Mostrando postagens com marcador vida digital. Mostrar todas as postagens
Mostrando postagens com marcador vida digital. Mostrar todas as postagens

Meu computador

Postagem com update!

Como você reagiria se descobrisse que tem alguém bisbilhotando o que você faz no seu computador?

E se esse alguém é o Bill Gates, o fundador da Microsoft?

Pois é melhor pensar bem nisso. O programador Robert Smith descobriu que o windows aplica, sem que o usuário perceba, um número de identificação em cada novo documento aberto – por exemplo, um arquivo do Word. Dessa forma, caso o documento seja transmitido pela internet, a Microsoft pode usar o número para saber informações de quem e qual o micro a produziu.

Assustado? Pois é exatamente isso que faz o dispositivo (o recurso espião chama-se Guid – sigla em inglês para Identificador Global Único). A Microsoft negou que o dispositivo esteja sendo usado para invadir a privacidade, mas confirmou que o número de identificação realmente acompanha alguns documentos. A empresa disponibiliza no mercado um programa que anula a polêmica função.

Fiquei sabendo dessa notícia quando comecei a ler sobre as invasões de computadores, depois que o meu foi invadido, fato comprovado alguns dias atrás. Parei de acessar o computador de casa. A cada dia um arquivo do meu micro desaparecia. Desapareceram desde uma singela música até documentos extremamente importantes. Minha sorte é que constumo fazer backup quase que diário. O pior, ainda não sei em que mãos ou mente estão meus arquivos.

Chamei um técnico que instalou um aparelhinho, que geralmente é usado nas grandes empresas para investigar o manuseio/rotina dos empregados com o computador e que fica dentro da CPU como uma placa.

Ele descobriu que o hacker invadia meu computador todas as vezes que eu acessava meu e-mail, então, não estranhem por não estar respondendo alguns e-mails; ele simplesmente lia e deletava os meus e-mails. Fui procurar nos arquivos pessoais (histórico) de e-mails recebidos (o gmail tem isso e é maravilhoso - um dos detalhes que o difere dos demais). Também mudei de provedor, antes a minha conexão era por rede sem fio.

De ladrões de cartões de crédito (carders) a simples pichadores de páginas (defacement), a grande maioria são adolescentes. Alguns invadem servidores com o objetivo de tirar sites do ar e colocar mensagens em seu lugar (pichação virtual).

Os defacers (desfiguradores) espalham-se como pragas e normalmente não roubam nada e nem apagam arquivos importantes, têm apenas o prazer de se vangloriar de ter acesso aos computadores de provedores importantes. Alguns defacers acabam se metendo em caminhos mais perigosos, usam o conhecimento para roubarem dados a pedido de um concorrente.

A polícia federal é a responsável pela investigação de delitos na net, todas essas práticas são criminosas e podem levar seus autores para trás das grades. A pichação de sites pode ser enquadrada como crime de dano, que prevê pena de 3 anos de prisão em determinados casos.

Alguns defacers acham que usando as ferramentas corretas vão se manter invisíveis nos sistemas que entram. Não vêem gravidade no que fazem e acham que por serem menores de idade são inimputáveis e não podem ser responsabilizados. O gosto pelo proibido movem suas ações. Desafios e perigos sempre motivaram a juventude e a cada geração tem sua transgressão preferida.

Dificilmente há pichadores virtuais com mais de 25 anos. Para os criminosos, há expressões como cracker, phreaker e carder. Para os mais experientes, só podem ser chamados de hackers as pessoas com extenso conhecimento técnico e que estão constantemente se aprofundando no assunto. Há inclusive sites dedicados à difusão da chamada “Ética Hacker” e segundo a cartilha; testar formas de segurança é aceitável, desde que não seja roubado, não seja violação de privacidade nem se cometa atos de vandalismo.

Sim, há uma tribo de hackers no país – vide operação Cavalo de tróia.

Darei um alerta para as armadilhas eletrônicas, se não estiver com saco para ler agora, leia depois quando tiver tempo, mas aviso que é de extrema necessidade ficar por dentro de coisinhas basiquinhas para lidar com a net. Alguma coisa já devem saber, mas é bom refrescar a memória...

Armadilhas eletrônicas Senha: Não use senhas fáceis de adivinhar como data de nascimento, nome de filho e animal de estimação. Use pelo menos oito caracteres, misturando letras com números, nunca anote e nem deixe-a armazenada no computador.

E-mail: Principal porta de entrada para vírus. Mesmo que o remetente seja conhecido, desconfie dos anexados. Alguns vírus usam o catálogo de endereços. Links em e-mails devem ser ignorados.

Vírus: Apesar dos constantes alertas as infecções continuam sendo uma praga, alguns entram disfarçados e executam funções não solicitadas. Os spywares espionam os hábitos de navegação do internauta e os entopem de propaganda.

Cuidado blogueiros com cadastros em sites promocionais de blogs

Mantenha o anti-vírus sempre ativo, faça atualizações semanais, faça varredura de programas maliciosos e recebidos de outras pessoas.

Software: Os fabricantes disponibilizam atualizações que corrigem falhas de segurança. Sem essas correções, seu computador tem grande chance de ser infectado ou invadido. Por isso, atualize sempre seu sistema operacional e navegador. O windows pode ser atualizado automaticamente no site da Microsoft

Troca de arquivos: Normalmente contém códigos maliciosos que monitoram a navegação de usuários. Abrem portas para potenciais malfeitores ao liberar o acesso ao disco rígido. Por isso, evite compartilhar pastas de seu disco rígido. Tenha um diretório para esse fim e libere o acesso somente a ele. Verifique com antivírus todos os arquivos que baixar pela net e evite fazer o download de arquivos executáveis (.exe, .com, .bat, .scr)

Mensagens instantâneas: executar funções não solicitadas e permitir que terceiros leiam conversas privadas.

Invasões (firewall): É inevitável, computadores conectados com a banda larga vão sofrer tentativas de invasão. Mesmo que não exista nada de importante no seu computador, ele pode ser usado como intermediário para ataques a outros alvos. Instale um programa tipo firewall. Há versões gratuitas desse software que monitoram e bloqueiam o tráfego de informações entre sua máquina e o ciberespaço. Bons firewalls avisam quando algum programa de seu micro tenta se conectar com a internet. Não aceite essa conexão, a não ser que tenha solicitado essa tarefa.

Evite navegar em sites que oferecem vantagens e mercadorias gratuitas. Os sites pornográficos são terreno farto. Nunca instale programas necessários para o funcionamento de páginas na internet, a não ser que confie no site que está pedindo essa instalação.

Usuários: Quanto mais pessoas usarem seu computador, maior o risco de alguém deixar brechas na segurança. Desative as funções de compartilhamento de arquivos e pastas se isso for estritamente necessário para suas necessidades.

Celulares: Um simples receptor acoplado a um laptop pode identificar todos os celulares equipados com a tecnologia bluetooth (os que fazem downloads de música, imagens e jogos) esses são os mais vulneráveis – um protocolo de comunicação sem fio que permite que o telefone se conecte com o computador, palmtops ou impressoras – no raio de algumas centenas de metros – Em 15 segundos o invasor consegue copiar uma agenda de endereços. Por isso, desative a função bluetooth sempre que não for utiliza-la. Não se esqueça da principal função de um celular quando for adquiri-lo!

Nas redes sem fios: as máquinas estão extremamente vulneráveis, porque há comunicação entre as máquinas, as freqüências são públicas. Basta ter uma antena e uma ferramenta comum como o “network monitor”, para um intruso capturar todo o tráfego de uma determinada rede. Como se proteger? Use um firewall, desligue o compartimento de disco, impressora, etc. Utilize um programa que permite criptografar as informações trocadas pela rede e desabilite sua rede sempre que ela não estiver em uso.

Não é necessário ter boa sorte, necessário é ser prevenido!

*O dispositivo de acrescentar vídeos do Blogger saiu do Draft!! Agora os vídeos são acrescentados normalmente como se faz com as fotos!

Abaixo o crime perfeito!



Bom proveito!

...em quietude, sem solidão

Leia o luz no seu celular
get click

Algumas coisas não têm preço

finalista the weblog awards 2005finalista the weblog awards 2006
finalista the weblog awards 2007weblogawards 2008

Me leve com você...

facebooktwitter

Copyright  © 2021 Luz de Luma, yes party! Todos os direitos reservados. Imagens de modelo por Luma Rosa. Publicações licenciadas por Creative Commons Atribuição-Uso não-comercial- Vedada a criação de obras derivadas 2.5 Brasil License . Cópia somente com autorização.

Tem sempre alguém que não cita a fonte... fingindo ter aquilo que não é seu.

Leia mais para produzir mais!

Atenção com o que levar daqui. Preserve os direitos autorais do editor