trabalho, conferência online e transferência de arquivos entre computadores.

O programa opera dentro dos sistemas operacionais: Microsoft Windows, OS X, Linux,, iOS, Android , Windows RT e Windows Phone.

Também é possível acessar uma máquina com Team Viewer via navegador web.

Enquanto o foco principal da aplicação é o acesso remoto a computadores, também estão incluídos recursos de colaboração e de apresentação.

O TeamViewer GmbG foi fundado em 2005 na cidade de Uhingen, Alemanha. É um parceiro unificado com a empresa de software GFI.

Economize tempo e dinheiro

Preste suporte, assista, interaja e colabore com as pessoas. Intercâmbio de informações. Acesso e uso da tecnologia. Uma única ferramenta torna possível trabalharem como se estivessem na mesma sala, sem perda de tempo com viagem e sem despesas.
Com o TeamViewer, você tem tudo o que precisa na sua frente.

Concentre-se em seu trabalho, e não em ir até ele

Resolva problemas remotamente ou una clientes e colegas sem passos complexos ou tempo de preparação oneroso.
O TeamViewer é projetado para que você comece a trabalhar em segundos, em qualquer dispositivo.

Seguro e potente

O TeamViewer permite você fazer o que quiser sem qualquer aborrecimento ou preocupações.
Dados, conversas e reuniões privadas mantêm-se assim.

Compartilhe:

Android nas empresas: Nova plataforma ajuda na proteção

Android nas empresas: Nova plataforma promete ajuda na proteção

Permitindo o uso de dispositivos móveis e BYOD na empresa levou a novos desafios para as equipes de TI permitindo por exemplo Android nas empresas, nem como IOS

Toda a dificuldade é controlar quais aplicativos os funcionários podem acessar e como eles podem usá-los.

O provedor de soluções segurança OptioLabs está lançando uma nova plataforma que permitirá que as empresas criem políticas que controlam cada um dos 3.300 métodos do sistema no Android para fornecer proteções de segurança direcionados.

OptioInsight

OptioInsight, permite que a equipe de TI implante uma política situationally-aware para alcançar HIPAA, ou a conformidade FISMA para seus dispositivos móveis. 

Estas políticas situacionais sofisticadas irão aplicar controles automaticamente, com base no tempo, localização, rede e outros fatores – impor controles rígidos somente quando eles são necessários, e ainda preservar uma experiência móvel ideal para o usuário. 

Sendo baseado em nuvem, eles podem ser gerenciados a partir de qualquer navegador e pode ser hospedado pela OptioLabs ou em uma nuvem privada.

Perigo constante 

“A velocidade crescente e sofisticação das ameaças à segurança móvel pode facilmente superar até mesmo as melhores equipes da empresa de segurança cibernética e colocar dados confidenciais e críticos em risco”, diz Bill Anderson, Chief Product Officer da OptioLabs. 

“OptioInsight coloca equipes de segurança cibernética da empresa no controle, dando-lhes a capacidade de impor – com base na política – como aplicativos específicos são utilizados em todo o seu ambiente”.

Outras características incluem políticas de segurança sensíveis ao contexto através de dispositivos Optio-prontos. 

Isso significa que uma empresa pode definir políticas de segurança que se adaptam conforme o usuário móvel se move através de diferentes ambientes – garantindo uma segurança forte quando os recursos da empresa são usados, mas permitindo o acesso completo do usuário em outros momentos.

Active Directory

OptioInsight sincroniza com o Active Directory para herdar contas de usuário e trabalhos de grupo e irá atualizar automaticamente as políticas de dispositivo para usuários corporativos registrados. 

Ele também pode acompanhar sistema, aplicação, dispositivo e comportamento do usuário para todos os dispositivos Optio-pronto para produzir análise de dados de ameaças emergentes.

Você pode descobrir mais sobre OptioInsight no site da empresa.

Fonte: Betanews – Acessado em 11/07/2017

Compartilhe:

Como bloquear Whatsapp pelo SonicWall

Como bloquear Whatsapp pelo SonicWall

Para bloquear esta aplicação com o Firewall Dell SonicWALL vamos utilizar o APP CONTROL.

Abaixo os passos para realizar este bloqueio:

1 Passo:

Acessar a Interface de Gerenciamento do seu appliance Dell SonicWALL

2 Passo:

Acessar o App Control Advanced ( Firewall > App Control Advanced) e habilitar o botão “Enable App Control”

 

3 Passo

Selecionar os itens abaixo:

Categoria: “MOBILE-APPS”

Application: “WhatsApp Messenger”

Viewed by: “Signature”

Conforme imagem abaixo

 

4 Passo

Editar a 1 assinatura “Client Activity 1”

E modificar as opções Block e Log para ENABLE

 

5 Passo

Editar a 1 assinatura “DNS Query”

E modificar as opções Block e Log para ENABLE

 

6 Passo

Editar a 1 assinatura “HTTPS Activity 1”

E modificar as opções Block e Log para ENABLE

 

 

 

7 Passo

Verificar se o App Control está ativo na ZONA LAN (ou na Zona que você desejar aplicar o bloqueio ex: WLAN. DMZ)

Network > Zones

SonicWALL_Whatsapp_06

 

Mas afinal o que é o SonicWall:

SonicWall, originalmente uma empresa privada sediada em San Jose, Califórnia, tinha sido adquirida pela Dell e foi recentemente vendida para Francisco Partners por 2 Bilhões de Dólares.

É uma empresa fabricante de soluções de segurança abrangente que inclui Segurança de rede, Segurança móvel, VPN segura, Segurança de e-mail, Conformidade com PCI-DSS, Voz sobre IP (VoIP) e Segurança virtual.

Incluem dispositivos que prestam serviços para firewalls de rede, UTM (Unified Threat Management), VPNs (Virtual Private Network), backup e recuperação, e anti-spam para e-mail. A empresa também comercializa serviços de subscrição de informação relacionados com os seus produtos

Os firewalls SonicWall integram fortemente prevenção de intrusão, proteção contra malware e controle de aplicação com visualização em tempo real. Essas soluções fáceis de usar verificam todo o seu tráfego e ajustam a escala para atender às necessidades das redes de alto desempenho.

À medida que os hackers utilizam armas mais sofisticadas para atingir organizações globais de todos os portes, é hora de adicionar novas defesas cibernéticas para manter-se à frente nesta corrida armamentista cibernética. A plataforma de prevenção de violações do SonicWall oferece uma solução de defesa em tempo real ajustada para as necessidades específicas dos negócios. Mais negócios. Menos medo.

 

Fonte: Mastercssa – Acessado em 12/05/2017

 

 

Compartilhe:

Tor – Dicas para acesso de forma “segura”

Tor – Dicas para acesso de forma “segura”

Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal.

A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas).

O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

E o Portal Olhar Digital preparou algumas dicas usando como fonte a empresa de segurança da informação Eset Brasil, para navegarmos de forma mais “segura” por esse mundo ainda desconhecido da Deep Web.

A preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir ao navegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

· Tráfego de rede:

Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios:

Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

· Usando HTTPS:

O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS.

· Download de documentos:

Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Confiram uma postagem sobre a Deep Web clicando aqui.

 

Fonte: Olhar Digital e Wkipedia – Acessado em 29/04/2017

 

Compartilhe:

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web.

Não deve ser confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou inacessível por meios convencionais.

Também não se confunde com a Darknet, que não é uma simples rede de compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde existem grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.

Mike Bergman, fundador da BrightPlanet e autor da expressão, afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando.

A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, não sendo encontrada pelos mecanismos de busca padrão.

Estes não conseguem “enxergar” ou obter o conteúdo na Deep Web – aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica.

A Deep Web possui um tamanho muito superior ao da Surface Web.

O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos.

Nomenclatura

Para referir-se aos websites que não estavam registrados em nenhum mecanismo de busca, Bergman citou um artigo de janeiro de 1996 por Frank Garcia, no qual ele afirma que estes:

“Seriam sites projetados propositalmente, mas que não se teve o interesse de registrá-lo em nenhum mecanismo de busca. Então, ninguém pode encontrá-los! Estão escondidos. Eu os chamo de Web Invisível.”

Outro uso antigo do termo Web Invisível foi feito por Bruce Mount e Matthew B. Koll do Personal Library Software, descrevendo a ferramenta da deep Web “@1”, na edição de dezembro de 1996.

O primeiro uso do termo específico deep Web, agora reconhecido, ocorreu no estudo de 2001 de Bergman, mencionado anteriormente.

 

O conteúdo da deep web pode ser classificado em uma ou mais das seguintes categorias:

  • Conteúdo dinâmico: páginas dinâmicas que são retornadas em resposta a uma requisição ou através de um formulário.
  • Conteúdo isolado: páginas que não possuem referências ou ligações vindas de outras páginas, o que impede o acesso ao seu conteúdo através de web crawlers. Diz-se que essas páginas não possuem backlinks.
  • Web privada: sites que exigem um registro e um login (conteúdo protegido por senha).
  • Web contextual: páginas cujo conteúdo varia de acordo com o contexto de acesso (por exemplo, IP do cliente ou sequência de navegação anterior). Muitos sites estão escondidos e não há possibilidade de acesso, propositadamente.
  • Conteúdo de acesso limitado: sites que limitam o acesso às suas páginas de modo técnico (usando CAPTCHAs por exemplo).
  • Conteúdo de scripts: páginas que são acessíveis apenas por links gerados por JavaScript, assim como o conteúdo baixado dinamicamente através de aplicações em Flash ou Ajax.
  • Conteúdo não-HTML/texto: conteúdo textual codificado em arquivos multimídia (imagem ou vídeo) ou formatos de arquivo específicos que não são manipulados pelos motores de busca.
  • Conteúdo que utiliza o protocolo Gopher ou hospedado em servidores FTP, por exemplo, não é indexado pela maioria dos mecanismos de busca. O Google, por exemplo, não indexa páginas fora dos protocolos HTTP ou HTTPS.

Fonte: Wikipédia – Acessado em 29/04/2017

Compartilhe:
close
Fonte +-
Contrast