76 proteja seu computador

Page 1

EDIÇÃO 76 | R$ 14,95

Testamos os melhores pagos e gratuitos

Crackers

Leve um kit de segurança no bolso

Celular Faça backup de todos os seus dados

9 771807 924004

Quais são os golpes mais comuns?

Pen drive

0 0 0 7 6>

Antivírus

Proteja seu computador

COMO NAVEGAR SEGURO NA WEB E MANTER SEU MICRO LIVRE DE VÍRUS E INVASORES

FIREWALL | SENHAS FORTES | CRIPTOGRAFIA capa_Dicas76-2.indd 3

01.04.10 17:47:49


conteúdo

SEGURANÇA 68 70 73

Backup da nuvem Cadeado no Excel 2007 Smartphone a salvo

TUTORIAIS

76 78 79

Senhas em rede Localize o celular perdido Webcam a distância

HARDWARE 26 – As melhores opções gratuitas e pagas para eliminar malware

TENDÊNCIAS

08 12 18

As artimanhas dos crackers brasileiros Os segredos do Conficker A tecnologia do crime

PROGRAMAS

26 34 38 42 46

Acabe com os vírus Barreira contra invasões Não perca nenhum byte Guarde tudo na web Proteção para as senhas

49 52 53 54 58 60

81

Proteção na empresa

Dados embaralhados Cadeado para o micro Elimine os rastros Segurança no bolso Acesso remoto sem riscos Navegação sem sustos

DICAS

61 66

15 truques de backup p para o Google Facebook trancado

tatos e Proteja os contatos phone compromissos do smartphone

4

I DI C AS IN FO

Conteudo.indd 4

01.04.10 16:49:48


recado da redação

SEGURANÇA SEM ESTRESSE N

ão dá para deixar de lado a segurança nos micros. Segundo estatísticas da Microsoft, que entrou recentemente no mercado de antivírus, a cada 1 000 máquinas brasileiras, de 26 a 31 estão infectadas. As estatísticas da Kaspersky, uma das mais tradicionais fabricantes de programas de segurança, são mais assustadoras: 36% dos micros do Brasil estariam infectados com algum cavalo de troia que captura dados bancários, segundo dados obtidos em 2009. Apesar de ser grave a liderança brasileira nos rankings de infecção, não há motivo para desespero. Com algumas práticas e uso de programas de proteção, é possível ficar longe dos malwares. Neste Dicas INFO, selecionamos os melhores programas e dicas para proteção do computador. Começamos com três reportagens que mostram as principais práticas de quem vive da desgraça alheia: crackers e malfeitores digitais. Conhendo os truques dessa turma, é possível driblar as principais ameaças. Depois, passamos a um pacotão de programas de segurança. Há um teste extensivo com antivírus e pacotes de segurança, além de firewalls, aplicativos para limitar o acesso de usuários incautos, e de utilitários de backup, já que um dos principais objetivos da segurança no PC é a proteção dos dados. Não deixamos de lado as dicas e tutoriais, para proteção de dados (inclusive os que estão na nuvem) e manutenção da privacidade na web. Escolha as melhores opções para seu uso do computador e fique seguro, sem preocupações.

ERIC COSTA EDITOR DA DICAS INFO

6

I DI C AS I N FO

Recado2.indd 6

DICAS INFO Uma publicação mensal da Editora Abril Para contatar a redação: contateinfo@abril.com.br Para assinar a Dicas INFO: (11) 3347-2121 — Grande São Paulo 0800-701-2828 — Demais localidades abril.assinaturas@abril.com.br

NOTAS 10,0

IMPECÁVEL

9,0 a 9,9

ÓTIMO

8,0 a 8,9

MUITO BOM

7,0 a 7,9

BOM

6,0 a 6,9

MÉDIO

5,0 a 5,9

REGULAR

4,0 a 4,9

FRACO

3,0 a 3,9

MUITO FRACO

2,0 a 2,9

RUIM

1,0 a 1,9

BOMBA

0,0 a 0,9

LIXO

Veja os critérios de avaliação da INFO em detalhes na web em www.info.abril.com.br/ sobre/infolab.shl. A lista das lojas onde os produtos testados podem ser encontrados está em www.info.abril.com.br/ arquivo/onde.shl.

© FOTO MARCELO KURA

01.04.10 16:52:32


VICTOR CIVITA (1907-1990) Editor: Roberto Civita Presidente Executivo: Jairo Mendes Leal Conselho Editorial: Roberto Civita (Presidente), Thomaz Souto Corrêa (Vice-Presidente), Giancarlo Civita, Jairo Mendes Leal e José Roberto Guzzo Diretor de Assinaturas: Fernando Costa Diretora de Mídia Digital: Fabiana Zanni Diretor de Planejamento e Controle: Auro Luís de Iasi Diretora-Geral de Publicidade: Thais Chede Soares Diretor-Geral de Publicidade Adjunto: Rogerio Gabriel Comprido Diretor de RH e Administração: Fábio Carvalho Diretor de Serviços Editoriais: Alfredo Ogawa Fundador:

Diretor Superintendente:

Alexandre Caldini

Diretora de Redação: Débora Fortes Redator-chefe: Maurício Grego Editor Sênior: Carlos Machado Editores: Airton Lopes, Juliano Barreto, Kátia Arima, Maria Isabel Moreira, Maurício Moraes e Renata Leal Estagiários: Leonardo Martins e Priscila Jordão Diretor de Arte: Jefferson Barbato Designers: Catia Herreiro, Maurício Medeiros e Wagner Rodrigues Colaboradores da edição: Vinicius Ferreira (editor de arte), Eric Costa, (texto) e Ulysses Borges de Lima (revisão) Infolab: Luiz Cruz (engenheiro-chefe do INFOLAB), Guilherme Bragatte, Lucas Martinez e Rafael Augusto Kaio (estagiários) Gestor de Comunidades: Virgilio Sousa INFO Online Editores-assistentes: Fabiano Candido e Felipe Zmoginski Repórteres: Guilherme Pavarin, James Della Valle, Marco Aurélio Zanni e Paula Rothman Arquiteto de Solução: Daniel Avizu Desenvolvedores Web: Maurício Pilão, Silvio Donegá e Thiago Schiefer Produtor Multimídia: Cadu Silva Estagiário Caio Melzer de Oliveira www.info.abril.com.br

SERVIÇOS EDITORIAIS Apoio Editorial: Carlos Grassetti (Arte), Luiz Iria (Infografia) Dedoc e Abril Press: Grace de Souza Treinamento Editorial: Edward Pimenta PUBLICIDADE CENTRALIZADA Diretores: Marcos Peregrina Gomez, Mariane Ortiz, Robson Monte, Sandra Sampaio Executivos de Negócio: Ana Paula Teixeira, Daniela Serafim, Eliane Pinho, Emiliano Hansenn, Karine Thomaz, Luciano Almeida, Marcelo Cavalheiro,

Marcelo Pezzato, Marcio Bezerra, Maria Lucia Strotbek, Pedro Bonaldi, Renata Mioli, Rodrigo Toledo, Selma Costa, Sueli Fender, Susana Vieira PUBLICIDADE RIO DE JANEIRO Diretor de Publicidade Rio de Janeiro: Paulo Renato Simões Gerente: Edson Melo Executivos de Negócios: Ailze Cunha e Leda Costa Diretor de Publicidade Regional: Jacques Baisi Ricardo

CLASSIFICADOS Gerente: Angelica Hamar Coordenadora: Luciane Silva PUBLICIDADE NÚCLEO TECNOLOGIA Diretora: Ivanilda Gadioli Executivos de Negócio: André Cecci, Andrea Balsi, Carlos Sampaio, Débora Manzano, Edvaldo Silva, Fernando Rodrigues, Jorge Hidalgo, Jussara Dimes Costa, Karina Martins, Léa Moreira e Thais Alfaya Coordenadora: Christina Pessoa (RJ) PLANEJAMENTO, CONTROLE E OPERAÇÕES Gerente: Victor Zockun Consultor: Silvio Rosa Processos: Agnaldo Gama, Clélio Antonio, Valdir Bertholin, Wagner Cardoso MARKETING E CIRCULAÇÃO Gerente de Marketing: Viviane Ribeiro Gerente de Publicaçoes: Ilona Moysés Analista de Marketing: Rafael Abicair Projetos Especiais: Patrícia Steward, Edison Diniz Gerente de Eventos: Shirley Nakasone Coordenadoras de Eventos: Bruna Veratti, Carolina Fioresi e Rafael Marques Gerente de Circulação - Avulsas: Carmen Lúcia de Sá Gerente de Circulação - Assinaturas: Viviane Ahrens ASSINATURAS Operações de Atendimento ao Consumidor: Malvina Galatovic RH Diretora: Claudia Ribeiro Consultora: Marizete Ambran Em São Paulo: Redação e Correspondência: Av. das Nações Unidas, 7221, 17º andar, Pinheiros, São Paulo, SP, CEP 05425-902, tel. (11) 3037-2000 Publicidade São Paulo www.publiabril.com.br Classificados 0800-701-2066, Grande São Paulo tel. (11) 3037-2700 ESCRITÓRIOS E REPRESENTANTES DE PUBLICIDADE NO BRASIL: Central-SP (11) 3037-6564 Bauru Gnottos Mídia Representações Comerciais, tel. (14) 3227-0378, Belém Midiasolution Belém tel. (91) 3222-2303; Belo Horizonte Escritório tel. (31) 3282-0630; Triângulo Mineiro F&Campos Consultoria e Assessoria Ltda., tel. (16) 3620-2702; Blumenau M. Marchi Representações, tel. (47) 3329-3820; Brasília Escritório tel. (61) 3315-7554; Representante Carvalhaw Marketing Ltda., tel. (61) 3426-7342; Campinas CZ Press Com. e Representações, tel. (19) 3251-2007; Campo Grande Josimar Promoções Artísticas Ltda., tel. (67) 3382-2139; Cuiabá Agronegócios Representações Comerciais, tel. (65) 8403-0616; Curitiba Escritório tel. (41) 3250-8000, Representante Via Mídia Projetos Editoriais Mkt. e Repres. Ltda., tel. (41) 3234-1224; Florianópolis Interação Publicidade Ltda., tel. (48) 3232-1617; Fortaleza Midiasolution Repres. e Negoc., tel. (85) 3264-3939; Goiânia Middle West Representações Ltda., tel. (62) 3215-5158; Maringá Atitude de Comunicação e Representação, tel. (44) 3028-6969; Porto Alegre Escritório tel. (51) 3327-2850, Representante Print Sul Veículos de Comunicação Ltda., tel. (51) 3328-1344; Recife MultiRevistas Publicidade Ltda., tel. (81) 3327-1597; Ribeirão Preto Gnottos Mídia Representações Comerciais, tel. (16) 3911-3025; Rio de Janeiro tel. (21) 2546-8282; Salvador AGMN Consultoria Public. e Representação, tel. (71) 3311-4999; Vitória Zambra Marketing Representações, tel. (27) 3315-6952

PUBLICAÇÕES DA EDITORA ABRIL: Almanaque Abril, Ana Maria, Arquitetura e Construção, Atividades, Aventuras na História, Boa Forma, Bons Fluidos, Bravo!, Capricho, Casa Claudia, Claudia, Contigo!, Disney, Elle, Estilo, Exame, Exame PME, Gloss, Guia do Estudante, Guias Quatro Rodas, Info, Info Corporate, Loveteen, Manequim, Manequim Noiva, Men’s Health, Minha Novela, Mundo Estranho, National Geographic, Nova, Placar, Playboy, Quatro Rodas, Recreio, Revista A, Runner’s World, Saúde!, Sou Mais Eu!, Superinteressante, Tititi, Veja, Veja Rio, Veja São Paulo, Vejas Regionais, Viagem e Turismo, Vida Simples, Vip, Viva! Mais, Você S/A, Women’s Health Fundação Victor Civita: Nova Escola INTERNATIONAL ADVERTISING SALES REPRESENTATIVES Coordinator for International Advertising: Global Advertising, Inc., 218 Olive Hill Lane, Woodside, California 94062. UNITED STATES: CMP Worldwide Media Networks, 2800 Campus Drive, San Mateo, California 94403, tel. (650) 513-4200, fax (650) 513-4482. EUROPE: HZI International, Africa House, 64-78 Kingsway, London WC2B 6AH, tel. (20) 7242-6346, fax (20) 7404-4376. JAPAN: IMI Corporation, Matsuoka Bldg. 303, 18-25, Naka 1- chome, Kunitachi, Tokyo 186-0004, tel. (03) 3225-6866, fax (03) 3225-6877. TAIWAN: Lewis Int’l Media Services Co. Ltd., Floor 11-14 no 46, Sec 2, Tun Hua South Road, Taipei, tel. (02) 707-5519, fax (02) 709-8348 DICAS INFO PROTEJA SEU COMPUTADOR, edição 76, (ISSN 18079245) é uma publicação da Editora Abril S.A. Distribuída em todo o país pela Dinap S.A.

Distribuidora Nacional de Publicações, São Paulo

IMPRESSA NA DIVISÃO GRÁFICA DA EDITORA ABRIL S.A.

Av. Otaviano Alves de Lima, 4400, Freguesia do Ó, CEP 02909-900, São Paulo, SP

Presidente do Conselho de Administração: Roberto Civita Presidente Executivo: Giancarlo Civita Vice-Presidentes: Arnaldo Tibyriçá, Douglas Duran, Marcio Ogliara, Sidnei Basile www.abril.com.br

Expediente-75.indd Sec1:7

01.04.10 16:53:25


tendências I crackers

AS ARTIMANHAS DOS CRACKERS BRASILEIROS Os criminosos virtuais que atuam no país querem mesmo é ganhar dinheiro fácil POR MAURÍCIO MORAES

O

s crackers brasileiros estão doidos para invadir o seu bolso. Longe de se esforçar para entrar nos computadores do governo ou de multinacionais com o objetivo de roubar documentos secretos, os criminosos digitais que atuam hoje no país querem principalmente ganhar muito dinheiro. Na maioria, são jovens do sexo masculino, têm idades que variam de 15 a 25 anos e vêm de famílias de classe média. Muitos vivem em cidades do interior e gastam o tempo livre planejando golpes pela web. Eles nem sempre têm conhecimentos avançados de programação e preferem agir em grupo. O número de ataques registrados pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) explodiu este ano. De acordo com a entidade, responsável pelo monitoramento da internet no Brasil, apenas de janeiro a junho de 2009 foram comunicados cerca de 300 000 incidentes — volume 27% maior que o total de 2008 e 47% superior ao de 2007. Boa parte deles está ligada a ações de cibercriminosos para capturar dados de internautas, como números de cartão de crédito e senhas bancárias. O volume total do desfalque dado por essas quadrilhas é um mistério. O último número divulgado pela Federação Brasileira dos Bancos (Febraban) se refere à quantidade de fraudes eletrônicas registradas em 2005. Na época, os desvios somaram nada menos do que 300 milhões de reais. Depois disso, a entidade passou a ocultar os dados — talvez por temer que a divulgação das cifras pudesse estimular mais gente a ganhar a vida com crimes eletrônicos. Na hora de agir, os crackers adotam o trabalho colaborativo. Uma minoria que tem maior nível técnico se encarrega de desenvolver malware e capturar as informações dos usuários. Depois de conseguir uma boa quantidade de dados, não saem por aí sacando dinheiro ou comprando produtos: preferem vender essas informações em um mercado negro virtual. “Eles repassam o know-how para outras pessoas, que vão executar a ação”, diz o delegado José Mariano de Araújo Filho, titular da Delegacia de Repressão a Delitos Cometidos por Meios Eletrônicos do Departamento de Investigações sobre Crime Organizado (Deic) da Polícia Civil de São Paulo.

8

I DI C AS IN FO

crackers-Mat04.indd 8-9

© ILUSTRAÇÃO ISMAR SOARES

DIC A S INFO I

9

01.04.10 13:36:41


tendências I crackers

AS ARTIMANHAS DOS CRACKERS BRASILEIROS Os criminosos virtuais que atuam no país querem mesmo é ganhar dinheiro fácil POR MAURÍCIO MORAES

O

s crackers brasileiros estão doidos para invadir o seu bolso. Longe de se esforçar para entrar nos computadores do governo ou de multinacionais com o objetivo de roubar documentos secretos, os criminosos digitais que atuam hoje no país querem principalmente ganhar muito dinheiro. Na maioria, são jovens do sexo masculino, têm idades que variam de 15 a 25 anos e vêm de famílias de classe média. Muitos vivem em cidades do interior e gastam o tempo livre planejando golpes pela web. Eles nem sempre têm conhecimentos avançados de programação e preferem agir em grupo. O número de ataques registrados pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) explodiu este ano. De acordo com a entidade, responsável pelo monitoramento da internet no Brasil, apenas de janeiro a junho de 2009 foram comunicados cerca de 300 000 incidentes — volume 27% maior que o total de 2008 e 47% superior ao de 2007. Boa parte deles está ligada a ações de cibercriminosos para capturar dados de internautas, como números de cartão de crédito e senhas bancárias. O volume total do desfalque dado por essas quadrilhas é um mistério. O último número divulgado pela Federação Brasileira dos Bancos (Febraban) se refere à quantidade de fraudes eletrônicas registradas em 2005. Na época, os desvios somaram nada menos do que 300 milhões de reais. Depois disso, a entidade passou a ocultar os dados — talvez por temer que a divulgação das cifras pudesse estimular mais gente a ganhar a vida com crimes eletrônicos. Na hora de agir, os crackers adotam o trabalho colaborativo. Uma minoria que tem maior nível técnico se encarrega de desenvolver malware e capturar as informações dos usuários. Depois de conseguir uma boa quantidade de dados, não saem por aí sacando dinheiro ou comprando produtos: preferem vender essas informações em um mercado negro virtual. “Eles repassam o know-how para outras pessoas, que vão executar a ação”, diz o delegado José Mariano de Araújo Filho, titular da Delegacia de Repressão a Delitos Cometidos por Meios Eletrônicos do Departamento de Investigações sobre Crime Organizado (Deic) da Polícia Civil de São Paulo.

8

I DI C AS IN FO

crackers-Mat04.indd 8-9

© ILUSTRAÇÃO ISMAR SOARES

DIC A S INFO I

9

01.04.10 13:36:41


AQUELE SITE NÃO É MAIS O MESMO Páginas de empresas brasileiras conhecidas tornaram-se alvo frequente dos crackers.

VIVO Invasores colocaram um malware na página da operadora, disfarçado de atualização de segurança. Muita gente clicou.

RECORD A home page do canal de TV foi atacada em agosto de 2009 por um grupo que se dizia favorável à Globo e contrário à Igreja Universal.

SÃO PAULO O site oficial do clube foi contaminado com um malware em agosto de 2009, com o objetivo de roubar dados financeiros dos internautas.

10 I DI C AS I N FO

crackers-Mat04.indd 10

Ficou no passado o hábito de usar lan houses como bases avançadas para lançar ataques. Em várias regiões do país, como o estado de São Paulo, a exigência de cadastrar os usuários desmotivou esse tipo de comportamento — todos os dados sobre o acesso ficam registrados e há grande chance de pararem nas mãos da polícia. Para evitar complicações, os bandidos virtuais preferem usar notebooks conectados a modems 3G. Rastreá-los é mais complicado porque os aparelhos costumam ser adquiridos com informações falsas.

APRENDENDO COM O GOOGLE Para se tornar um especialista em golpes, quem entra no mundo do crime precisa aprender as artimanhas do ofício. Buscadores como o Google estão entre as ferramentas adotadas pelos bandidos brasileiros para descobrir novas técnicas e também fazer contatos no submundo. “Se você souber usar os termos corretos, encontra tudo”, afirma o delegado José Mariano, do Deic. Estão lá tutoriais completos que mostram como roubar números de cartão de crédito ou descobrir vulnerabilidades em sites — tudo em português. Os autores dos manuais, também integrantes de quadrilhas, costumam ser acessíveis. A maioria dos crackers brasileiros capturada pela polícia não está preocupada em se tornar especialista em programação. “Muitos dos fraudadores que têm caído na nossa rede usam receitas prontas”, afirma Marcos Vinícius Lima, perito do Serviço de Perícias em Informática da Polícia Federal. De acordo com ele, isso mostra que os bandidos virtuais que atuam no país são meio preguiçosos. “Se estiver dando certo, eles não querem evoluir.” Não existe também um alto grau de sofisticação nas ferramentas adotadas por esses grupos. “Mesmo assim, o dano é grande.” Embora costumem se prevenir contra tentativas de rastreamento, na hora de se comunicar entre si os criminosos tupiniquins não tomam muito cuidado. “Eles adotam os mensageiros instantâneos tradicionais”, diz o perito. Além de MSN, Skype e similares, outra ferramenta utilizada são os serviços de bate-papo pela web, como o oferecido pelo UOL. “O pessoal acredita muito no anonimato”, afirma. Só que esse tipo de comportamento facilita o trabalho dos investigadores. Uma pequena parcela, mais esperta, usa o IRC, serviço de comunicação presente desde os primórdios da web. “Muitas dessas pessoas nunca se encontraram, nem sabem os nomes verdadeiros umas das outras. Elas criam comunidades privadas e usam servidores de acesso

© FOTO 1 ALEX DE JESUS/O TEMPO/ 2 DIVULGAÇÃO

01.04.10 13:37:02


©1

NADANDO EM DINHEIRO Criminosos como os que foram pegos durante a Operação Trilha, da Polícia Federal, gostam de ostentar riqueza e tiram fotos para se exibir. É comum aparecerem ao lado de pilhas de dinheiro, garrafas de uísque e carrões luxuosos.

Operação Ilíada, em BH: Polícia Federal prende suspeito de golpes virtuais

restrito”, afirma George Kurtz, vice-presidente sênior e gerente-geral da Unidade de Negócios de Riscos e Conformidade da McAfee, e um dos autores do livro Hackers Expostos. O IRC também permite o controle remoto de redes de bots, utilizadas para atacar sites ou enviar milhares de spams com malware.

DELINQUÊNCIA CAIPIRA A cada ano, a Polícia Federal desmonta mais de uma quadrilha de crackers. Em uma das ações mais recentes, a Operação Trilha, foram emitidos 120 mandados de prisão preventiva e 19 de prisão temporária em 12 estados, além do Distrito Federal. Os números são bem superiores aos da Operação Ilíada, que, em 2007, resultou em 31 mandados de prisão em três estados e no Distrito Federal. Há um ponto em comum, presente também em outras operações do gênero: os integrantes de um mesmo bando vivem em diferentes pontos do país. De acordo com a PF, existem alguns bolsões de criminalidade virtual. De tempos em tempos, prende-se um criminoso que mora no interior do Pará, do Maranhão ou de Goiás. Outra característica comum está no fato de serem na maioria jovens que já nasceram na cultura da internet. “Eles conhecem uma língua estrangeira. São pessoas que poderiam ganhar dinheiro de outra forma”, diz o promotor Augusto Rossini, do Ministério Público Estadual de São Paulo. “É raro você ver alguém muito pobre.” Entre os crackers

©2

brasileiros há também ex-funcionários de empresas de tecnologia, que são recrutados por outros criminosos. Alguns usam os seus conhecimentos privilegiados para explorar as vulnerabilidades do sistema do antigo empregador e lucrar com isso. Além da atração pelo enriquecimento fácil, os criminosos que agem no Brasil são movidos pelo desafio e pela possibilidade de aplicar golpes sem precisar disparar um tiro sequer. As penas a que estão sujeitos também são bem menores se comparadas com as de um condenado por assalto a banco.

MALWARE DISFARÇADO Além de disparar programas maliciosos em mensagens de e-mail, alguns grupos criminosos brasileiros começaram a explorar falhas em sites conhecidos para distribuir malware. “Hoje, o grande objetivo é descobrir uma vulnerabilidade em sites de grande audiência para contaminá-los”, afirma Paulo Vendramini, diretor de engenharia de sistemas da Symantec para a América Latina. “É uma maneira diferente de distribuir uma ameaça, porque é difícil alguém duvidar dessas páginas.” A sorte é que, para evitar esse pessoal, valem os conselhos de sempre: basta ter o computador protegido, o sistema operacional atualizado e não clicar em links suspeitos.

D I C AS I NFO I 11

crackers-Mat04.indd 11

01.04.10 13:37:27


tendências I vírus

O D S O D E R R E G K E C S I F S O ON C sse e o om c iba a S

u no i m do s u vír

em s e or d a t pu m co

ia o d ian , ia pec as ín rg e es ver es i V d on tõ s a o c n o es n, rup res qu rai m o t t g do m g a nvé s m ta e o lin co Ar 8, u pu os l qu s, co o d us ã se d m 0 m a e ç a o t e 20 c up nu an ten m an el e ot de a d oc to a icip a a ava gur h a i e e e n ro nç m rt r d ub ra o d ve pa am o to de s h nt ba out egu do m e os c o ã um de m s ssa a u ara não qua zaç a er i e n l 3 p e p s 2 ta s, to e, e tua ar. o m lis via ntr . Ma cre oit a a ulg ha nco rea l dis ela n um div e á ca qu es l de de a . E . O da lo to ra va ais res um s. N sun aba o g le lho ja n nos o as t ac e se i iu sof m e rim rg o qu erc , su icr b s M i k c in a dr que ça

N

12 I DI C AS IN FO

Vi rus-Mat05.indd 12-13

o tod

o nd u om

Fazer uma correção naquele momento era suspeito. Elas costumam ser publicadas mensalmente e esta vinha antes do tempo previsto. “Lembro que pensei em dar uma olhada nela”, recorda Paul Ferguson, analista da Trend Micro, empresa de segurança sediada em Cupertino, na Califórnia. Foi o que ele fez; assim como o restante da indústria de segurança de computadores. Durante meses esse assunto protagonizou conversas e pesquisas de profissionais do setor. A atualização da Microsoft revelou a existência do worm Conficker — um dos mais sofisticados programas malignos já vistos. Apesar da inédita união de esforços contra ele, o Conficker permitiu que seus criadores dominassem PCs domésticos, de universidades, de governos e das forças armadas de pelo menos três países, criando uma lucrativa rede de computadores zumbis. Apresentamos, a seguir, detalhes dessa briga de gato e rato.

A BRECHA DE SEGURANÇA A linguagem técnica e concisa usada pela Microsoft ao descrever a atualização de outubro não indicava nada particularmente desagradável. Uma falha de segurança na porta pela qual o Windows envia e recebe sinais da rede poderia permitir acesso indevido. A correção fechava essa brecha. Se todos os usuários do Windows a tivessem instalado, o problema estaria solucionado. Porém nem sempre os usuários domésticos baixam atualizações e muitas empresas demoram semanas para instalá-las, oferecendo aos cibercriminosos a oportunidade de atacar. Ninguém sabe qual computador foi a primeira vítima do Conficker. Provavelmente foi um PC que já estava sob o controle dos crackers. Depois de instalado, o código maligno começou, furtivamente, a buscar outros com-

A EPIDEMIA NO BRASIL Nas contas da Symantec, 1,2 milhão de computadores foram dominados pelo Conficker no país. Esse número faz do Brasil o segundo país mais infectado, atrás apenas da Índia. Já para a Karspersky, 7% das contaminações estão no país. A empresa russa mede o número de endereços IP afetados — 461 000 no Brasil. A quantidade de computadores é maior, já que uma rede inteira pode estar atrás de um único endereço IP.

SMARTPHONE É O PRÓXIMO ALVO Em 2009, usuários de smartphones da China receberam mensagens de texto que prometiam uma imagem sexy se clicassem num link. O link iniciava o download de um gerador de spam. Instalado, o programa enviava mensagens aos contatos do usuário. Foi o primeiro vírus disseminado por meio de mensagens de texto. Ele não é mais que um incômodo. Ainda que as pragas de celulares tenham potencial para causar danos, até agora não apareceu nenhum vírus desse tipo tão ameaçador quanto o Conficker. Há duas razões para isso, de acordo com Albert-László Varabais, da Universidade Northeast, em Boston, nos Estados Unidos. Ele diz que o Bluetooth é ineficaz para transmitir vírus porque só

alcança usuários que estejam a até 30 metros um do outro. Uma opção mais indicada seria disfarçar o vírus como imagem. Mesmo assim, ele só poderia infectar celulares com o mesmo sistema operacional. Como o mercado móvel é fragmentado, nenhuma praga teria alcance muito amplo. Contudo, produtos como o iPhone e smartphones baseados no sistema Android, do Google, estão ganhando participação de mercado. Caso essa porcentagem se torne relevante, os crackers vão mirar esses alvos.

DIC A S INFO I 13

01.04.10 13:44:33


tendências I vírus

O D S O D E R R E G K E C S I F S O ON C sse e o om c iba a S

u no i m do s u vír

em s e or d a t pu m co

ia o d ian , ia pec as ín rg e es ver es i V d on tõ s a o c n o es n, rup res qu rai m o t t g do m g a nvé s m ta e o lin co Ar 8, u pu os l qu s, co o d us ã se d m 0 m a e ç a o t e 20 c up nu an ten m an el e ot de a d oc to a icip a a ava gur h a i e e e n ro nç m rt r d ub ra o d ve pa am o to de s h nt ba out egu do m e os c o ã um de m s ssa a u ara não qua zaç a er i e n l 3 p e p s 2 ta s, to e, e tua ar. o m lis via ntr . Ma cre oit a a ulg ha nco rea l dis ela n um div e á ca qu es l de de a . E . O da lo to ra va ais res um s. N sun aba o g le lho ja n nos o as t ac e se i iu sof m e rim rg o qu erc , su icr b s M i k c in a dr que ça

N

12 I DI C AS IN FO

Vi rus-Mat05.indd 12-13

o tod

o nd u om

Fazer uma correção naquele momento era suspeito. Elas costumam ser publicadas mensalmente e esta vinha antes do tempo previsto. “Lembro que pensei em dar uma olhada nela”, recorda Paul Ferguson, analista da Trend Micro, empresa de segurança sediada em Cupertino, na Califórnia. Foi o que ele fez; assim como o restante da indústria de segurança de computadores. Durante meses esse assunto protagonizou conversas e pesquisas de profissionais do setor. A atualização da Microsoft revelou a existência do worm Conficker — um dos mais sofisticados programas malignos já vistos. Apesar da inédita união de esforços contra ele, o Conficker permitiu que seus criadores dominassem PCs domésticos, de universidades, de governos e das forças armadas de pelo menos três países, criando uma lucrativa rede de computadores zumbis. Apresentamos, a seguir, detalhes dessa briga de gato e rato.

A BRECHA DE SEGURANÇA A linguagem técnica e concisa usada pela Microsoft ao descrever a atualização de outubro não indicava nada particularmente desagradável. Uma falha de segurança na porta pela qual o Windows envia e recebe sinais da rede poderia permitir acesso indevido. A correção fechava essa brecha. Se todos os usuários do Windows a tivessem instalado, o problema estaria solucionado. Porém nem sempre os usuários domésticos baixam atualizações e muitas empresas demoram semanas para instalá-las, oferecendo aos cibercriminosos a oportunidade de atacar. Ninguém sabe qual computador foi a primeira vítima do Conficker. Provavelmente foi um PC que já estava sob o controle dos crackers. Depois de instalado, o código maligno começou, furtivamente, a buscar outros com-

A EPIDEMIA NO BRASIL Nas contas da Symantec, 1,2 milhão de computadores foram dominados pelo Conficker no país. Esse número faz do Brasil o segundo país mais infectado, atrás apenas da Índia. Já para a Karspersky, 7% das contaminações estão no país. A empresa russa mede o número de endereços IP afetados — 461 000 no Brasil. A quantidade de computadores é maior, já que uma rede inteira pode estar atrás de um único endereço IP.

SMARTPHONE É O PRÓXIMO ALVO Em 2009, usuários de smartphones da China receberam mensagens de texto que prometiam uma imagem sexy se clicassem num link. O link iniciava o download de um gerador de spam. Instalado, o programa enviava mensagens aos contatos do usuário. Foi o primeiro vírus disseminado por meio de mensagens de texto. Ele não é mais que um incômodo. Ainda que as pragas de celulares tenham potencial para causar danos, até agora não apareceu nenhum vírus desse tipo tão ameaçador quanto o Conficker. Há duas razões para isso, de acordo com Albert-László Varabais, da Universidade Northeast, em Boston, nos Estados Unidos. Ele diz que o Bluetooth é ineficaz para transmitir vírus porque só

alcança usuários que estejam a até 30 metros um do outro. Uma opção mais indicada seria disfarçar o vírus como imagem. Mesmo assim, ele só poderia infectar celulares com o mesmo sistema operacional. Como o mercado móvel é fragmentado, nenhuma praga teria alcance muito amplo. Contudo, produtos como o iPhone e smartphones baseados no sistema Android, do Google, estão ganhando participação de mercado. Caso essa porcentagem se torne relevante, os crackers vão mirar esses alvos.

DIC A S INFO I 13

01.04.10 13:44:33


putadores vulneráveis na internet. A nova praga rapidamente foi detectada por um dispositivo de escuta, um “telescópio de rede” do Centro de Supercomputação de San Diego, na Califórnia. O telescópio é uma coleção de milhões de domínios falsos de internet que levam a um mesmo computador. Esse arranjo permite monitorar atividades ocultas na rede. Os internautas não têm por que acessar esses endereços, que costumam ser encontrados apenas por programas mal-intencionados. Os registros mostraram o vírus se propagando em velocidade espantosa. Na manhã do dia 20 de novembro, 3 000 computadores infectados tentavam conectar-se às portas vulneráveis do telescópio a cada hora — quantidade pouco maior do que a gerada anteriormente por vírus mais antigos. No final da tarde, o número começou a aumentar. Na manhã seguinte, eram registradas 115 000 tentativas de acesso por hora. O Conficker já estava fora de controle.

BAÚ DE TRUQUES Nesse mesmo dia, a praga foi detectada por potes de mel — computadores conectados à internet e deliberadamente desprotegidos para atrair software maligno para análise. Logo ficou claro que se tratava de um vírus sofisticado. Depois de se instalar, ele baixa-

va sua própria correção de segurança para a porta vulnerável, impedindo que outros programas nocivos entrassem. O Conficker também apresentava uma forma habilidosa de se comunicar com seus criadores. Todos os dias, ele produzia 250 sequências de letras às quais acrescentava uma extensão de domínio como .com, .net ou .org para formar endereços da internet, ou URLs. Em seguida, o vírus se conectava a essas URLs. Os criadores do código sabiam quais seriam as URLs geradas a cada dia. Portanto, podiam registrar qualquer uma delas como site e deixar, no servidor, ordens para o programa maligno. Os caçadores de pragas virtuais só conseguiriam localizar o domínio ilícito quando a atualização fosse baixada. Seria tarde demais para impedir o ataque. Nos dias seguintes, os crackers prepararam uma lista de 250 sequências diferentes. A comunidade de segurança não teria como acompanhá-los. Ou melhor, não teve, até que Phil Porras buscasse uma solução. Ele e sua equipe da SRI Internacional, em Menlo Park, na Califórnia, começaram a decifrar o código do Conficker. O vírus estava escondido sob duas camadas de criptografia, que resistiram às ferramentas normalmente utilizadas por Porras. Uma semana antes do Natal, entretanto, sua equipe e outros analistas — incluindo pro-

ATAQUE PELA USB A nova praga dispunha de uma impressionante coleção de truques. Além de se propagar pela internet, espalhava-se por meio de drives USB conectados aos computadores infectados. Quando esses drives eram posteriormente acoplados a outras máquinas, o programa maligno se transferia para elas. O vírus também bloqueava o acesso a sites de segurança. Quando uma vítima tentava fazer o download da correção da Microsoft, recebia uma mensagem de “página não encontrada”. Outras inovações revelaram a sofisticação dos

d dddd dddd dddd dddd dddd dddd dddd dddd dddd ((

(((

O CONFICKER EM AÇÃO

fissionais da Karspersky, em Moscou, na Rússia — conseguiram mapear a estrutura do vírus e determinar as URLs que poderiam ser acessadas por ele. Esses endereços precisavam ser bloqueados. “Se você impede o acesso, o perigo desaparece”, diz Rick Wesson, da Support Intelligence, empresa de segurança de São Francisco. Ele tem anos de experiência com organizações que fazem registro de domínios. Poucos dias após ter visto a lista de Porras, Wesson desenvolveu um sistema para remover as URLs comprometidas, usando seu próprio dinheiro para adquirir os domínios. Parecia uma grande vitória, mas os crackers foram ligeiros no contra-ataque. No dia 29 de dezembro disseminaram uma versão atualizada do vírus que explorava a mesma brecha de segurança.

Veja como o worm formou sua rede mundial de computadores escravos

dddd dddd dddd dddd dddd dddd 20 DE NOVEMBRO DE 2008 A primeira cepa do Conficker espalha-se rapidamente através da internet e das redes locais.

14 I DI C AS IN FO

Vi rus-Mat05.indd 14-15

29 DE DEZEMBRO DE 2008 Uma segunda variedade é liberada. Ela pode se propagar também pela porta USB.

( (((

(

((

(((

( (((

(

15 DE MARÇO DE 2009 Os computadores infectados conectam-se a um servidor e baixam mais uma versão do worm.

7 DE ABRIL DE 2009 Os micros escravos passam a atualizar o programa maligno por meio de conexões peer-to-peer.

((

(((

((

(((

((

(((

HOJE A rede com milhões de PCs zumbis está ativa enviando spam a destinatários do mundo inteiro.

DIC A S INFO I 15

01.04.10 13:44:48


putadores vulneráveis na internet. A nova praga rapidamente foi detectada por um dispositivo de escuta, um “telescópio de rede” do Centro de Supercomputação de San Diego, na Califórnia. O telescópio é uma coleção de milhões de domínios falsos de internet que levam a um mesmo computador. Esse arranjo permite monitorar atividades ocultas na rede. Os internautas não têm por que acessar esses endereços, que costumam ser encontrados apenas por programas mal-intencionados. Os registros mostraram o vírus se propagando em velocidade espantosa. Na manhã do dia 20 de novembro, 3 000 computadores infectados tentavam conectar-se às portas vulneráveis do telescópio a cada hora — quantidade pouco maior do que a gerada anteriormente por vírus mais antigos. No final da tarde, o número começou a aumentar. Na manhã seguinte, eram registradas 115 000 tentativas de acesso por hora. O Conficker já estava fora de controle.

BAÚ DE TRUQUES Nesse mesmo dia, a praga foi detectada por potes de mel — computadores conectados à internet e deliberadamente desprotegidos para atrair software maligno para análise. Logo ficou claro que se tratava de um vírus sofisticado. Depois de se instalar, ele baixa-

va sua própria correção de segurança para a porta vulnerável, impedindo que outros programas nocivos entrassem. O Conficker também apresentava uma forma habilidosa de se comunicar com seus criadores. Todos os dias, ele produzia 250 sequências de letras às quais acrescentava uma extensão de domínio como .com, .net ou .org para formar endereços da internet, ou URLs. Em seguida, o vírus se conectava a essas URLs. Os criadores do código sabiam quais seriam as URLs geradas a cada dia. Portanto, podiam registrar qualquer uma delas como site e deixar, no servidor, ordens para o programa maligno. Os caçadores de pragas virtuais só conseguiriam localizar o domínio ilícito quando a atualização fosse baixada. Seria tarde demais para impedir o ataque. Nos dias seguintes, os crackers prepararam uma lista de 250 sequências diferentes. A comunidade de segurança não teria como acompanhá-los. Ou melhor, não teve, até que Phil Porras buscasse uma solução. Ele e sua equipe da SRI Internacional, em Menlo Park, na Califórnia, começaram a decifrar o código do Conficker. O vírus estava escondido sob duas camadas de criptografia, que resistiram às ferramentas normalmente utilizadas por Porras. Uma semana antes do Natal, entretanto, sua equipe e outros analistas — incluindo pro-

ATAQUE PELA USB A nova praga dispunha de uma impressionante coleção de truques. Além de se propagar pela internet, espalhava-se por meio de drives USB conectados aos computadores infectados. Quando esses drives eram posteriormente acoplados a outras máquinas, o programa maligno se transferia para elas. O vírus também bloqueava o acesso a sites de segurança. Quando uma vítima tentava fazer o download da correção da Microsoft, recebia uma mensagem de “página não encontrada”. Outras inovações revelaram a sofisticação dos

d dddd dddd dddd dddd dddd dddd dddd dddd dddd ((

(((

O CONFICKER EM AÇÃO

fissionais da Karspersky, em Moscou, na Rússia — conseguiram mapear a estrutura do vírus e determinar as URLs que poderiam ser acessadas por ele. Esses endereços precisavam ser bloqueados. “Se você impede o acesso, o perigo desaparece”, diz Rick Wesson, da Support Intelligence, empresa de segurança de São Francisco. Ele tem anos de experiência com organizações que fazem registro de domínios. Poucos dias após ter visto a lista de Porras, Wesson desenvolveu um sistema para remover as URLs comprometidas, usando seu próprio dinheiro para adquirir os domínios. Parecia uma grande vitória, mas os crackers foram ligeiros no contra-ataque. No dia 29 de dezembro disseminaram uma versão atualizada do vírus que explorava a mesma brecha de segurança.

Veja como o worm formou sua rede mundial de computadores escravos

dddd dddd dddd dddd dddd dddd 20 DE NOVEMBRO DE 2008 A primeira cepa do Conficker espalha-se rapidamente através da internet e das redes locais.

14 I DI C AS IN FO

Vi rus-Mat05.indd 14-15

29 DE DEZEMBRO DE 2008 Uma segunda variedade é liberada. Ela pode se propagar também pela porta USB.

( (((

(

((

(((

( (((

(

15 DE MARÇO DE 2009 Os computadores infectados conectam-se a um servidor e baixam mais uma versão do worm.

7 DE ABRIL DE 2009 Os micros escravos passam a atualizar o programa maligno por meio de conexões peer-to-peer.

((

(((

((

(((

((

(((

HOJE A rede com milhões de PCs zumbis está ativa enviando spam a destinatários do mundo inteiro.

DIC A S INFO I 15

01.04.10 13:44:48


criadores do Conficker. Se a criptografia usada no código anterior era resistente, a da nova versão parecia à prova de balas. Era baseada em algoritmos que haviam sido divulgados apenas três meses antes por pesquisadores do Instituto de Tecnologia de Massachusetts (MIT). O novo vírus se disseminou velozmente. É impossível determinar precisamente seu alcance. Mas estima-se que, naquele momento, o número de PCs infectados já passava de três milhões. Essas máquinas incluem as utilizadas pelas forças armadas da Alemanha, da França e da Inglaterra, pelo parlamento britânico, por hospitais e universidades nos Estados Unidos. No dia 12 de fevereiro, a Microsoft ofereceu um prêmio de 250 000 dólares para quem identificasse os criadores do Conficker. Mas por que tanta preocupação? O vírus ainda não havia feito nenhum mal. O problema era o estrago que ele poderia causar. Os crackers poderiam usar a rede de zumbis para atacar roteadores que gerenciam o tráfego da internet ou prejudicar organizações cujos computadores foram infectados. “Essa capacidade pode ser usada para objetivos desastrosos”, alertou Ferguson. “Ela poderá destruir a infra-estrutura de metade do planeta”, ele ressaltou. Na verdade, o pior estava por vir. No dia 15 de março, o Conficker apresentou um novo problema aos especialistas de segurança. Ele acessou uma URL chamada rmpezrx.org. Esse endereço fazia parte da lista produzida por Porras. Porém — nenhum dos envolvidos quis explicar por que —, não havia sido bloqueada. Um site era suficiente para os crackers agirem. Uma nova versão, com milhares de truques, estava lá esperando para ser instalada pelos computadores zumbis. Agora, a briga de gato e rato ficava evidente. Os autores do Conficker haviam entendido a estratégia de Porras e Wesson. A partir do dia 1º de abril, o código da nova praga seria liberado, procurando atualizações em 500 URLs selecionadas de uma lista de 50 000 que estavam codificadas nele. A variação dos sufixos poderia chegar a 116 e incluiria códigos de países, como .kz para Cazaquistão e .ie para Irlanda. Esses sufixos pertencem a autoridades nacionais e cada uma delas estabelece suas próprias regras de registro. Bloquear o conjunto de

16 I DI C AS IN FO

Vi rus-Mat05.indd 16-17

FORÇA NA DIVERSIDADE Os smartphones são menos vulneráveis que os PCs. O fato de rodarem sistemas operacionais variados limita o alcance de uma eventual epidemia. Windows 88%

PCs

SMARTPHONES Symbian 52%

Blackberry 17%

Windows Mobile

Mac OS 10%

12%

acesso de outros criminosos. Esse esquema pode ser muito lucrativo. É necessário que apenas uma pequena quantidade de pessoas clique nos spams para gerar receita. O Storm, outro programa emissor de spam, faturava milhões de dólares anualmente. O mesmo podia acontecer com o falso antivírus. Quando as contas de uma empresa russa por trás de um esquema criminoso de antivírus foram descobertas no ano passado, soube-se que um dos criminosos havia lucrado 145 000 dólares em dez dias.

Linux 1%

OS CRIMINOSOS VENCERAM

Outros 1%

Desde o começo de abril, o Conficker está inquietantemente pacífico. Em certo sentido, isso mostra que os criminosos venceram. A rede zumbi foi montada e está sendo usada para seu propósito original: ganhar dinheiro. Por causa dos seus recursos de comunicação P2P, o vírus pode ser atualizado a qualquer momento. Essa situação não é inédita. Existem outras redes de computadores zumbis. A comunidade de segurança continuará buscando formas de derrotálas. Mas, enquanto a praga estiver nas máquinas, não há correções eficazes. Essa é uma conclusão frustrante, embora os especialistas afirmem que o Conficker teve consequências positivas. Conforme o medo de um ataque cresceu, acadêmicos, profissionais da indústria e responsáveis por registros de domínios se uniram numa colaboração inédita para derrotar o vírus. Compartilhando informações, eles conseguiram alertar usuários e desenvolver sistemas de varredura que detectassem o código malicioso — pelo menos até que a próxima versão seja liberada — e freassem sua disseminação. Após essa experiência, todos concordam, é muito mais provável que essas colaborações se repitam. Segundo Wesson, isso faz com que os esforços tenham valido a pena — apesar do alto custo. Ele, por exemplo, investiu 30 000 dólares das suas economias para proteger as URLs identificadas por Porras e não sabe se verá esse dinheiro de volta. Mesmo assim, Wesson diz que faria tudo novamente: “Aprendemos muito. Será que eu gastaria 30 000 dólares para livrar o mundo de uma praga virtual? Com certeza”.

iPhone OS 8% Linux e Android 8%

FONTE: GARTNER/NETAPPLICATIONS.COM

domínios anterior havia sido exaustivo. Mesmo que a nova versão do vírus fosse decodificada, seria praticamente impossível impedir o acesso a todos esses novos endereços. Felizmente, Porras não demorou para extrair a crucial lista de URLs. Em seguida, Wesson e outros analistas entraram em contato com a Corporação de Internet para a Atribuição de Nomes e Números de Registro (Icann), órgão responsável pelo gerenciamento dos sufixos dos países. Wesson mal podia dormir. Devido às diferenças nas normas de cada nação, havia poucas chances de desativar todas as URLs antes de 1º de abril. Mas pelo menos os operadores já estavam cientes do problema. Enquanto isso, manchetes anunciavam o iminente colapso da internet. Porém, o dia 1º de abril passou sem desastres, o que, curiosamente, não foi surpresa. Afinal, essa era apenas a primeira data possível em que a estratégia do vírus mudaria. A alteração dependia da vontade dos criadores do Conficker. Para o público, a história parecia piada de dia da mentira. Essa hipótese, inclusive, não foi descartada. Os truques com as URLs provavelmente eram um engodo. Usar uma URL única para liberar a atualização de um vírus — mesmo no caso de uma praga tão cuidadosamente escondida como o Conficker — não é uma ideia sensata. Isso daria às

Outros 1%

Palm 2%

autoridades uma espécie de alvo para contra-atacar. A partir da segunda versão, o Conficker optou por uma tática muito mais eficaz: comunicação peer-topeer (P2P). O programa passaria a trocar informações com outras cópias de si mesmo.

FALSO ANTIVÍRUS Seis dias depois do 1º de abril os autores do Conficker liberaram uma nova versão nas redes P2P. Sem alvo determinado, os especialistas em segurança não tinham como interromper sua propagação. A tática das URLs parece ter sido uma isca para distraí-los. “Eles disseram: ‘vocês terão de analisar 50 000 domínios’. Mas nunca tiveram a intenção de usá-los”, diz Joe Stewart, da SecureWorks, de Atlanta, Geórgia. A última versão do Conficker ainda tinha outras habilidades, como bloquear a ação de programas feitos para detectá-lo. Surgiam, então, os primeiros negócios ilícitos baseados no vírus. Eles empregavam o programa de spam Waledac e o falso antivírus Spyware Protect 2009. É provável que esses programas não tenham sido desenvolvidos pelos criadores do Conficker. Seguros da força da rede de computadores escravos que haviam organizado, os autores da praga começaram a cobrar pelo

DIC A S INFO I 17

01.04.10 13:45:02


criadores do Conficker. Se a criptografia usada no código anterior era resistente, a da nova versão parecia à prova de balas. Era baseada em algoritmos que haviam sido divulgados apenas três meses antes por pesquisadores do Instituto de Tecnologia de Massachusetts (MIT). O novo vírus se disseminou velozmente. É impossível determinar precisamente seu alcance. Mas estima-se que, naquele momento, o número de PCs infectados já passava de três milhões. Essas máquinas incluem as utilizadas pelas forças armadas da Alemanha, da França e da Inglaterra, pelo parlamento britânico, por hospitais e universidades nos Estados Unidos. No dia 12 de fevereiro, a Microsoft ofereceu um prêmio de 250 000 dólares para quem identificasse os criadores do Conficker. Mas por que tanta preocupação? O vírus ainda não havia feito nenhum mal. O problema era o estrago que ele poderia causar. Os crackers poderiam usar a rede de zumbis para atacar roteadores que gerenciam o tráfego da internet ou prejudicar organizações cujos computadores foram infectados. “Essa capacidade pode ser usada para objetivos desastrosos”, alertou Ferguson. “Ela poderá destruir a infra-estrutura de metade do planeta”, ele ressaltou. Na verdade, o pior estava por vir. No dia 15 de março, o Conficker apresentou um novo problema aos especialistas de segurança. Ele acessou uma URL chamada rmpezrx.org. Esse endereço fazia parte da lista produzida por Porras. Porém — nenhum dos envolvidos quis explicar por que —, não havia sido bloqueada. Um site era suficiente para os crackers agirem. Uma nova versão, com milhares de truques, estava lá esperando para ser instalada pelos computadores zumbis. Agora, a briga de gato e rato ficava evidente. Os autores do Conficker haviam entendido a estratégia de Porras e Wesson. A partir do dia 1º de abril, o código da nova praga seria liberado, procurando atualizações em 500 URLs selecionadas de uma lista de 50 000 que estavam codificadas nele. A variação dos sufixos poderia chegar a 116 e incluiria códigos de países, como .kz para Cazaquistão e .ie para Irlanda. Esses sufixos pertencem a autoridades nacionais e cada uma delas estabelece suas próprias regras de registro. Bloquear o conjunto de

16 I DI C AS IN FO

Vi rus-Mat05.indd 16-17

FORÇA NA DIVERSIDADE Os smartphones são menos vulneráveis que os PCs. O fato de rodarem sistemas operacionais variados limita o alcance de uma eventual epidemia. Windows 88%

PCs

SMARTPHONES Symbian 52%

Blackberry 17%

Windows Mobile

Mac OS 10%

12%

acesso de outros criminosos. Esse esquema pode ser muito lucrativo. É necessário que apenas uma pequena quantidade de pessoas clique nos spams para gerar receita. O Storm, outro programa emissor de spam, faturava milhões de dólares anualmente. O mesmo podia acontecer com o falso antivírus. Quando as contas de uma empresa russa por trás de um esquema criminoso de antivírus foram descobertas no ano passado, soube-se que um dos criminosos havia lucrado 145 000 dólares em dez dias.

Linux 1%

OS CRIMINOSOS VENCERAM

Outros 1%

Desde o começo de abril, o Conficker está inquietantemente pacífico. Em certo sentido, isso mostra que os criminosos venceram. A rede zumbi foi montada e está sendo usada para seu propósito original: ganhar dinheiro. Por causa dos seus recursos de comunicação P2P, o vírus pode ser atualizado a qualquer momento. Essa situação não é inédita. Existem outras redes de computadores zumbis. A comunidade de segurança continuará buscando formas de derrotálas. Mas, enquanto a praga estiver nas máquinas, não há correções eficazes. Essa é uma conclusão frustrante, embora os especialistas afirmem que o Conficker teve consequências positivas. Conforme o medo de um ataque cresceu, acadêmicos, profissionais da indústria e responsáveis por registros de domínios se uniram numa colaboração inédita para derrotar o vírus. Compartilhando informações, eles conseguiram alertar usuários e desenvolver sistemas de varredura que detectassem o código malicioso — pelo menos até que a próxima versão seja liberada — e freassem sua disseminação. Após essa experiência, todos concordam, é muito mais provável que essas colaborações se repitam. Segundo Wesson, isso faz com que os esforços tenham valido a pena — apesar do alto custo. Ele, por exemplo, investiu 30 000 dólares das suas economias para proteger as URLs identificadas por Porras e não sabe se verá esse dinheiro de volta. Mesmo assim, Wesson diz que faria tudo novamente: “Aprendemos muito. Será que eu gastaria 30 000 dólares para livrar o mundo de uma praga virtual? Com certeza”.

iPhone OS 8% Linux e Android 8%

FONTE: GARTNER/NETAPPLICATIONS.COM

domínios anterior havia sido exaustivo. Mesmo que a nova versão do vírus fosse decodificada, seria praticamente impossível impedir o acesso a todos esses novos endereços. Felizmente, Porras não demorou para extrair a crucial lista de URLs. Em seguida, Wesson e outros analistas entraram em contato com a Corporação de Internet para a Atribuição de Nomes e Números de Registro (Icann), órgão responsável pelo gerenciamento dos sufixos dos países. Wesson mal podia dormir. Devido às diferenças nas normas de cada nação, havia poucas chances de desativar todas as URLs antes de 1º de abril. Mas pelo menos os operadores já estavam cientes do problema. Enquanto isso, manchetes anunciavam o iminente colapso da internet. Porém, o dia 1º de abril passou sem desastres, o que, curiosamente, não foi surpresa. Afinal, essa era apenas a primeira data possível em que a estratégia do vírus mudaria. A alteração dependia da vontade dos criadores do Conficker. Para o público, a história parecia piada de dia da mentira. Essa hipótese, inclusive, não foi descartada. Os truques com as URLs provavelmente eram um engodo. Usar uma URL única para liberar a atualização de um vírus — mesmo no caso de uma praga tão cuidadosamente escondida como o Conficker — não é uma ideia sensata. Isso daria às

Outros 1%

Palm 2%

autoridades uma espécie de alvo para contra-atacar. A partir da segunda versão, o Conficker optou por uma tática muito mais eficaz: comunicação peer-topeer (P2P). O programa passaria a trocar informações com outras cópias de si mesmo.

FALSO ANTIVÍRUS Seis dias depois do 1º de abril os autores do Conficker liberaram uma nova versão nas redes P2P. Sem alvo determinado, os especialistas em segurança não tinham como interromper sua propagação. A tática das URLs parece ter sido uma isca para distraí-los. “Eles disseram: ‘vocês terão de analisar 50 000 domínios’. Mas nunca tiveram a intenção de usá-los”, diz Joe Stewart, da SecureWorks, de Atlanta, Geórgia. A última versão do Conficker ainda tinha outras habilidades, como bloquear a ação de programas feitos para detectá-lo. Surgiam, então, os primeiros negócios ilícitos baseados no vírus. Eles empregavam o programa de spam Waledac e o falso antivírus Spyware Protect 2009. É provável que esses programas não tenham sido desenvolvidos pelos criadores do Conficker. Seguros da força da rede de computadores escravos que haviam organizado, os autores da praga começaram a cobrar pelo

DIC A S INFO I 17

01.04.10 13:45:02


tendências I crimes eletrônicos

A TECNOLOGIA DO CRIME

O arsenal das quadrinhas vai de câmeras e teclados falsos até o Google Earth e VoIP POR KÁTIA ARIMA

B

otafogo, Rio de Janeiro. Uma aposentada de 79 anos passa sete horas sob tortura psicológica, pendurada ao celular. Criminosos que dizem ter sequestrado sua sobrinha-neta a induzem a fazer saques em caixas eletrônicos. Sabem o nome e os hábitos da vítima. O drama só termina quando a aposentada recebe um contato da mãe da suposta sequestrada, o que evita que ela entregue o dinheiro aos golpistas. Santa Cruz do Rio Pardo, interior de São Paulo. Uma quadrilha clona cartões bancários de cerca de 100 pessoas. Eles instalam no caixa eletrônico um chupa-cabra, que captura as informações da tarja magnética dos cartões, e realizam saques que passam de 100 000 reais.

18 I DI C AS I N FO

CrimesEletronicos-Mat06.indd 18

© ILUSTRAÇÃO ISMAR SOARES

01.04.10 13:47:52


D I C AS I NFO I 19

CrimesEletronicos-Mat06.indd 19

01.04.10 13:48:34


VILÕES HI-TECH Na ficção os criminosos usam tecnologias fantasiosas, como no filme Ladrões de Diamantes (à esq.), em que o ladrão Max Burdett (Pierce Brosnan) comanda carros usando seu smartphone.

©1

“NÃO USO MAIS O CARTÃO NO POSTO” “No dia 18 de abril de 2009, entrei no site da Caixa para ver meu saldo e levei um susto. Em vez de 1 700 reais, só havia 29 reais. Meu cartão de débito tinha sido clonado. Liguei correndo para o banco e me disseram que demorariam 30 dias para devolver o dinheiro. Achei o prazo longo. Tive de pegar dinheiro emprestado para pagar as contas do mês. Hoje evito fazer pagamentos com cartão. Levo dinheiro para encher o tanque no posto, assim evito repetir essa dor de cabeça.” Marcelo Nery de Souza Júnior, de 25 anos, analista de TI ©2

20 I DI C AS IN FO

CrimesEletronicos-Mat06.indd 20-21

Os dois casos acima aconteceram em 2009. Os mesmos gadgets e serviços online usados para aumentar a produtividade no trabalho e no dia a dia das pessoas vêm sendo adotados pelos criminosos para se comunicar com os membros das quadrilhas, obter informações sobre as vítimas, planejar ações e aplicar golpes. “A popularização da internet e da tecnologia também beneficia os criminosos, que estão fazendo uso intenso dessas ferramentas. É a era do ladrão 2.0”, afirma o delegado José Mariano de Araújo Filho, do Departamento de Investigações sobre o Crime Organizado (Deic), da Polícia Civil de São Paulo. Em abril, o delegado Marcos Carneiro, que na época trabalhava no Departamento de Homicídios e Proteção à Pesssoa (DHPP), da Polícia Civil, interrogou três rapazes que assaltaram um condomínio residencial na zona norte de São Paulo. Eles contaram que o Google Earth é usado por quadrilhas para mapear eventuais falhas de segurança nos condomínios. A prática não se restringe ao Brasil. Em Londres, na Inglaterra, o Google Earth ajudou um construtor inglês a faturar o equivalente a 400 000

© FOTOS 1 REPRODUÇÃO 2 ALEXANDRE BATTIBUGLI

reais. Ele usava o software para localizar telhados de chumbo que seriam roubados por ele. O VoIP é outro recurso que está sendo cada vez mais usado pelas quadrilhas. “Os criminosos estão aderindo aos serviços VoIP porque as informações são criptografadas”, diz Araújo, da Polícia Civil de São Paulo. Para a polícia, interceptar os dados em pacotes na internet não é tão simples como fazer um grampo telefônico. Porém, há casos de desbaratamento de quadrilhas que se comunicavam pela web, diz o delegado do Deic. “Já foram descobertas centrais de VoIP dedicadas a grandes quadrilhas”, diz o delegado Carlos Eduardo Sobral, da Polícia Federal do Distrito Federal. “Hoje não se faz investigação sem olhar para a internet”, diz Marcus Vinícius Lima, chefe do Serviço de Perícia de Infomática da Polícia Federal. Ele alerta que é perigoso expor informações pessoais na web, em blogs e redes sociais. O delegado Araújo concorda. “Muitas vezes o criminoso conhece bem sua vítima, vai executar o golpe sabendo informações que encontrou facilmente na internet. É a velha engenharia social”, afirma.

©1

TREZE HOMENS E UM NOVO SEGREDO Danny Ocean (George Clooney) se une a 12 homens para acabar com um cassino em Las Vegas. Pelo notebook consegue até causar um terremoto no local.

©1

JOGO ENTRE LADRÕES Para roubar joias, os ladrões Ripley (Morgan Freeman) e Jack Monahan (Antonio Banderas) instalam microcâmera no uniforme de um segurança e veem as imagens pelo iPhone.

DIC D DI I C A S IN INFO N FO F I 21 21

01.04.10 13:49:26


VILÕES HI-TECH Na ficção os criminosos usam tecnologias fantasiosas, como no filme Ladrões de Diamantes (à esq.), em que o ladrão Max Burdett (Pierce Brosnan) comanda carros usando seu smartphone.

©1

“NÃO USO MAIS O CARTÃO NO POSTO” “No dia 18 de abril de 2009, entrei no site da Caixa para ver meu saldo e levei um susto. Em vez de 1 700 reais, só havia 29 reais. Meu cartão de débito tinha sido clonado. Liguei correndo para o banco e me disseram que demorariam 30 dias para devolver o dinheiro. Achei o prazo longo. Tive de pegar dinheiro emprestado para pagar as contas do mês. Hoje evito fazer pagamentos com cartão. Levo dinheiro para encher o tanque no posto, assim evito repetir essa dor de cabeça.” Marcelo Nery de Souza Júnior, de 25 anos, analista de TI ©2

20 I DI C AS IN FO

CrimesEletronicos-Mat06.indd 20-21

Os dois casos acima aconteceram em 2009. Os mesmos gadgets e serviços online usados para aumentar a produtividade no trabalho e no dia a dia das pessoas vêm sendo adotados pelos criminosos para se comunicar com os membros das quadrilhas, obter informações sobre as vítimas, planejar ações e aplicar golpes. “A popularização da internet e da tecnologia também beneficia os criminosos, que estão fazendo uso intenso dessas ferramentas. É a era do ladrão 2.0”, afirma o delegado José Mariano de Araújo Filho, do Departamento de Investigações sobre o Crime Organizado (Deic), da Polícia Civil de São Paulo. Em abril, o delegado Marcos Carneiro, que na época trabalhava no Departamento de Homicídios e Proteção à Pesssoa (DHPP), da Polícia Civil, interrogou três rapazes que assaltaram um condomínio residencial na zona norte de São Paulo. Eles contaram que o Google Earth é usado por quadrilhas para mapear eventuais falhas de segurança nos condomínios. A prática não se restringe ao Brasil. Em Londres, na Inglaterra, o Google Earth ajudou um construtor inglês a faturar o equivalente a 400 000

© FOTOS 1 REPRODUÇÃO 2 ALEXANDRE BATTIBUGLI

reais. Ele usava o software para localizar telhados de chumbo que seriam roubados por ele. O VoIP é outro recurso que está sendo cada vez mais usado pelas quadrilhas. “Os criminosos estão aderindo aos serviços VoIP porque as informações são criptografadas”, diz Araújo, da Polícia Civil de São Paulo. Para a polícia, interceptar os dados em pacotes na internet não é tão simples como fazer um grampo telefônico. Porém, há casos de desbaratamento de quadrilhas que se comunicavam pela web, diz o delegado do Deic. “Já foram descobertas centrais de VoIP dedicadas a grandes quadrilhas”, diz o delegado Carlos Eduardo Sobral, da Polícia Federal do Distrito Federal. “Hoje não se faz investigação sem olhar para a internet”, diz Marcus Vinícius Lima, chefe do Serviço de Perícia de Infomática da Polícia Federal. Ele alerta que é perigoso expor informações pessoais na web, em blogs e redes sociais. O delegado Araújo concorda. “Muitas vezes o criminoso conhece bem sua vítima, vai executar o golpe sabendo informações que encontrou facilmente na internet. É a velha engenharia social”, afirma.

©1

TREZE HOMENS E UM NOVO SEGREDO Danny Ocean (George Clooney) se une a 12 homens para acabar com um cassino em Las Vegas. Pelo notebook consegue até causar um terremoto no local.

©1

JOGO ENTRE LADRÕES Para roubar joias, os ladrões Ripley (Morgan Freeman) e Jack Monahan (Antonio Banderas) instalam microcâmera no uniforme de um segurança e veem as imagens pelo iPhone.

DIC D DI I C A S IN INFO N FO F I 21 21

01.04.10 13:49:26


LINHA DIRETA DO PRESÍDIO

©2

MEU CARTÃO FOI CLONADO (DE NOVO!) “Quando começava trabalhar nesta matéria, recebi uma ligação do banco. O funcionário perguntou se eu havia acabado de fazer duas compras em uma loja de surf, uma de 10 reais e outra de 250 reais. Eu estava na redação e o cartão, na minha bolsa. Pela segunda vez meu cartão tinha sido clonado! Em 2003 um espertinho lotou minha fatura com 4 000 reais, mas o banco me reembolsou.” Kátia Arima, editora da INFO

De posse dos dados pessoais da vítima ou não, muitos criminosos continuam a usar o celular para aplicar golpes. Simulam sequestros e pedem resgate ou anunciam algum benefício, por chamada de voz ou SMS, induzindo a pessoa a fazer depósitos bancários ou até encontrar pessoalmente o criminoso para entregar o dinheiro. Em algumas ocasiões eles convencem a vítima a comprar créditos de telefone celular — nesses casos, geralmente, são presidiários que falam a partir de celulares que entram ilegalmente na penitenciária. “Eles querem créditos para continuar a fazer ligações e comandar as facções criminosas mesmo de dentro do presídio”, diz Rafael Farnese, chefe da seção de perícias de informática da Polícia Civil do Distrito Federal. Moradora de Peixoto de Azevedo (MT), a assistente administrativa Maria Costa Filha, de 56 anos, recebeu no celular uma ligação de um homem que se identificava como funcionário do SBT e anunciava que ela havia ganhado um carro e uma casa. “Ele disse que eu precisava fazer um depósito para poder retirar o prêmio”, diz. Maria fez sete depósitos que totalizaram 1 500 reais e só passou a desconfiar quando eles começaram a insistir para ela fazer o oitavo depósito. Informalmente, os policiais disseram a Maria que o golpe foi realizado por presidiários. “Fiquei no prejuízo.” Os celulares são tão valorizados dentro das penitenciárias que vale tudo para fazer a entrega. Em maio, um grupo fez uma tentativa de usar um helicóptero de aeromodelismo para levar aparelhos para a Penitenciária de Segurança Máxima de Presidente Venceslau, no interior de São Paulo. Nem sempre a tecnologia é de ponta. Em abril, descobriu-se que detentos da Penitenciária de Marília (SP) recebiam celulares por meio de pombos-correio.

BLOQUEIO ADIANTA? Para evitar que criminosos usem celulares roubados, as operadoras de telefonia móvel bloqueiam os chips. Também é possível solicitar à operadora o registro do furto, roubo ou perda no Cadastro de Estações Móveis Impedidas (Cemi), um serviço que possibilita a inclusão do número de identificação do aparelho em uma lista, consultada por todas as operadoras GSM. Dessa forma, o equipamento não poderá mais ser habilitado no Brasil.

22 I DI C AS IN FO

CrimesEletronicos-Mat06.indd 22-23

© FOTOS 1 DIVULGAÇÃO 2 MARCELO KURA

Isso não resolve o problema. “Com documentos falsificados eles conseguem comprar e habilitar celulares. E a operadora não tem como checar se os documentos são verdadeiros”, diz Araújo, da Polícia Civil de São Paulo. Segundo o delegado, o problema é que não é possível garantir que o usuário do celular é seu dono. “Mas há técnicas que permitem rastrear um aparelho, verificando a potência do sinal que está chegando à estação radiobase”, diz. Falsificar documentos ficou mais fácil com a popularização dos PCs e da internet, afirma a perita Ivete Silva Rocha, diretora de perícia interna do Instituto de Criminalística da Polícia Civil do Distrito Federal. “Antes era preciso ter conhecimentos de gráfica para conseguir um bom resultado. Hoje, basta ter computador e impressora”, diz. Segundo Ivete, é fácil encontrar no mercado informal CDs que contêm arquivos de imagem de variados tipos de documentos, preparados para serem preenchidos com os dados que o falsificador desejar. No CD vêm de brinde dois programas, um para criar o dígito verificador do documento e outro para fazer o código de barras. “O vendedor não consegue detectar a falsificação”, diz a perita. Por mês, ela recebe de 150 a 250 casos para examinar.

NO CAIXA, COM O CHUPA-CABRA A clonagem de cartões de débito e de crédito também continua em alta. “Temos percebido uma migração das quadrilhas para esse tipo de atividade. O crime organizado está arregimentando pessoas com conhecimento”, diz Araújo, da Polícia Civil de São Paulo. Muito se fala da obtenção de senha pela internet, por meio de phishing scam e outros golpes virtuais. Porém, não basta proteger seus dados na web: nos caixas eletrônicos e nos terminais de pagamento em estabelecimentos comerciais os chupa-cabras capturam as informações (veja mais na coluna ao lado). Há diversos tipos de chupa-cabra. Um dos mais sofisticados é um equipamento sobreposto à tela e ao teclado do caixa eletrônico. Ele simula a tela original e captura as senhas digitadas no teclado falso. “É um notebook camuflado”, diz a perita Janine Zancanaro da Silva, responsável pelo serviço de perícias em audiovisual e eletrônicos da Polícia Federal do Distrito Federal.

JÁ VIU UM CHUPA-CABRA? As quadrilhas criam vários tipos de chupa-cabra, equipamentos que memorizam as informações da tarja magnética do cartão para cloná-los. Os dispositivos são instalados nos caixas eletrônicos bancários e terminais de pagamento (foto). Confira as principais táticas dos criminosos em caixas eletrônicos: ©1

CÂMERA OCULTA Uma câmera discreta é fixada à parede com fita adesiva. Ou, então, o criminoso instala um suporte de panfletos falso com a microcâmera embutida. O vídeo é gravado e mais tarde o equipamento é retirado do local. BOCAL SOBREPOSTO No local onde é inserido o cartão, o criminoso coloca um bocal falsos que lê e memoriza as informações da tarja magnética. NOTEBOOK CAMUFLADO Com peças de ATMs velhos e notebooks, os criminosos montam um equipamento com um teclado falso e uma tela que simula a real e o encaixam no ATM. BISBILHOTEIRO A espiada é um método nada tecnológico para capturar a senha bancária, mas que funciona. Há criminosos que rondam os caixas para espiar a digitação. O velho golpe de oferecer ajuda continua em uso. TECLADO FALSO Em alguns casos os criminosos instalam um teclado falso com memória, sobreposto ao legítimo, para capturar as senhas.

FONTES: POLÍCIA FEDERAL, POLÍCIA CIVIL DE SÃO PAULO E HORUS

DIC DI D I C A S IN IINFO FO O I 23 23

01.04.10 13:50:43


LINHA DIRETA DO PRESÍDIO

©2

MEU CARTÃO FOI CLONADO (DE NOVO!) “Quando começava trabalhar nesta matéria, recebi uma ligação do banco. O funcionário perguntou se eu havia acabado de fazer duas compras em uma loja de surf, uma de 10 reais e outra de 250 reais. Eu estava na redação e o cartão, na minha bolsa. Pela segunda vez meu cartão tinha sido clonado! Em 2003 um espertinho lotou minha fatura com 4 000 reais, mas o banco me reembolsou.” Kátia Arima, editora da INFO

De posse dos dados pessoais da vítima ou não, muitos criminosos continuam a usar o celular para aplicar golpes. Simulam sequestros e pedem resgate ou anunciam algum benefício, por chamada de voz ou SMS, induzindo a pessoa a fazer depósitos bancários ou até encontrar pessoalmente o criminoso para entregar o dinheiro. Em algumas ocasiões eles convencem a vítima a comprar créditos de telefone celular — nesses casos, geralmente, são presidiários que falam a partir de celulares que entram ilegalmente na penitenciária. “Eles querem créditos para continuar a fazer ligações e comandar as facções criminosas mesmo de dentro do presídio”, diz Rafael Farnese, chefe da seção de perícias de informática da Polícia Civil do Distrito Federal. Moradora de Peixoto de Azevedo (MT), a assistente administrativa Maria Costa Filha, de 56 anos, recebeu no celular uma ligação de um homem que se identificava como funcionário do SBT e anunciava que ela havia ganhado um carro e uma casa. “Ele disse que eu precisava fazer um depósito para poder retirar o prêmio”, diz. Maria fez sete depósitos que totalizaram 1 500 reais e só passou a desconfiar quando eles começaram a insistir para ela fazer o oitavo depósito. Informalmente, os policiais disseram a Maria que o golpe foi realizado por presidiários. “Fiquei no prejuízo.” Os celulares são tão valorizados dentro das penitenciárias que vale tudo para fazer a entrega. Em maio, um grupo fez uma tentativa de usar um helicóptero de aeromodelismo para levar aparelhos para a Penitenciária de Segurança Máxima de Presidente Venceslau, no interior de São Paulo. Nem sempre a tecnologia é de ponta. Em abril, descobriu-se que detentos da Penitenciária de Marília (SP) recebiam celulares por meio de pombos-correio.

BLOQUEIO ADIANTA? Para evitar que criminosos usem celulares roubados, as operadoras de telefonia móvel bloqueiam os chips. Também é possível solicitar à operadora o registro do furto, roubo ou perda no Cadastro de Estações Móveis Impedidas (Cemi), um serviço que possibilita a inclusão do número de identificação do aparelho em uma lista, consultada por todas as operadoras GSM. Dessa forma, o equipamento não poderá mais ser habilitado no Brasil.

22 I DI C AS IN FO

CrimesEletronicos-Mat06.indd 22-23

© FOTOS 1 DIVULGAÇÃO 2 MARCELO KURA

Isso não resolve o problema. “Com documentos falsificados eles conseguem comprar e habilitar celulares. E a operadora não tem como checar se os documentos são verdadeiros”, diz Araújo, da Polícia Civil de São Paulo. Segundo o delegado, o problema é que não é possível garantir que o usuário do celular é seu dono. “Mas há técnicas que permitem rastrear um aparelho, verificando a potência do sinal que está chegando à estação radiobase”, diz. Falsificar documentos ficou mais fácil com a popularização dos PCs e da internet, afirma a perita Ivete Silva Rocha, diretora de perícia interna do Instituto de Criminalística da Polícia Civil do Distrito Federal. “Antes era preciso ter conhecimentos de gráfica para conseguir um bom resultado. Hoje, basta ter computador e impressora”, diz. Segundo Ivete, é fácil encontrar no mercado informal CDs que contêm arquivos de imagem de variados tipos de documentos, preparados para serem preenchidos com os dados que o falsificador desejar. No CD vêm de brinde dois programas, um para criar o dígito verificador do documento e outro para fazer o código de barras. “O vendedor não consegue detectar a falsificação”, diz a perita. Por mês, ela recebe de 150 a 250 casos para examinar.

NO CAIXA, COM O CHUPA-CABRA A clonagem de cartões de débito e de crédito também continua em alta. “Temos percebido uma migração das quadrilhas para esse tipo de atividade. O crime organizado está arregimentando pessoas com conhecimento”, diz Araújo, da Polícia Civil de São Paulo. Muito se fala da obtenção de senha pela internet, por meio de phishing scam e outros golpes virtuais. Porém, não basta proteger seus dados na web: nos caixas eletrônicos e nos terminais de pagamento em estabelecimentos comerciais os chupa-cabras capturam as informações (veja mais na coluna ao lado). Há diversos tipos de chupa-cabra. Um dos mais sofisticados é um equipamento sobreposto à tela e ao teclado do caixa eletrônico. Ele simula a tela original e captura as senhas digitadas no teclado falso. “É um notebook camuflado”, diz a perita Janine Zancanaro da Silva, responsável pelo serviço de perícias em audiovisual e eletrônicos da Polícia Federal do Distrito Federal.

JÁ VIU UM CHUPA-CABRA? As quadrilhas criam vários tipos de chupa-cabra, equipamentos que memorizam as informações da tarja magnética do cartão para cloná-los. Os dispositivos são instalados nos caixas eletrônicos bancários e terminais de pagamento (foto). Confira as principais táticas dos criminosos em caixas eletrônicos: ©1

CÂMERA OCULTA Uma câmera discreta é fixada à parede com fita adesiva. Ou, então, o criminoso instala um suporte de panfletos falso com a microcâmera embutida. O vídeo é gravado e mais tarde o equipamento é retirado do local. BOCAL SOBREPOSTO No local onde é inserido o cartão, o criminoso coloca um bocal falsos que lê e memoriza as informações da tarja magnética. NOTEBOOK CAMUFLADO Com peças de ATMs velhos e notebooks, os criminosos montam um equipamento com um teclado falso e uma tela que simula a real e o encaixam no ATM. BISBILHOTEIRO A espiada é um método nada tecnológico para capturar a senha bancária, mas que funciona. Há criminosos que rondam os caixas para espiar a digitação. O velho golpe de oferecer ajuda continua em uso. TECLADO FALSO Em alguns casos os criminosos instalam um teclado falso com memória, sobreposto ao legítimo, para capturar as senhas.

FONTES: POLÍCIA FEDERAL, POLÍCIA CIVIL DE SÃO PAULO E HORUS

DIC DI D I C A S IN IINFO FO O I 23 23

01.04.10 13:50:43


Outra forma de roubar os dados é adotar um bocal falso com memória interna, colocado no local onde é inserido o cartão, explica a perita Janine. Nesse caso, ele não consegue capturar a senha, apenas os dados da tarja do cartão. Para pegar a senha os criminosos adotam câmeras discretas que são coladas perto do caixa com fita adesiva. Em alguns casos, os bandidos embutem a câmera em suportes de panfletos, que são aderidos à parede e retirados depois para pegar os arquivos de vídeo. Ou então adotam a tática tradicional da bisbilhotagem. “Muitas vezes os criminosos misturam técnicas para tentar descobrir a senha por combinação.” O Bradesco adotou sensores em 32% dos seus caixas eletrônicos que desativam a máquina quando verifica que algum objeto foi sobreposto ao ATM. “Estamos protegendo as regiões mais críticas. Em um ano todo o parque estará coberto”, diz Laércio Albino Cezar, vice-presidente de tecnologia do Bradesco. São mais de 30 000 caixas de autoatendimento no país. O banco também vem usando sistemas de biometria, que identificam o cliente pela palma da mão. O portátil chupa-cabra de mão, do tamanho de um maço de cigarros, também é bastante utilizado, segundo os peritos. Para pegar as informações, basta passar o cartão de crédito nele. A perita Janine explica que o equipamento nada mais é que um leitor de tarjas magnéticas que é vendido para funções honestas, como leitura de crachás, por exemplo.

24 I DI DICA AS S IN INF FO O

CrimesEletronicos-Mat06.indd 24

FUNCIONÁRIOS NO ESQUEMA Em muitos casos, funcionários de estabelecimentos comerciais são aliciados e permitem que criminosos instalem dentro do terminal de pagamento um chupa-cabras, segundo Eduardo Daghum, sócio da Horus, empresa especializada em prevenção a fraudes em meios de pagamento. “Não adianta investir em tecnologia se a falha está no processo.” Roberto Medeiros, presidente da Redecard, afirma que adota uma tecnologia de segurança para combater o problema. “Qualquer tentativa de violação trava a máquina”, diz. Sistemas neurais são utilizados para tentar detectar fraudes em cartões de banco pela CSU Cardsystem, processadora de meios eletrônicos de pagamento de bancos como HSBC e Nossa Caixa. “Se uma compra está fora do padrão registrado no histórico do cliente, ou se as compras são realizadas em diferentes regiões do país, existe a chance de o cartão ter sido clonado”, afirma Wanderval Alencar, diretor executivo da CSU Cardsystem. Segundo Daghum, da Horus, o cartão com chip é mais seguro, pois tem itens de segurança como a criptografia. Mas como os cartões com chip também têm tarja, ainda oferecem a chance de clonagem. “Na França todos os cartões usam somente o chip, mas a fraude migrou para o e-commerce. O ladrão sempre vai pelo caminho mais fácil.”

© ILUSTRAÇÃO ISMAR SOARES

01.04.10 13:51:12


programas I antivírus

ACABE COM OS VÍRUS Conheça os melhores antivírus e pacotes de segurança, pagos e gratuitos, para blindar seu micro contra malwares POR ERIC COSTA

P

rogramas e sites mal-intencionados são um problema mundial, é claro. Mas, no Brasil, eles são especialmente preocupantes. Estamos no topo dos principais rankings de infecção divulgados pelas empresas de segurança. A Microsoft, por exemplo, indica que o Brasil tem entre 26 e 31 micros infectados a cada 1 000. Além do e-mail e dos sites de phishing, os programas nocivos chegam a bordo dos pen drives, hoje quase onipresentes. É só plugar o pen drive em algum micro público para ter grandes chances de sair com o disco lotado de infecções.

Para ajudá-lo a manter seu micro seguro, o INFOLAB avaliou cinco antivírus gratuitos e cinco pacotes de segurança pagos. A nova geração desses programas conta com atualizações frequentes da base de informações. Também recorre à computação em nuvem para proteger-se contra redes de micros zumbis e ameaças ainda não catalogadas. O teste mostrou que há programas gratuitos eficientes. Mas os pacotes pagos oferecem recursos adicionais que podem justificar seu custo. Veja nas próximas páginas qual o melhor programa para defender seu computador.

26 I DI C AS I N FO

Antivi rus-Mat07.indd 26

01.04.10 15:37:05


O GRATUITO DÁ CONTA? CONFIRA O DESEMPENHO DE CINCO ANTIVÍRUS QUE NÃO CUSTAM NEM 1 CENTAVO AVG EVITA PHISHING Chegando junto ao AntiVir e ao BitDefender, com a mesma avaliação técnica, o AVG compensa um índice de detecção de malware mais baixo (quase 10% inferior ao do AntiVir) com ferramentas para bloquear sites de phishing e uma interface bonita e funcional. Seu desempenho na detecção de phishing não foi excelente. Ele bloqueou pouco mais da metade dos sites selecionados no serviço PhishTank (www.phishtank.com). No entanto, aliado à proteção no navegador ou no servidor de DNS, esse recurso pode ser suficiente para evitar os trambiqueiros da web. Como o AntiVir, o AVG mostra propaganda, mas de forma mais discreta: um banner pequeno sob a janela do programa. Outro ponto forte do AVG está no consumo de memória, que varia pouco entre o estado dormente e quando vasculha ativamente o HD. Em compensação, o antivírus ocupa bastante o processador durante a verificação do disco.

ES

Se no quesito preço não há como ganhar dos antivírus gratuitos, em detecção eles também mandam bem. Para avaliar seu desempenho, utilizamos um pacotão com 2,5 GB das infecções mais recentes. A avaliação foi feita num micro com o Windows 7 atualizado. Antes do teste de cada programa, restauramos o micro à sua condição original. Assim, todos eles foram avaliados em igualdade de condições. No caso dos pacotes que incluem proteção contra phishing, verificamos o funcionamento desse recurso em 30 sites malignos na web. Por fim, avaliamos a ocupação da memória e o tempo gasto ao examinar o micro. Isso pode orientar a escolha do aplicativo para máquinas antigas e netbooks com pouca capacidade. Os antivírus BitDefender, AntiVir e AVG empataram em primeiro lugar na Avaliação Técnica. A Escolha INFO fica com o AntiVir, que teve o melhor resultado no teste de detecção de pragas.

BITDEFENDER FREE 10

COL H A

O INF0

PROTEÇÃO A CUSTO ZERO

01/1

AVG ANTIVIRUS FREE 9

AVAST! FREE 5

SECURITY ESSENTIALS

ANTIVIR PERSONAL 9

FABRICANTE

BitDefende

AVG

Alwil

Microsoft

Avira

DETECÇÃO

8,1

7,8

7,9

6,2

8,1

ITENS VERIFICADOS

4 079

3 708

3 775

889

4 104

DESEMPENHO

8,0

7,5

7,3

8,3

7,4

TEMPO DE VARREDURA (M:S)

23:20

11:04

6:15

10:23

3:20

MEMÓRIA EM ESPERA (MB)

4

16

34

3

16

MEMÓRIA EM VARREDURA (MB)

29

22

40

46

71

RECURSOS

7,0

7,2

7,3

6,5

7,0

Antispyware, vasculha e-mails, arquivos em P2P e mensagens instantâneas

Antispyware, antiphishing, varre arquivos em e-mails

Antispyware, antiphishing, vasculha e-mails, arquivos em P2P e mensagens instantâneas

Antispyware (não detecta rootkits e discadores), vasculha e-mail e arquivos em P2P

Antispyware, vasculha e-mails e arquivos em P2P

INTERFACE

7,0

7,5

6,5

7,3

7,4

IDIOMA

Inglês

Português

Português

Português

Inglês

AVALIAÇÃO TÉCNICA ONDE ENCONTRAR

7,6

7,6

www.info.abril. www.info.abril.com. com.br/downloads/ br/downloads/avgbitdefender-20099-free antivirus-free-edition

7,4 www.info.abril. com.br/downloads/ avast-antivirushome-edition-4-8

7,0 www.info.abril. com.br/downloads/ microsoft-securityessentials

7,6 www.info.abril.com. br/downloads/aviraantivir-personal-freeantivirus-9

D I C AS I NFO I 27

Antivi rus-Mat07.indd 27

01.04.10 15:37:24


A ESTREIA DA MICROSOFT

AntiVir: antivírus rápido e eficaz

ANTIVIR É FÓRMULA 1 O antivírus AntiVir, da empresa alemã Avira, teve, no INFOLAB, um índice de detecção de programas nocivos exemplar — apenas 3,5% menor que o do Kaspersky Internet Security, o melhor pacote pago testado. O AntiVir também se mostrou extremamente veloz, varrendo o disco contaminado em pouco mais de 3 minutos. O AntiVir conta com interface simples. Na versão gratuita, inclui somente a detecção de programas nocivos na forma de arquivos. Ele não bloqueia sites de phishing, spam e outros tipos de conteúdo mal-intencionado. Por isso, quem escolher o AntiVir deve manter ativa a proteção antiphishing do browser ou usar um serviço de proteção contra esse tipo de ameaça, como o OpenDNS (www.info.abril.com.br/downloads/webware/opendns). O AntiVir ganhou uma versão em português em janeiro, perdendo sua principal desvantagem em relação aos concorrentes, que contavam com tradução há mais tempo. Uma característica que pode incomodar alguns usuários é que o programa exibe pop-ups ocasionais com propaganda da sua versão paga.

BITDEFENDER, O GUARDIÃO Uma surpresa positiva nos testes do INFOLAB foi o BitDefender Free Edition. O programa apresentou ótimo desempenho na detecção de malware, praticamente empatando com o AntiVir, o melhor antivírus gratuito neste teste. O BitDefender é leve, ocupando pouca memória e não exagerando no uso da CPU durante a busca por vírus. Sua interface é básica e não há funções adicionais de proteção — só o antivírus. É uma boa opção para máquinas com pouca memória. E não tem a chateação dos pop-ups encontrados em alguns concorrentes.

28 I DI C AS IN FO

Antivi rus-Mat07.indd 28-29

Novato entre os antivírus testados, o Microsoft Security Essentials é feito para complementar o Windows. Então, não repete recursos já incluídos no sistema operacional, como controle de pais, antiphishing (sim, o Windows traz esse recurso, que está no Internet Explorer 8) e firewall. A interface do programa é bonita, simples e direta, nos mesmos moldes do AVG, e ele ainda se mostrou bastante rápido nos testes. Mesmo com essas boas qualidades, o Security Essentials ficou com a menor nota entre os antivírus gratuitos, já que detectou menos programas nocivos que os concorrentes. Isso pode ser um reflexo da juventude do software. Mas é preocupante, especialmente levando em conta que a amostra de malware escolhida por INFO continha, em sua maioria, infecções surgidas em 2009.

AVAST! ESTÁ NO PÁREO O Avast!, da Awill, vem tendo desempenho irregular nos últimos testes do INFOLAB. Já deixou, em outras ocasiões, concorrentes como o AVG e AntiVir para trás. Nesta vez, perdeu no quesito que sempre pesou a seu favor: o índice de detecção de malware. Como o AVG, ele conta com filtro antiphishing, detectando dois terços dos sites maliciosos usados no teste. Na versão 5, o Avast! finalmente livrou-se de sua interface, que lembrava um player multimídia, passando a adotar um visual semelhante ao dos concorrentes. Além da padronização, o novo estilo facilita a visualização de mensagens e configuração do programa.

BARREIRA EXTRA Para máquinas mais expostas a infecções, uma proteção extra pode ser adicionada com o ThreatFire (www.info. abril.com.br/downloads/ threat-fire), que roda junto com o antivírus, adicionando mais opções de busca por malware.

AVAST: nova interface deixa para trás o visual de player de música

© FOTOS NONONONONONON

DIC A S INFO I 29

01.04.10 15:53:16


A ESTREIA DA MICROSOFT

AntiVir: antivírus rápido e eficaz

ANTIVIR É FÓRMULA 1 O antivírus AntiVir, da empresa alemã Avira, teve, no INFOLAB, um índice de detecção de programas nocivos exemplar — apenas 3,5% menor que o do Kaspersky Internet Security, o melhor pacote pago testado. O AntiVir também se mostrou extremamente veloz, varrendo o disco contaminado em pouco mais de 3 minutos. O AntiVir conta com interface simples. Na versão gratuita, inclui somente a detecção de programas nocivos na forma de arquivos. Ele não bloqueia sites de phishing, spam e outros tipos de conteúdo mal-intencionado. Por isso, quem escolher o AntiVir deve manter ativa a proteção antiphishing do browser ou usar um serviço de proteção contra esse tipo de ameaça, como o OpenDNS (www.info.abril.com.br/downloads/webware/opendns). O AntiVir ganhou uma versão em português em janeiro, perdendo sua principal desvantagem em relação aos concorrentes, que contavam com tradução há mais tempo. Uma característica que pode incomodar alguns usuários é que o programa exibe pop-ups ocasionais com propaganda da sua versão paga.

BITDEFENDER, O GUARDIÃO Uma surpresa positiva nos testes do INFOLAB foi o BitDefender Free Edition. O programa apresentou ótimo desempenho na detecção de malware, praticamente empatando com o AntiVir, o melhor antivírus gratuito neste teste. O BitDefender é leve, ocupando pouca memória e não exagerando no uso da CPU durante a busca por vírus. Sua interface é básica e não há funções adicionais de proteção — só o antivírus. É uma boa opção para máquinas com pouca memória. E não tem a chateação dos pop-ups encontrados em alguns concorrentes.

28 I DI C AS IN FO

Antivi rus-Mat07.indd 28-29

Novato entre os antivírus testados, o Microsoft Security Essentials é feito para complementar o Windows. Então, não repete recursos já incluídos no sistema operacional, como controle de pais, antiphishing (sim, o Windows traz esse recurso, que está no Internet Explorer 8) e firewall. A interface do programa é bonita, simples e direta, nos mesmos moldes do AVG, e ele ainda se mostrou bastante rápido nos testes. Mesmo com essas boas qualidades, o Security Essentials ficou com a menor nota entre os antivírus gratuitos, já que detectou menos programas nocivos que os concorrentes. Isso pode ser um reflexo da juventude do software. Mas é preocupante, especialmente levando em conta que a amostra de malware escolhida por INFO continha, em sua maioria, infecções surgidas em 2009.

AVAST! ESTÁ NO PÁREO O Avast!, da Awill, vem tendo desempenho irregular nos últimos testes do INFOLAB. Já deixou, em outras ocasiões, concorrentes como o AVG e AntiVir para trás. Nesta vez, perdeu no quesito que sempre pesou a seu favor: o índice de detecção de malware. Como o AVG, ele conta com filtro antiphishing, detectando dois terços dos sites maliciosos usados no teste. Na versão 5, o Avast! finalmente livrou-se de sua interface, que lembrava um player multimídia, passando a adotar um visual semelhante ao dos concorrentes. Além da padronização, o novo estilo facilita a visualização de mensagens e configuração do programa.

BARREIRA EXTRA Para máquinas mais expostas a infecções, uma proteção extra pode ser adicionada com o ThreatFire (www.info. abril.com.br/downloads/ threat-fire), que roda junto com o antivírus, adicionando mais opções de busca por malware.

AVAST: nova interface deixa para trás o visual de player de música

© FOTOS NONONONONONON

DIC A S INFO I 29

01.04.10 15:53:16


KASPERSKY PROTEGE MAIS

SEGURANÇA EM PACOTES Os kits de segurança pagos trazem, além do antivírus, funções extras de proteção usam o micro para trabalhar, a possibilidade de obter suporte para remoção de algum malware mais pegajoso também é algo a ser levado em conta. Em detecção de programas maléficos, não houve diferenças gritantes entre os pacotes pagos e os melhores antivírus gratuitos, usando os mesmos padrões de testes para as duas modalidades de programa. Entre os cinco pacotes de segurança pagos avaliados pelo INFOLAB, a Escolha INFO vai para o Kaspersky Internet Security, que se destacou em vários quesitos, começando pelo índice de detecção de ameaças, superior ao dos outros programas avaliados neste teste.

ES

Os pacotes de segurança são uma boa alternativa para quem quer centralizar o controle e as atualizações de antivírus, firewall, antiphishing e outros recursos para proteção do PC. Também valem a pena para economizar memória, já que muitos programas em uso simultâneo acabam consumindo mais memória que um único pacote com múltiplas funções. Recentemente, o aumento no número de atualizações diárias da base de dados de malware também passou a pesar a favor desses programas pagos, já que eles podem detectar ameaças mais recentes. Para alguns usuários, especialmente aqueles que

O INF0

CINCO OPÇÕES QUE VÃO ALÉM DO ANTIVÍRUS NORTON INTERNET SECURITY 2010

MCAFEE INTERNET SECURITY 2010

PANDA INTERNET SECURITY 2010

COL H A

01/1

TREND MICRO INTERNET SECURITY

KASPERSKY INTERNET SECURITY 2010

FABRICANTE

Symantec

McAfee

Panda

Trend Micro

Kaspersky

DETECÇÃO

6,0

7,6

7,8

7,3

8,2

ITENS VERIFICADOS

671

3 323

3 658

2 757

4 252

DESEMPENHO

7,8

7,0

7,2

7,4

6,9

TEMPO DE VARREDURA (M:S)

0:26

0:47

0:31

0:22

3:07

MEMÓRIA EM ESPERA (MB)

4

15

16

12

14

MEMÓRIA EM VARREDURA (MB)

127

111

48

28

131

RECURSOS

8,0

8,2

8,0

8,0

8,1

DETECÇÃO DE PHISHING

67%

93%

63%

60%

73%

OUTROS RECURSOS

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, mapa de rede local

Antispyware, antispam, firewall, controle para pais

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, controle de portas USB

Antispyware, antispam, firewall, controle para pais, mapa da rede local, controle de portas USB

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, controle de portas USB

INTERFACE

7,0

7,5

6,5

7,3

7,4

IDIOMA

Português

Português

Português

Português

Português

AVALIAÇÃO TÉCNICA CUSTO/BENEFÍCIO ONDE ENCONTRAR

30 I DI C AS IN FO

Antivi rus-Mat07.indd 30-31

7,2 7,0 www.info.abril. com.br/downloads/ norton-internetsecurity-2010

7,7 7,2 www.info.abril. com.br/downloads/ mcafee-internetsecurity-2010

7,7 7,4 www.info.abril. com.br/downloads/ panda-internetsecurity-2010

7,6 7,3 www.info.abril. com.br/downloads/ trend-micro-internetsecurity-2010

O Kaspersky Internet Security, da Kaspersky Labs, detectou mais ameaças que qualquer outro programa protetor neste teste. Ele ocupa pouca memória em seu modo dormente, com aumento considerável durante a varredura do HD. Por outro lado, o programa foi, de longe, o que mais demorou para detectar e limpar tudo. Foram mais de 3 horas para remover os programas nocivos. A principal razão para isso é que o Kaspersky tenta várias vezes remover a infecção sem apagar o arquivo, somente eliminando-o depois disso. O tempo extra não chega a ser preocupante, já que é improvável que alguém tenha, em seu micro, mais de 4 000 pragas, como no PC empregado no teste. A detecção de phishing do pacote também foi muito boa nos testes, com dois terços dos sites bloqueados. Junto com a proteção que vem nos novos navegadores, esse recurso é suficiente para evitar quase todos os sites malintencionados. Ainda merece destaque a interface do Kaspersky, que é bonita e traz um ícone em forma de semáforo para dar alertas ao usuário.

Kaspersky: campeão em detecção de malware

8,1 7,6 www.info.abril. com.br/downloads/ kaspersky-internetsecurity-2010

© FOTOS NONONONONONON

MCAFEE BLOQUEIA PHISHING O McAfee Internet Security 2010 teve bom desempenho na detecção de malware, apesar de usar bastante memória durante a varredura. Como no caso do Kaspersky Internet Security, pode ser interessante deixar a máquina com poucos processos ao vasculhar todo o HD, especialmente em PCs com pouca memória. Uma curiosidade é que, no INFOLAB, o pacote exigiu a configuração em modo de compatibilidade para ser instalado no Windows 7. Mas, exceto por isso, não houve qualquer outro problema ou mensagem de erro no sistema operacional. O principal destaque do McAfee é a detecção de phishing. Apenas dois sites furaram a proteção, um desempenho superior ao dos concorrentes avaliados. Isso se deve ao uso do consagrado SiteAdvisor, que é um dos melhores filtros antiphishing do mercado (disponível separadamente para utilização gratuita em www.info.abril.com.br/ downloads/mcafee-siteadvisor).

DIC A S INFO I 31

01.04.10 15:38:04


KASPERSKY PROTEGE MAIS

SEGURANÇA EM PACOTES Os kits de segurança pagos trazem, além do antivírus, funções extras de proteção usam o micro para trabalhar, a possibilidade de obter suporte para remoção de algum malware mais pegajoso também é algo a ser levado em conta. Em detecção de programas maléficos, não houve diferenças gritantes entre os pacotes pagos e os melhores antivírus gratuitos, usando os mesmos padrões de testes para as duas modalidades de programa. Entre os cinco pacotes de segurança pagos avaliados pelo INFOLAB, a Escolha INFO vai para o Kaspersky Internet Security, que se destacou em vários quesitos, começando pelo índice de detecção de ameaças, superior ao dos outros programas avaliados neste teste.

ES

Os pacotes de segurança são uma boa alternativa para quem quer centralizar o controle e as atualizações de antivírus, firewall, antiphishing e outros recursos para proteção do PC. Também valem a pena para economizar memória, já que muitos programas em uso simultâneo acabam consumindo mais memória que um único pacote com múltiplas funções. Recentemente, o aumento no número de atualizações diárias da base de dados de malware também passou a pesar a favor desses programas pagos, já que eles podem detectar ameaças mais recentes. Para alguns usuários, especialmente aqueles que

O INF0

CINCO OPÇÕES QUE VÃO ALÉM DO ANTIVÍRUS NORTON INTERNET SECURITY 2010

MCAFEE INTERNET SECURITY 2010

PANDA INTERNET SECURITY 2010

COL H A

01/1

TREND MICRO INTERNET SECURITY

KASPERSKY INTERNET SECURITY 2010

FABRICANTE

Symantec

McAfee

Panda

Trend Micro

Kaspersky

DETECÇÃO

6,0

7,6

7,8

7,3

8,2

ITENS VERIFICADOS

671

3 323

3 658

2 757

4 252

DESEMPENHO

7,8

7,0

7,2

7,4

6,9

TEMPO DE VARREDURA (M:S)

0:26

0:47

0:31

0:22

3:07

MEMÓRIA EM ESPERA (MB)

4

15

16

12

14

MEMÓRIA EM VARREDURA (MB)

127

111

48

28

131

RECURSOS

8,0

8,2

8,0

8,0

8,1

DETECÇÃO DE PHISHING

67%

93%

63%

60%

73%

OUTROS RECURSOS

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, mapa de rede local

Antispyware, antispam, firewall, controle para pais

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, controle de portas USB

Antispyware, antispam, firewall, controle para pais, mapa da rede local, controle de portas USB

Antispyware, antispam, firewall, controle para pais, geração de disco de recuperação, controle de portas USB

INTERFACE

7,0

7,5

6,5

7,3

7,4

IDIOMA

Português

Português

Português

Português

Português

AVALIAÇÃO TÉCNICA CUSTO/BENEFÍCIO ONDE ENCONTRAR

30 I DI C AS IN FO

Antivi rus-Mat07.indd 30-31

7,2 7,0 www.info.abril. com.br/downloads/ norton-internetsecurity-2010

7,7 7,2 www.info.abril. com.br/downloads/ mcafee-internetsecurity-2010

7,7 7,4 www.info.abril. com.br/downloads/ panda-internetsecurity-2010

7,6 7,3 www.info.abril. com.br/downloads/ trend-micro-internetsecurity-2010

O Kaspersky Internet Security, da Kaspersky Labs, detectou mais ameaças que qualquer outro programa protetor neste teste. Ele ocupa pouca memória em seu modo dormente, com aumento considerável durante a varredura do HD. Por outro lado, o programa foi, de longe, o que mais demorou para detectar e limpar tudo. Foram mais de 3 horas para remover os programas nocivos. A principal razão para isso é que o Kaspersky tenta várias vezes remover a infecção sem apagar o arquivo, somente eliminando-o depois disso. O tempo extra não chega a ser preocupante, já que é improvável que alguém tenha, em seu micro, mais de 4 000 pragas, como no PC empregado no teste. A detecção de phishing do pacote também foi muito boa nos testes, com dois terços dos sites bloqueados. Junto com a proteção que vem nos novos navegadores, esse recurso é suficiente para evitar quase todos os sites malintencionados. Ainda merece destaque a interface do Kaspersky, que é bonita e traz um ícone em forma de semáforo para dar alertas ao usuário.

Kaspersky: campeão em detecção de malware

8,1 7,6 www.info.abril. com.br/downloads/ kaspersky-internetsecurity-2010

© FOTOS NONONONONONON

MCAFEE BLOQUEIA PHISHING O McAfee Internet Security 2010 teve bom desempenho na detecção de malware, apesar de usar bastante memória durante a varredura. Como no caso do Kaspersky Internet Security, pode ser interessante deixar a máquina com poucos processos ao vasculhar todo o HD, especialmente em PCs com pouca memória. Uma curiosidade é que, no INFOLAB, o pacote exigiu a configuração em modo de compatibilidade para ser instalado no Windows 7. Mas, exceto por isso, não houve qualquer outro problema ou mensagem de erro no sistema operacional. O principal destaque do McAfee é a detecção de phishing. Apenas dois sites furaram a proteção, um desempenho superior ao dos concorrentes avaliados. Isso se deve ao uso do consagrado SiteAdvisor, que é um dos melhores filtros antiphishing do mercado (disponível separadamente para utilização gratuita em www.info.abril.com.br/ downloads/mcafee-siteadvisor).

DIC A S INFO I 31

01.04.10 15:38:04


PANDA SE GARANTE

GUARDA NO PEN DRIVE O Ninja PenDisk (www.info.

abril.com.br/downloads/ninjapendisk) adiciona recursos de detecção automática em pen drives, barrando tentativas de infecção pelo disco USB.

O Panda Internet Security 2010, da Panda Software, teve bom resultado nos testes, mostrando ser eficaz na detecção de malware. Também teve desempenho quase igual ao do Kaspersky na identificação de sites de phishing. O pacote também traz outros itens interessantes, como o controle para pais, que é bastante fácil de configurar. Outro ponto forte do Panda é a pouca variação no consumo de memória ao iniciar uma varredura.

TREND MICRO É LEVINHO Entre os pacotes pagos, o Trend Micro Internet Security, da Trend Micro, teve a menor ocupação de memória, tanto no modo de espera como durante a varredura. O programa também tem como destaques um bom filtro antispam com opções detalhadas de configuração, além de um recurso específico para barrar tentativas de invasão por pen drives (o Kaspersky e o Panda também trazem essa opção, mas com menos visibilidade). Outra função bacana é a criação de um mapa da rede local, o que pode facilitar a administração das máquinas.

TREND: leve e pronto para barrar infecções no pen drive

VACINA NA NUVEM NORTON BRILHA NA INTERFACE O Norton Internet Security 2010, da Symantec, teve no INFOLAB desempenho inferior ao dos outros pacotes pagos na detecção de malware, apesar de ter a melhor interface e caprichar nas funções extras. Um recurso interessante do pacote é o de verificar arquivos executáveis numa lista online, que define quais são os aplicativos seguros e os perigosos. Isso é útil para evitar a instalação não autorizada de programas legítimos, mas inseguros, como utilitários de controle remoto do PC. Como o Trend Micro Internet Security, o pacote da Symantec cria mapas de rede, o que pode ajudar na administração das máquinas. Em versões mais antigas, o consumo excessivo de memória era uma reclamação comum dos usuários do Norton. Mas o pacote melhorou muito nesse quesito e a versão atual é bastante leve.

32 I DI C AS IN FO

Antivi rus-Mat07.indd 32-33

© FOTOS MANONONONONO

Um dos pontos fracos de quase todos os antivírus é depender de atualizações constantes, que podem chegar tarde demais, quando o micro já foi infectado. Alguns fabricantes tentam driblar esse problema enviando vários pacotes de atualização durante o dia. Outra iniciativa consiste em usar o poder da computação em nuvem para vasculhar um arquivo sempre com as definições de vírus mais recentes. É o que promete o Panda Cloud (www.info.abril.com.br/downloads/ panda-cloud-antivirus). Sua interface é minimalista, mas o programa funciona bem, consumindo poucos recursos do computador. No entanto, vale lembrar que, para utilizar a computação em nuvem, é preciso ter uma conexão constante à internet. Desconectado, o Panda Cloud é tão vulnerável a infecções recentes quanto qualquer outro antivírus.

DIC A S INFO I 33

01.04.10 15:38:36


PANDA SE GARANTE

GUARDA NO PEN DRIVE O Ninja PenDisk (www.info.

abril.com.br/downloads/ninjapendisk) adiciona recursos de detecção automática em pen drives, barrando tentativas de infecção pelo disco USB.

O Panda Internet Security 2010, da Panda Software, teve bom resultado nos testes, mostrando ser eficaz na detecção de malware. Também teve desempenho quase igual ao do Kaspersky na identificação de sites de phishing. O pacote também traz outros itens interessantes, como o controle para pais, que é bastante fácil de configurar. Outro ponto forte do Panda é a pouca variação no consumo de memória ao iniciar uma varredura.

TREND MICRO É LEVINHO Entre os pacotes pagos, o Trend Micro Internet Security, da Trend Micro, teve a menor ocupação de memória, tanto no modo de espera como durante a varredura. O programa também tem como destaques um bom filtro antispam com opções detalhadas de configuração, além de um recurso específico para barrar tentativas de invasão por pen drives (o Kaspersky e o Panda também trazem essa opção, mas com menos visibilidade). Outra função bacana é a criação de um mapa da rede local, o que pode facilitar a administração das máquinas.

TREND: leve e pronto para barrar infecções no pen drive

VACINA NA NUVEM NORTON BRILHA NA INTERFACE O Norton Internet Security 2010, da Symantec, teve no INFOLAB desempenho inferior ao dos outros pacotes pagos na detecção de malware, apesar de ter a melhor interface e caprichar nas funções extras. Um recurso interessante do pacote é o de verificar arquivos executáveis numa lista online, que define quais são os aplicativos seguros e os perigosos. Isso é útil para evitar a instalação não autorizada de programas legítimos, mas inseguros, como utilitários de controle remoto do PC. Como o Trend Micro Internet Security, o pacote da Symantec cria mapas de rede, o que pode ajudar na administração das máquinas. Em versões mais antigas, o consumo excessivo de memória era uma reclamação comum dos usuários do Norton. Mas o pacote melhorou muito nesse quesito e a versão atual é bastante leve.

32 I DI C AS IN FO

Antivi rus-Mat07.indd 32-33

© FOTOS MANONONONONO

Um dos pontos fracos de quase todos os antivírus é depender de atualizações constantes, que podem chegar tarde demais, quando o micro já foi infectado. Alguns fabricantes tentam driblar esse problema enviando vários pacotes de atualização durante o dia. Outra iniciativa consiste em usar o poder da computação em nuvem para vasculhar um arquivo sempre com as definições de vírus mais recentes. É o que promete o Panda Cloud (www.info.abril.com.br/downloads/ panda-cloud-antivirus). Sua interface é minimalista, mas o programa funciona bem, consumindo poucos recursos do computador. No entanto, vale lembrar que, para utilizar a computação em nuvem, é preciso ter uma conexão constante à internet. Desconectado, o Panda Cloud é tão vulnerável a infecções recentes quanto qualquer outro antivírus.

DIC A S INFO I 33

01.04.10 15:38:36


programas I firewall

BARREIRA CONTRA INAVASÕES Conheça os melhores firewalls para aumentar a proteção de seu micro na internet

Q

uem tem uma rede sem fio em casa já deve contar com duas barreiras de proteção contra invasões: uma no roteador e outra no próprio sistema operacional. Mas, para quem quer mais controle ou uma barreira mais forte ou ainda para notebooks que se conectam a várias

redes, instalar um software de firewall pode ser uma forma mais efetiva de proteger-se contra invasões. Há várias opções de firewall, mais pesados ou mais leves, além de utilitários para mexer nos ajustes do sistema operacional. Escolha o seu e proteja seu micro.

COMODO INTERNET SECURITY Comodo Apesar de conter firewall e antivírus, esta segunda funcionalidade do Comodo Internet Security ainda está um pouco verde. Em compensação, o firewall é uma das melhores opções gratuitas do mercado. Ele tem muitas funções automatizadas. Reconhece, por exemplo, sozinho os aplicativos mais comuns do mercado, como o Skype, o Firefox e o MSN. Desse modo, ele não trava o acesso desses programas à internet e nem fica atrapalhando o internauta com centenas de mensagens de segurança. Os engenheiros do Comodo Firewall desenvolveram um algoritmo que é capaz de assimilar quais os aplicativos mais usados pelo internauta no dia a dia. Desse modo, ele cria uma ação de segurança específica para cada um desses aplicativos. O Comodo Internet Security conta com atualização automática, baixando dados sobre novos tipos de ataques todos os dias, além de novas definições de vírus, para quem optar por instalar esse recurso. Além disso, produz gráficos com informações sobre os programas que mais utilizam a conexão web. FREEWARE

39,1 MB

8,0

FREEWARE

38 MB

EM INGLÊS

www.info.abril.com.br/downloads/zonealarm-free-firewall

EM INGLÊS

www.info.abril.com.br/downloads/comodo-firewall AVALIAÇÃO TÉCNICA

ZONEALARM FREE Check Point Software Technologies O firewall gratuito ZoneAlarm Free, da Zone Labs, é o irmão menor do ZoneAlarm Pro, pago. A configuração básica da versão free é bem simples, mas nem por isso deixa de ser uma boa opção de proteção. Afinal de contas, o software é um clássico entre os programas de firewall. Ele oferece, basicamente, três níveis de segurança, de acordo com a proteção desejada para o micro. O programa, além de vigiar as portas de entrada e de saída do micro, avisa o risco de infecção de alguns arquivos anexados em e-mails. Quando chega um arquivo contendo scripts suspeitos, por exemplo, ele é colocado em quarentena. Mesmo com essa função, ainda é necessário ter um antivírus no PC.

AVALIAÇÃO TÉCNICA

7,7

CUSTO/BENEFÍCIO

CUSTO/BENEFÍCIO

34 I DI C AS I N FO

Firewall-Mat08.indd 34

01.04.10 16:03:41


UNTANGLE Untangle Com essa distribuição do Linux especializada, é possível montar um excelente firewall para uma rede com muitos micros, aproveitando algum computador já um pouco antigo, ou seja, sem gastar nada. O Untangle conta com montes de recursos, como ferramentas para bloquear sites e papo por mensagens instantâneas, além de gerar relatórios detalhados de tráfego. Também pode barrar downloads por P2P (como eMule ou uTorrent) e vasculhar preventivamente todos os e-mails recebidos contra vírus e spyware. O Untangle conta com vários aplicativos que podem ser instalados, aumentando os recursos do firewall, como suporte a VPN e bloqueio de anúncios. O firewall vem em formato ISO, exigindo a gravação em um CD antes de sua instalação. LIVRE

450 MB

EM INGLÊS

www.info.abril.com.br/downloads/untangle AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

ONLINE ARMOR FREE Tall Emu Pty Para quem gosta de controle fino, o firewall Online Armor é uma boa escolha. Na primeira execução, ele já vasculha todos os executáveis no menu Iniciar do Windows, verificando se algum deles apresenta riscos de segurança. Apesar de ser um firewall, ele também conta com algumas proteções contra malware, evitando que o usuário navegue por páginas que infectam o micro, além de trazer detecção de keyloggers. O Online Armor também mostra estatísticas de transferências de dados, divididas por software, além de indicar a origem de cada IP externo acessado pelos programas. FREEWARE

11,22 MB

EM INGLÊS

www.info.abril.com.br/downloads/online-armor-free AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

ASHAMPOO FIREWALL FREE Ashampoo Com uma interface bastante intuitiva, simples e leve, o Ashampoo FireWall Free é uma alternativa gratuita para auxiliar na proteção de micros. O firewall possui dois modos de interface, um deles tem o objetivo de ser mais simples, com todas as opções detalhadas para não confundir o usuário, chamado de Easy Mode. Para habilitar opções mais avançadas e criar regras para cada programa, o usuário deve acessar o modo Expert. O Ashampoo possui ferramentas muito úteis, como o Internet Cleaner, que elimina todos os dados de navegação que podem conter arquivos maliciosos, como histórico de navegação e cookies. FREEWARE

10,8 MB

EM INGLÊS

www.info.abril.com.br/downloads/ashampoo-firewall-free-1-2

AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

D I C AS I NFO I 35

Firewall-Mat08.indd 35

01.04.10 16:03:51


VERIFIQUE OS BURACOS NA PROTEÇÃO Para quem já mexeu muito nas configurações do firewall ou suspeita de uma invasão no PC, é uma boa ideia utilizar a ferramenta MyPorts (www.info.abril.com.br/ downloads/myports). Ela lista todas as portas TCP/IP acessíveis pela internet, o que ajuda a verificar buracos na proteção do micro. O MyPorts tenta identificar o programa que abriu a porta TCP/IP, além de ter uma lista de números utilizados pelos principais vírus e spywares.

SUNBELT PERSONAL FIREWALL Sunbelt Software O Sunbelt Personal Firewall é o novo nome do Kerio Personal Firewall, que foi vendido à Sunbelt. Apesar da mudança, o programa mantém os pontos fortes, como a facilidade de uso e a interface bastante intuitiva. Na instalação, é possível limitar as mensagens de aviso que devem ser mostradas. Dessa maneira, é possível evitar as chatas mensagens de autorização. O software é bem completo e é capaz de proteger os PCs contra ataques de crackers e cavalos de troia. Além disso, ele tem um sistema que identifica o IP do invasor. Um ponto forte do Sunbelt Personal Firewall está nas visualizações de relatórios, que são acessados na janela de gerenciamento do programa. Nela, é possível visualizar o tráfego de entrada e saída de dados, e a participação de cada software nesse tráfego — dessa maneira fica simples identificar se algum programa é um zumbi ou um espião que rouba dados do internauta. A versão para download traz 30 dias de demonstração do Sunbelt Personal Firewall pago, que também permite bloquear propagandas indesejadas e visualizar quantos anúncios, cookies e scripts foram executados. Se quiser manter esses recursos, é preciso registrar o programa. Mas, se preferir ficar com a versão gratuita, só essas funções são desabilitadas. FREEWARE

5,71 MB

EM INGLÊS

www.info.abril.com.br/downloads/sunbelt-personal-firewall-4-6 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

WINDOWS 7 FIREWALL CONTROL Sphix Software Para quem prefere manter o firewall do próprio Windows, é possível ajustá-lo de forma mais detalhada do que a permitida pelas ferramentas do sistema operacional. Ele detecta os programas que tentam acessar a internet e define regras específicas para cada um. Também mostra estatísticas de acesso de cada software e pode gravar cada mudança em um arquivo de log. O Firewall Control também se integra com os recursos do Windows 7, mostrando atalhos aos principais comandos na barra de tarefas do sistema operacional. FREEWARE

1,11 MB

EM INGLÊS

www.info.abril.com.br/downloads/windows-7-firewall-control AVALIAÇÃO TÉCNICA

7,0

CUSTO/BENEFÍCIO

36 I DI DIC C AS I NFO N FO

Firewall-Mat08.indd 36

01.04.10 16:03:03


programas I backup

NÃO PERCA NENHUM BYTE

ACRONIS TRUE IMAGE Acronis A ferramenta de backup Acronis True Image é adequada tanto para cópias simples de pastas e arquivos quanto para criação de imagens de disco. No modo de cópia de pastas, uma opção interessante é a que permite mascarar arquivos, segundo critérios de nome ou extensão. Assim, pode-se fazer o backup de uma pasta inteira, mas excluir os arquivos que não necessitam de cópia. Os documentos copiados são armazenados em um arquivo de extensão .tib. Depois de fazer o primeiro backup, o Acronis True Image dá a opção de realizar backups incrementais ou diferencias. Estes tipos ocupam menos espaço em disco, pois manipulam apenas arquivos alterados desde o último backup.

Guarde os dados com segurança usando os melhores programas de backup

SHAREWARE (49,99 DÓLARES)

O

ponto principal de quase todos os programas ou técnicas de segurança é garantir a integridade dos dados do micro, sejam eles os arquivos do sistema operacional ou documentos pessoais. Mas, como todo sistema de segurança pode ter falhas, a melhor providência preventiva é manter um

backup de tudo o que é importante. Apesar de todo micreiro saber que fazer backup é essencial, muitos são pegos de surpresa por uma infecção ou pane do hardware sem cópias de documentos importantes. Não deixe isso acontecer com você. Escolha um dos programas abaixo e proteja seus dados.

139 MB

EM INGLÊS

www.info.abril.com.br/downloads/acronis-true-image-11-home AVALIAÇÃO TÉCNICA

8,5

CUSTO/BENEFÍCIO

7,8

GENIE BACKUP MANAGER Genie-Soft Nem as mensagens trocadas com a ajuda dos clientes de e-mail Outlook, Outlook Express e Windows Mail escapam das cópias de segurança gravadas pelo Genie Backup Manager Home 8.0. Se um programa que você usa com frequência não estiver sob a proteção do Genie é fácil acrescentá-lo com o uso de plug-ins — a lista passa de 400. Há de tudo no site do fabricante, desde opções para salvar as tarefas agendadas do Windows e os backups do Registro até as configurações e listas de quarentena de programas antivírus. O Genie Backup é amplo também na compatibilidade. Além de aceitar backups em discos locais, rede, servidores remotos via FTP e discos ópticos, ele pode salvar no serviço online próprio, o Genie Online. SHAREWARE (49,95 DÓLARES)

25 MB

EM INGLÊS

www.info.abril.com.br/downloads/genie-backup-manager-home-edition-8 AVALIAÇÃO TÉCNICA

DROPBOX Dropbox O Dropbox é perfeito para quem usa várias máquinas e quer manter documentos e arquivos sincronizados entre elas. Depois de instalado, ele cria uma pasta dentro do diretório Meus Documentos (se quiser, o usuário pode escolher outra pasta). Basta gravar ou copiar um documento nesse local para que o arquivo seja transferido, automaticamente, para todos os PCs que usam a mesma conta do Dropbox. Ao modificar um arquivo dentro dessa pasta, ele é novamente enviado para todas as máquinas. Se um documento for modificado em dois PCs distintos antes da sincronia, ele mantém as duas cópias, cabendo ao usuário verificar as diferenças entre eles. Alem de sincronizar, o Dropbox também mantém as versões anteriores de um arquivo, o que é útil para documentos e planilhas. Com isso, é possível retornar a uma versão de um dia ou uma semana atrás. O controle de versão é feito no site do produto, que oferece um espaço de 2 GB para armazenar os arquivos destinados à sincronia. FREEWARE

14 MB

EM INGLÊS

www.info.abril.com.br/downloads/dropbox AVALIAÇÃO TÉCNICA

8,5

CUSTO/BENEFÍCIO

8,0

CUSTO/BENEFÍCIO

6,5

SECOND COPY Centered Systems Um dos melhores programas para backup, o Second Copy é uma opção prática e versátil para quem costuma fazer cópias de segurança de arquivos com frequência. O programa gerencia vários backups simultaneamente e permite definir horário e frequência das cópias. Cada backup é representado por um ícone na área principal do programa. Assim, fica fácil saber quantas operações estão ocorrendo no PC em determinado momento. Todo o conteúdo copiado pode ser compactado, no padrão ZIP, além de criptografado, com o algoritmo AES e chave de 256 bits, o que garante uma proteção forte aos dados. Outro ponto forte do programa está no assistente, que cria uma tarefa de backup com base nas respostas do usuário a perguntas simples, tais como "O que?", para definir o que será copiado, e "Onde?" para indicar os locais de origem e destino dos dados. SHAREWARE (29,95 DÓLARES)

AVALIAÇÃO TÉCNICA

38 I DI C AS IN FO

Backup-Mat09.indd 38-39

2,11 MB

EM INGLÊS

www.info.abril.com.br/downloads/second-copy-7-1

7,8

CUSTO/BENEFÍCIO

7,0 DIC A S INFO I 39

01.04.10 16:06:19


programas I backup

NÃO PERCA NENHUM BYTE

ACRONIS TRUE IMAGE Acronis A ferramenta de backup Acronis True Image é adequada tanto para cópias simples de pastas e arquivos quanto para criação de imagens de disco. No modo de cópia de pastas, uma opção interessante é a que permite mascarar arquivos, segundo critérios de nome ou extensão. Assim, pode-se fazer o backup de uma pasta inteira, mas excluir os arquivos que não necessitam de cópia. Os documentos copiados são armazenados em um arquivo de extensão .tib. Depois de fazer o primeiro backup, o Acronis True Image dá a opção de realizar backups incrementais ou diferencias. Estes tipos ocupam menos espaço em disco, pois manipulam apenas arquivos alterados desde o último backup.

Guarde os dados com segurança usando os melhores programas de backup

SHAREWARE (49,99 DÓLARES)

O

ponto principal de quase todos os programas ou técnicas de segurança é garantir a integridade dos dados do micro, sejam eles os arquivos do sistema operacional ou documentos pessoais. Mas, como todo sistema de segurança pode ter falhas, a melhor providência preventiva é manter um

backup de tudo o que é importante. Apesar de todo micreiro saber que fazer backup é essencial, muitos são pegos de surpresa por uma infecção ou pane do hardware sem cópias de documentos importantes. Não deixe isso acontecer com você. Escolha um dos programas abaixo e proteja seus dados.

139 MB

EM INGLÊS

www.info.abril.com.br/downloads/acronis-true-image-11-home AVALIAÇÃO TÉCNICA

8,5

CUSTO/BENEFÍCIO

7,8

GENIE BACKUP MANAGER Genie-Soft Nem as mensagens trocadas com a ajuda dos clientes de e-mail Outlook, Outlook Express e Windows Mail escapam das cópias de segurança gravadas pelo Genie Backup Manager Home 8.0. Se um programa que você usa com frequência não estiver sob a proteção do Genie é fácil acrescentá-lo com o uso de plug-ins — a lista passa de 400. Há de tudo no site do fabricante, desde opções para salvar as tarefas agendadas do Windows e os backups do Registro até as configurações e listas de quarentena de programas antivírus. O Genie Backup é amplo também na compatibilidade. Além de aceitar backups em discos locais, rede, servidores remotos via FTP e discos ópticos, ele pode salvar no serviço online próprio, o Genie Online. SHAREWARE (49,95 DÓLARES)

25 MB

EM INGLÊS

www.info.abril.com.br/downloads/genie-backup-manager-home-edition-8 AVALIAÇÃO TÉCNICA

DROPBOX Dropbox O Dropbox é perfeito para quem usa várias máquinas e quer manter documentos e arquivos sincronizados entre elas. Depois de instalado, ele cria uma pasta dentro do diretório Meus Documentos (se quiser, o usuário pode escolher outra pasta). Basta gravar ou copiar um documento nesse local para que o arquivo seja transferido, automaticamente, para todos os PCs que usam a mesma conta do Dropbox. Ao modificar um arquivo dentro dessa pasta, ele é novamente enviado para todas as máquinas. Se um documento for modificado em dois PCs distintos antes da sincronia, ele mantém as duas cópias, cabendo ao usuário verificar as diferenças entre eles. Alem de sincronizar, o Dropbox também mantém as versões anteriores de um arquivo, o que é útil para documentos e planilhas. Com isso, é possível retornar a uma versão de um dia ou uma semana atrás. O controle de versão é feito no site do produto, que oferece um espaço de 2 GB para armazenar os arquivos destinados à sincronia. FREEWARE

14 MB

EM INGLÊS

www.info.abril.com.br/downloads/dropbox AVALIAÇÃO TÉCNICA

8,5

CUSTO/BENEFÍCIO

8,0

CUSTO/BENEFÍCIO

6,5

SECOND COPY Centered Systems Um dos melhores programas para backup, o Second Copy é uma opção prática e versátil para quem costuma fazer cópias de segurança de arquivos com frequência. O programa gerencia vários backups simultaneamente e permite definir horário e frequência das cópias. Cada backup é representado por um ícone na área principal do programa. Assim, fica fácil saber quantas operações estão ocorrendo no PC em determinado momento. Todo o conteúdo copiado pode ser compactado, no padrão ZIP, além de criptografado, com o algoritmo AES e chave de 256 bits, o que garante uma proteção forte aos dados. Outro ponto forte do programa está no assistente, que cria uma tarefa de backup com base nas respostas do usuário a perguntas simples, tais como "O que?", para definir o que será copiado, e "Onde?" para indicar os locais de origem e destino dos dados. SHAREWARE (29,95 DÓLARES)

AVALIAÇÃO TÉCNICA

38 I DI C AS IN FO

Backup-Mat09.indd 38-39

2,11 MB

EM INGLÊS

www.info.abril.com.br/downloads/second-copy-7-1

7,8

CUSTO/BENEFÍCIO

7,0 DIC A S INFO I 39

01.04.10 16:06:19


COBIAN BACKUP Luis Cobian Para fazer backups simples sem muita dor de cabeça nem montes de configurações, uma boa opção gratuita é o Cobian Backup. Ele fica na bandeja do sistema, para acesso rápido às funções de cópia. Sua interface é bastante direta: basta selecionar pastas para fazer backup, dando um nome a cada uma delas, para facilitar a identificação. Depois de todos os diretórios e arquivos cadastrados, é só selecionar a opção Executar Backup Total para ter os dados guardados e atualizados. O programa tem suporte ao recurso Shadow Copy do Windows, que faz cópias de volumes grandes de dados sem comprometer o desempenho do micro. Também conta com suporte a compactação e criptografia do conteúdo guardado. FREEWARE

14,5 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/cobian-backup-8-4 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

COMODO BACKUP Comodo Group O Comodo Backup é uma opção prática para backup. Ele é capaz de armazenar os dados em pen drives, disco rígidos internos e externos, pasta especificas, diretórios de rede , mídias de DVD e CD, memórias removíveis e, para usuários mais avançados, até num servidor FTP. Se quiser, o usuário pode comprar um serviço da Comodo e armazenar os dados nos servidores da empresa. Além de executar o backup de dados e diretórios, o Comodo Backup faz cópia das configurações do usuário no Windows, da partição de disco, do Registro do sistema operacional, das contas de e-mail, do sistema e dos dados do mensageiro instantâneo Live Messenger. Nesses tipos de backup, como no de dados, o usuário tem opções para compactar, criptografar e proteger as informações com senha. O Comodo BackUp incorpora, em suas ferramentas, um recurso que permite o agendamento de um backup. Fácil de usar, ele permite que os dados sejam copiados diariamente, mensalmente, semanalmente ou toda vez que o Windows é ligado. FREEWARE

6,4 MB

EM INGLÊS

www.info.abril.com.br/downloads/comodo-backup AVALIAÇÃO TÉCNICA

ALLWAY SYNC Usov Lab Você não vai encontrar dificuldade alguma para sincronizar seus arquivos e suas pastas entre diferentes locais com o Allway Sync. Por meio de balões, o programa indica onde você deve clicar para selecionar os discos e as pastas que devem ser sincronizados e realizar o trabalho. O Allway Sync analisa os arquivos e alerta sobre eventuais problemas — alguns exigem que você tome uma decisão. Depois, é só clicar em sincronizar. O Allway Sync permite o trabalho com múltiplas pastas simultaneamente e a sincronização entre computadores, discos externos, pen drives, discos em rede e servidores de FTP. Além da versão para PC, o programa tem opção para pen drive (Allway Sync 'n' Go), incluindo uma específica para dispositivos U3. O Allway Sync é gratuito apenas para uso pessoal, no limite de sincronização de até 40 000 arquivos a cada 30 dias — a versão Pro, sem limitações, custa 19,95 dólares. FREEWARE

5,9 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/allway-sync AVALIAÇÃO TÉCNICA

40 I DI C AS IN FO

Backup-Mat09.indd 40-41

7,8

CUSTO/BENEFÍCIO

7,8

CUSTO/BENEFÍCIO

DRIVEIMAGE XML Runtime Software Como o nome indica, o DriveImage XML utiliza uma programação baseada na linguagem XML para criar backups de partições. Cada backup é armazenado em dois arquivos. O documento XML contém a descrição do drive, e um arquivo DAT abriga os documentos copiados. A maior limitação do programa é permitir apenas o backup de drives inteiros. Ou seja, não é possível escolher pastas. Em compensação, o DriveImage XML é uma excelente opção para criar uma versão pronta e limpa da instalação do sistema operacional, agilizando formatações posteriores do micro e facilitando a configuração rápida de máquinas iguais em uma rede. Um ponto forte do programa é permitir a criação de imagens de partições em uso, de dentro do Windows. Por isso, também é um bom programa para fazer backup de servidores, que não podem parar por um minuto. FREEWARE

1,78 MB

EM INGLÊS

www.info.abril.com.br/downloads/driveimage-xml-2-02 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

DIC A S INFO I 41

01.04.10 16:06:31


COBIAN BACKUP Luis Cobian Para fazer backups simples sem muita dor de cabeça nem montes de configurações, uma boa opção gratuita é o Cobian Backup. Ele fica na bandeja do sistema, para acesso rápido às funções de cópia. Sua interface é bastante direta: basta selecionar pastas para fazer backup, dando um nome a cada uma delas, para facilitar a identificação. Depois de todos os diretórios e arquivos cadastrados, é só selecionar a opção Executar Backup Total para ter os dados guardados e atualizados. O programa tem suporte ao recurso Shadow Copy do Windows, que faz cópias de volumes grandes de dados sem comprometer o desempenho do micro. Também conta com suporte a compactação e criptografia do conteúdo guardado. FREEWARE

14,5 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/cobian-backup-8-4 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

COMODO BACKUP Comodo Group O Comodo Backup é uma opção prática para backup. Ele é capaz de armazenar os dados em pen drives, disco rígidos internos e externos, pasta especificas, diretórios de rede , mídias de DVD e CD, memórias removíveis e, para usuários mais avançados, até num servidor FTP. Se quiser, o usuário pode comprar um serviço da Comodo e armazenar os dados nos servidores da empresa. Além de executar o backup de dados e diretórios, o Comodo Backup faz cópia das configurações do usuário no Windows, da partição de disco, do Registro do sistema operacional, das contas de e-mail, do sistema e dos dados do mensageiro instantâneo Live Messenger. Nesses tipos de backup, como no de dados, o usuário tem opções para compactar, criptografar e proteger as informações com senha. O Comodo BackUp incorpora, em suas ferramentas, um recurso que permite o agendamento de um backup. Fácil de usar, ele permite que os dados sejam copiados diariamente, mensalmente, semanalmente ou toda vez que o Windows é ligado. FREEWARE

6,4 MB

EM INGLÊS

www.info.abril.com.br/downloads/comodo-backup AVALIAÇÃO TÉCNICA

ALLWAY SYNC Usov Lab Você não vai encontrar dificuldade alguma para sincronizar seus arquivos e suas pastas entre diferentes locais com o Allway Sync. Por meio de balões, o programa indica onde você deve clicar para selecionar os discos e as pastas que devem ser sincronizados e realizar o trabalho. O Allway Sync analisa os arquivos e alerta sobre eventuais problemas — alguns exigem que você tome uma decisão. Depois, é só clicar em sincronizar. O Allway Sync permite o trabalho com múltiplas pastas simultaneamente e a sincronização entre computadores, discos externos, pen drives, discos em rede e servidores de FTP. Além da versão para PC, o programa tem opção para pen drive (Allway Sync 'n' Go), incluindo uma específica para dispositivos U3. O Allway Sync é gratuito apenas para uso pessoal, no limite de sincronização de até 40 000 arquivos a cada 30 dias — a versão Pro, sem limitações, custa 19,95 dólares. FREEWARE

5,9 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/allway-sync AVALIAÇÃO TÉCNICA

40 I DI C AS IN FO

Backup-Mat09.indd 40-41

7,8

CUSTO/BENEFÍCIO

7,8

CUSTO/BENEFÍCIO

DRIVEIMAGE XML Runtime Software Como o nome indica, o DriveImage XML utiliza uma programação baseada na linguagem XML para criar backups de partições. Cada backup é armazenado em dois arquivos. O documento XML contém a descrição do drive, e um arquivo DAT abriga os documentos copiados. A maior limitação do programa é permitir apenas o backup de drives inteiros. Ou seja, não é possível escolher pastas. Em compensação, o DriveImage XML é uma excelente opção para criar uma versão pronta e limpa da instalação do sistema operacional, agilizando formatações posteriores do micro e facilitando a configuração rápida de máquinas iguais em uma rede. Um ponto forte do programa é permitir a criação de imagens de partições em uso, de dentro do Windows. Por isso, também é um bom programa para fazer backup de servidores, que não podem parar por um minuto. FREEWARE

1,78 MB

EM INGLÊS

www.info.abril.com.br/downloads/driveimage-xml-2-02 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

DIC A S INFO I 41

01.04.10 16:06:31


programas I HDs virtuais

GUARDE TUDO NA WEB Usando serviços de backup online, os dados ganham mais uma proteção contra infecções ou panes de hardware POR ERIC COSTA

S

e os aplicativos estão na nuvem, que tal também deixar seus arquivos por lá? Para quem usa vários PCs ou simplesmente quer compartilhar documentos na internet, os serviços de armazenamento online são uma mão na roda. Com eles, dá para fazer backup e até mesmo edição em equipe. E não faltam boas opções, inclusive gratuitas, nesse time. Alguns

serviços estão mais focados na sincronia de arquivos entre PCs, enquanto outros são direcionados para o compartilhamento e a publicação de conteúdo. O INFOLAB testou cinco opções. Entre as gratuitas estão o DropBox, o Mozy e o Live Mesh, que é da Microsoft. Também tiramos a prova de dois serviços pagos, o Box. net e o Carbonite. Confira, a seguir, os resultados.

42 I DI C AS IN FO

HDsvirtuais-Mat10.indd 42-43

BACKUP GARANTIDO NO MOZY Se a ideia é fazer o backup online de documentos, configurações de programas ou quaisquer outros arquivos, o Mozy é a melhor opção gratuita. O serviço oferece 2 GB. Não é muito, mas serve para guardar o que é mais relevante. A versão paga para uso doméstico (4,95 dólares por mês) fornece espaço ilimitado. O ponto forte está no software fornecido, que detecta os arquivos importantes do PC automaticamente. Ele acha os e-mails do Outlook e do Thunderbird e os favoritos do navegador, além de documentos, planilhas, apresentações e fotos. É possível selecionar alguns desses itens, para não estourar o espaço na versão gratuita. Também dá para incluir pastas específicas no backup. O programa fica de olho no processamento e na conexão, evitando travamentos ou lentidão na web. A segurança não foi deixada de lado: todos os dados são protegidos com criptografia. Mas se em backup o Mozy supera os concorrentes, nos outros recursos ele deixa a desejar. Não há como fazer sincronia entre várias máquinas nem compartilhamento de arquivos.

ARMAZENAMENTO DE GRAÇA

A MICROSOFT ENTRA NO JOGO Se a história dos navegadores web pode ensinar algo é que, quando a Microsoft entra na parada, melhor tomar cuidado. Em armazenamento online, a empresa conta com dois serviços gratuitos: o Skydrive e o Live Mesh. O primeiro é bem basicão, sem software associado ou opções de sincronia, apesar de oferecer 25 GB de espaço gratuito. Já o segundo, testado pelo INFOLAB, tem pinta de poder tornar-se um competidor forte na área, inclusive contra os serviços pagos. O Live Mesh oferece 5 GB de espaço, sem limites de transferência e de tamanho de arquivo, mas também sem opções pagas com mais espaço. No geral, o serviço é bastante parecido com o Dropbox (veja na página ao lado), sendo focado na sincronia de arquivos entre máquinas. Basta instalar o programa associado ao serviço em PCs (a versão para Mac do software está em fase de testes) e

SINCRONIA É COM O DROPBOX Para quem usa vários computadores, o Dropbox é a melhor saída para fazer backup de documentos e fotos e sincronizar tudo entre os micros. O serviço oferece gratuitamente 2 GB de armazenamento, o que só dá para proteger o essencial. Não há limite de transferência ou de tamanho de arquivo quando se usa o software fornecido. O programa, aliás, tem versões para Windows, Mac e Linux, permitindo a sincronia automática entre sistemas operacionais. Ao instalar o aplicativo, o usuário define uma pasta que funcionará com o serviço e terá seu conteúdo sincronizado. Apesar da versatilidade, o programa fornecido pelo Dropbox tem poucos recursos. Ele só avisa sobre as alterações nos arquivos armazenados online, além de permitir o compartilhamento. Documentos que forem editados depois de colocados na pasta de sincronia do Dropbox são armazenados online e mantêm controle de versão. Ou seja, se você fez alterações dias atrás e se arrependeu, poderá recuperar o arquivo antigo com uma visita ao site. A interface web do serviço é bem fácil de usar. Todas as fotos armazenadas podem ser acessadas em uma mesma seção, mas não dá para exibi-las como show de slides. O Dropbox só não é indicado para backups mais completos do micro — fica difícil copiar tudo no pouco espaço fornecido e dá um trabalhão mover centenas de arquivos para a pasta predefinida.

pronto. As pastas escolhidas serão sincronizadas entre os computadores. Uma vantagem do Live Mesh está na possibilidade de escolher quaisquer pastas do micro para sincronia. Por outro lado, o serviço da Microsoft não conta com recursos de controle de versão. O software do Live Mesh é simples, mas eficaz. Sua interface mostra as máquinas cadastradas para sincronia, assim como as últimas alterações de arquivos efetuadas. Mas a maior parte das operações deve ser feita pelo site. A interface web, aliás, é um pouco pesada, tentando reproduzir o estilo do Windows 7. Um ponto forte, no entanto, está no suporte à exibição de fotos como show de slides (que exige a instalação do pacote Silverlight, também da Microsoft). O software do Live Mesh consome muitos recursos e, por isso, não é recomendado seu uso em máquinas mais antigas.

SERVIÇO FABRICANTE ARMAZENAMENTO B CAPACIDADE (GB)

MOZY Decho 7,3 2

FACILIDADE DE USO

DROPBOX Dropbox 7,5 2

LIVE MESH Microsoft 8,0 5

7,7

8,5

8,0

B MÉTODO DE UPLOAD

Software

Software ou browser

Software ou browser

B RECURSOS

Backup

Backup (limitado a uma pasta), Backup, sincronização e sincronização e compartilhamento compartilhamento 8,5 7,5

COMPATIBILIDADE B SISTEMAS OPERACIONAIS

7,5

ONDE ENCONTRAR

www.mozy.com

Windows, Linux e Mac OS; versão para iPhone www.getdropbox.com

PREÇO (R$)

Gratuito

Gratuito

Gratuito

7,6

8,0

7,9

AVALIAÇÃO TÉCNICA

Windows e Mac OS

Windows, Linux (via web) e Mac OS (beta) www.mesh.com

CUSTO/BENEFÍCIO

DIC A S INFO I 43

01.04.10 15:45:01


programas I HDs virtuais

GUARDE TUDO NA WEB Usando serviços de backup online, os dados ganham mais uma proteção contra infecções ou panes de hardware POR ERIC COSTA

S

e os aplicativos estão na nuvem, que tal também deixar seus arquivos por lá? Para quem usa vários PCs ou simplesmente quer compartilhar documentos na internet, os serviços de armazenamento online são uma mão na roda. Com eles, dá para fazer backup e até mesmo edição em equipe. E não faltam boas opções, inclusive gratuitas, nesse time. Alguns

serviços estão mais focados na sincronia de arquivos entre PCs, enquanto outros são direcionados para o compartilhamento e a publicação de conteúdo. O INFOLAB testou cinco opções. Entre as gratuitas estão o DropBox, o Mozy e o Live Mesh, que é da Microsoft. Também tiramos a prova de dois serviços pagos, o Box. net e o Carbonite. Confira, a seguir, os resultados.

42 I DI C AS IN FO

HDsvirtuais-Mat10.indd 42-43

BACKUP GARANTIDO NO MOZY Se a ideia é fazer o backup online de documentos, configurações de programas ou quaisquer outros arquivos, o Mozy é a melhor opção gratuita. O serviço oferece 2 GB. Não é muito, mas serve para guardar o que é mais relevante. A versão paga para uso doméstico (4,95 dólares por mês) fornece espaço ilimitado. O ponto forte está no software fornecido, que detecta os arquivos importantes do PC automaticamente. Ele acha os e-mails do Outlook e do Thunderbird e os favoritos do navegador, além de documentos, planilhas, apresentações e fotos. É possível selecionar alguns desses itens, para não estourar o espaço na versão gratuita. Também dá para incluir pastas específicas no backup. O programa fica de olho no processamento e na conexão, evitando travamentos ou lentidão na web. A segurança não foi deixada de lado: todos os dados são protegidos com criptografia. Mas se em backup o Mozy supera os concorrentes, nos outros recursos ele deixa a desejar. Não há como fazer sincronia entre várias máquinas nem compartilhamento de arquivos.

ARMAZENAMENTO DE GRAÇA

A MICROSOFT ENTRA NO JOGO Se a história dos navegadores web pode ensinar algo é que, quando a Microsoft entra na parada, melhor tomar cuidado. Em armazenamento online, a empresa conta com dois serviços gratuitos: o Skydrive e o Live Mesh. O primeiro é bem basicão, sem software associado ou opções de sincronia, apesar de oferecer 25 GB de espaço gratuito. Já o segundo, testado pelo INFOLAB, tem pinta de poder tornar-se um competidor forte na área, inclusive contra os serviços pagos. O Live Mesh oferece 5 GB de espaço, sem limites de transferência e de tamanho de arquivo, mas também sem opções pagas com mais espaço. No geral, o serviço é bastante parecido com o Dropbox (veja na página ao lado), sendo focado na sincronia de arquivos entre máquinas. Basta instalar o programa associado ao serviço em PCs (a versão para Mac do software está em fase de testes) e

SINCRONIA É COM O DROPBOX Para quem usa vários computadores, o Dropbox é a melhor saída para fazer backup de documentos e fotos e sincronizar tudo entre os micros. O serviço oferece gratuitamente 2 GB de armazenamento, o que só dá para proteger o essencial. Não há limite de transferência ou de tamanho de arquivo quando se usa o software fornecido. O programa, aliás, tem versões para Windows, Mac e Linux, permitindo a sincronia automática entre sistemas operacionais. Ao instalar o aplicativo, o usuário define uma pasta que funcionará com o serviço e terá seu conteúdo sincronizado. Apesar da versatilidade, o programa fornecido pelo Dropbox tem poucos recursos. Ele só avisa sobre as alterações nos arquivos armazenados online, além de permitir o compartilhamento. Documentos que forem editados depois de colocados na pasta de sincronia do Dropbox são armazenados online e mantêm controle de versão. Ou seja, se você fez alterações dias atrás e se arrependeu, poderá recuperar o arquivo antigo com uma visita ao site. A interface web do serviço é bem fácil de usar. Todas as fotos armazenadas podem ser acessadas em uma mesma seção, mas não dá para exibi-las como show de slides. O Dropbox só não é indicado para backups mais completos do micro — fica difícil copiar tudo no pouco espaço fornecido e dá um trabalhão mover centenas de arquivos para a pasta predefinida.

pronto. As pastas escolhidas serão sincronizadas entre os computadores. Uma vantagem do Live Mesh está na possibilidade de escolher quaisquer pastas do micro para sincronia. Por outro lado, o serviço da Microsoft não conta com recursos de controle de versão. O software do Live Mesh é simples, mas eficaz. Sua interface mostra as máquinas cadastradas para sincronia, assim como as últimas alterações de arquivos efetuadas. Mas a maior parte das operações deve ser feita pelo site. A interface web, aliás, é um pouco pesada, tentando reproduzir o estilo do Windows 7. Um ponto forte, no entanto, está no suporte à exibição de fotos como show de slides (que exige a instalação do pacote Silverlight, também da Microsoft). O software do Live Mesh consome muitos recursos e, por isso, não é recomendado seu uso em máquinas mais antigas.

SERVIÇO FABRICANTE ARMAZENAMENTO B CAPACIDADE (GB)

MOZY Decho 7,3 2

FACILIDADE DE USO

DROPBOX Dropbox 7,5 2

LIVE MESH Microsoft 8,0 5

7,7

8,5

8,0

B MÉTODO DE UPLOAD

Software

Software ou browser

Software ou browser

B RECURSOS

Backup

Backup (limitado a uma pasta), Backup, sincronização e sincronização e compartilhamento compartilhamento 8,5 7,5

COMPATIBILIDADE B SISTEMAS OPERACIONAIS

7,5

ONDE ENCONTRAR

www.mozy.com

Windows, Linux e Mac OS; versão para iPhone www.getdropbox.com

PREÇO (R$)

Gratuito

Gratuito

Gratuito

7,6

8,0

7,9

AVALIAÇÃO TÉCNICA

Windows e Mac OS

Windows, Linux (via web) e Mac OS (beta) www.mesh.com

CUSTO/BENEFÍCIO

DIC A S INFO I 43

01.04.10 15:45:01


SERVIÇOS PAGOS

INTEGRAÇÃO É FORTE NO BOX.NET

BACKUP RÁPIDO É NO CARBONITE

O Box.net é uma ótima opção de serviço pago quando se trata de compartilhar arquivos entre várias pessoas. Ele importa contatos do Gmail, Yahoo!, Hotmail ou do Outlook Express, permitindo o compartilhamento de arquivos ou pastas com seus amigos, mesmo que não sejam usuários do Box.net. As mudanças feitas são publicadas em um canal RSS, facilitando a visualização pelo grupo. A interface web é bem colorida e fácil de usar, contando com suporte a tags para facilitar a localização de arquivos com conteúdo semelhante. Outra vantagem é que a interface pode ser traduzida para o português, recurso que não está presente nos concorrentes testados. Mas o ponto forte está na integração com outros serviços. Por ter uma interface de programação aberta, aplicativos online como os do Zoho e o editor de imagens Picnik podem abrir diretamente documentos armazenados nas pastas do Box.net. Também é possível divulgar pastas e arquivos para os internautas em geral usando widgets e a integração com o Blogger e o Twitter. Apesar de todas essas vantagens, o Box.net peca pela ausência de um software para envio de arquivos, além de não ter recursos de sincronia.

Os fãs de Guerra nas Estrelas devem se lembrar do significado do nome desse serviço: Carbonite. Para os esquecidos, é a substância usada para armazenar Han Solo de forma segura até ele ser entregue ao vilão Jabba. Deixando as referências geek de lado, o Carbonite faz o armazenamento de arquivos voltado para backups de forma semelhante ao Mozy. Ele conta com espaço ilimitado, assim como envio e recebimento sem restrições. O ponto forte fica com o programa de backup, que, apesar de ser simples, funciona muito bem. As pastas e os arquivos escolhidos para a cópia de segurança recebem um ícone, que muda conforme o status do envio para o armazenamento online. Vários computadores podem usar a mesma conta do Carbonite, mas não há opções de sincronia. Não dá também para baixar arquivos individualmente por meio de um backup online, no caso, por exemplo, de alguns deles terem sido apagados acidentalmente do PC: o Carbonite permite apenas a restauração completa. Os dados ficam protegidos, com controle da chave de criptografia pelo próprio software do Carbonite.

OPÇÕES DE HD ONLINE PAGAS SERVIÇO FABRICANTE ARMAZENAMENTO B CAPACIDADE (GB)

BOX.NET Box.net 8,0 10

CARBONITE Carbonite 9,0 Ilimitada

FACILIDADE DE USO

8,5

7,5

B MÉTODO DE UPLOAD

Browser

Software

B RECURSOS COMPATIBILIDADE

Backup e sincronia limitados e Backup compartilhamento 7,5 7,5

B SISTEMAS OPERACIONAIS

Todos

EXTRAS

8,0

0

ONDE ENCONTRAR

www.box.net

www.carbonite.com

PREÇO (R$)

214,92

99,00

AVALIAÇÃO TÉCNICA CUSTO/BENEFÍCIO

8,1 7,2

Todos

7,9 7,5

SÓ SINCRONIA Não precisa de armazenamento, mas somente sincronia? Então o LiveSync (www.info.abril.com. br/downloads/windows-live-sink), novo nome do FolderShare, da Microsoft, pode resolver seu problema. Só vale lembrar que é preciso manter sempre uma máquina online para a sincronia funcionar.

44 I DI DIC C AS I NFO N FO

HDsvirtuais-Mat10.indd 44

01.04.10 15:45:44


programas I gerenciadores de senhas

GUARDA-COSTAS PARA AS SENHAS Dê um descanso à cabeça, armazenando senhas para sites e serviços com esses programas POR ERIC COSTA

O

s internautas e micreiros costumam encarar um dilema no mundo da segurança. Com a infinidade de senhas que têm de memorizar, como para webmails, Twitter, Live Messenger e outros serviços, há duas escolhas: usar poucas senhas e alternar entre elas ou optar pela segurança e correr o risco de esquecer uma delas. Mas dá para escolher uma terceira saída, usando um software para gerenciar e preencher automaticamente todas as senhas. Com isso, só será preciso me-

morizar uma sequência de letras e números: a que desbloqueia o programa. Os gerenciadores de senha surgiram com a popularização da internet e não mudaram muito ao longo do tempo, salvo pela integração com os novos browsers que apareceram. Alguns adicionaram o suporte a smartphones e ao uso de pen drives, mas o principal de recursos, como a base de dados de senhas e criptografia forte, quase não foi alterado. Confira, a seguir, os melhores gerenciadores de senhas.

LASTPASS LastPass Como o serviço de sincronia de arquivos Dropbox, o LastPass faz parte daqueles produtos que funcionam tão bem que viram obrigatórios no micro. Para começar, ele roda em quase todos os browsers, incluindo IE, Firefox, Chrome, Opera e Safari. O LastPass permite criar vários perfis, separando logins pessoais dos relacionados ao trabalho, por exemplo. O serviço também pode fazer login automático nos sites e gerar senhas seguras e fáceis de lembrar. Além de rodar nos browsers, nos sistemas Windows, Mac OS X e Linux, o LastPass também tem versões para smartphones e um software para pen drive, que usa esse hardware como uma segunda barreira de segurança. No entanto, para usar o LastPass nos smartphones e pen drives, é preciso assinar a versão paga do serviço, que custa 12 dólares por ano. SERVIÇO GRATUITO

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/webware/lastpass AVALIAÇÃO TÉCNICA

8,8

CUSTO/BENEFÍCIO

ROBOFORM Siber Systems Este programa é um dos vovôs dos gerenciadores de senhas, apesar de ter sido lançado em 1999. Sua interface foi inspiração de muitos dos programas do gênero, mas ele vem perdendo espaço por ter grandes restrições na versão gratuita, já que há poucos gerenciadores de senhas pagos. O Roboform só roda no Windows, mas o serviço online associado pode ser acessado por usuários de Mac e Linux. Há versões do gerenciador para iPhone, Windows Mobile, Blackberry, Palm e Symbian, assim como integração com quase todos os browsers. Um ponto forte é a criação de scripts para automatizar o login em sites, assim como o preenchimento de dados personalizados (não somente as informações pessoais) em formulários da web. A versão gratuita do programa só armazena dez logins e senhas. SERVIÇO GRATUITO

EM INGLÊS

www.info.abril.com.br/downloads/ai-roboform AVALIAÇÃO TÉCNICA

46 I DI C AS IN FO

GerenciadoresDeSenhas-Mat11.indd 46-47

© ILUSTRAÇÃO VECTORSTOCK

7,5

CUSTO/BENEFÍCIO

DIC A S INFO I 47

01.04.10 15:46:53


programas I gerenciadores de senhas

GUARDA-COSTAS PARA AS SENHAS Dê um descanso à cabeça, armazenando senhas para sites e serviços com esses programas POR ERIC COSTA

O

s internautas e micreiros costumam encarar um dilema no mundo da segurança. Com a infinidade de senhas que têm de memorizar, como para webmails, Twitter, Live Messenger e outros serviços, há duas escolhas: usar poucas senhas e alternar entre elas ou optar pela segurança e correr o risco de esquecer uma delas. Mas dá para escolher uma terceira saída, usando um software para gerenciar e preencher automaticamente todas as senhas. Com isso, só será preciso me-

morizar uma sequência de letras e números: a que desbloqueia o programa. Os gerenciadores de senha surgiram com a popularização da internet e não mudaram muito ao longo do tempo, salvo pela integração com os novos browsers que apareceram. Alguns adicionaram o suporte a smartphones e ao uso de pen drives, mas o principal de recursos, como a base de dados de senhas e criptografia forte, quase não foi alterado. Confira, a seguir, os melhores gerenciadores de senhas.

LASTPASS LastPass Como o serviço de sincronia de arquivos Dropbox, o LastPass faz parte daqueles produtos que funcionam tão bem que viram obrigatórios no micro. Para começar, ele roda em quase todos os browsers, incluindo IE, Firefox, Chrome, Opera e Safari. O LastPass permite criar vários perfis, separando logins pessoais dos relacionados ao trabalho, por exemplo. O serviço também pode fazer login automático nos sites e gerar senhas seguras e fáceis de lembrar. Além de rodar nos browsers, nos sistemas Windows, Mac OS X e Linux, o LastPass também tem versões para smartphones e um software para pen drive, que usa esse hardware como uma segunda barreira de segurança. No entanto, para usar o LastPass nos smartphones e pen drives, é preciso assinar a versão paga do serviço, que custa 12 dólares por ano. SERVIÇO GRATUITO

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/webware/lastpass AVALIAÇÃO TÉCNICA

8,8

CUSTO/BENEFÍCIO

ROBOFORM Siber Systems Este programa é um dos vovôs dos gerenciadores de senhas, apesar de ter sido lançado em 1999. Sua interface foi inspiração de muitos dos programas do gênero, mas ele vem perdendo espaço por ter grandes restrições na versão gratuita, já que há poucos gerenciadores de senhas pagos. O Roboform só roda no Windows, mas o serviço online associado pode ser acessado por usuários de Mac e Linux. Há versões do gerenciador para iPhone, Windows Mobile, Blackberry, Palm e Symbian, assim como integração com quase todos os browsers. Um ponto forte é a criação de scripts para automatizar o login em sites, assim como o preenchimento de dados personalizados (não somente as informações pessoais) em formulários da web. A versão gratuita do programa só armazena dez logins e senhas. SERVIÇO GRATUITO

EM INGLÊS

www.info.abril.com.br/downloads/ai-roboform AVALIAÇÃO TÉCNICA

46 I DI C AS IN FO

GerenciadoresDeSenhas-Mat11.indd 46-47

© ILUSTRAÇÃO VECTORSTOCK

7,5

CUSTO/BENEFÍCIO

DIC A S INFO I 47

01.04.10 15:46:53


KEEPASS Senhas para a cabeça Apesar da praticidade dos programas, senhas de bancos, cartões de crédito e similares devem ser guardadas somente na cabeça, pois sempre alguém pode saber sua senha. Se for possível, tente usar alguma regra para escolher a senha de banco, como uma frase ou palavra com letras como os botões do telefone.

Keepass Como tem código aberto, o Keepass conta com várias vantagens dessa forma de desenvolvimento. Para começar, tem traduções para vários sistemas operacionais, incluindo Linux e Mac (com o nome KeepassX), iPhone, Android e Windows Mobile. O programa tem interface simples e pode agrupar as senhas em diversas categorias. Também dá para gerar senhas seguras automaticamente, armazenando-as no banco de dados do Keepass. Apesar da simplicidade, o ponto forte do Keepass está nos plug-ins. Há opções para facilitar a sincronia das senhas usando serviços de armazenamento online, integração com browsers, opções extras de criptografia e importação de dados de outros programas do gênero. LIVRE

1,7 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/keepass-2 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

PASSPACK Passpack No mesmo estilo do LastPass, o Passpack funciona como um serviço. Mas o Passpack, apesar de não rodar em smartphones e funcionar somente como um link nos favoritos (sem plug-ins para browsers), conta com recursos bacanas e inovadores. Para começar, é possível compartilhar senhas de serviços com amigos e colegas de trabalho de forma segura. O processo de login é feito pelo próprio Passpack, que somente redireciona o usuário autorizado (que recebe um link personalizado) para o site. Outro recurso bacana é o Disposable Logins. Ele cria uma senha personalizada para o Passpack, que funciona durante um período de tempo determinado. É útil para viagens, quando será usado um micro de uma lan house ou cibercafé, que pode ter um keylogger. SERVIÇO GRATUITO

EM INGLÊS

www.info.abril.com.br/downloads/webware/passpack AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

48 I DI 48 D IC CA AS S IINFO NF FO O

GerenciadoresDeSenhas-Mat11.indd 48

01.04.10 15:47:35


programas I criptografia

DADOS EMBARALHADOS Utilize programas de criptografia para proteger dados confidenciais e esconder pastas no computador POR ERIC COSTA

P

ara quem divide o micro com mais de uma pessoa ou armazena dados confidenciais no computador, pode ser necessária uma proteção extra aos arquivos. Os programas de criptografia, especialmente os que usam técnicas que são praticamente impossíveis de quebrar (como o algoritmo AES, com chaves maiores do que 128 bits), são uma forma eficaz de evitar que os curiosos e arapongas acessem dados sigilosos.

Há várias opções de programas de criptografia, com recursos como senhas extras, para o caso de algum malfeitor exigir o acesso aos dados (neste caso, ele só verá arquivos previamente definidos), chaves públicas e privadas, para comunicação segura entre duas ou mais pessoas, ou ainda o embaralhamento de todo o sistema operacional. Confira, a seguir, alguns dos melhores programas de criptografia.

TRUECRYPT TrueCrypt O TrueCrypt gera um arquivo criptografado que pode ser montado como um disco virtual. O programa tem criptografia em vários padrões, e com chave de até 544 bits. Para o padrão AES, um dos mais seguros do mercado, a chave é de 256 bits. Ele ainda tem um recurso interessante: permite a criação de duas senhas. Uma delas, como é usual, desbloqueia todos os dados. Mas a outra senha libera apenas um conjunto previamente estabelecido das informações. Assim, se alguém forçar o usuário a entregar a senha, só serão acessados alguns arquivos. Quem quiser proteger os dados em um pen drive também pode levar o TrueCrypt diretamente no dispositivo. LIVRE

3,2 MB

EM INGLÊS

www.info.abril.com.br/downloads/truecrypt-6 AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

D I C AS I NFO I 49

Criptografia-Mat12.indd 49

01.04.10 15:49:35


FOLDERLOCK NewSoftwares.net Quer proteger arquivos rapidamente? O FolderLock dá conta do recado. Depois de instalado, o programa cria uma pasta chamada Locker em Meus Documentos (Documentos no Vista). Todos os arquivos jogados dentro dela passam a ser protegidos — você define se quer apenas trancar, embaralhar ou criptografar. Os dados só podem ser acessados com o uso de uma senha. O Folder Lock pode proteger os favoritos e também serve para apagar vestígios no computador (documentos recentes, histórico de arquivos e pastas e área de transferência). É possível ainda habilitar um conjunto de teclas para acessar o programa e apagar qualquer acesso a ela, uma opção útil caso tenha a máquina roubada e o que deve ser feito depois de três tentativas frustradas de entrada no programa e programar operações — por exemplo, fazer logoff depois de um determinado tempo de inatividade do mouse. A versão de demonstração expira depois de 35 usos. SHAREWARE (35 DÓLARES)

2,96 MB

EM INGLÊS

www.info.abril.com.br/downloads/folder-lock-6-1-3 AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

6,5

BESTCRYPT Jetico O programa conta com um conjunto de utilitários para proteção de dados. Em criptografia, ele usa padrões como AES (de 256 bits), Blowfish e CAST. Como o TrueCrypt, o BestCrypt pode embaralhar dados em pastas ou mesmo o HD inteiro. Um recurso legal é poder criar pacotes criptografados que dispensam a instalação do BestCrypt para serem desembaralhados (eles ficam como executáveis). Ainda há um utilitário para apagar arquivos de forma segura, sem permitir a sua recuperação. O BestCrypt conta com uma versão feita para rodar em pen drives, tanto para desembaralhar dados no desktop quanto para criptografar informações no próprio drive externo. SHAREWARE (59,95 DÓLARES)

13,4 MB

EM INGLÊS

www.info.abril.com.br/downloads/bestcrypt-8 AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

6,5

GPG4WIN Free Software Foundation O Gpg4Win é um pacotão de utilitários para criptografia com chaves pública e privada. O programa central é o GPG, uma versão livre do PGP, que vem no Gpg4Win em duas versões, para agradar a qualquer servidor de chaves online. Além do programa de criptografia propriamente dito, há uma interface para Windows do GPG, a WinPT (Windows Privacy Tray), que, como o nome indica, roda na área de notificação do Windows. O pacote também conta com o GPGol, uma interface para o Outlook, facilitando a criptografia e assinatura digital de e-mails. Já o GPGe integra-se ao Windows Explorer, para criptografia de arquivos e pastas. Ainda está no pacote um leitor simples de e-mails e um manual explicando o funcionamento dos programas e da criptografia de chaves pública e privada. LIVRE

9,3 MB

EM INGLÊS

www.info.abril.com.br/downloads/gpg4win-1-1-13 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

50 I DI DIC C AS I NFO N FO

Criptografia-Mat12.indd 50

01.04.10 15:51:07


KRUPTOS PROFESSIONAL Steve Beckett Quando o sigilo das informações é tão importante quanto a economia, uma solução como o Kruptos cai como uma luva. Fácil de usar, o programa usa criptografia de 128/256 bits para permitir que qualquer dado confidencial armazenado no disco local ou em unidades removíveis não parem em mãos erradas. Para facilitar, o programa cria arquivos de autoextração. Assim, quem recebê-lo precisa apenas ter a senha para abri-lo, sem a necessidade de ter o Kruptos instalado. O programa desenvolvido por Steve Beckett também pode ser usado para triturar arquivos digitais, sobrescrevendo a região com dados aleatórios, o que evita a recuperação das informações. SHAREWARE (9,99 DÓLARES)

7,6 MB

EM INGLÊS

www.info.abril.com.br/downloads/kruptos2 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

7,0

ASHAMPOO MAGICAL SECURITY 2 Ashampoo O Ashampoo Magical Security 2 tem como ponto forte a chave de criptografia, bem mais alta do que a usada pela maioria dos concorrentes: são 448 bits. Por outro lado, a quantidade de ferramentas e as funcionalidades não são de impressionar. A interface lembra a do Windows Explorer, mostrando as pastas e arquivos do micro, com opções para criptografar o conteúdo dos drives. O programa também pode criar arquivos executáveis que, ao ser entrada a senha, extraem itens contidos nele (que ficam, claro, criptografados). Ainda é possível escolher pastas e arquivos para gravação de um CD ou DVD, com os dados devidamente embaralhados. SHAREWARE (29,99 DÓLARES)

7,12 MB

EM INGLÊS

www.info.abril.com.br/downloads/ashampoo-magical-security-2 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

6,4 D I C AS I NFO I 51

Criptografia-Mat12.indd 51

01.04.10 15:51:17


programas I controle de acesso

CADEADO PARA O MICRO Controle o que é acessado e as horas de uso do computador, barrando acessos indevidos de outras pessoas, como filhos e visitantes

P

ara um micreiro cuidadoso, dividir computador com uma pessoa menos cautelosa é fonte de dores de cabeça. Quando não aparecem vírus e spyware, surgem barras inúteis no navegador e outras chateações. Mas, com a ajuda de um programinha, dá para barrar instalações in-

devidas ou ainda limitar o uso do computador, no caso dos outros usuários do PC incluírem crianças. Dois dos melhores programas para esse fim são da própria Microsoft, que aumenta o controle de acesso do Windows com recursos mais avançados. Confira-os, a seguir.

WINDOWS LIVE PROTEÇÃO PARA A FAMÍLIA Microsoft Para quem divide o micro com os filhos, é uma boa ficar de olho nas atividades das crianças, evitando que naveguem em sites proibidos ou baixem conteúdo perigoso. O Windows Live Proteção Para a Família é uma solução para esse problema, com a vantagem de mandar o relatório de sites navegados pelos filhos para a internet, permitindo sua consulta a qualquer hora e de qualquer lugar. Também é possível barrar o acesso à internet de forma remota, usando a interface web do programa. Este programa é parte do pacote Windows Live, sendo instalado junto com o Live Messenger. FREEWARE

136 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/windows-live-messenger-2009 AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

WINDOWS STEADYSTATE Microsoft O SteadyState é um programinha para quem cuida dos computadores de uma lan house ou laboratório escolar. Tem uma razão. Quando é instalado, ele permite que o usuário crie uma série de regras para proteger a integridade do sistema Windows. Por ter essa característica, ele também é indicado para quem deseja proteger o PC do parente que sempre detona o micro. Ele pode desfazer quaisquer alterações efetuadas pelo usuário em sua utilização do micro, além de barrar a abertura de arquivos com determinadas extensões. Construído para o Vista e o XP, o software roda também no Windows 7. Mas para isso é preciso adicionar o modo de compatibilidade. FREEWARE

6,4 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/windows-steadystate AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

52 I DI C AS I N FO

Controle DeAcesso-Mat13.indd 52

01.04.10 16:10:20


programas I privacidade

ELIMINE OS RASTROS A

o usar um micro, dados sigilosos podem ser facilmente recuperados, como arquivos que foram deletados, sites navegados, imagens visualizadas, entre outros tipos de conteúdo. A melhor forma de garantir a privacidade é usar um software

Não deixe vestígios de dados confidenciais no seu micro, utilizando programas para remover informações que sobram no HD

para eliminar de forma definitiva essas informações, de forma que nem mesmo programas de recuperação de dados consigam reavê-las. Conheça, a seguir, três programas para apagar, de forma segura, ou evitar o armazenamento de dados confidenciais.

CCLEANER Piriform Cada vez que instalamos um programa, acessamos um site ou alteramos alguma configuração no Windows, ele cria registros desses procedimentos no sistema. Depois de alguns meses nessa rotina, o Windows guarda dados que podem ser perigosos, em mãos mal-intencionadas. O CCleaner é um programa que vasculha o computador em busca de registros e arquivos inúteis (como temporários, cache, históricos de navegação, entre outros); e quando acha dá uma opção para o usuário apagar esses arquivos. FREEWARE

3,2 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/ccleaner-2-28 AVALIAÇÃO TÉCNICA

8,0

ERASER Heidi Se você apaga um arquivo, ninguém pode mais recuperálo, certo? Errado. Existem diversos métodos de recuperar informações antes armazenadas em discos rígidos, seja usando software, seja adotando sofisticados aparelhos que analisam o HD. Uma boa opção para garantir que dados sigilosos já apagados mantenham-se secretos é o Eraser. Ele sobrescreve a região do HD com bytes aleatórios e ainda repete várias vezes a operação, garantindo segurança contra os principais métodos de recuperação. O site do fabricante traz uma excelente seção de perguntas e respostas sobre esse assunto, além de links para outros sites correlatos. LIVRE

8,67 MB

EM INGLÊS

www.info.abril.com.br/downloads/eraser AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

CUSTO/BENEFÍCIO

TOR Project Tor Ao navegar em um hotspot ou cibercafé, sempre pode haver alguém de olho nos sites acessados, o que pode ser um problema de segurança. Para tentar driblar isso, uma boa saída é usar o Tor. O tráfego da internet é redirecionado pelo programa a diversos servidores de voluntários, tornando bastante difícil a identificação dos sites acessados por uma máquina específica na rede. Uma desvantagem do Tor é que ele reduz a velocidade de navegação, por ter de usar caminhos diferentes para baixar informações dos sites e depender da velocidade dos servidores dos voluntários. LIVRE

8 MB

EM INGLÊS

www.info.abril.com.br/downloads/tor-0-2 AVALIAÇÃO TÉCNICA

7,2

CUSTO/BENEFÍCIO

D I C AS I NFO I 53

Privacidade-Mat13B.indd 53

01.04.10 16:11:33


programas I pen drive

SEGURANÇA NO BOLSO Conheça os melhores programas de segurança para carregar no pen drive ou para proteger esse hardware de infecções

ROHOS MINI DRIVE Rohos Para quem quer levar dados criptografados no pen drive, o Rohos Mini Drive é uma solução. Ele permite a criação de uma partição escondida, com dados criptografados com algoritmo AES de 256 bits. Essa partição só aparece ao rodar o programa (e teclar a senha, claro), que fica na raiz do pen drive. Se o disco USB for encaixado na máquina originalmente usada para instalar o Rohos MiniDrive, a área escondida é detectada automaticamente, exigindo apenas a senha. O programa ainda pode travar o conteúdo com uma combinação de teclas e usar o pen drive como requisito para entrar no sistema. FREEWARE

C

om a popularização dos pen drives, que tiveram o preço bastante reduzido ao longo dos anos, eles viraram presença constante no bolso de quem usa micros, seja para transferência de dados ou para backups práticos. Ainda são interessantes para receber programas que são usados constantemente ou que servem para resol-

ver problemas e panes. Infelizmente, os malfeitores perceberam que o pen drive é um excelente vetor de transmissão de malware. Por isso, é preciso ter cuidado ao espetar o disco USB em um micro público. Confira, a seguir, programas para proteger o pen drive ou para ser levados nele, eliminando problemas de segurança em PCs.

2,6 MB

EM PORTUGUÊS

www.info.abril.com.br/downloads/rohos-mini-drive AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

SUPER ANTISPYWARE PORTABLE

OPERATOR 3.5 ArcheTwist Uma opção interessante para navegar em qualquer lugar sem deixar rastros é o OperaTor. Trata-se de uma versão portátil do Opera, que roda em um pen drive, com a adição do software Tor, para usar vários servidores internacionais como intermediários, mascarando o endereço de origem para os sites acessados. O uso do Tor, claro, deixa a navegação mais lenta, mas mantém o anonimato do internauta. De resto, o OperaTor conta com os mesmos recursos do Opera, em uma versão um pouco atrasada (de número 10.10). FREEWARE

10,1 MB

EM INGLÊS

Super AntiSpyware O SUPER AntiSpyware Portable é a versão para rodar diretamente do pen drive do programa de mesmo nome. Também tem a mesma missão: remover spyware, adware e todos aqueles arquivos maliciosos que infectam o computador sem que o usuário perceba. Oferecendo três tipos de pesquisa (rápida, completa e personalizada), o software executa uma boa busca no sistema atrás das pragas digitais. Ao solicitar um escaneamento, o SUPER AntiSpyware Portable varre a máquina para encontrar malware. Ao identificar uma possível praga, o arquivo é enviado para quarentena ou deletado sumariamente, de acordo com a escolha do usuário. O programa é bem completo, mesmo com as restrições da execução no pen drive. FREEWARE

8,74 MB

EM INGLÊS

www.info.abril.com.br/downloads/super-antispyware-portable

TOUCAN Steve Lamerton Feito para rodar em pen drives, o Toucan é um utilitário para backup e sincronia de dados. Basta definir duas pastas para que elas sejam sincronizadas, independentemente do tipo de disco de cada uma. O Toucan também é esperto, reconhecendo pastas com caminho relativo. Ou seja, mesmo se o pen drive mudar sua letra de drive, o backup ainda é feito corretamente. O programa ainda pode compactar o conteúdo guardado ou até criptografá-lo, usando o algoritmo AES, com chave de 256 bits, que é suficiente para evitar quaisquer curiosos. Para usuários avançados, o Toucan também conta com várias opções para ter sua operação automatizada, usando a linha de comando. LIVRE

2 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/toucan-1-2-2

www.info.abril.com.br/downloads/operator-3-5 AVALIAÇÃO TÉCNICA AVALIAÇÃO TÉCNICA

54 I DI C AS IN FO

PenDrive-Mat14.indd 54-55

7,5

7,9

CUSTO/BENEFÍCIO

AVALIAÇÃO TÉCNICA

7,7

CUSTO/BENEFÍCIO

CUSTO/BENEFÍCIO

DIC A S INFO I 55

01.04.10 16:13:18


programas I pen drive

SEGURANÇA NO BOLSO Conheça os melhores programas de segurança para carregar no pen drive ou para proteger esse hardware de infecções

ROHOS MINI DRIVE Rohos Para quem quer levar dados criptografados no pen drive, o Rohos Mini Drive é uma solução. Ele permite a criação de uma partição escondida, com dados criptografados com algoritmo AES de 256 bits. Essa partição só aparece ao rodar o programa (e teclar a senha, claro), que fica na raiz do pen drive. Se o disco USB for encaixado na máquina originalmente usada para instalar o Rohos MiniDrive, a área escondida é detectada automaticamente, exigindo apenas a senha. O programa ainda pode travar o conteúdo com uma combinação de teclas e usar o pen drive como requisito para entrar no sistema. FREEWARE

C

om a popularização dos pen drives, que tiveram o preço bastante reduzido ao longo dos anos, eles viraram presença constante no bolso de quem usa micros, seja para transferência de dados ou para backups práticos. Ainda são interessantes para receber programas que são usados constantemente ou que servem para resol-

ver problemas e panes. Infelizmente, os malfeitores perceberam que o pen drive é um excelente vetor de transmissão de malware. Por isso, é preciso ter cuidado ao espetar o disco USB em um micro público. Confira, a seguir, programas para proteger o pen drive ou para ser levados nele, eliminando problemas de segurança em PCs.

2,6 MB

EM PORTUGUÊS

www.info.abril.com.br/downloads/rohos-mini-drive AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

SUPER ANTISPYWARE PORTABLE

OPERATOR 3.5 ArcheTwist Uma opção interessante para navegar em qualquer lugar sem deixar rastros é o OperaTor. Trata-se de uma versão portátil do Opera, que roda em um pen drive, com a adição do software Tor, para usar vários servidores internacionais como intermediários, mascarando o endereço de origem para os sites acessados. O uso do Tor, claro, deixa a navegação mais lenta, mas mantém o anonimato do internauta. De resto, o OperaTor conta com os mesmos recursos do Opera, em uma versão um pouco atrasada (de número 10.10). FREEWARE

10,1 MB

EM INGLÊS

Super AntiSpyware O SUPER AntiSpyware Portable é a versão para rodar diretamente do pen drive do programa de mesmo nome. Também tem a mesma missão: remover spyware, adware e todos aqueles arquivos maliciosos que infectam o computador sem que o usuário perceba. Oferecendo três tipos de pesquisa (rápida, completa e personalizada), o software executa uma boa busca no sistema atrás das pragas digitais. Ao solicitar um escaneamento, o SUPER AntiSpyware Portable varre a máquina para encontrar malware. Ao identificar uma possível praga, o arquivo é enviado para quarentena ou deletado sumariamente, de acordo com a escolha do usuário. O programa é bem completo, mesmo com as restrições da execução no pen drive. FREEWARE

8,74 MB

EM INGLÊS

www.info.abril.com.br/downloads/super-antispyware-portable

TOUCAN Steve Lamerton Feito para rodar em pen drives, o Toucan é um utilitário para backup e sincronia de dados. Basta definir duas pastas para que elas sejam sincronizadas, independentemente do tipo de disco de cada uma. O Toucan também é esperto, reconhecendo pastas com caminho relativo. Ou seja, mesmo se o pen drive mudar sua letra de drive, o backup ainda é feito corretamente. O programa ainda pode compactar o conteúdo guardado ou até criptografá-lo, usando o algoritmo AES, com chave de 256 bits, que é suficiente para evitar quaisquer curiosos. Para usuários avançados, o Toucan também conta com várias opções para ter sua operação automatizada, usando a linha de comando. LIVRE

2 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/toucan-1-2-2

www.info.abril.com.br/downloads/operator-3-5 AVALIAÇÃO TÉCNICA AVALIAÇÃO TÉCNICA

54 I DI C AS IN FO

PenDrive-Mat14.indd 54-55

7,5

7,9

CUSTO/BENEFÍCIO

AVALIAÇÃO TÉCNICA

7,7

CUSTO/BENEFÍCIO

CUSTO/BENEFÍCIO

DIC A S INFO I 55

01.04.10 16:13:18


CYBERSHREDDER

CLAMWIN PORTABLE PortableApps Ao usar alguns computadores, dá até medo de conectar seu pen drive, pelas infecções que ele pode receber. Apesar de existirem ferramentas portáteis para detectar e remover vírus, o ClamWin é um dos únicos com atualizações automáticas e que podem ser baixadas direto do pen drive. O ClamWin tem visual simples e direto, permitindo a seleção do drive, pasta ou arquivo a ser vasculhado em sua primeira janela. Um ponto fraco do produto é não funcionar como os antivírus tradicionais, verificando arquivos em tempo real. Mas, mesmo para rodar em um pen drive, essa funcionalidade exigiria o uso de uma conta de administrador da máquina, algo nem sempre disponível em micros alheios, especialmente em cibercafés. LIVRE

6,11 MB

EM INGLÊS

www.info.abril.com.br/downloads/clamwin-portable-0-95 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

SYNCTOY Microsoft O SyncToy é a salvação de quem deseja ter os mesmos dados em mais de dois micros. O software sincroniza arquivos entre duas pastas quaisquer, que podem estar em micros diferentes. É um utilitário prático para quem quer manter cópias atualizadas de arquivos de trabalho no notebook e num micro de mesa. Desenvolvido pela Microsoft, o SyncToy encanta pela interface simples e comandos intuitivos. Basta o usuário especificar os pares de pastas que quer manter em sincronia. Depois, pode sincronizar cada par individualmente ou todos de uma vez. É uma boa saída para backups em pen drives ou outros discos externos. FREEWARE

3,5 MB

Cylog Software Esse programa é uma mão na roda para quem não quer deixar vestígios ao usar micros compartilhados. Em vez de simplesmente apagar os arquivos, ele sobrescreve os setores vazios do HD com dados aleatórios. Esse método dificulta a vida dos aplicativos de recuperação de dados. Como pode rodar a partir do memory key, o CyberShredder pode ser usado para apagar documentos em qualquer PC ao qual o pen drive esteja conectado. O CyberShredder tem uma interface bem simples, bastando arrastar os arquivos que vão ser deletados para a janela do programa para que eles sejam automaticamente triturados várias vezes. É possível interromper o processo no meio, clicando em uma área da janela do CyberShredder, mas os arquivos já deletados não poderão ser recuperados. FREEWARE

474 KB

EM INGLÊS

www.info.abril.com.br/downloads/cybershredder-1-12 AVALIAÇÃO TÉCNICA

7,0

CUSTO/BENEFÍCIO

BLEACHBIT BleachBit Este programinha faz a limpeza de informações deixadas por vários aplicativos, eliminando arquivos e dados gravados. Entre os arquivos eliminados estão as áreas de cache do Internet Explorer, Java e Adobe Reader, além das listas de últimos itens utilizados e sites acessados nesses programas e no Microsoft Office, Paint e no cliente de FTP Filezilla. Também é possível eliminar arquivos temporários do sistema, limpar a lixeira do Windows e registros inúteis do Registro. LIVRE

6,77 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/bleachbit AVALIAÇÃO TÉCNICA

7,0

CUSTO/BENEFÍCIO

EM INGLÊS

www.info.abril.com.br/downloads/synctoy-2 AVALIAÇÃO TÉCNICA

7,4

CUSTO/BENEFÍCIO

PANDA USB VACCINE Panda Security O Panda USB Vaccine é uma ferramenta bem simples para evitar um mal muito comum em pen drives e outras memórias flash: a transmissão de pragas digitais. O software realiza uma “vacinação” neste tipo de hardware e evita que ele execute arquivos autorun.inf, em sua maioria, responsáveis pela excecução de malware nos PCs. Ele também atua na via inversa: previne que arquivos autoexecutáveis do computador sejam rodados no pen drive. Na sua instalação, o Panda USB Vaccine oferece as opções para rodar sempre que um pen drive for inserido na máquina ou quando o computador for resetado. Aliás, ele próprio também pode ser bloqueado contra aplicativos autorun.inf. FREEWARE

829 KB

EM INGLÊS

www.info.abril.com.br/downloads/panda-usb-vaccine AVALIAÇÃO TÉCNICA

56 I DI C AS IN FO

PenDrive-Mat14.indd 56-57

7,0

CUSTO/BENEFÍCIO

AUTORUN VACCINE Moosoft O pen drive, que tanto nos ajuda no dia a dia, pode carregar vírus para o computador quando é conectado em diversos micros, mas dá pra evitar que o dispositivo faça isso no seu PC. Basta instalar no computador o AutoRun Vaccine. Esse programa — muito simples de usar — desabilita as opções de execução automática do pen drive (ou, para os experts, do arquivo de configuração autorun.inf). Com isso, é possível prevenir que arquivos sejam executados automaticamente e contaminem o Windows. Dono de uma interface muito simples, o AutoRun tem apenas dois botões. Um para habilitar (Enable) e outro para desabilitar (Disable) a proteção. LIVRE

456 KB

EM INGLÊS

www.info.abril.com.br/downloads/autorun-vaccine AVALIAÇÃO TÉCNICA

6,5

CUSTO/BENEFÍCIO

DIC A S INFO I 57

01.04.10 16:13:37


CYBERSHREDDER

CLAMWIN PORTABLE PortableApps Ao usar alguns computadores, dá até medo de conectar seu pen drive, pelas infecções que ele pode receber. Apesar de existirem ferramentas portáteis para detectar e remover vírus, o ClamWin é um dos únicos com atualizações automáticas e que podem ser baixadas direto do pen drive. O ClamWin tem visual simples e direto, permitindo a seleção do drive, pasta ou arquivo a ser vasculhado em sua primeira janela. Um ponto fraco do produto é não funcionar como os antivírus tradicionais, verificando arquivos em tempo real. Mas, mesmo para rodar em um pen drive, essa funcionalidade exigiria o uso de uma conta de administrador da máquina, algo nem sempre disponível em micros alheios, especialmente em cibercafés. LIVRE

6,11 MB

EM INGLÊS

www.info.abril.com.br/downloads/clamwin-portable-0-95 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

SYNCTOY Microsoft O SyncToy é a salvação de quem deseja ter os mesmos dados em mais de dois micros. O software sincroniza arquivos entre duas pastas quaisquer, que podem estar em micros diferentes. É um utilitário prático para quem quer manter cópias atualizadas de arquivos de trabalho no notebook e num micro de mesa. Desenvolvido pela Microsoft, o SyncToy encanta pela interface simples e comandos intuitivos. Basta o usuário especificar os pares de pastas que quer manter em sincronia. Depois, pode sincronizar cada par individualmente ou todos de uma vez. É uma boa saída para backups em pen drives ou outros discos externos. FREEWARE

3,5 MB

Cylog Software Esse programa é uma mão na roda para quem não quer deixar vestígios ao usar micros compartilhados. Em vez de simplesmente apagar os arquivos, ele sobrescreve os setores vazios do HD com dados aleatórios. Esse método dificulta a vida dos aplicativos de recuperação de dados. Como pode rodar a partir do memory key, o CyberShredder pode ser usado para apagar documentos em qualquer PC ao qual o pen drive esteja conectado. O CyberShredder tem uma interface bem simples, bastando arrastar os arquivos que vão ser deletados para a janela do programa para que eles sejam automaticamente triturados várias vezes. É possível interromper o processo no meio, clicando em uma área da janela do CyberShredder, mas os arquivos já deletados não poderão ser recuperados. FREEWARE

474 KB

EM INGLÊS

www.info.abril.com.br/downloads/cybershredder-1-12 AVALIAÇÃO TÉCNICA

7,0

CUSTO/BENEFÍCIO

BLEACHBIT BleachBit Este programinha faz a limpeza de informações deixadas por vários aplicativos, eliminando arquivos e dados gravados. Entre os arquivos eliminados estão as áreas de cache do Internet Explorer, Java e Adobe Reader, além das listas de últimos itens utilizados e sites acessados nesses programas e no Microsoft Office, Paint e no cliente de FTP Filezilla. Também é possível eliminar arquivos temporários do sistema, limpar a lixeira do Windows e registros inúteis do Registro. LIVRE

6,77 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/bleachbit AVALIAÇÃO TÉCNICA

7,0

CUSTO/BENEFÍCIO

EM INGLÊS

www.info.abril.com.br/downloads/synctoy-2 AVALIAÇÃO TÉCNICA

7,4

CUSTO/BENEFÍCIO

PANDA USB VACCINE Panda Security O Panda USB Vaccine é uma ferramenta bem simples para evitar um mal muito comum em pen drives e outras memórias flash: a transmissão de pragas digitais. O software realiza uma “vacinação” neste tipo de hardware e evita que ele execute arquivos autorun.inf, em sua maioria, responsáveis pela excecução de malware nos PCs. Ele também atua na via inversa: previne que arquivos autoexecutáveis do computador sejam rodados no pen drive. Na sua instalação, o Panda USB Vaccine oferece as opções para rodar sempre que um pen drive for inserido na máquina ou quando o computador for resetado. Aliás, ele próprio também pode ser bloqueado contra aplicativos autorun.inf. FREEWARE

829 KB

EM INGLÊS

www.info.abril.com.br/downloads/panda-usb-vaccine AVALIAÇÃO TÉCNICA

56 I DI C AS IN FO

PenDrive-Mat14.indd 56-57

7,0

CUSTO/BENEFÍCIO

AUTORUN VACCINE Moosoft O pen drive, que tanto nos ajuda no dia a dia, pode carregar vírus para o computador quando é conectado em diversos micros, mas dá pra evitar que o dispositivo faça isso no seu PC. Basta instalar no computador o AutoRun Vaccine. Esse programa — muito simples de usar — desabilita as opções de execução automática do pen drive (ou, para os experts, do arquivo de configuração autorun.inf). Com isso, é possível prevenir que arquivos sejam executados automaticamente e contaminem o Windows. Dono de uma interface muito simples, o AutoRun tem apenas dois botões. Um para habilitar (Enable) e outro para desabilitar (Disable) a proteção. LIVRE

456 KB

EM INGLÊS

www.info.abril.com.br/downloads/autorun-vaccine AVALIAÇÃO TÉCNICA

6,5

CUSTO/BENEFÍCIO

DIC A S INFO I 57

01.04.10 16:13:37


programas I acesso remoto

ACESSO REMOTO SEM RISCOS Controle uma máquina pela internet, sem perder a segurança, com o uso de senhas e criptografia

Q

uem nunca esqueceu um arquivo em casa e precisou dele durante o dia? Outra necessidade comum é rodar ou interromper um programa na máquina de casa ou do trabalho. Os programas de controle remoto do PC são muito úteis, mas não dá para descuidar

TEAMVIEWER TeamViewer O popular aplicativo de conexão remota TeamViewer tem quatro modos de conexão: suporte remoto, apresentação, transferência de arquivos e VPN. Para fazer uma conexão remota, basta selecionar um dos modos e entrar com um número identificador do computador de destino e a senha. Esta identificação e senha são gerados automaticamente na hora que o aplicativo é inicializado. O modo de suporte remoto dá controle total à máquina de destino e permite também fazer ajustes de resolução. É possível ainda reiniciar o PC remoto se for preciso. Já no modo de apresentação, o PC remoto verá apenas a tela do PC de origem, sem poder interagir. Durante uma sessão, se surgir necessidade, há um chat disponível para trocar informações. Infelizmente, na versão gratuíta é permitido apenas uma sessão por vez. FREEWARE

2,7 MB

LOGMEIN FREE LogMeIn Existem vários programas de controle remoto do PC, mas esse serviço traz algumas vantagens. Para começar, dispensa o conhecimento do IP da máquina, o que é uma mão na roda para quem tem o endereço dinâmico. Para acessar o micro, basta ir ao site do LogMeIn e teclar o login e senha cadastrados. Outro ponto forte do serviço está no suporte ao controle remoto de várias máquinas, pelo mesmo usuário. A versão gratuita do LogMeIn traz apenas o recurso de controle remoto. Há opções pagas, como a Pro (com preço de 69,95 dólares ao ano), com recursos como download e upload de arquivos, assim como envio de documentos para a impressora remota. FREEWARE

10,3 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/logmein-free-4-0

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/teamviewer-5 AVALIAÇÃO TÉCNICA

da segurança. O ideal é escolher alternativas que contem com proteção forte por senha, além de criptografia dos dados transmitidos pela internet. Selecionamos cinco programas com esse perfil. Escolha um (ou mais) deles e explore o acesso remoto do PC.

8,0

AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

CUSTO/BENEFÍCIO

58 I DI C AS I N FO

AcessoRemoto-Mat15.indd 58

01.04.10 16:15:25


HAMACHI LogMeIn O Hamachi é um programinha simples para a criação de uma VPN instantânea com um só clique. Basta rodar o programa e clicar no botão de ligar para habilitar o Hamachi. Depois, acesse Criar Uma Nova Rede, tecle um nome e uma senha para descrever essa VPN. As outras pessoas que irão conectar precisarão preencher essa informação para conectar-se. Uma vez ligadas na rede, tudo o que funciona em uma ligação local, por um roteador ou switch, rodará via Hamachi. Isso é útil para acessar sistemas internos com segurança (já que o Hamachi traz criptografia) e para jogar em rede com amigos que estão em localidades diferentes. O Hamachi é totalmente gratuito para uso pessoal, mas empresas precisam pagar para utilizar o programa, com preços que começam em 33 dólares por mês e por máquina. FREEWARE

3 MB

EM INGLÊS

www.info.abril.com.br/downloads/hamachi-2 AVALIAÇÃO TÉCNICA

7,7

CUSTO/BENEFÍCIO

CROSSLOOP Crossloop Uma forma prática de dar suporte àquele amigo que ligou em pleno domingão para pedir ajuda é usar um software para acessar diretamente a máquina dele. Qualquer software de acesso remoto pode resolver o problema, mas o Crossloop é perfeito para usos eventuais. Leve, o programa é bem prático. Basta rodá-lo, acessar a aba Receptor, pressionar Conectar e passar o número no campo Access Code para quem vai controlar o PC. A outra pessoa, que também deve ter o programa instalado no Windows, deve acessar a aba Prestador, digita o número e clica em Conectar. Pronto, o acesso remoto está feito. FREEWARE

2,5 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/crossloop AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

FEELHOME Nuxinov Esqueceu aquele arquivo importante em casa? O FeelHome pode ajudá-lo nessas situações. Basta instalar o programa e criar um login no site do fabricante. Nessa mesma página, com o programa rodando no micro de casa, é possível acessar qualquer arquivo do HD (o FeelHome pode restringir o acesso a uma pasta específica). O software também conta com controle remoto, mas esta função é mais rudimentar do que em outros programas do gênero. Todo o acesso ao HD remoto é protegido por uma senha e por criptografia SSL. FREEWARE

5,03 MB

EM INGLÊS

www.info.abril.com.br/downloads/feelhome AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

D I C AS I NFO I 59

AcessoRemoto-Mat15.indd 59

01.04.10 16:15:35


programas I navegação segura

NAVEGAÇÃO SEM SUSTOS

Programas e serviços para proteger seu micro contra infecções e phishing em sites

A

lém dos pen drives, outro vetor de infecções que ganhou força foram os sites, que podem usar falhas no sistema de scripts dos navegadores para contaminar os micros. A principal saída para evitar essa forma de infecção é passar longe de sites suspeitos. Mas

com os encurtadores de URL essa opção fica mais difícil de ser seguida. É aí que entram os programas e serviços para navegação segura, que avisam quando um site que será visitado é suspeito. Confira, a seguir, três opções para proteger-se de páginas maliciosas.

SITEADVISOR McAfee O SiteAdvisor é um programinha bem útil para quem navega por sites suspeitos da web. Ele instala no navegador (Firefox e IE) uma barra que informa, por meio de um aviso, se o site pode infectar o PC com algum tipo de malware. O SiteAdvisor fica instalado na barra de ferramentas do navegador. Quando o internauta acessa um site arriscado, a barrinha fica vermelha. Se o site ainda não foi analisado, a barra aparece em cor cinza. Neste caso, o usuário pode clicar nela e colocar o site visitado na fila para ser analisado. Além disso, pode adicionar informações sobre o site. Se a cor verde aparecer na barra do programa, isso significa que está livre de pragas digitais. FREEWARE

5 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/mcafee-siteadvisor AVALIAÇÃO TÉCNICA

8,0

CUSTO/BENEFÍCIO

AVG LINKSCANNER AVG Technologies O LinkScanner é uma ferramenta essencial para quem navega bastante na internet. Não à toa. Ele mostra, nos resultados das pesquisas feitas no Google, quais os sites que estão possivelmente infectados por pragas virtuais. Como ele apresenta essas informações para o internauta? De forma semelhante ao SiteAdvisor, ele mostra ícones ao lado de cada site que aparece na pesquisa. Se o ícone for da cor verde, o site está livre de ameaças. Na cor vermelha, o site é infectado por alguma praga virtual. Já na cor amarela, o website não foi analisado, ou seja, o acesso à pagina é por conta e risco do internauta. FREEWARE

14 MB

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/avg-linkscanner-8-5 AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

OPENDNS OpenDNS O OpenDNS é um serviço que disponibiliza servidores de DNS gratuitamente, com vários recursos extras. É possível usá-lo sem qualquer necessidade de cadastro, bastando configurar seu computador ou rede para usar os servidores DNS descritos na página do serviço. Com isso, além da velocidade de acesso e do fato de estarem sempre no ar, os servidores do OpenDNS também corrigem URLs tecladas de forma errada. Mas o recurso mais interessante para segurança é a integração com a base de dados do PhishingTank, que lista sites maliciosos. Quando uma página listada é acessada, o OpenDNS mostra um aviso, indicando o tipo de problema daquele site. SERVIÇO GRATUITO

EM PORTUGUÊS E INGLÊS

www.info.abril.com.br/downloads/webware/opendns AVALIAÇÃO TÉCNICA

7,5

CUSTO/BENEFÍCIO

60 I DI C AS I N FO

NavegacaoSegura-Mat16.indd 60

01.04.10 16:16:56


dicas I backup do Google

15 TRUQUES DE BACKUP PARA O GOOGLE Como salvar suas informações dos serviços do Google, incluindo Gmail, Google Docs, Picasa Web e orkut POR ERIC COSTA

C

om as últimas falhas do Google, manter um backup de todo o seu conteúdo online ou adotar um serviço de estepe é uma medida mais do que sensata — afinal, ninguém sabe quando uma pane pode deixar um aplicativo essencial fora do ar. Há várias formas

1

para que os dados armazenados nos serviços do Google sejam clonados em outro serviço ou no HD local. Veja 15 dicas legais para manter suas informações e documentos a salvo e acessíveis em caso de desastres.

GUARDE OS POSTS NO HD

Um jeito simples de guardar suas mensagens e se prevenir contra falhas no Gmail é fazer um backup local de tudo, usando o software Gmail Backup (www.info.abril.com.br/downloads/gmail-backup). Na primeira vez que é executado, o programa baixa todas as mensagens, então é preciso ter um pouco de paciência. Nesse sentido, aliás, pode valer a pena limitar o download a alguns meses (alterando os parâmetros de data no programa) ou ainda fazer o processo em partes, já que o Gmail costuma marcar como suspeitas contas que baixam grandes blocos de mensagens de uma só tacada. Caso você já tenha baixado todas as mensagens, ao ser rodado posteriormente, o Gmail Backup só faz download dos novos e-mails após a última execução. Além da segurança, o software guarda as mensagens em formato EML, que facilita a importação por programas de e-mail, além de permitir a indexação por programas como o Google Desktop e Copernic Desktop.

© ILUSTRAÇÃO PEPE CASALS

BackupGoogle-Mat17.indd 61

D I C AS I NFO I 61

01.04.10 16:25:06


2

UM GMAIL OFFLINE

O próprio Gmail já traz um sistema prático para permitir a leitura de mensagens quando o serviço está fora do ar ou ainda quando não há conexão à internet. Para habilitá-lo, basta clicar em Configurações > Off-line (Settings > Offline, em inglês), ao acessar o Gmail. Marque a opção Ativar E-mails Off-line Neste Computador e escolha, na seção Opções de Download, um período que corresponderá às mensagens a serem baixadas. Pressione Salvar Alterações e autorize a instalação do suporte offline ao Gmail. O serviço oferece a possibilidade de criar um atalho no desktop para o acesso às mensagens offline. Se o download afetar sua velocidade de conexão e navegação, clique no link Entrar no Modo de Conexão Lenta. Também é possível parar o download temporariamente, clicando em Mostrar Ações e, depois, em Pausar Sincronização pela próxima hora.

5

REÚNA AS ESTRELAS

Se a ideia não é fazer backup de todas as notícias lidas no Google Reader, mas somente dos itens marcados com estrela, existe uma forma prática de fazer isso. Acesse Configurações > Configurações – Reader > Pastas e Tags. Clique em Seus Itens com Estrela e, na caixa Alterar Compartilhamento, escolha a opção Pública. Depois disso, acesse o link Visualizar Página Pública. Na página que aparece, clique com o botão direito do mouse no link Feed Atom e copie seu link. Agora, basta assinar um canal em um leitor de RSS e usar o link copiado, que traz todos os seus itens com estrela como endereço.

6

O PICASA FAZ TUDO SOZINHO

Fazer backup do conteúdo no Picasa Web é fácil, já que o próprio Picasa (www.info.abril.com.br/downloads/ picasa-3-6), que quase todo mundo usa para gerenciar e enviar fotos para o serviço online, faz o serviço rapidinho. Basta acessar Arquivo > Importar dos Álbuns da Web e escolher os álbuns que serão baixados. Todas as fotos baixadas ficam marcadas como Web Albuns, o que facilita o backup ao acessar Ferramentas > Fazer Backup de Imagens.

3 4 62 I DI C AS IN FO

BackupGoogle-Mat17.indd 62-63

CONTA EXTRA Quem usa Gmail mas tem outra conta de e-mail, como a do provedor de acesso à internet, pode usá-la como backup do serviço do Google. Para isso, basta encaminhar as mensagens recebidas no Gmail, com um pequeno ajuste. Basta clicar na opção Configurações (ou Settings, em inglês) e acessar a aba Encaminhamento e POP/IMAP (Forwarding and POP/IMAP). Marque a caixa Encaminhar Uma Cópia Dos E-mails Recebidos Para (Forward a Copy Of Incoming Mail To), e indique o e-mail que servirá de backup. Na outra conta, vale a pena configurar o endereço de resposta (Reply to, em inglês) para o e-mail do Gmail. Assim, se o Gmail estiver fora do ar, você pode usar a segunda conta e as respostas serão recebidas pelo e-mail do Google quando ele voltar a funcionar.

CANAIS BEM GUARDADOS Apesar de o Google Reader não contar com backup de notícias RSS baixadas, é possível fazer essa cópia de forma separada. Para isso, clique em configurações > Importação e Exportação > Exportar suas inscrições como um arquivo OPML. Será gerado um arquivo com todos os canais assinados. Depois, é só usar um leitor de RSS para importar esse arquivo, como o GreatNews (www.info.abril.com. br/downloads/greatnews-1-0). Rode o programa pelo menos uma vez ao dia para manter todas as notícias também guardadas no HD local. O mais legal é que o GreatNews dispensa a instalação, facilitando os backups (basta copiar a pasta do programa com tudo dentro). Só não use o recurso CleanUp, senão ele limpa boa parte do backup.

7

SINCRONIA E DOWNLOAD

O jeito mais simples e efetivo de manter uma cópia de seus compromissos no Google Calendar (ou Google Agenda, em português) é sincronizar o conteúdo com alguma agenda local. Para isso, você pode usar o Calgoo (www. info.abril.com.br/downloads/calgoo-connect-2-1-3), que faz sincronia entre o Google Calendar e o Outlook, além de poder manter uma cópia no próprio site do produto. Mas se a ideia é simplesmente fazer um backup, basta acessar Configurações > Agendas e clicar em Exportar Agendas. Será gerado um arquivo ZIP com a agenda no formato ICS, que é compatível com quase todos os aplicativos que gerenciam compromissos. O mesmo arquivo, aliás, pode ser enviado de volta ao Google, usando o link Importar Agenda.

8

RECURSO NATIVO

O próprio Google Docs traz uma opção rápida para fazer o backup de vários documentos e planilhas de uma só tacada. Para isso, após o login, marque os itens que serão gravados, clique em Mais ações e escolha a opção Exportar. Será mostrada uma tela que permite selecionar o formato de exportação de cada tipo de arquivo, com tudo sendo zipado. O mais curioso é que a concorrência se aproveitou desse recurso. Se você quiser importar os documentos no Zoho Writer (http://writer.zoho.com), acessar Import > Import Google Docs e selecionar o arquivo zipado diretamente. Todos os documentos serão importados para o Zoho.

DIC A S INFO I 63

01.04.10 16:25:44


2

UM GMAIL OFFLINE

O próprio Gmail já traz um sistema prático para permitir a leitura de mensagens quando o serviço está fora do ar ou ainda quando não há conexão à internet. Para habilitá-lo, basta clicar em Configurações > Off-line (Settings > Offline, em inglês), ao acessar o Gmail. Marque a opção Ativar E-mails Off-line Neste Computador e escolha, na seção Opções de Download, um período que corresponderá às mensagens a serem baixadas. Pressione Salvar Alterações e autorize a instalação do suporte offline ao Gmail. O serviço oferece a possibilidade de criar um atalho no desktop para o acesso às mensagens offline. Se o download afetar sua velocidade de conexão e navegação, clique no link Entrar no Modo de Conexão Lenta. Também é possível parar o download temporariamente, clicando em Mostrar Ações e, depois, em Pausar Sincronização pela próxima hora.

5

REÚNA AS ESTRELAS

Se a ideia não é fazer backup de todas as notícias lidas no Google Reader, mas somente dos itens marcados com estrela, existe uma forma prática de fazer isso. Acesse Configurações > Configurações – Reader > Pastas e Tags. Clique em Seus Itens com Estrela e, na caixa Alterar Compartilhamento, escolha a opção Pública. Depois disso, acesse o link Visualizar Página Pública. Na página que aparece, clique com o botão direito do mouse no link Feed Atom e copie seu link. Agora, basta assinar um canal em um leitor de RSS e usar o link copiado, que traz todos os seus itens com estrela como endereço.

6

O PICASA FAZ TUDO SOZINHO

Fazer backup do conteúdo no Picasa Web é fácil, já que o próprio Picasa (www.info.abril.com.br/downloads/ picasa-3-6), que quase todo mundo usa para gerenciar e enviar fotos para o serviço online, faz o serviço rapidinho. Basta acessar Arquivo > Importar dos Álbuns da Web e escolher os álbuns que serão baixados. Todas as fotos baixadas ficam marcadas como Web Albuns, o que facilita o backup ao acessar Ferramentas > Fazer Backup de Imagens.

3 4 62 I DI C AS IN FO

BackupGoogle-Mat17.indd 62-63

CONTA EXTRA Quem usa Gmail mas tem outra conta de e-mail, como a do provedor de acesso à internet, pode usá-la como backup do serviço do Google. Para isso, basta encaminhar as mensagens recebidas no Gmail, com um pequeno ajuste. Basta clicar na opção Configurações (ou Settings, em inglês) e acessar a aba Encaminhamento e POP/IMAP (Forwarding and POP/IMAP). Marque a caixa Encaminhar Uma Cópia Dos E-mails Recebidos Para (Forward a Copy Of Incoming Mail To), e indique o e-mail que servirá de backup. Na outra conta, vale a pena configurar o endereço de resposta (Reply to, em inglês) para o e-mail do Gmail. Assim, se o Gmail estiver fora do ar, você pode usar a segunda conta e as respostas serão recebidas pelo e-mail do Google quando ele voltar a funcionar.

CANAIS BEM GUARDADOS Apesar de o Google Reader não contar com backup de notícias RSS baixadas, é possível fazer essa cópia de forma separada. Para isso, clique em configurações > Importação e Exportação > Exportar suas inscrições como um arquivo OPML. Será gerado um arquivo com todos os canais assinados. Depois, é só usar um leitor de RSS para importar esse arquivo, como o GreatNews (www.info.abril.com. br/downloads/greatnews-1-0). Rode o programa pelo menos uma vez ao dia para manter todas as notícias também guardadas no HD local. O mais legal é que o GreatNews dispensa a instalação, facilitando os backups (basta copiar a pasta do programa com tudo dentro). Só não use o recurso CleanUp, senão ele limpa boa parte do backup.

7

SINCRONIA E DOWNLOAD

O jeito mais simples e efetivo de manter uma cópia de seus compromissos no Google Calendar (ou Google Agenda, em português) é sincronizar o conteúdo com alguma agenda local. Para isso, você pode usar o Calgoo (www. info.abril.com.br/downloads/calgoo-connect-2-1-3), que faz sincronia entre o Google Calendar e o Outlook, além de poder manter uma cópia no próprio site do produto. Mas se a ideia é simplesmente fazer um backup, basta acessar Configurações > Agendas e clicar em Exportar Agendas. Será gerado um arquivo ZIP com a agenda no formato ICS, que é compatível com quase todos os aplicativos que gerenciam compromissos. O mesmo arquivo, aliás, pode ser enviado de volta ao Google, usando o link Importar Agenda.

8

RECURSO NATIVO

O próprio Google Docs traz uma opção rápida para fazer o backup de vários documentos e planilhas de uma só tacada. Para isso, após o login, marque os itens que serão gravados, clique em Mais ações e escolha a opção Exportar. Será mostrada uma tela que permite selecionar o formato de exportação de cada tipo de arquivo, com tudo sendo zipado. O mais curioso é que a concorrência se aproveitou desse recurso. Se você quiser importar os documentos no Zoho Writer (http://writer.zoho.com), acessar Import > Import Google Docs e selecionar o arquivo zipado diretamente. Todos os documentos serão importados para o Zoho.

DIC A S INFO I 63

01.04.10 16:25:44


9

GUARDE OS POSTS NO HD

Uma forma prática de evitar que posts de seu blog do Blogger desapareçam do mapa é manter uma cópia local deles. Há duas formas de fazer isso. A primeira é usar o programinha Blogger Backup (www.info.abril.com.br/downloads/ blogger-backup-1-0-9-23). Ele permite guardar posts e comentários, baixando essas informações de todos os blogs de um mesmo usuário no Blogger. Uma forma mais simples é usar o endereço http:// url_do_blog/search?max-results=num_posts, substituindo url_do_blog pelo endereço do blog e num_posts pelo número de posts, que pode ser verificado na página de gerenciamento do Blogger, após o login. Com isso, serão exibidos todos os posts na mesma página HTML, que pode ser gravada diretamente no navegador.

10 11

BACKUP ONLINE

12

MOVA PARA O EVERNOTE

Também é possível fazer o backup do conteúdo no Blogger usando um serviço. Trata-se do BlogBackupr (www.info.abril.com.br/downloads/webware/blogbackupr). Basta cadastrar o blog e um e-mail. Recebida a mensagem com a senha, é só fazer o login no BlogBackupr e gerenciar os backups do blog. O conteúdo gravado pode ser baixado nos formatos RSS, HTML e texto simples (TXT). O serviço oferece 100 MB de espaço gratuito, o que é suficiente mesmo para blogueiros prolíficos. Com um clique, o BlogBackupr também pode restaurar todos os posts, no caso de pane no serviço de blog. Nesse caso, será preciso fornecer o login de administração do blog, claro.

O Google recentemente anunciou que não vai mais adicionar recursos ao Notebook (Notas, na tradução para o português). Se você quer mover suas anotações para outro lugar, ou simplesmente manter um backup no caso de o serviço ser desativado, uma boa saída é usar o Evernote www.info.abril. com.br/downloads/evernote-3-5). Além de mais poderoso (e rodar na web, apesar do programa associado), o Evernote conta com uma ferramenta prontinha para importar as anotações do Google Notebook. Para isso, após criar a conta no Evernote, acesse https://www.evernote.com/ GoogleNotebooks.action. Em outra janela de navegador, abra o Google Notebook, faça o login, clique no bloco de anotações que será copiado e, na parte inferior da página, acesse Exportar. Clique em Atom e grave o arquivo no HD. Na página do Evernote, pressione Arquivo, escolha o arquivo gravado e clique em Import Notes.

BackupGoogle-Mat17.indd 64-65

Um truque simples para o orkut é o download dos amigos no serviço. Isso facilita a adição deles posteriormente, além de não se perderem os contatos, caso um orkuticídio esteja em seus planos. Para isso, clique no link Gerenciar, na seção Meus Amigos, ao lado direito da página do orkut. Depois, pressione o botão Exportar contatos, na seção Gerenciar Contatos. Será gerado um arquivo no formato CSV, que pode ser importado em programas de agenda ou aberto em planilhas, como o Microsoft Excel. Nesse arquivo há todos os contatos, com nome completo e e-mail.

BLOGS EM SINCRONIA

Outra forma de se prevenir contra problemas nos serviços do Google é manter uma cópia do blog em outro serviço de hospedagem. Para isso, basta usar um editor de posts que permita o upload em vários blogs simultaneamente. Uma boa opção para isso é o Live Writer, da Microsoft. Basta cadastrar os dois blogs, acessando Blogs > Adicionar Conta de Blog. Depois de editar cada post, clique em Publicar uma vez, acesse o menu Blog, troque de serviço e clique em Publicar novamente. É um trabalho extra, mas que pode valer a pena no futuro. O Live Writer é compatível com quase todos os serviços e sistemas de blog, incluindo Wordpress, LiveJournal, entre outros.

64 I DI C AS INFO IN FO

13

BAIXE OS CONTATOS

14

SCRAPS PARA SEMPRE

Dá para usar um serviço para fazer o backup dos recados, os scraps, no orkut, é possível usar um serviço. Para isso, o escolhido é o popular O Curioso (www.ocurioso. com). Além de servir para seguir os recados dos outros, o serviço também pode ser usado para manter cópias de seus próprios scraps. Fica faltando uma opção de exportação, mas usar o serviço vale a pena para manter cópias de recados antigos sem precisar deixá-los no orkut. Para usar o serviço, basta criar um login e adicionar seu próprio usuário do orkut para ser monitorado.

15

VÍDEOS NO HD

Se você já salvou seus vídeos favoritos no canal pessoal do YouTube e não quer correr o risco de que um deles saia do ar — por uma pane ou pelo pedido de alguém —, a melhor saída é baixálos para o HD. Há vários programas e serviços para esse fim e usaremos aqui um dos melhores, o YouTube Downloader (www. info.abril.com.br/downloads/youtube-downloader-2). Basta copiar o endereço de cada vídeo para o campo Enter Video URL do programa, escolher a pasta onde ele será gravado e clicar em OK. O programa ainda permite converter os vídeos baixados para outros formatos, como AVI e MOV.

DIC A S INFO I 65

01.04.10 16:26:06


9

GUARDE OS POSTS NO HD

Uma forma prática de evitar que posts de seu blog do Blogger desapareçam do mapa é manter uma cópia local deles. Há duas formas de fazer isso. A primeira é usar o programinha Blogger Backup (www.info.abril.com.br/downloads/ blogger-backup-1-0-9-23). Ele permite guardar posts e comentários, baixando essas informações de todos os blogs de um mesmo usuário no Blogger. Uma forma mais simples é usar o endereço http:// url_do_blog/search?max-results=num_posts, substituindo url_do_blog pelo endereço do blog e num_posts pelo número de posts, que pode ser verificado na página de gerenciamento do Blogger, após o login. Com isso, serão exibidos todos os posts na mesma página HTML, que pode ser gravada diretamente no navegador.

10 11

BACKUP ONLINE

12

MOVA PARA O EVERNOTE

Também é possível fazer o backup do conteúdo no Blogger usando um serviço. Trata-se do BlogBackupr (www.info.abril.com.br/downloads/webware/blogbackupr). Basta cadastrar o blog e um e-mail. Recebida a mensagem com a senha, é só fazer o login no BlogBackupr e gerenciar os backups do blog. O conteúdo gravado pode ser baixado nos formatos RSS, HTML e texto simples (TXT). O serviço oferece 100 MB de espaço gratuito, o que é suficiente mesmo para blogueiros prolíficos. Com um clique, o BlogBackupr também pode restaurar todos os posts, no caso de pane no serviço de blog. Nesse caso, será preciso fornecer o login de administração do blog, claro.

O Google recentemente anunciou que não vai mais adicionar recursos ao Notebook (Notas, na tradução para o português). Se você quer mover suas anotações para outro lugar, ou simplesmente manter um backup no caso de o serviço ser desativado, uma boa saída é usar o Evernote www.info.abril. com.br/downloads/evernote-3-5). Além de mais poderoso (e rodar na web, apesar do programa associado), o Evernote conta com uma ferramenta prontinha para importar as anotações do Google Notebook. Para isso, após criar a conta no Evernote, acesse https://www.evernote.com/ GoogleNotebooks.action. Em outra janela de navegador, abra o Google Notebook, faça o login, clique no bloco de anotações que será copiado e, na parte inferior da página, acesse Exportar. Clique em Atom e grave o arquivo no HD. Na página do Evernote, pressione Arquivo, escolha o arquivo gravado e clique em Import Notes.

BackupGoogle-Mat17.indd 64-65

Um truque simples para o orkut é o download dos amigos no serviço. Isso facilita a adição deles posteriormente, além de não se perderem os contatos, caso um orkuticídio esteja em seus planos. Para isso, clique no link Gerenciar, na seção Meus Amigos, ao lado direito da página do orkut. Depois, pressione o botão Exportar contatos, na seção Gerenciar Contatos. Será gerado um arquivo no formato CSV, que pode ser importado em programas de agenda ou aberto em planilhas, como o Microsoft Excel. Nesse arquivo há todos os contatos, com nome completo e e-mail.

BLOGS EM SINCRONIA

Outra forma de se prevenir contra problemas nos serviços do Google é manter uma cópia do blog em outro serviço de hospedagem. Para isso, basta usar um editor de posts que permita o upload em vários blogs simultaneamente. Uma boa opção para isso é o Live Writer, da Microsoft. Basta cadastrar os dois blogs, acessando Blogs > Adicionar Conta de Blog. Depois de editar cada post, clique em Publicar uma vez, acesse o menu Blog, troque de serviço e clique em Publicar novamente. É um trabalho extra, mas que pode valer a pena no futuro. O Live Writer é compatível com quase todos os serviços e sistemas de blog, incluindo Wordpress, LiveJournal, entre outros.

64 I DI C AS INFO IN FO

13

BAIXE OS CONTATOS

14

SCRAPS PARA SEMPRE

Dá para usar um serviço para fazer o backup dos recados, os scraps, no orkut, é possível usar um serviço. Para isso, o escolhido é o popular O Curioso (www.ocurioso. com). Além de servir para seguir os recados dos outros, o serviço também pode ser usado para manter cópias de seus próprios scraps. Fica faltando uma opção de exportação, mas usar o serviço vale a pena para manter cópias de recados antigos sem precisar deixá-los no orkut. Para usar o serviço, basta criar um login e adicionar seu próprio usuário do orkut para ser monitorado.

15

VÍDEOS NO HD

Se você já salvou seus vídeos favoritos no canal pessoal do YouTube e não quer correr o risco de que um deles saia do ar — por uma pane ou pelo pedido de alguém —, a melhor saída é baixálos para o HD. Há vários programas e serviços para esse fim e usaremos aqui um dos melhores, o YouTube Downloader (www. info.abril.com.br/downloads/youtube-downloader-2). Basta copiar o endereço de cada vídeo para o campo Enter Video URL do programa, escolher a pasta onde ele será gravado e clicar em OK. O programa ainda permite converter os vídeos baixados para outros formatos, como AVI e MOV.

DIC A S INFO I 65

01.04.10 16:26:06


dicas I Facebook

FACEBOOK TRANCADO Conheça seis truques para controlar a privacidade e facilitar o backup nesse serviço POR JULIANO BARRETO

D

epois de atropelar a concorrência no ano passado, o Facebook se consolidou como a maior rede de relacionamentos do mundo com mais de 300 milhões de usuários. Um dos motivos do sucesso é a quantidade de

recursos legais do site, que até exagera um pouco no número de botões e links da sua interface e confunde os usuários recém-chegados. A seguir, confira algumas dicas para descobrir utilidades escondidas no Facebook.

66 I DI C AS I N FO

Facebook-Mat18.indd 66

01.04.10 16:27:39


ANTICHEFE 1 PRIVACIDADE Quer proteger sua vida virtual da curiosidade do seu chefe ou de contatos com quem você não tem muita intimidade? Clique em Configurações > Configurações de Privacidade > Perfil. Para cada atividade sua há uma lista de opções mostrando quem poderá ou não vê-la. Lá, escolha o item Personalizar. Uma janela se abrirá e você poderá incluir o nome dos usuários proibidos de ver suas atualizações. Basta digitar os nomes.

DIVULGA SEU BLOG 2 PERFIL O Facebook pode dar uma mãozinha para a audiência de seu blog ou site pessoal. Use o aplicativo Feed Reader, dentro do Facebook, para publicar no seu perfil títulos e links para os posts mais recentes dos blogs cadastrados. Basta informar o feed RSS e ele se encarrega do resto.

OS CHATOS 3 ESPANTE Sim, é possível escapar de todas as notificações inconvenientes que jogadores chatos de games como Mafia Wars mandam incessantemente. No topo da página, ao lado de Solicitações, clique em Ver Todas. Depois, clique sobre as letras miúdas onde se lê: Bloquear este aplicativo.

CONTEÚDO 4 COMPARTILHE Quase obrigatório, o aplicativo Files transforma o Facebook em armário virtual. Depois de instalá-lo, é possível criar pastas e compartilhar o conteúdo com seus contatos.

NO FIREFOX 5 CHAT O Firefox ajuda você a trocar mensagens instantâneas com os contatos do Facebook sem precisar passar o dia preso dentro do site. Para tanto, abra o organizador de favoritos do browser e adicione o endereço www. facebook.com/presence/popout.php. Antes de salvar, marque o item Carregar no Painel. Agora, para acessar o chat do Facebook, clique no menu Exibir > Painel > Favoritos. O item que você salvou carregará sua lista de contatos para o chat na rede social. Pronto, a partir daí é só sair teclando com os amigos.

PÁGINA DE REGIME Se quiser consultar as atualizações do Facebook rapidinho, quando estiver usando uma conexão lerda, acesse http://lite.facebook.com. Essa versão do site mostra só o essencial e carrega bem mais rápido.

VIPS NA HOME 6 SÓ Use e abuse da criação de listas do Facebook. A opção fica escondida no finalzinho do menu lateral, com o nome Criar nova lista. Use o recurso para separar um grupo e será criado um ícone próprio para seus VIPs no menu. Basta clicar sobre ele para ver apenas as atualizações desses contatos. Essas listas também ajudam a selecionar quais usuários poderão ver as suas atualizações diárias.

D I C AS I NFO I 67

Facebook-Mat18.indd 67

01.04.10 16:27:53


dicas I redes sociais

TUDO DO GMAIL 1 BAIXE A maneira mais simples de fazer backup do Gmail é usando um aplicativo de e-mail conectado ao webmail. Para isso, no Gmail, acesse Configurações > Encaminhamento e POP/IMAP. Marque a opção Ativar POP Para Todos os E-mails. Clique em Salvar Alterações. Depois, acesse novamente Configurações > Encaminhamento e POP/IMAP e use o link Instruções de Configuração para escolher o aplicativo usado. Ao rodar um software como o Outlook ou o Windows Mail, todas as mensagens serão baixadas.

SUAS FOTOS 2 RESGATE Quem tem medo de deixar suas fotos apenas no Flickr conta com a ajuda de ferramentas que baixam todos os arquivos de uma vez só, como o gratuito Flishr (www.info.abril.com.br/downloads/flishr-3-01). Depois de rodar o programa, informe os dados da sua conta no Flickr clicando no primeiro botão na tela. O Flishr lista e baixa todas as imagens. Basta clicar no botão com o desenho de uma lupa e digitar o nome de usuário desejado. Também é possível enviar novas fotos para o serviço e modificar as informações de álbuns.

EM SINCRONIA 3 DOCS Para não correr o risco de ficar sem acesso a documentos importantes no Google Docs, sempre vale manter uma cópia local de tudo. Uma saída é usar o serviço Syncplicity (www.info.abril.com.br/downloads/syncplicity). Depois de criar uma conta e instalar o programa associado ao serviço, defina uma pasta no HD para que sejam guardados os documentos do Google Docs. Clique com o botão direito do mouse no ícone do Syncplicity e escolha Manage and Share Folders. Pressione Add a New Folder e escolha a pasta definida. Depois, acesse o site do Syncplicity e passe à guia Apps. Clique no link Associate Google Docs to My Syncplicity Account. Acesse a opção Link to Google Docs, faça o login no Google e escolha a pasta anteriormente definida. Com isso, essa pasta ficará sincronizada com o conteúdo do Docs.

BACKUP DA NUVEM

EM PDF OU HTML 4 TWEETS A instabilidade do Twitter inspirou a criação de programas para gravar microposts, facilitando a restauração, no caso de pane ou perda da conta. O TweetBackup (www.info.abril.com.br/downloads/web20/webware/ tweetbackup) armazena os posts e permite a exportação de tudo no formato HTML. O serviço nacional homônimo TweetBackup (www.info.abril.com.br/ downloads/web20/webware/tweetbackup-com-br) é uma versão mais simples e instantânea. Faz backup dos posts e exporta nos formatos TXT, PDF, DOC e HTML.

Seis dicas para manter cópias locais de dados de serviços como Twitter, Flickr e Delicious POR ERIC COSTA

O

s recentes apagões do Gmail, além das baleiadas do Twitter, causam pânico geral entre os usuários. A possibilidade de perder mensagens, contatos, posts e arquivos armazenados nesses serviços não é nada agradável. Para se garantir contra esse possível desastre, a solução é a mes-

68 I DI C AS IN FO

RedesSociais-Mat19.indd 68-69

SEGURO 5 FACEBOOK A melhor forma de manter uma cópia dos contatos e fotos do

ma usada para evitar perdas de dados no HD: fazer backup de tudo. Há várias formas de fazer isso, seja utilizando recursos dos próprios sites, instalando programas ou recorrendo a serviços especializados. Confira, a seguir, seis dicas para ter uma cópia local dos dados armazenados na nuvem.

© ILUSTRAÇão WAGNER RODRIGUES

Facebook é usando o SocialSafe (www.info.abril.com.br/downloads/socialsafe). Ele baixa a lista completa de amigos, mantém uma cópia do perfil do usuário e traz todas as imagens armazenadas no serviço. As informações e fotos baixadas podem ser acessadas, após a sincronização, sem precisar de conexão ao Facebook. É preciso pagar 2,99 dólares para usá-lo.

SERVIÇO OFFLINE Um programa muito útil para driblar os apagões dos serviços online é o plug-in Google Gears ( www.info.abril.com.br/ downloads/google-gears-0-5). Ele foi desenvolvido pelo Google, mas é usado também por serviços de outras empresas, como o pacote de aplicativos Zoho e a agenda de compromissos Remember The Milk.

6 TUDO-EM-UM Sem tempo para seguir as dicas anteriores? Tente, então, um dos serviços que juntam todos os backups de redes sociais num só. O Lifestream Backup (www.info.abril.com.br/downloads/web20/webware/lifestreambackup) custa 29,95 dólares por ano com espaço de 20 GB. Faz backup do Gmail, Facebook, Twitter, Flickr, Google Docs e do Delicious, entre outros. As cópias de dados podem até ser programadas. Já o BackupMy.Net (www. info.abril.com.br/downloads/web20/webware/backupmy-net) copia os dados dos sites Gmail, Hotmail, Facebook, Twitter, Flickr e alguns outros. Esse serviço tem preços que começam com 19,95 dólares por ano, para 1 GB de espaço.

DIC A S INFO I 69

01.04.10 16:29:04


dicas I redes sociais

TUDO DO GMAIL 1 BAIXE A maneira mais simples de fazer backup do Gmail é usando um aplicativo de e-mail conectado ao webmail. Para isso, no Gmail, acesse Configurações > Encaminhamento e POP/IMAP. Marque a opção Ativar POP Para Todos os E-mails. Clique em Salvar Alterações. Depois, acesse novamente Configurações > Encaminhamento e POP/IMAP e use o link Instruções de Configuração para escolher o aplicativo usado. Ao rodar um software como o Outlook ou o Windows Mail, todas as mensagens serão baixadas.

SUAS FOTOS 2 RESGATE Quem tem medo de deixar suas fotos apenas no Flickr conta com a ajuda de ferramentas que baixam todos os arquivos de uma vez só, como o gratuito Flishr (www.info.abril.com.br/downloads/flishr-3-01). Depois de rodar o programa, informe os dados da sua conta no Flickr clicando no primeiro botão na tela. O Flishr lista e baixa todas as imagens. Basta clicar no botão com o desenho de uma lupa e digitar o nome de usuário desejado. Também é possível enviar novas fotos para o serviço e modificar as informações de álbuns.

EM SINCRONIA 3 DOCS Para não correr o risco de ficar sem acesso a documentos importantes no Google Docs, sempre vale manter uma cópia local de tudo. Uma saída é usar o serviço Syncplicity (www.info.abril.com.br/downloads/syncplicity). Depois de criar uma conta e instalar o programa associado ao serviço, defina uma pasta no HD para que sejam guardados os documentos do Google Docs. Clique com o botão direito do mouse no ícone do Syncplicity e escolha Manage and Share Folders. Pressione Add a New Folder e escolha a pasta definida. Depois, acesse o site do Syncplicity e passe à guia Apps. Clique no link Associate Google Docs to My Syncplicity Account. Acesse a opção Link to Google Docs, faça o login no Google e escolha a pasta anteriormente definida. Com isso, essa pasta ficará sincronizada com o conteúdo do Docs.

BACKUP DA NUVEM

EM PDF OU HTML 4 TWEETS A instabilidade do Twitter inspirou a criação de programas para gravar microposts, facilitando a restauração, no caso de pane ou perda da conta. O TweetBackup (www.info.abril.com.br/downloads/web20/webware/ tweetbackup) armazena os posts e permite a exportação de tudo no formato HTML. O serviço nacional homônimo TweetBackup (www.info.abril.com.br/ downloads/web20/webware/tweetbackup-com-br) é uma versão mais simples e instantânea. Faz backup dos posts e exporta nos formatos TXT, PDF, DOC e HTML.

Seis dicas para manter cópias locais de dados de serviços como Twitter, Flickr e Delicious POR ERIC COSTA

O

s recentes apagões do Gmail, além das baleiadas do Twitter, causam pânico geral entre os usuários. A possibilidade de perder mensagens, contatos, posts e arquivos armazenados nesses serviços não é nada agradável. Para se garantir contra esse possível desastre, a solução é a mes-

68 I DI C AS IN FO

RedesSociais-Mat19.indd 68-69

SEGURO 5 FACEBOOK A melhor forma de manter uma cópia dos contatos e fotos do

ma usada para evitar perdas de dados no HD: fazer backup de tudo. Há várias formas de fazer isso, seja utilizando recursos dos próprios sites, instalando programas ou recorrendo a serviços especializados. Confira, a seguir, seis dicas para ter uma cópia local dos dados armazenados na nuvem.

© ILUSTRAÇão WAGNER RODRIGUES

Facebook é usando o SocialSafe (www.info.abril.com.br/downloads/socialsafe). Ele baixa a lista completa de amigos, mantém uma cópia do perfil do usuário e traz todas as imagens armazenadas no serviço. As informações e fotos baixadas podem ser acessadas, após a sincronização, sem precisar de conexão ao Facebook. É preciso pagar 2,99 dólares para usá-lo.

SERVIÇO OFFLINE Um programa muito útil para driblar os apagões dos serviços online é o plug-in Google Gears ( www.info.abril.com.br/ downloads/google-gears-0-5). Ele foi desenvolvido pelo Google, mas é usado também por serviços de outras empresas, como o pacote de aplicativos Zoho e a agenda de compromissos Remember The Milk.

6 TUDO-EM-UM Sem tempo para seguir as dicas anteriores? Tente, então, um dos serviços que juntam todos os backups de redes sociais num só. O Lifestream Backup (www.info.abril.com.br/downloads/web20/webware/lifestreambackup) custa 29,95 dólares por ano com espaço de 20 GB. Faz backup do Gmail, Facebook, Twitter, Flickr, Google Docs e do Delicious, entre outros. As cópias de dados podem até ser programadas. Já o BackupMy.Net (www. info.abril.com.br/downloads/web20/webware/backupmy-net) copia os dados dos sites Gmail, Hotmail, Facebook, Twitter, Flickr e alguns outros. Esse serviço tem preços que começam com 19,95 dólares por ano, para 1 GB de espaço.

DIC A S INFO I 69

01.04.10 16:29:04


segurança I Excel

CADEADO NO EXCEL 2007 Oito dicas para compartilhar planilhas sem perder a segurança POR MARIA ISABEL MOREIRA

S

e você tem uma planilha a recherá comada de fórmulas que será essoas, partilhada com outras pessoas, ntrada pode ser necessário permitir a entrada de dados, mas é prudente impedirr alteê não rações das fórmulas. Mas e se você bra o quer nem mesmo que alguém abra ma arquivo? Aí, a dica é protegê-lo com atribuição de uma senha. Confira seis sas dicas para realizar tarefas como essas no Excel 2007.

SÓ ABRE COM SENHA Além da proteção da planilha, abordada no tópico anterior, o Excel oferece outro recurso de segurança. É a possibilidade de resguardar a pasta de trabalho com uma senha. Para usá-lo, clique no Botão Office, selecione Preparar e escolha Criptografar Documento. Na caixa de diálogo correspondente, digite uma senha e clique em OK. Repita a operação para confirmar o registro da senha. Tenha em mente, no entanto, que a estratégia de atribuir senhas no Excel não é 100% segura. Há na web diversos programas capazes de descobrir senhas registradas no aplicativo.

ESTRUTURAS E JANELAS PROTEGIDAS Há outras maneiras de proteger pastas de trabalho. Para experimentar outra, clique na guia Revisão e, nessa faixa de opções, em Proteger Pasta de Trabalho. Na caixa de diálogo, você pode escolher o que proteger e como. Se marcar Estrutura, impedirá que outros usuários exibam planilhas ocultas, movam, excluam ou mudem os nomes das planilhas, criem novas, gerem gráficos e movam planilhas para outras pastas de trabalho, entre outras possibilidades. Ao marcar Janelas, você evitará que o tamanho e a posição das janelas sejam modificados. A atribuição de uma senha, neste caso, é opcional. Mas se você não definir um código secreto, outros usuários poderão facilmente alterar as configurações de segurança do arquivo.

DOCUMENTO FINAL

FÓRMULAS A SALVO Caso você queira coibir as pessoas que terão de preencher planilhas que você criou de alterar as fórmulas nela contidas, proceda da seguinte forma: selecione as células de entrada de dados, ou seja, que poderão ser alteradas. Clique na guia Início e, no grupo Células dessa faixa de opções, clique em Formatar > Formatar Células. Na guia Proteção, desmarque o item Desbloqueadas e clique em OK. Em seguida, na mesma faixa de opções Início, clique em Formatar novamente e selecione Proteger Planilha. Digite a senha no campo indicado, clique em OK e insira mais uma vez a senha para confirmá-la. Depois disso, quando se tenta entrar em quaisquer células que não sejam aquelas liberadas, o Excel exibe um aviso de que elas estão disponíveis apenas para leitura e que para qualquer modificação é preciso desproteger a planilha — e que para isso é preciso fornecer a senha.

70 I DI C AS IN FO

Excel-Mat20.indd 70-71

Outro método de proteção é marcar o documento como final. Isso significa que a pasta de trabalho poderá apenas ser lida, mas não editada nem salva com o mesmo nome. Em outras palavras, o Excel não permitirá a entrada de dados e desabilitará a maioria dos comandos. Quem abrir uma pasta de trabalho marcada como documento final perceberá logo. Quando um documento está nesse estado, ao lado de seu nome na barra de títulos surge a indicação [Somente Leitura]. Além disso, aparece a indicação Marcado Como Final na barra de status. Para habilitar essa proteção, clique no Botão Office, selecione Preparar e, depois, escolha o item correspondente.

ESCONDA AS MACROS Quando uma pasta de trabalho contém uma macro também é possível impedir que ela seja vista ou modificada por outros usuários. Para isso, abra o editor do Visual Basic (guia Desenvolvedor, grupo Código), localize o projeto no painel correspondente, abra o menu Ferramentas e selecione Propriedades de VBA Project. Abra a guia Proteção e marque a opção Bloquear Projeto Para Exibição. Digite uma senha duas vezes e clique em OK. Pronto!

DIC A S INFO I 71

01.04.10 16:31:13


segurança I Excel

CADEADO NO EXCEL 2007 Oito dicas para compartilhar planilhas sem perder a segurança POR MARIA ISABEL MOREIRA

S

e você tem uma planilha a recherá comada de fórmulas que será essoas, partilhada com outras pessoas, ntrada pode ser necessário permitir a entrada de dados, mas é prudente impedirr alteê não rações das fórmulas. Mas e se você bra o quer nem mesmo que alguém abra ma arquivo? Aí, a dica é protegê-lo com atribuição de uma senha. Confira seis sas dicas para realizar tarefas como essas no Excel 2007.

SÓ ABRE COM SENHA Além da proteção da planilha, abordada no tópico anterior, o Excel oferece outro recurso de segurança. É a possibilidade de resguardar a pasta de trabalho com uma senha. Para usá-lo, clique no Botão Office, selecione Preparar e escolha Criptografar Documento. Na caixa de diálogo correspondente, digite uma senha e clique em OK. Repita a operação para confirmar o registro da senha. Tenha em mente, no entanto, que a estratégia de atribuir senhas no Excel não é 100% segura. Há na web diversos programas capazes de descobrir senhas registradas no aplicativo.

ESTRUTURAS E JANELAS PROTEGIDAS Há outras maneiras de proteger pastas de trabalho. Para experimentar outra, clique na guia Revisão e, nessa faixa de opções, em Proteger Pasta de Trabalho. Na caixa de diálogo, você pode escolher o que proteger e como. Se marcar Estrutura, impedirá que outros usuários exibam planilhas ocultas, movam, excluam ou mudem os nomes das planilhas, criem novas, gerem gráficos e movam planilhas para outras pastas de trabalho, entre outras possibilidades. Ao marcar Janelas, você evitará que o tamanho e a posição das janelas sejam modificados. A atribuição de uma senha, neste caso, é opcional. Mas se você não definir um código secreto, outros usuários poderão facilmente alterar as configurações de segurança do arquivo.

DOCUMENTO FINAL

FÓRMULAS A SALVO Caso você queira coibir as pessoas que terão de preencher planilhas que você criou de alterar as fórmulas nela contidas, proceda da seguinte forma: selecione as células de entrada de dados, ou seja, que poderão ser alteradas. Clique na guia Início e, no grupo Células dessa faixa de opções, clique em Formatar > Formatar Células. Na guia Proteção, desmarque o item Desbloqueadas e clique em OK. Em seguida, na mesma faixa de opções Início, clique em Formatar novamente e selecione Proteger Planilha. Digite a senha no campo indicado, clique em OK e insira mais uma vez a senha para confirmá-la. Depois disso, quando se tenta entrar em quaisquer células que não sejam aquelas liberadas, o Excel exibe um aviso de que elas estão disponíveis apenas para leitura e que para qualquer modificação é preciso desproteger a planilha — e que para isso é preciso fornecer a senha.

70 I DI C AS IN FO

Excel-Mat20.indd 70-71

Outro método de proteção é marcar o documento como final. Isso significa que a pasta de trabalho poderá apenas ser lida, mas não editada nem salva com o mesmo nome. Em outras palavras, o Excel não permitirá a entrada de dados e desabilitará a maioria dos comandos. Quem abrir uma pasta de trabalho marcada como documento final perceberá logo. Quando um documento está nesse estado, ao lado de seu nome na barra de títulos surge a indicação [Somente Leitura]. Além disso, aparece a indicação Marcado Como Final na barra de status. Para habilitar essa proteção, clique no Botão Office, selecione Preparar e, depois, escolha o item correspondente.

ESCONDA AS MACROS Quando uma pasta de trabalho contém uma macro também é possível impedir que ela seja vista ou modificada por outros usuários. Para isso, abra o editor do Visual Basic (guia Desenvolvedor, grupo Código), localize o projeto no painel correspondente, abra o menu Ferramentas e selecione Propriedades de VBA Project. Abra a guia Proteção e marque a opção Bloquear Projeto Para Exibição. Digite uma senha duas vezes e clique em OK. Pronto!

DIC A S INFO I 71

01.04.10 16:31:13


MACROS MAIS SEGURAS As macros são ótimas para automatizar tarefas repetitivas. O problema é que, como são escritas em VBA, acabam abrindo portas para hackers. Como saber quais macros são confiáveis? Por padrão, o Centro de Confiabilidade do Office 2007 avalia a macro, considerando a assinatura digital, o certificado e o editor. Se quiser ajustar as opções de segurança da macro, clique no botão Office e escolha Opções do Excel. À esquerda, selecione Central de Confiabilidade e clique em Configurações da Central de Confiabilidade. Na tela seguinte, fique com Configurações de Macro, marque o que deseja habilitar e clique em OK.

INSPEÇÃO DO DOCUMENTO Comentários, anotações, propriedades do documento, linhas, colunas e planilhas ocultas, conteúdo invisível... Antes de compartilhar um documento, nunca deixe de verificar se ele contém alguns elementos que você não gostaria que fossem do conhecimento de outros. Mas não é preciso percorrer a planilha à cata desses itens. Clique no botão Office e selecione Preparar > Inspecionar Documento. Na caixa de diálogo Inspetor de Documento, marque os itens que quer verificar e clique no botão Inspecionar. O Excel faz a análise e mostra os resultados. Você pode então remover os itens encontrados. Mas lembre-se de que os itens removidos não podem ser recuperados. Portanto, se você pretende mantê-los, faça antes uma cópia do documento para compartilhá-la.

DOCUMENTOS COMPARTILHADOS O Excel não é propriamente um programa colaborativo, mas tem um recurso que permite a participação de várias pessoas em pastas de trabalho. Mas quando ativado, ele impõe um número de restrições muito grande ao arquivo, de tal modo que fica difícil usá-lo. Os arquivos compartilhados não podem conter tabelas nem podem receber uma série de alterações. As planilhas e os gráficos não podem ser deletados, células não podem ser mescladas nem receber formatação condicional, apenas para ficar em algumas limitações. Se mesmo assim você quiser usar o compartilhamento de pastas de trabalho, abra a guia Revisão e clique no item Compartilhar Pasta de Trabalho do grupo Alterações. Marque o item Permitir Alterações Por Mais de Um Usuário ao Mesmo Tempo. Permite Também Mesclar a Pasta de Trabalho. Na guia Avançado você pode definir alguns parâmetros do controle de alterações.

72 I DI DIC C AS I NFO N FO

Excel-Mat20.indd 72

01.04.10 16:31:48


dicas I smartphones

SMARTPHONE A SALVO Oito dicas para guardar e sincronizar os dados dos smartphones, incluindo contatos, compromissos e tarefas POR ERIC COSTA

© ILUSTRAÇÃO VECTORSTOCK

Smartphones-Mat21.indd 73

S

e antes, ter um smartphone era coisa apenas para executivos endinheirados; hoje, cerca de 19% dos telefones celulares do Brasil são desta categoria, de acordo com pesquisa recente da TNS Research International. Além da maior gama de aplicativos, esses aparelhos contam com mais opções de agenda e controle de tarefas. O problema é colocar todos os seus dados em uma só cesta. Por descuido ou acidente, você pode perder muito mais que um telefone. Por isso, é preciso fazer backup com frequência para garantir a segurança de contatos, compromissos e demais dados pessoais. Há vários serviços para copiar tudo, desde o essencial, como contatos e agenda, até fotos, vídeos e músicas. Os privilegiados são os usuários de Android e iPhone, que são atendidos por quase todos os serviços multiplataforma. Confira, a seguir, algumas formas de manter o conteúdo de seu smartphone sempre seguro.

D I C AS I NFO I 73

01.04.10 16:33:20


WINDOWS MOBILE SINCRONIZADO O Windows Mobile anda perdendo força no mercado, mas quem usa esse sistema conta com um dos melhores programas de sincronia, o MyPhone (www.info.

abril.com.br/downloads/windows-mobile/ microsoft-myphone). Ele usa a conta do Live Messenger como login, guardando contatos, compromissos, tarefas e até mensagens SMS. O programa também tem integração com serviços como Flickr e Facebook. A sincronia de dados pode ser diária ou semanal, além de desligada com o celular em roaming.

EQUIPE AFINADA Empresas que desejam facilitar o controle de compromissos e contatos dos funcionários podem montar um servidor próprio com o Funambol (www.info.abril.com.br/downloads/ funambol). O servidor roda em Windows e Linux e tem o recurso push. Além da plataforma Windows Mobile, há programas para efetuar a sincronia em quase todas as outras, incluindo Blackberry e iPhone.

DOCUMENTOS SEGUROS NO ANDROID Quem tem um smartphone com Android já conta com sincronia do Google para e-mails, contatos e compromissos. Falta apenas um sistema para manter os documentos do Google Docs. E essa tarefa é feita com o GDocs for Android (www.info.abril.com.br/downloads/ android/gdocs-for-android). Os documentos são baixados para uma pasta definida pelo usuário, que também pode adicionar arquivos em outros locais, mantendo a sincronia. O programa permite a visualização de PDFs que estejam armazenados no Docs, além de trazer um editor bem simples. Fica faltando a edição de planilhas, já que o GDocs for Android só encara documentos.

BACKUP MUSICAL Se você ouve música no iPod e também no smartphone, pode fugir da bagunça usando a dupla iTunes e doubleTwist ( www.info.abril. com.br/downloads/doubletwist). O programa encara os principais modelos com Android, reconhecendo os aparelhos de forma automática e convertendo músicas e vídeos conforme necessário. Além de importar faixas do iTunes e de pastas no computador.

74 I DI C AS I N FO

Smartphones-Mat21.indd 74

© FOTOS MARCELO KURA

01.04.10 16:33:29


DROPBOX FAZ PARCERIA COM iPHONE O excelente Dropbox (www.info.abril.com. br/downloads/webware/dropbox ) conta com suporte a sincronia de arquivos em pastas virtuais e ajuda a poupar espaço no iPhone. O serviço sincroniza os itens marcados como favoritos no seu aplicativo do iPhone. A partir daí, eles são atualizados de forma automática e podem ser visualizados com os programas do smartphone. Nem dá para sentir saudade do iTunes, que já faz mais ou menos o serviço de backup de aplicativos, só que com pouca sofisticação.

FAVORITOS EM TODO LUGAR Um truque simples para sincronizar favoritos entre vários micros e o seu iPhone é usar o programa XMarks (www.info.abril.com.br/ downloads/xmarks) junto com o recurso de importação do iTunes. Para isso, instale o XMarks no navegador do micro e rode o iTunes. Plugue o iPhone e clique no item dele, no iTunes. Na guia Informações, marque a opção Sincronizar Favoritos e escolha o browser que está com o XMarks.

TUDO NA NUVEM DO GOOGLE Donos de celulares com Symbian não contam com uma boa loja de aplicativos, o jeito então é apelar para serviços como o Google Sync (www.info.abril.com.br/ downloads/ webware/google-sync ). Não é preciso baixar nada para usá-lo, basta configurar e começar a sincronizar contatos e compromissos (da Google Agenda). Infelizmente, também ficam de fora dos aparelhos Symbian a sincronia de tarefas e de e-mails, que só funciona no iPhone e no Windows Mobile, que também são compatíveis com o serviço online.

NOKIA COM FACEBOOK Outra opção legal para sincronia dos smartphones Symbian é o RSeven (www.info. abril.com.br/webware/rseven). Ele faz backup de contatos, compromissos e mensagens SMS, e ainda tem a vantagem de criar uma linha do tempo, mostrando esses itens de forma cronológica. O serviço ainda tem suporte ao upload do áudio das ligações, com informações do número discado e o local (por GPS) da conversa. Infelizmente, esse recurso ainda está verde, não funcionando bem nos testes efetuados.

D I C AS I NFO I 75

Smartphones-Mat21.indd 75

01.04.10 16:33:42


tutoriais I backup do browser

SENHAS EM REDE Crie um servidor local para backup de informações dos navegadores POR ERIC COSTA

P

ara quem trabalha numa rede de PCs, pode ser interessante manter um conjunto padronizado de sites favoritos para a equipe. Há várias formas de fazer isso. A que permite melhor controle é criar um servidor local de favoritos.

Para isso, usaremos a extensão Foxmarks, para o Firefox, que possibilita armazenar os favoritos e até as senhas usadas no navegador em arquivos num servidor FTP ou WebDAV. Confira como fazer isso no passo a passo a seguir.

GRUPAL 4 PASTA No lado esquerdo da janela, selecione a opção Shared Folders. Pressione, então, o botão Add. Escolha uma pasta no computador onde a lista de favoritos ficará armazenada. Clique em OK depois de selecioná-la. De volta à janela Users, clique na pasta adicionada e marque todas as opções nas seções Files e Directories. Com isso, o Foxmarks poderá criar e substituir os arquivos com favoritos no servidor FTP.

XMARKS 5

É hora de instalar o Foxmarks nos micros que vão sincronizar os bookmarks. Baixe a extensão no link www.info.abril.com. br/downloads/xmarks-3. Instale-o e reinicie o Firefox. Surgirá a janela do assistente de configuração do plug-in. Feche-a e acesse o menu Ferramentas > XMarks > Configurações do XMarks.

HORA DE BAIXAR 1

Vamos usar um servidor de FTP para armazenar a lista de sites favoritos. Escolhemos o servidor Filezilla, que é gratuito e tem código aberto. Para baixá-lo, acesse www.info.abril.com.br/downloads/ filezilla-server. Rode o executável baixado e mantenha os ajustes normais durante a instalação.

EXECUÇÃO 2 PRIMEIRA O Filezilla roda o gerenciador do servidor de FTP. Clique em OK para passar à janela de gerenciamento, que mostra em tempo real os usuários e as transferências. Agora, devemos criar um novo usuário para a sincronia e definir uma pasta onde os favoritos ficarão armazenados.

6 CONFIGURAÇÃO Na guia Conta, tecle o nome de login e a senha cadastrados no Filezilla. Passe, então, à guia Avançado. Marque a opção Usar Servidor Próprio e tecle, em URL Para Favoritos, o texto ftp://ip_do_servidor/favoritos, substituindo ip_do_servidor pelo endereço IP da máquina onde roda o servidor Filezilla. Note que, com isso, será criado um arquivo chamado Favoritos na pasta indicada para armazenar os dados.

USUÁRIO FANTASMA Clique no botão com um rosto para abrir 3 a janela de usuários. Na seção Users, clique em Add. Tecle um nome para usuário e pressione OK. Depois, em Account Settings, marque Password e digite uma senha para a conta criada. É possível definir várias contas.

76 I DI C AS IN FO

BackupBrowser-Mat22.indd 76-77

7 SINCRONIA Para fazer a primeira sincronia, passe à guia Conta e pressione

OPÇÃO DE SENHA O Foxmarks pode sincronizar senhas de sites usando o servidor de FTP da rede local. Para isso, acesse, no Firefox, Ferramentas > Foxmarks > Configurações do Foxmarks. Passe à guia Avançado e tecle, em URL para Senhas, o texto ftp://ip_do_servidor/ senhas. Depois, vá à guia Tipos e marque a opção Senhas. Será preciso escolher uma nova senha, para criptografar os dados. Pressione OK e pronto. Note que, para separar senhas de várias pessoas, basta usar arquivos distintos no servidor FTP, digitando, na URL, por exemplo: ftp://ip_do_servidor/ senhas_carlos.

o botão Sincronizar Agora. Os outros micros que estiverem usando as configurações do Foxmarks deverão receber as alterações de sites favoritos automaticamente.

DIC A S INFO I 77

01.04.10 16:36:06


tutoriais I backup do browser

SENHAS EM REDE Crie um servidor local para backup de informações dos navegadores POR ERIC COSTA

P

ara quem trabalha numa rede de PCs, pode ser interessante manter um conjunto padronizado de sites favoritos para a equipe. Há várias formas de fazer isso. A que permite melhor controle é criar um servidor local de favoritos.

Para isso, usaremos a extensão Foxmarks, para o Firefox, que possibilita armazenar os favoritos e até as senhas usadas no navegador em arquivos num servidor FTP ou WebDAV. Confira como fazer isso no passo a passo a seguir.

GRUPAL 4 PASTA No lado esquerdo da janela, selecione a opção Shared Folders. Pressione, então, o botão Add. Escolha uma pasta no computador onde a lista de favoritos ficará armazenada. Clique em OK depois de selecioná-la. De volta à janela Users, clique na pasta adicionada e marque todas as opções nas seções Files e Directories. Com isso, o Foxmarks poderá criar e substituir os arquivos com favoritos no servidor FTP.

XMARKS 5

É hora de instalar o Foxmarks nos micros que vão sincronizar os bookmarks. Baixe a extensão no link www.info.abril.com. br/downloads/xmarks-3. Instale-o e reinicie o Firefox. Surgirá a janela do assistente de configuração do plug-in. Feche-a e acesse o menu Ferramentas > XMarks > Configurações do XMarks.

HORA DE BAIXAR 1

Vamos usar um servidor de FTP para armazenar a lista de sites favoritos. Escolhemos o servidor Filezilla, que é gratuito e tem código aberto. Para baixá-lo, acesse www.info.abril.com.br/downloads/ filezilla-server. Rode o executável baixado e mantenha os ajustes normais durante a instalação.

EXECUÇÃO 2 PRIMEIRA O Filezilla roda o gerenciador do servidor de FTP. Clique em OK para passar à janela de gerenciamento, que mostra em tempo real os usuários e as transferências. Agora, devemos criar um novo usuário para a sincronia e definir uma pasta onde os favoritos ficarão armazenados.

6 CONFIGURAÇÃO Na guia Conta, tecle o nome de login e a senha cadastrados no Filezilla. Passe, então, à guia Avançado. Marque a opção Usar Servidor Próprio e tecle, em URL Para Favoritos, o texto ftp://ip_do_servidor/favoritos, substituindo ip_do_servidor pelo endereço IP da máquina onde roda o servidor Filezilla. Note que, com isso, será criado um arquivo chamado Favoritos na pasta indicada para armazenar os dados.

USUÁRIO FANTASMA Clique no botão com um rosto para abrir 3 a janela de usuários. Na seção Users, clique em Add. Tecle um nome para usuário e pressione OK. Depois, em Account Settings, marque Password e digite uma senha para a conta criada. É possível definir várias contas.

76 I DI C AS IN FO

BackupBrowser-Mat22.indd 76-77

7 SINCRONIA Para fazer a primeira sincronia, passe à guia Conta e pressione

OPÇÃO DE SENHA O Foxmarks pode sincronizar senhas de sites usando o servidor de FTP da rede local. Para isso, acesse, no Firefox, Ferramentas > Foxmarks > Configurações do Foxmarks. Passe à guia Avançado e tecle, em URL para Senhas, o texto ftp://ip_do_servidor/ senhas. Depois, vá à guia Tipos e marque a opção Senhas. Será preciso escolher uma nova senha, para criptografar os dados. Pressione OK e pronto. Note que, para separar senhas de várias pessoas, basta usar arquivos distintos no servidor FTP, digitando, na URL, por exemplo: ftp://ip_do_servidor/ senhas_carlos.

o botão Sincronizar Agora. Os outros micros que estiverem usando as configurações do Foxmarks deverão receber as alterações de sites favoritos automaticamente.

DIC A S INFO I 77

01.04.10 16:36:06


tutoriais I localização do celular

LOCALIZE O CELULAR PERDIDO USE OS RECURSOS DE GPS DO SMARTPHONE PARA BUSCÁ-LO, EM CASO DE PERDA OU ROUBO POR ERIC COSTA

O

s smartphones são duplamente valiosos: além de não serem, em regra, aparelhos baratos, também guardam informações importantes. Por isso, é importante gastar um pouco de tempo (e, em alguns casos, de dinheiro) para instalar algum sistema de proteção, para o caso de perder o aparelho (ou ele ser roubado). Conheça, a seguir, três formas de localizar ou bloquear um smartphone perdido.

PROTEÇÃO NO WINDOWS Quem tem smartphone com Windows Mobile conta com um software de segurança gratuito e poderoso feito pela própria Microsoft. Trata-se do MyPhone (www.info.abril. com.br/downloads/windows-mobile/microsoft-myphone). A cada sincronia, ele manda a localização do aparelho para os servidores do MyPhone. Basta fazer o login neles e clicar em Telefones Conectados. Depois, use o link Localize Seu Telefone Perdido para abrir uma janela do Bing Maps (serviço de mapas da Microsoft), que exibirá o último local onde foi feita a sincronia.

FAREJADOR DE iPHONE Para quem tem o smartphone da maçã, há duas opções práticas para localizá-lo. Uma delas é usar o MobileMe, para quem assina esse serviço. Como o MyPhone, ele guarda a localização do iPhone a cada sincronia de dados. Para localizar o smartphone, é só selecionar a opção Find my iPhone no MobileMe. Outra opção é o iHound (www.info.abril.com.br/downloads/iphone/ihound). Basta instalar o aplicativo e configurar o intervalo para que ele envie sua localização pela internet. O site do produto mostra a posição do iPhone, além de permitir o envio de mensagens para o mesmo (como uma promessa de recompensa a quem achá-lo).

LOCALIZAÇÃO PARA (QUASE) TODOS Quem tem celulares com Android, Symbian ou Blackberry pode localizar seu aparelho usando o serviço WaveSecure (www.info.abril.com.br/downloads/windows-mobile/wavesecure), que também roda no Windows Mobile. Além de enviar periodicamente a localização do smartphone à internet, o produto também pode detectar quando um SIM Card é trocado no aparelho, além de guardar os números discados nos servidores do WaveSecure. Com todas essas informações, fica fácil localizar um celular perdido ou roubado quando ele for usado por terceiros.

78 I DI C AS I N FO

Localizac a oCelular-Mat23.indd 78

01.04.10 16:37:20


tutoriais I webcam remota

WEBCAM A DISTÂNCIA Monitore sua casa ou escritório em um PC ou smartphone remoto POR ERIC COSTA

E

xistem várias soluções prontas de hardware para monitoramento remoto, mas quem quer algo mais simples (e mais barato) ou quer personalizar o funcionamento do acesso às imagens pode usar um computador e um software para ficar de olho em casa ou no escritório. Outra vantagem do PC dedicado é que pode ser feita a gravação em vídeo, assim como

alterações na configuração do monitoramento, utilizando um programa de controle remoto. Neste tutorial, utilizamos o excelente software Webcam XP, que conta com uma versão gratuita, para uso de uma só webcam. Quem quiser mais opções de imagem tem de registrar o programa, com preços a partir de 39,95 dólares. Confira o passo a passo, a seguir.

1 INSTALAÇÃO Comece baixando e instalando o Webcam XP (www.info.abril.com.br/downloads/ webcamxp-5-wlite). Na tela inicial do programa, clique com o botão direito do mouse e ao lado direito da janela, no quadrado com número 1. Escolha a opção PCI/USB (WDM Driver) e selecione a webcam ligada ao micro. Note que a imagem deve surgir automaticamente. Caso queira testar o suporte a mais de uma webcam, repita o procedimento com o quadrado 2 e os seguintes.

DE TRANSMISSÃO 2 AJUSTES Vamos fazer dois ajustes antes de começarmos a transmissão do vídeo. Primeiro, clique no quadrado 1 e, depois, no botão com varinha de condão (com o texto Overlay Editor). Na janela que surge, use os botões para adicionar elementos à imagem transmitida, como hora e data, além de marcas d’água. Clique em OK e, ao lado esquerdo da janela, selecione Web/Broadcast. Se o PC estiver ligado diretamente à internet, pressione o botão Disable e, em IP Address, escolha o endereço IP externo da máquina, clicando em Enable em seguida. Caso você use um roteador, não faça nada, pois iremos tratar dessa opção a seguir.

D I C AS I NFO I 79

WebcamRemota-Mat24.indd 79

01.04.10 16:38:45


DO ROTEADOR 3 CONFIGURAÇÃO Quem usa um roteador na rede de casa ou do trabalho terá de

AVISO DE INTRUSOS Além de mostrar a imagem de câmeras, o Webcam XP também pode detectar movimento de pessoas. Para isso, acesse Security e clique em Activate. Na seção Enabled Features, marque tudo o que deve ser feito quando alguma movimentação é detectada.

configurá-lo para redirecionar o acesso remoto para o PC com o Webcam XP. Cada modelo de roteador tem suas peculiaridades, mas dá para utilizar um programinha para resolver isso. Trata-se do Simple Port Forwarding (www.info. abril.com.br/downloads/simple-port-forwarding). Rode esse software e escolha, na seção Router, o modelo de seu roteador. Preencha o usuário e senha para login nele e clique no botão +. Na janela que surge, escolha WebcamXP em Program Database e clique em Add. Com isso, os acessos remotos à porta TCP/IP de número 8080 serão redirecionados ao PC com o Webcam XP.

FIXO 4 NOME Para facilitar ainda mais o acesso remoto, é interessante utilizar um serviço de DNS dinâmico, que dá um nome fixo para a máquina, mesmo que o endereço IP externo da rede mude. Para isso, será preciso configurar a opção de DNS dinâmico no roteador, além de criar uma conta em um serviço gratuito, como o DynDNS (www.info.abril.com.br/downloads/webware/dyndns). Neste caso, o Simple Port Forwarding não vai ajudar, então consulte os manuais do roteador ou procure uma seção ou opção denominada DDNS, que é a denominação mais comum desse recurso.

DO ACESSO REMOTO 5 TESTE Com tudo configurado, é hora de testar a webcam. Use a URL http://ip_da_máquina:8080, substituindo ip_da_ máquina pelo endereço do micro com o Webcam XP (ou o IP externo do roteador, conforme o caso). Caso você tenha configurado mais de uma câmera, basta alternar entre elas com a caixa de seleção na parte superior da página ou usar a guia Multiview, que mostra todas as webcams simultaneamente. Para o acesso pelo smartphone, a URL é http://ip da máquina:8080/mobile.html.

80 I DI DIC C AS I NFO N FO

WebcamRemota-Mat24.indd 80

01.04.10 16:38:55


hardware I empresa

PROTEÇÃO NA EMPRESA Produtos para manter a segurança no trabalho

P

ara empresas, uma boa solução em hardware pode ser, em muitos casos, preferível a um software, por diminuir um pouco a chateação com manutenção, além de trazer um pacote pronto, que dispensa a instalação de um novo servidor ou micro. Há produtos prontos para quase todas as necessidades de segurança

de uma empresa, como o controle de entrada de funcionários, vigilância por meio de câmeras, além de, claro, antivírus, firewall e outros aplicativos tradicionais (que costumam vir, nesse caso, embutidos em um roteador ou servidor dedicado). Confira, a seguir, cinco opções poderosas para proteger sua empresa.

VIGILÂNCIA PADRÃO HDTV Com resolução de 720p e zoom óptico de 10x, reforçado por um zoom digital de 12x, a câmera de rede Q1755, da Axis, produziu nos testes imagens que permitem identificar bem pessoas e objetos dentro de seu campo de visão. A câmera tem foco automático, detecta movimentos e pode ser configurada para executar ações, como ampliar uma área quando ocorre um evento. As imagens são transmitidas pela rede, mas existe a opção de armazenamento local, em cartões SD/SDHC. Além da interface de rede PoE, que também é responsável pela sua alimentação elétrica, a Q1755 tem conexões AV e microfone embutido. O inconveniente do uso da saída AV é que o sinal de vídeo não pode ser rotacionado. Se a câmera não for fixada no teto, a imagem ficará de ponta-cabeça. 720P 30 FPS H.264, MJPEG ZOOM ÓPTICO DE 10X VÍDEO COMPONENTE, 2 P2 (SAÍDA E MICROFONE) POE

AVALIAÇÃO TÉCNICA

8,6

FAST ETHERNET 8 000 REAIS

CUSTO/BENEFÍCIO

5,6

A DIGITAL MARCA O PONTO O leitor de impressões digitais AC-6000, da Virdi, cumpre bem a função de controlar o acesso a áreas restritas. O aparelho conta com um sistema de detecção de digitais falsas. No INFOLAB, falsificações em papel, plástico e silicone foram recusadas por ele. Além da biometria, o AC-6000 aceita autenticação por senha ou cartão RFID. Tem também uma câmera que fotografa os que tentarem o acesso, além de um microfone, para uso como porteiro eletrônico. O aplicativo de gerenciamento é bastante completo e tem função de controle de ponto. Faz falta uma bateria, para casos de queda de energia. 720P ETHERNET, USB LCD DE 4,8 POLEGADAS CADASTRO DE ATÉ 100 000 IMPRESSÕES DIGITAIS 2 905 REAIS

AVALIAÇÃO TÉCNICA

© FOTOS MARCELO KURA

Empresa-Mat25.indd 81

8,1

CUSTO/BENEFÍCIO

7,3 D I C AS I NFO I 81

01.04.10 16:45:58


BACKUP DE GENTE GRANDE Indicado para pequenas e médias empresas, o StorageWorks RDX 1000e, da HP, conecta-se ao servidor pela porta USB. Grava os dados em cartuchos de 160 GB, 320 GB ou 500 GB. No INFOLAB, apresentou boa velocidade de leitura (27,1 MB/s) e escrita (16,1 MB/s). O sistema de backup automático incluído permite armazenar uma imagem de todo o sistema de forma muito prática. Em caso de falha, o usuário pode dar a partida no micro usando um CD e recuperar os arquivos. Faltam recursos de criptografia de dados. 720P

HD SATA II

AVALIAÇÃO TÉCNICA

HD SATA II

8,0

USB 2.0

CUSTO/BENEFÍCIO

11 X 5,2 X 17,6 CM

614 G

1 679 REAIS (COM CARTUCHO DE 320 GB)

7,7

PORTEIRO PARA A REDE Para controlar a segurança da rede e mantê-la sempre disponível, o roteador OfficeConnect Gigabit VPN Firewall, da 3COM, é uma ótima escolha. Com duas portas WAN Gigabit, é possível balancear o tráfego da internet entre dois links distintos. Como firewall, o produto tem proteção contra ataques DoS e pode filtrar o tráfego na rede em função do programa que o gerou. No INFOLAB, o firewall saiu-se muito bem, mantendo fechadas as portas UDP e TCP que não estavam em uso. Redes virtuais privadas podem ser criadas com facilidade. Só faltam, a esse roteador, uma solução antispam e antivírus, mesmo que fossem na forma de um serviço contratado separadamente. 2 PORTAS WAN GIGABIT

AVALIAÇÃO TÉCNICA

8,4

6 PORTAS LAN GIGABIT

CUSTO/BENEFÍCIO

VPN (PPP, IPSEC, PPTP E L2TP)

FIREWALL (COM BLOQUEIO DE SITES E APLICATIVOS)

QOS

1 699 REAIS

7,5

ROTEADOR COM BARREIRA O TZ210, da SonicWALL, é um roteador Wi-Fi padrão n, mas seu destaque são as funções de segurança corporativa. O equipamento vem com antivírus, antispyware, antispam e um ótimo firewall. Uma das portas Fast Ethernet pode ser usada para conectar um roteador de backup. A interface de administração é bem organizada. No INFOLAB, o ponto de acesso Wi-Fi teve desempenho razoável, com velocidade média de 24,9 Mbps. A 30 metros do equipamento, em ambiente de escritório, a intensidade do sinal caiu para 62%. 1 PORTA WAN GIGABIT

1 PORTA LAN/WAN GIGABIT 5 PORTAS LAN FAST ETHERNET ATÉ 150 USUÁRIOS SUPORTE A SSL VPN 3 979 REAIS

AVALIAÇÃO TÉCNICA

82 I DI DIC C AS I NFO N FO

Empresa-Mat25.indd 82

8,4

CUSTO/BENEFÍCIO

7,6

© FOTOS MARCELO KURA

01.04.10 16:46:09


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.