domingo, 29 de abril de 2012

Alerta - Mensagem fraudulenta!

ALERTA - Mensagem fraudulenta! Supostamente para que o utilizador participe, a troco de um prémio, num questionário sobre o Facebook. Não clique nos links sugeridos, apague o email ou remova-o para a caixa de Spam.

@protejainternet

sábado, 21 de abril de 2012

Zac Browser 2012


Campanha "Supporters 2012"
Nos últimos 3 anos, o Zac Browser  ajudou mais de 2,5 milhões de crianças de todo o mundo com autismo, fornecendo uma solução de software livre preenchido com actividades e vídeos. Estamos à beira de dar um salto enorme, movendo a nossa tecnologia para o próximo nível. Por essa razão, estamos a solicitar a ajuda de todos.
Traduzido de: http://zacbrowser.com/ 

Visite o site do Zac Browser!

@protejainternet 

quarta-feira, 18 de abril de 2012

ACTA - Acordo Comercial Anticontrafação!


O que é o ACTA
O ACTA é o acrónimo de Anti-Counterfeiting Trade Agreement em português Acordo Comercial Anticontrafação. Este é um tratado comercial internacional que está a ser negociado, com o objetivo de estabelecer padrões internacionais concretos para o cumprimento da legislação de propriedade intelectual, entre os países participantes. De acordo com seus proponentes, como resposta "ao aumento da circulação global de bens falsificados e da pirataria de obras protegidas por direitos de autor.

O que está em causa?
A Internet, é a última grande fronteira do mundo, um local onde ainda reside alguma da liberdade do mundo em que vivemos. Os estados perceberam recentemente que essa liberdade nem sempre é boa para os seus interesses nem para alguns grupos de pressão poderosos, como a indústria cinematográfica america ou a industria farmaceutica!
O ACTA, na sequência de outras proposta similares, que a coberto de um pretenso, objectivo securitário, pretendem na realidade cercear a utilização da Internet, em causa está portanto essa réstia de liberdade que enquanto cidadãos ainda detemos quando estamos na Internet.



@protejainternet



sexta-feira, 13 de abril de 2012

Plataforma multimédia - Troc@as!


O Troc@s é uma plataforma Multimédia para o Desenvolvimento da Competência Comunicativa de Crianças com Perturbações do Espectro do Autismo.”

Neste blogue temos tido a preocupação de analisar e enaltecer as coisas boas que se fazem. No caso que hoje apresentamos, julgamos que é de toda a justiça fazer alarde desta excelente iniciativa. O Troc@s é uma plataforma que faz uso das novas tecnologias para servir as crianças com complicações do expectro autista. Num outro artigo publicado falamos do Zac Browser, um browser concebido para trabalhar copm crianças com a mesma problemático, curioso que chegamos a sugerir a utilização desta ferramenta nas escolas, mas a resposta que recebemos, bem demonstra a imensa falta de alcance que grassa em quem supervisiona a Educação em Portugal.
O Troc@as, prima por ter um interface em língua portuguesa o que facilita imenso a sua utilização, por parte das crianças e dos professores. Estamos em crer que esta iniciativa tem todas as condições para ser uma mais valia extraordinária para o trabalho com crianças autistas, assim haja a vontade de investir com seriedade na educação destas crianças. 
Visitem o sítio Web do projecto em  www.mytrocas.net!
Deixamos também o vídeo promocional sobre a plataforma, para poderem visualisar um pouco mais desta extraordinária ferramenta.

 @protejainternet

quinta-feira, 12 de abril de 2012

Como perceber se uma mensagem de correio electrónico é phishing!


Introdução
As mensagens de correio electrónico de phishing têm ficado mais sofisticadas desde que começaram a aparecer nas caixas de entrada das empresas na década de 1990. Os primeiros e-mails de phishing eram relativamente fáceis de detectar caracterizavam-se essencialmente por serem esscritos numa muita má gramática e ortografia. Nenhum negócio legítimo iria enviar uma mensagem de correio electrónico para clientes que enviavam correio com tantos erros de digitação.
Como utilizadores do correio electrónico começaram a estar mais despertos para os esquemas de phishing, os criminosos tiveram que mudar suas táticas e os métodos de atrair as suas vítimas.
Hoje, os phishers produzem mensagens muito mais convincentes e eficazs. Não só essas mensagens são mais persuasivas gramaticalmente mais cuidadas, como também, muitas vezes, a mensagem é personalizada, dirigindo-se ao destinatário pelo seu nome. Além disso, os criminosos replicam a aparência de mensagens autênticas de empresas legítimas, chegando ao ponto de escolherem os mesmos tipos de letra, os rodapés, os logótipos e as declarações de direitos autorais que essas empresas utilizam na sua correspondência eletrônica com os seus clientes.

Por é que os criminosos continuam a lançar iscos de phishing?
O resultado dessas melhorias introduzidas pelos criminosos, foi uma explosão de tentativas de phishing. Em 2011, aproximadamente uma em cada 300 mensagens de correio electrónico que circulava na Web continha elementos indicativos de phishing, de acordo com o relatório "The Year in Phishing ", um relatório preparado pela RSA. Cumulativamente o número de ataques de phishing registados naquele ano foi de 279.580, um aumento de 37% face ao ano de 2010, pela contagem da RSA.
A RSA diz que os ataques de phishing estão a crescer, apesar da maior consciência dos utilizadores, em parte, porque esse tipo de ataque tornou-se muito fácil de executar para os cibercriminosos. Os criadores de malware criaram kits de ferramentas automatizadas que os cibercriminosos usam para mais facilmente criar e hospedar páginas de phishing. De acordo com o relatório da RSA, em média, cada ataque de phishing rende ao criminoso um lucro de 4.500 dólares em fundos roubados.
Como os ataques de phishing se tornaram mais fáceis de produzir e mais convincentes do que nunca, RSA prevê que em 2012 se assista a um aumento desse tipo de fraudes. Para lançar alguma luz sobre como determinar se as mensagens de correio electrónico suspeitas que aparecem nas caixas de entrada são fraudes, esquemas de phishing ou de facto mensagens legítimas, foi pedida a colaboração de Daniel Peck, um investigador da empresa Barracuda Networks, uma empresa que forneçe serviços de correio electrónico e produtos de segurança para a Web. Neste caso foi-lhe solicitado para analisar uma mensagem particularmente convincente supostamente oriunda da American Express. Incluímos abaixo uma cópia do e-mail em questão.


Este "Alerta de proteção contra fraudes" alegadamente oriundo da American Express é de facto uma tentativa de phishing. Esta mensagem informa o destinatário e candidato a titular do cartão de possíveis cobranças fraudulentas no seu cartão de crédito.
Esta mensagem é na verdade, uma tentativa de phishing, mas é muito convincente por uma variedade de razões. Por um lado, soa autoritário. Em segundo lugar, o rodapé - faz com que pareça autêntica, inclusivamente com hiperligações para American Customer Service Express e declaração de privacidade da empresa. A mensagem no final do rodapé que diz: "As suas informações Titular estão incluídas no canto superior direito para ajudá-lo a reconhecer esta mensagem como um serviço da American Express. Para saber mais sobre segurança de mensagens de correio electrónico ou relatar uma mensagem suspeita, por favor, visite-nos em americanexpress.com / phishing ", ora este promenor faz parecer ainda mais autêntica a mensagem e é projetado para confundir ainda mais o destinatário. Finalmente, o último indício, porque a mensagem assume que o destinatário não utilizou recentemente o cartão para saldar uma reserva no hotel Hilton, dessa forma o criminoso tenta ganhar a confiança do destinatário.

Cinco maneiras para desmascarar um Phisher
Com todos estes elementos muito convincentes destinados a falsificar as mensagens de correio electrónico legítimas e confundir os destinatários, como os utilizadores podem ter a certeza de que mensagens como a que vimos anteriormente são falsas? A seguir revelamos os conselhos de Daniel Peck sobre as mensagens de phishing.

1. Faça o que fizer, não clique nos links que aparecem nas mensagens de correio electrónico suspeitas. Você pode e deve, no entanto, apontar o rato para esses e passar o rato sobre eles.
Quando passamos o rato sobre hiperligações é possível verificar se o endereço que aparece é idêntico ao que está escrito na mensagem, na prática os links que não vão para o domínio legítimo da empresa indicada são sinais indicadores de phishing.
2. Se você não poder ver o URL dos links diretos quando você passa o rato por cima deles, a sugestão será copiar e colar o link num documento do Microsoft Word. De seguida clique com o botão direito do rato sobre o link colado e selecione "Editar Hiperlink" no menu que aparece. Selecionando "Editar Hiperlink" irá abrir uma janela pop-up no Word que mostra no campo "Endereço" o endereço da Web para onde o link direciona.

3. Investigar as propriedades do e-mail. Os utilizadores do Outlook podem abrir a mensagem suspeita, seguindo os seguintes passos, ir para a guia "Arquivo" e selecione "Propriedades". Na janela "Propriedades" procurar na parte inferior da janela chamada "Cabeçalhos de Internet". Esta caixa mostra o caminho que a mensagem levou para chegar ao utilizador final. Verifique os sistemas de origem. Se eles não são idênticos aos de quem envia a mensagem isso é um sintoma que a mensagem é um phishing.

4. Agir sobre a informação que você sabe com certeza que é confiável. Se o seu banco ou empresa de cartão de crédito lhe enviou uma mensagem de correio electrónico a respeito de um alerta de fraude, você deverá consultar o sítio Web dessa instituição e verificar se esse alerta de fraude está também lá publicado. Se ainda assim se sentir pouco seguro sobre a mensagem, recomendamos que ligue para a instituição para confirmar. Trabalhe sempre sobre informação na qual confia mais.

5. Em caso de dúvida, apague a amensagem. A melhor defesa contra golpes de phishing, é assumir que a mensagem não é confiável e procurar os canais directos de comunicação com as empresas, o mais indicado será telefonar para confirmar a origem da mensagem de correio electrónico.
Traduzido e adaptado de "How to Tell If an Email Is a Phishing Scam"disponível em:

P.S. - Para saber mais consulte o nosso blogue, procurando por "Email Headers"

@protejainternet



terça-feira, 10 de abril de 2012

Keepass - Gestor de Passwords

Na sequência do artigo anterior que versava sobre os softwares de gestão de passwords, no artigo de hoje trazemos um pequeno tutorial, sobre um desses programas, escolhemos o "Keepass", futuramente exploraremos outros softwares com a mesma função.

1 - Digite o endereço http://keepass.info/download.html, para aceder ao download do programa.


2 - De seguida clique na opção indicada (1) para fazer o download do programa.

3 - Depois de concluir o download, deverá procurar o executável do programa, que será conforme à imagem aqui reproduzida.


4 - No passo seguinte, clique no executável para abrir a caixa de execução do programa (imagem), clique de seguida na opção [EXECUTAR] (1)


5 - Na caixa seguinte, poderá definir o idioma de instalação (1), clicando seguidamente na opção [OK] (2).



6 - Para continuar a instalação clique na opção [SEGUINTE] (1).
  

7 - O passo seguinte solicita que aceite o contrato de utilização (1), assinale a opção [ACEITO O CONTRATO] (2), e clique na opção [SEGINTE] (3).


8 - Durante este processo de instalação poderá modificar o local de instalação do software na opção indicada (1), de seguida clicar na opção [SEGUINTE] (2).


9 - Nesta nova operação, deverá adicionar o extenção [kdb] (1) ao programa, podendo também escolher a opção para adicionar um atalho para o programa no ambiente de trabalho, clique depois na opção [SEGUINTE] (2).


10 - Clique na opção [INSTALAR] (1) para confirmar a instalação.


11 - Para terminar retire o "check" nas opções indicadas (1), e clique na opção [CONCLUIR] (2).


 12 - No seu ambiente de trabalho surgirá um ícone idêntico ao da imagem (1), que servirá de atalho para aceder ao programa.



  13 - Ao aceder ao programa irá abrir a consola (1).


14 - Seguidamente clique na opção [FILE) (1) e de seguida na opção [NEW] (2).


15 - Na opção seguinte irá criar uma palavra passe para o programa (1), digite essa palavra no local indicado (2).

 16 - Começe por digitar a palavra chave pretendida (1), não esqueça da mesma pois será necessária sempre que queira aceder ao programa. Poderá clicar na opção indicada (2) para verificar a palavra que escolheu. Nesta opção pode associar a palavra chave a um ficheiro (3), para finalizar clque na opção [OK] (4).


17 - No passo seguinte clique na opção indicada (1), para começar a adicionar palavras passe que utilize noutros programas (2).

18 - Na caixa seguinte poderá adicionar as palavras chave que necessitar.

19 - Para adicionar uma nova entrada comece por seleccionar o tipo de serviço onde utiliza a password (1).


20 - Na janela da nova entrada, depois de escolher o grupo, digite o local a que pertençe a password (1), de seguida o username(2) com que usa essa palavra, de seguida digite a password (3), pode adicionar o endereço Web do local (4), pode também escrever algumas notas acerca dessa password (5).
Pode também escolher uma data para a password expirar (6), definindo inclusivamente o dia hora e quanto tempo essa password poderá estar activa (7), para concluir clique na opção [OK] (8).


 21 - A palavra chave que guardou aparece agora na consola (1). Para sair do programa clique na opção [FILE] (2) e de seguida clique na opção [EXIT] (3).

Esperamos que utilize este tipo de software que pode ser uma excelente ajuda para gerir as suas passwords, recordamos no entanto que não existem programas com segurança total, este é também um software passível de ser "pirateado". Mantenha o computador sempre actualizado e protegido.

@protejainternet




segunda-feira, 9 de abril de 2012

Password Manager!



 Um programa gestor de senhas é um programa que é usado para armazenar listas de nomes e palavras passe ou senhas. O banco de dados onde esta informação está armazenada é criptografado utilizando uma única chave, senha mestra ou master password em inglês, o que permite que o utilizador apenas tenha de memorizar uma senha para acesso a todas as outras. Essa operação facilita a administração de senhas e incentiva os utilizadores a escolher chaves complexas sem medo de não serem capazes de lembrar mais tarde, quais são essas palavras chave.
Este tipo de software oferece muitas vezes uma opção que permite gerar automaticamente uma senha, que ajuda a evitar a utilização da mesma chave para acesso a recursos diferentes, uma prática muito pouco recomendada mas muito difundida, especialmente para aceder a páginas da Web que exigem que o utilizador tenha de se registar para aceder.

Segurança
A segurança do gestor de palavras passe depende de vários parâmetros:
  • A robustez da chave mestra escolhida.
  • A segurança do algoritmo de criptografia usado.
  • A qualidade do código-fonte do aplicativo.
  • A maneira de armazenar a chave quando o utilizador solicita.
  • A existência de vírus ou outro malware no seu computador. A solidez da chave mestra e do gestor de senhas servirá para muito pouco se tem um keylogger instalado no seu computador.
Links para software de gestão de passwords!

@protejainternet

terça-feira, 3 de abril de 2012

O DNS Malware Changer!


 
O que é o DNS Malware Changer?
Em 8 de Novembro de 2011, o FBI, a NASA-OIG e a polícia da Estónia procediam à prisão vários criminosos, apanhados durante uma operação conjunta de combate ao crime informático denominada "Operation Ghost Click". Os criminosos que operavam a coberto de uma empresa a "Rove Digital", e através dessa empresa distribuíam vários vírus de mudança de DNS, conhecidos como TDSS, Alureon, TidServ e TDL4.

O que faz o DNS Malware Changer?
A rede de bots ou botnet operada através da Rove Digital alterava as configurações de DNS dos utilizadores, direccionando as vítimas para DNS maliciosos localizados em centros de dados na Estónia, em Nova Iorque e em Chicago. Os servidores maliciosos de DNS serviriam para fornecer respostas falsas, alterando as pesquisas dos utilizadores, promovendo produtos falsos e perigosos. Porque cada pesquisa na web começa com DNS, o malware mostrou aos utilizadores uma versão alterada da Internet.

Como verificar se está infectado?
Clique na seguinte hiperligação e faça o teste.

@protejainternet