EDIÇÃO 94 | R$ 14,95
BACKUP
9 771807 924004
FRAGMENTADORAS
0 0 0 9 4>
CÂMERAS IP
AMEAÇA MÓVEL Seu smartphone está na mira do crime. Mas há vacinas para livrá-lo de ataques
TUDO NO PEN DRIVE Três dispositivos com proteção e uma coleção de programas para levar no bolso
PEGA LADRÃO! Cinco serviços que ajudam a localizar celulares ou notebooks roubados ou perdidos
PROTEGIDO NAS REDES Truques para preservar sua privacidade no Facebook
DE OLHO NO LOGIN Como criar e gerenciar senhas difíceis de quebrar
SEGURANÇA NAVEGAR NA WEB PODE SER TÃO PERIGOSO COMO ANDAR À NOITE EM BAIRROS BARRA-PESADA. VEJA COMO PROTEGER SEU COMPUTADOR DAS AMEAÇAS
capa_Dicas94.indd 3
29.09.11 17:58:04
conteúdo
SEGURANÇA AMEAÇAS
08 10 11 12 13 16 18
Ataques em números Proteja-se na internet Quem é quem na guerra digital As pragas mais comuns Seu celular corre riscos Vacinas contra as pragas Detetives digitais
NAVEGAÇÃO
26 28 29 31
Fique atento antes de clicar Prefira usar HTTPS Sem deixar rastros Cuidado, você está sendo seguido
42 44
O celular ar autentica Força com as senhas
CORRESPONDÊNCIA NCIA
46 48 50
Mensagens gens protegidas Privacidade dade nas conversas versas Devidamente mente bloqueados dos
PEN DRIVES
52 54 55
Dispositivo itivo seguro Proteção ão no bolso Perigo na USB
PRIVACIDADE
566 586
Discrição ão no Facebook Tudo picadinho cadinho
ARQUIVOS CONEXÃO
33 34
O Android vira roteador Wi-Fi para visitas
60 Mais seguro no Office Offi 62 Escondido no Windows 636 A volta dos deletados VIGILÂNCIA 666 Remova de vez 77 Ambiente controlado 796 Big Brother em casa BACKUP
SENHAS
36 39 40
Faça login no micro com a digital Meu código é seguro? Fique esperto
68 Adeus, amigo 706 O backup está feito? 746 Transfira todo o
RASTREAMENTO
816
Pega ladrão
conteúdo
4 I DI C AS IN FO
Conteudo.indd 4
01.10.11 10:12:57
recado da redação
PROTEJA-SE. É SÉRIO! V
iver no mundo digital é tão complicado como caminhar pelas ruas de uma grande cidade. Você vai fazer amigos, descobrir muitas coisas boas, decepcionar-se com outras e viver com um medo latente — ou, pelo menos, viver com cautela. Mas parece que a realidade não é bem assim. Os números do cibercrime estão de fato mais alarmantes. Lendo uma pesquisa da Symantec, descobri que 80% dos adultos online no Brasil já foram vítimas de algum tipo de crime digital — bem acima do índice global de 69%. Mas, curiosamente, 69% dos brasileiros desse mesmo universo confessam que não mantêm um pacote de software de segurança atualizado. Corajosos, não? Os riscos à segurança e à invasão de privacidade online existem sim e é bom se proteger. Proteger o computador e proteger o smartphone. Esses telefones espertos estão tão populares que há muito atraíram a atenção da turma do mal. As ameaças que chegam ao aparelho cresceram 250% de 2009 para 2010, segundo outra pesquisa recente da Juniper. Por isso Dicas INFO Segurança é tão importante. Nestas páginas, você vai encontrar uma série de truques para tentar aproveitar a web como se vivesse na calmaria de uma praia tranquila e pouco habitada.
MARIA ISABEL MOREIRA EDITORA DA DICAS INFO
6
I DI C AS I N FO
Recado2.indd 6
DICAS INFO Uma publicação mensal da Editora Abril Para contatar a redação: contateinfo@abril.com.br Para assinar a Dicas INFO: (11) 3347-2121 — Grande São Paulo 0800-701-2828 — Demais localidades abril.assinaturas@abril.com.br
NOTAS 10,0
IMPECÁVEL
9,0 a 9,9
ÓTIMO
8,0 a 8,9
MUITO BOM
7,0 a 7,9
BOM
6,0 a 6,9
MÉDIO
5,0 a 5,9
REGULAR
4,0 a 4,9
FRACO
3,0 a 3,9
MUITO FRACO
2,0 a 2,9
RUIM
1,0 a 1,9
BOMBA
0,0 a 0,9
LIXO
Veja os critérios de avaliação da INFO em detalhes na web em www.info.abril.com.br/ sobre/infolab.shl. A lista das lojas onde os produtos testados podem ser encontrados está em www.info.abril.com.br/ arquivo/onde.shl.
© FOTO MARCELO KURA
01.10.11 10:13:59
VICTOR CIVITA (1907-1990) Editor: Roberto Civita Presidente Executivo: Jairo Mendes Leal Conselho Editorial: Roberto Civita (Presidente), Thomaz Souto Corrêa (Vice-Presidente), Elda Müller, Giancarlo Civita, Jairo Mendes Leal, José Roberto Guzzo, Victor Civita Diretor de Assinaturas: Fernando Costa Diretor Digital: Manoel Lemos Diretor Financeiro e Administrativo: Fábio d’Ávila Carvalho Diretora-Geral de Publicidade: Thais Chede Soares Diretor-Geral de Publicidade Adjunto: Rogerio Gabriel Comprido Diretora de Recursos Humanos: Paula Traldi Diretor de Serviços Editoriais: Alfredo Ogawa Fundador:
Diretor Superintendente:
Alexandre Caldini
Diretora de Redação: Katia Militello Redator-chefe: Gustavo Poloni Editor Sênior: Carlos Machado Editores: Airton Lopes, Juliano Barreto, Maria Isabel Moreira, Maurício Moraes e Renata Leal Repórter: Aline Monteiro Estagiários: Victor Caputo Diretor de Arte: Rafael Costa Editor de Arte: Oga Mendonça Designer: Wagner Rodrigues e Yana Parente Colaboradores da edição: Vinicius Ferreira (editor de arte), Ulysses Borges de Lima (revisão)
INFOlab: Luiz Cruz (engenheiro-chefe), Ricardo Sudário (analista de testes), Caio Sabra, Filipe Mendonça Gonçalves e Roberto Baldrez Junior (estagiários) Gestor de Comunidades: Virgilio Sousa INFO Online Editor: Felipe Zmoginski Editor-assistente: Fabiano Candido Repórteres: Cauã Taborda, Monica Campi, Paula Rothman, Vinicius Aguiari Desenvolvedores Web: Maurício Pilão e Silvio Donegá Produtor Multimídia: Cadu Silva www.info.abril.com.br
SERVIÇOS EDITORIAIS Apoio Editorial: Carlos Grassetti (Arte), Luiz Iria (Infografia) Dedoc e Abril Press: Grace de Souza Pesquisa e Inteligência de Mercado: Andrea Costa Treinamento Editorial: Edward Pimenta PUBLICIDADE CENTRALIZADA Diretores: Marcia Soter, Mariane Ortiz, Robson Monte Executivos de Negócios: Ana Paula Teixeira, Ana Paula Viegas, Caio Souza, Camilla Dell, Camila Folhas, Carla Andrade, Cidinha Castro,
Claudia Galdino, Cleide Gomes, Cristiano Persona, Daniela Serafim, Eliane Pinho, Emiliano Hansenn, Fabio Santos, Jary Guimarães, Karine Thomaz, Marcello Almeida, Marcelo Cavalheiro, Marcus Vinicius, Marcio Bezerra, Maria Lucia Strotbek, Nilo Bastos, Regina Maurano, Renata Mioli, Rodrigo Toledo, Selma Costa, Susana Vieira e Tati Mendes PUBLICIDADE DIGITAL
Diretor: André Almeida Gerente: Virginia Any Gerente de Estratégia Comercial: Alexandra Mendonça Executivos de negócios: André Bortolai, André Machado, Caio Moreira, Camila Barcellos, Carolina Lopes, Cinthia Curty, David Padula, Elaine Collaço, Flavia Kannebley, Fabíola Granja, Gabriel Souto, Guilherme Bruno de Luca, Guilherme Oliveira, Herbert Fernandes, Juliana Vicedomini, Laura Assis, Luciana Menezes, Rafael de Camargo Moreira, Renata Carvalho e Renata Simões PUBLICIDADE REGIONAL
Diretores: Marcos Peregrina Gomez, Paulo Renato Simões Gerentes: Andrea Veiga, Cristiano Rygaard, Edson Melo, Francisco Barbeiro Neto, Ivan Rizental, João Paulo Pizarro, Ricardo Mariani, Sonia Paula, Vania Passolongo Executivos de Negócios: Adriano Freire, Ailze Cunha, Beatriz Ottino, Camilla Dell, Camila Jardim, Caroline Platilha, Celia Pyramo, Clea Chies, Daniel Empinotti, Henri Marques, Ítalo Raimundo, José Castilho, Josi Lopes, Juliana Erthal, Leda Costa, Luciene Lima, Pamela Berri Manica, Paola Dornelles, Ricardo Menin, Rodrigo Scolaro e Samara Sampaio de O. Reijnders Publicidade Núcleo Tecnologia
Diretora: Ivanilda Gadioli Executivos de Negócios: André Cecci, Andréa Balsi, Débora Manzano, Edvaldo Silva, Elaine Marini, Fábio Fernandes, Fernando Rodrigues, Jussara Dimes Costa e Sergio Dantas Coordenador: Sérgio Augusto Oliveira (RJ) DESENVOLVIMENTO COMERCIAL
Diretor: Jacques Baisi Ricardo INTEGRAÇÃO COMERCIAL
Diretora: Sandra Sampaio CLASSIFICADOS Gerente: Angelica Hamar Coordenador: Willians Gomes PLANEJAMENTO, CONTROLE E OPERAÇÕES Diretor: André Vasconcelos Gerente: Adriana Favilla Consultor: Silvio Rosa, Silvio Fontes Processos: Agnaldo Gama, Clélio Antonio, Dreves Lemos e Valdir Bertholin MARKETING E CIRCULAÇÃO Diretor de Marketing: Ricardo Packness de Almeida Gerente de Marketing: Lilian Dutra Gerente de Publicações Leitor e Digital: Ilona Moysés Gerente de Publicações Publicitário: Patrícia Grosso Especialista de Marketing Digital: Edson Lucas Analista de Marketing: Bruna Paula, Janaína Oliveira, Rafael Abicair, Rafael Cescon, Renata Morais e Thais Rocha Estagiárias: Flavia Mattos, Lygia Tamisari, Nicole Zaniboni de Oliveira e Roberta Azar Projetos Especiais: Edison Diniz e Elaine Campos Gerente de Eventos: Shirley Nakasone Analistas de Eventos: Bruna Fadini e Janaína Lima Estagiária: Marcela Bognar Gerente de Circulação - Avulsas: Carmen Lúcia de Sá Gerente de Circulação - Assinaturas: Viviane Ahrens ASSINATURAS Atendimento ao Cliente: Clayton Dick RECURSOS HUMANOS Consultora: Márcia Pádua Redação e Correspondência: Av. das Nações Unidas, 7221, 2º andar, Pinheiros, São Paulo, SP, CEP 05425-902, tel. (11) 3037-2000 Publicidade São Paulo e informações sobre representantes de publicidade no Brasil e no Exterior: www.publiabril.com.br
PUBLICAÇÕES DA EDITORA ABRIL: Alfa, Almanaque Abril, Ana Maria, Arquitetura & Construção, Aventuras na História, Boa Forma, Bons Fluidos, Bravo!, Capricho, Casa Claudia, Claudia, Contigo!, Delícias da Calu, Dicas Info, Publicações Disney, Elle, Estilo, Exame, Exame PME, Gloss, Guia do Estudante, Guias Quatro Rodas, Info, Lola, Loveteen, Manequim, Máxima, Men’s Health, Minha Casa, Minha Novela, Mundo Estranho, National Geographic, Nova, Placar, Playboy, Quatro Rodas, Recreio, Revista A, Runner’s World, Saúde!, Sou Mais Eu!, Superinteressante, Tititi, Veja, Veja Rio, Veja São Paulo, Vejas Regionais, Viagem e Turismo, Vida Simples, Vip, Viva! Mais, Você S/A, Women’s Health Fundação Victor Civita: Gestão Escolar, Nova Escola INTERNATIONAL ADVERTISING SALES REPRESENTATIVES Coordinator for International Advertising: Global Advertising, Inc., 218 Olive Hill Lane, Woodside, California 94062. UNITED STATES: CMP Worldwide Media Networks, 2800 Campus Drive, San Mateo, California 94403, tel. (650) 513-4200, fax (650) 513-4482. EUROPE: HZI International, Africa House, 64-78 Kingsway, London WC2B 6AH, tel. (20) 7242-6346, fax (20) 7404-4376. JAPAN: IMI Corporation, Matsuoka Bldg. 303, 18-25, Naka 1- chome, Kunitachi, Tokyo 186-0004, tel. (03) 3225-6866, fax (03) 3225-6877. TAIWAN: Lewis Int’l Media Services Co. Ltd., Floor 11-14 no 46, Sec 2, Tun Hua South Road, Taipei, tel. (02) 707-5519, fax (02) 709-8348 DICAS INFO SEGURANÇA, edição 94, (ISSN 18079245) é uma publicação da Editora Abril S.A. Distribuída em todo o país pela Dinap S.A. Distribuidora Nacional de Publicações, São Paulo
IMPRESSA NA DIVISÃO GRÁFICA DA EDITORA ABRIL S.A.
Av. Otaviano Alves de Lima, 4400, Freguesia do Ó, CEP 02909-900, São Paulo, SP
Presidente do Conselho de Administração: Roberto Civita Presidente Executivo: Giancarlo Civita Vice-Presidentes: Arnaldo Tibyriçá, Douglas Duran, Marcio Ogliara www.abril.com.br
Expediente-92.indd 07
01.10.11 10:15:47
ameaças I estatísticas
OS NÚMEROS DO CRIME DIGITAL
OS PRINCIPAIS SPAMMERS
US$ 388
A Índia liderou o envio de lixo eletrônico no primeiro semestre de 2011, com 11,7%, seguida pelo Brasil, com 6,8%
bilhões
é o custo anual causado pelo cibercrime, principalmente com ataques a sistemas bancários, segundo a Symantec
Índia / 11,7% Brasil / 6,8% Outros / 32,1%
Conheça as principais pragas, os spammers mais ativos, os países que mais atacam e quanto custam alguns trabalhos no mercado negro de fraudes
Indonésia / 5,0%
Rússia / 4,4% Itália / 4,0%
DE ONDE VÊM AS INVASÕES...
QUANTO CUSTA O CRIME
Cerca de 90% dos 580 milhões de ataques realizados às redes em 2010 foram gerados em 20 países. Conheça os 10 primeiros do ranking
Veja as cotações de alguns trabalhos no mercado negro das fraudes
Coreia do Sul / 3,9% Reino Unido / 3,1%
R$ 104,8
bilhões foi o custo total do cibercrime no Brasil FONTE: SYMANTEC
Vietnã / 2,9%
EUA / 28,54% Rússia / 15,99%
A partir de US$ 50 / Alugar um botnet para ataques do tipo DDoS durante 24 horas
US$ 150 / Preço para enviar spams para 1 milhão de e-mails
De US$ 1 (China) a US$ 1 500 (Estados Unidos, Japão e Europa) / Cotação para dados bancários roubados
US$ 2 000 / Salário inicial de um hacker com conhecimentos de criptografia na Rússia
De US$ 1 a US$ 8 / É quanto vale no mercado negro dados pessoais roubados para abrir uma conta bancária falsa
US$ 750 / Cotação de um kit básico para malware
Alemanha / 7,81% Reino Unido / 7,63% Holanda / 7,57% Ucrânia / 5,78% China / 5,64% Canadá / 3,50% Ilhas Virgens Britânicas /2,63% Suécia / 1,99% Outros / 12,93%
OS COMPUTADORES MAIS INFECTADOS Países em que os usuários de computador correm o maior risco de infecção
8
PAÍS
% DE PCS INFECTADOS
Bangladesh Sudão Iraque Nepal p Angola Tanzânia Afeganistão Índia Ruanda Mongólia
63,6% 61,0% 55,5% 55,0% 54,4% 52,6% 52,1% 51,7% 51,6% 51,1%
I DI C AS IN FO
estatísticas-Mat04.indd 8-9
De US$ 20 a US$ 100 / Valor de uma lista com 1 milhão de endereços de e-mail
US$ 300 (China) a US$ 12 mil (Estados Unidos, Japão e Europa) / Preço para infectar uma centena de máquinas
Tailândia / 1,4% França / 1,5% Peru / 1,8% Romênia / 1,8%
Polônia / 2,8% Ucrânia / 2,6% Colômbia / 2,5% Estados Unidos / 2,5% Argentina / 2,5% Espanha / 2,3% Bulgária / 2,3% Taiwan / 2,1%
OS MALWARE MAIS ATIVOS Os 10 programas maliciosos que mais atacaram no segundo trimestre de 2011
1 2 3 4 5 6 7 8 9 10
PROGRAMAS
EM %
Blocked p p Exploit.Script.Generic Trojan.Script.Iframer j Trojan.Win32.Generic Trojan-Downloader.Script.Generic j p Trojan.Script.Generic AdWare.Win32.FunWeb.kd jp AdWare.Win32.FunWeb.jp Hoax.Win32.ArchSMS.heur Trojan-Downloader.JS.Agent.fxq
65,44% 21,20% 15,13% 7,70% 7,66% 7,57% 4,37% 3,08% 3,03% 2,51%
41%
das pessoas não possuem um pacote de segurança instalado, de acordo com levantamento mundial da Symantec. No Brasil, são 69%
12 milhões
de amostras de malware foram descobertas no primeiro semestre de 2011, segundo a BitDefender
208,7 milhões
de ataques foram bloqueados no segundo trimestre de 2011 pela Kaspersky
EVOLUÇÃO DO MALWARE Em cinco anos, o número de novas ameaças cresce 60 vezes (em milhares) 2005 /334 2006 /1 023 2007 /5 918 2008 /8 379 2009 /12 397 2010 /19 814
CRIMES MAIS FREQUENTES Os ataques de vírus ainda são mais comuns no Brasil e no mundo BRASIL
MUNDO
Vírus – 54% Vírus – 68% Invasão em redes sociais – 19% Golpes online – 11% Phishing – 10% Phishing – 11%
Fonte: Kaspersky Lab
69%
dos adultos no mundo já foram vítimas de algum crime cibernético. Esse número sobe para 80% no Brasil FONTE: KASPERSKY
DIC A S INFO I
9
01.10.11 08:01:25
ameaças I estatísticas
OS NÚMEROS DO CRIME DIGITAL
OS PRINCIPAIS SPAMMERS
US$ 388
A Índia liderou o envio de lixo eletrônico no primeiro semestre de 2011, com 11,7%, seguida pelo Brasil, com 6,8%
bilhões
é o custo anual causado pelo cibercrime, principalmente com ataques a sistemas bancários, segundo a Symantec
Índia / 11,7% Brasil / 6,8% Outros / 32,1%
Conheça as principais pragas, os spammers mais ativos, os países que mais atacam e quanto custam alguns trabalhos no mercado negro de fraudes
Indonésia / 5,0%
Rússia / 4,4% Itália / 4,0%
DE ONDE VÊM AS INVASÕES...
QUANTO CUSTA O CRIME
Cerca de 90% dos 580 milhões de ataques realizados às redes em 2010 foram gerados em 20 países. Conheça os 10 primeiros do ranking
Veja as cotações de alguns trabalhos no mercado negro das fraudes
Coreia do Sul / 3,9% Reino Unido / 3,1%
R$ 104,8
bilhões foi o custo total do cibercrime no Brasil FONTE: SYMANTEC
Vietnã / 2,9%
EUA / 28,54% Rússia / 15,99%
A partir de US$ 50 / Alugar um botnet para ataques do tipo DDoS durante 24 horas
US$ 150 / Preço para enviar spams para 1 milhão de e-mails
De US$ 1 (China) a US$ 1 500 (Estados Unidos, Japão e Europa) / Cotação para dados bancários roubados
US$ 2 000 / Salário inicial de um hacker com conhecimentos de criptografia na Rússia
De US$ 1 a US$ 8 / É quanto vale no mercado negro dados pessoais roubados para abrir uma conta bancária falsa
US$ 750 / Cotação de um kit básico para malware
Alemanha / 7,81% Reino Unido / 7,63% Holanda / 7,57% Ucrânia / 5,78% China / 5,64% Canadá / 3,50% Ilhas Virgens Britânicas /2,63% Suécia / 1,99% Outros / 12,93%
OS COMPUTADORES MAIS INFECTADOS Países em que os usuários de computador correm o maior risco de infecção
8
PAÍS
% DE PCS INFECTADOS
Bangladesh Sudão Iraque Nepal p Angola Tanzânia Afeganistão Índia Ruanda Mongólia
63,6% 61,0% 55,5% 55,0% 54,4% 52,6% 52,1% 51,7% 51,6% 51,1%
I DI C AS IN FO
estatísticas-Mat04.indd 8-9
De US$ 20 a US$ 100 / Valor de uma lista com 1 milhão de endereços de e-mail
US$ 300 (China) a US$ 12 mil (Estados Unidos, Japão e Europa) / Preço para infectar uma centena de máquinas
Tailândia / 1,4% França / 1,5% Peru / 1,8% Romênia / 1,8%
Polônia / 2,8% Ucrânia / 2,6% Colômbia / 2,5% Estados Unidos / 2,5% Argentina / 2,5% Espanha / 2,3% Bulgária / 2,3% Taiwan / 2,1%
OS MALWARE MAIS ATIVOS Os 10 programas maliciosos que mais atacaram no segundo trimestre de 2011
1 2 3 4 5 6 7 8 9 10
PROGRAMAS
EM %
Blocked p p Exploit.Script.Generic Trojan.Script.Iframer j Trojan.Win32.Generic Trojan-Downloader.Script.Generic j p Trojan.Script.Generic AdWare.Win32.FunWeb.kd jp AdWare.Win32.FunWeb.jp Hoax.Win32.ArchSMS.heur Trojan-Downloader.JS.Agent.fxq
65,44% 21,20% 15,13% 7,70% 7,66% 7,57% 4,37% 3,08% 3,03% 2,51%
41%
das pessoas não possuem um pacote de segurança instalado, de acordo com levantamento mundial da Symantec. No Brasil, são 69%
12 milhões
de amostras de malware foram descobertas no primeiro semestre de 2011, segundo a BitDefender
208,7 milhões
de ataques foram bloqueados no segundo trimestre de 2011 pela Kaspersky
EVOLUÇÃO DO MALWARE Em cinco anos, o número de novas ameaças cresce 60 vezes (em milhares) 2005 /334 2006 /1 023 2007 /5 918 2008 /8 379 2009 /12 397 2010 /19 814
CRIMES MAIS FREQUENTES Os ataques de vírus ainda são mais comuns no Brasil e no mundo BRASIL
MUNDO
Vírus – 54% Vírus – 68% Invasão em redes sociais – 19% Golpes online – 11% Phishing – 10% Phishing – 11%
Fonte: Kaspersky Lab
69%
dos adultos no mundo já foram vítimas de algum crime cibernético. Esse número sobe para 80% no Brasil FONTE: KASPERSKY
DIC A S INFO I
9
01.10.11 08:01:25
ameaças I dicas de proteção
PROTEJA-SE NA INTERNET Dicas dos especialistas para não se tornar vítima do cibercrime
P
ara andar nas ruas perigosas dos grandes centros urbanos é recomendável não ostentar objetos de valor, manter a bolsa sempre junto ao corpo, prestar atenção ao movimento em volta, evitar lugares escuros e ermos e não frequentar espaços sabidamente perigosos. Viver no mundo digital também exige muita atenção. Visitar sites perigosos, clicar em qualquer link e navegar sem proteção são comportamentos temerários para a segurança. Listamos, a seguir, uma série de recomendações básicas para proteger suas informações e seu sistema.
Não navegue sem uma boa proteção contra ameaças digitais instalada em seu computador. Mantenha sempre atualizados o sistema operacional, os aplicativos e o antivírus para garantir que as brechas de segurança encontradas foram fechadas e que sua proteção contra praga tenha as vacinas mais recentes. Tenha o firewall sempre ativo para evitar invasões em seu computador. Se não quiser gastar, use o firewall do próprio Windows. Evite fornecer dados pessoais pela internet, como nome, endereço, CPF e telefone. Faça isso somente quando necessário, por exemplo para efetuar uma compra. Não abra e-mails ou arquivos de origem duvidosa, mesmo que seu software de proteção prometa verificá-los. Antes de abrir um arquivo baixado da internet, mande o antivírus fazer uma varredura nele para confirmar se não carrega nenhuma praga.
Use senhas fortes para entrar em sistes e serviços: mais de seis dígitos, e que combine números, símbolos e letras, maiúsculas e minúsculas. Nunca use a mesma senha para várias contas. Tenha uma para o Facebook, outra para o Twitter, uma terceira para o banco e assim por diante. Evite usar sempre o mesmo e-mail. Não cadastre no banco o endereço usado em redes sociais, por exemplo. Não use o e-mail do trabalho para coisas pessoais e vice-versa. Não faça compras ou transações bancárias em máquinas públicas ou no computador de outra pessoa. Lembre-se sempre de que os bancos nunca mandam ou pedem informações por e-mail. Portanto, nada de clicar no link da mensagem para recadastramento. Não digite seus dados nem compre em sites sem conexão segura. Nos sites seguros, o endereço começa com https:// e o browser exibe o ícone de um cadeado. Cuidado com as URLs encurtadas, muito usadas em microblogs como o Twitter. Você nunca sabe aonde elas levam. No smartphone, fique de olho nas aplicações. Sem perceber, suas fotografias podem parar nas redes sociais, por exemplo. Mantenha o Bluetooth desativado. Ligado em lugar público, está sujeito a ser hackeado. Muita atenção nas redes sociais. Defina seu perfil como privado. No Facebook, não aceite “amigos” que não conhece. Eles podem ser sinônimo de perigo.
10 I DI C AS I N FO
dicasProteção-Mat08.indd 10
01.10.11 08:03:19
ameaças I quem é quem
OS CARAS POR TRÁS DA GUERRA CIBERNÉTICA Hacker, cracker, defacer, hacktivista... Você sabe quem é quem no universo da segurança e dos crimes digitais? Conheça os principais perfis
Com a chave e o código O termo hacker referese a muitas coisas. Em computação pessoal, pode significar também a pessoa que modifica o hardware e o software do seu próprio sistema para torná-lo mais rápido, melhor ou com novos recursos e funções.
Hackers/ Técnicos que usam seus conhecimentos em hardware e software para quebrar sistemas e identificar falhas. Detestam ser confundidos com crackers. Crackers/ Indivíduos que invadem computadores para roubar dados. Podem obter retorno financeiro como os carders (crackers que roubam dados de cartões de crédito) e os bankers (aqueles que furtam senhas de banco. Hacktivistas/ Combinação de hackers com ativistas, são pessoas que usam a tecnologia para propagar mensagens políticas ou religiosas. Pichadores, ou defacers/ Agem com o principal objetivo de conquistar notoriedade. Alteram páginas dos sites atacados, como os pichadores de muro. Alguns defacers deixam mensagens. Script kiddies/ Indivíduos inexperientes que atuam com ferramentas criadas
DE INVASOR A CONSULTOR
por outros. O termo vem de script (atividades predefinidas) e kiddie (criança, pessoa imatura). White hat/ Interessado em segurança, usa seus conhecimentos para explorar e detectar falhas, mas age dentro da lei. Sempre que descobre brechas, alerta os responsáveis para evitar danos. Grey hat/ Moralmente ambíguo, pode ser descrito como um hacker do chapéu branco que coloca o chapéu negro eventualmente em algumas ações. Sob sua ética, acredita ser permitido invadir sistemas desde que não cometa roubo ou algum outro tipo de crime digital. Black hat/ É um hacker do mal — um cracker, em outras palavras —, especializado em invasões com fins maliciosos. Phreaker/ Combinação dos termos Phone e Freaker (maluco), designa os hackers especializados em sistemas de telefonia.
Kevin Mitnik é um dos hackers mais conhecidos mundialmente. O americano de 48 anos começou a invadir computadores na adolescência, mas foi nos anos 90 que fez mais estragos. Entre suas ações, constam invasões nos sistema da DEC, IBM, Motorola, NEC, Nokia, Sun e Fujitsu. Depois de uma longa perseguição, foi preso pelo FBI em 1995. Só saiu detrás das grades em 2000. Hoje, Mitnik é consultor de segurança e autor de livros sobre o assunto.
D I C AS I NFO I 11
quemÉquem-Mat06.indd 11
01.10.11 08:04:23
ameaças I pragas
AS PRAGAS MAIS COMUNS Os principais programas nocivos que invadem o computador Malware/ De malicious software, ou programa malintencionado. Termo usado para qualquer ameaça digital, de vírus e cavalo de troia a vermes. Cavalo de troia/ Esse invasor pode trazer qualquer tipo de malware. Entra no computador pelas mãos do próprio usuário, que abre a porta ao clicar num link ou executar um programa infectado. Vírus/ Código malicioso autorreplicante que se propaga inserindo cópias de si mesmo em outros programas ou documentos. Tende-se a usar vírus como sinônimo de malware. Antivírus é o programa que combate pragas digitais. Phishing/ Tentativa de obter dados com o uso de e-mails falsos, que fingem vir de empresas ou bancos. Pedem informações ou dão um link com programa malicioso. Verme/ Como o vírus, também se autorreplica, mas não depende de outro programa nem da intervenção do usuário. Keylogger/ Programa feito para gravar tudo o que é digitado na máquina invadida. O objetivo é roubar dados, como senhas de banco. Por isso os sites de bancos usam teclados virtuais. Rootkit/ Programa que dá ao cracker acesso privilegiado ao computador invadido e pode ser usado para roubar informações ou transformar a máquina em zumbi. É muito difícil de detectar.
12 I DI C AS I N FO
pragas-Mat07.indd 12
Adware/ Por definição, é um programa que mostra automaticamente propaganda quando um software é executado, mas alguns se aproveitam para coletar informações pessoais e passá-las a terceiros sem que o usuário autorize ou tenha conhecimento da ação. Spyware/ É um programa que atua automaticamente e seu objetivo é recolher e enviar informações sobre o usuário, como seus hábitos de navegação. Muitos vírus transportam programas espiões para roubar dados confidenciais, como informações bancárias. Bot/ É a forma diminutiva de robot, e refere-se a programas desenvolvidos para simular ações humanas na web. Os criminosos usam bots, por exemplo, para fazer ataques de negação de serviço. Spambot/ São bots dedicados ao trabalho de coleta de endereços de e-mail em fóruns na web, formulários e páginas de visitantes para envio de propagandas não solicitadas. Downloader/ Outra variação de bot, seu objetivo consiste em ocupar toda a largura de banda ao baixar sites inteiros. Sniffer/ Software ou hardware capaz de interceptar, registrar e até decodificar o tráfego de dados de uma rede de computadores. Podem, por exemplo, fazer cópias de arquivos importantes e obter senhas.
© ILUSTRAÇÃO JAYLOPEZ
01.10.11 08:05:34
ameaças I mobilidade
SEU CELULAR CORRE RISCOS Os smartphones estão na mira direta dos criminosos cibernéticos. Escolha suas armas de defesa POR LUIZ CRUZ E MARIA ISABEL MOREIRA
H
á muito tempo seu computador corre riscos. Agora, seu smartphone também está na mira do crime digital. Segundo dados da Juniper de agosto, o aumento de malware móvel cresceu 250% de 2009 a 2010. Sistema operacional com a maior curva de crescimento em participação no mercado, o Android vem pagando o preço do sucesso. De acordo com a empresa
de pesquisa, as amostras de programas maliciosos para a plataforma móvel do Google cresceu nada menos do que 400% de junho de 2010 a janeiro de 2011. Para proteger-se das ameaças, é melhor selecionar logo um pacote de proteção. Avaliamos sete produtos que prometem segurança aos aparelhos com Android, sendo quatro gratuitos e três pagos.
NENHUM MALWARE IMPUNE Campeão na detecção entre todos os programas avaliados, com 100% das ameaças identificadas, o Zoner AntiVirus Free também foi o mais rápido, levando exatos 7 segundos para fazer a varredura completa. A rapidez e a eficiência vêm acompanhadas também de dois outros recursos valiosos: um é o bloqueio de números de telefone. Ou seja, se você não quiser receber mais chamadas ou SMS, basta registrar o número na lista negra do programa para ficar sossegado. Outra função importante para garantir a privacidade é o bloqueio de aplicações. Basta escolher o programa que não quer que ninguém execute se tiver acesso ao seu aparelho e definir uma senha para desbloqueio. Em caso de roubo ou extravio, o Zoner envia comandos por SMS para tocar alarme, obter a localização via GSM e GPS e receber o histórico com as dez últimas ligações. Gratuito AVALIAÇÃO TÉCNICA
8,8
CUSTO/BENEFÍCIO
AUDITORIA COMPLETA O ESET Mobile Security RC foi a solução que se saiu pior nos testes de detecção de ameaças, descobrindo apenas 89% das pragas que usamos nos testes. Mas um de seus pontos fortes é ter como ação padrão colocar a aplicação suspeita em quarentena — ou seja, o programa impede a execução da ameaça potencial até que você tome uma decisão. Outro recurso bacana é o bloqueio de números de celular para chamadas e recebimento de SMS. Se quiser, você pode criar também uma lista branca dos números autorizados a chamar ou enviar mensagens para seu aparelho. Para dar uma força nos cuidados com a segurança, o Mobile Security RC oferece o Security Audit, que analisa e registra todas as configurações problemáticas à segurança de seu aparelho. Via SMS, é possível apagar dados, travar, alterar senha e obter a localização de aparelhos roubados ou perdidos. Gratuito AVALIAÇÃO TÉCNICA
7,8
CUSTO/BENEFÍCIO
D I C AS I NFO I 13
mobilidade-Mat09.indd 13
01.10.11 08:07:32
INSPEÇÃO PROFUNDA
VELOZ NAS VARREDURAS Simples e eficiente, o Dr. Web Anti-virus Light detectou 96% das ameaças e foi bastante rápido no trabalho de varredura das aplicações instaladas — em dois segundos, vasculhou 190 aplicativos. O utilitário da Doctor Web pode fazer varredura geral, por aplicação ou por pasta, mas não permite agendamento das tarefas. Seu grande problema é a total ausência de extras, diferentemente de seus concorrentes. Gratuito AVALIAÇÃO TÉCNICA
7,2
CUSTO/BENEFÍCIO
LOCALIZAÇÃO E BACKUP Um recurso que torna o Lookout Security & Antivirus atraente é o de localização, só que as funções de remoção de dados, travamento do aparelho e emissão de alerta estão disponíveis apenas para a versão Premium, que é paga. Outro destaque é o backup online dos contatos. Se você não sincroniza esses dados com o Google, pode fazer uma cópia dos contatos na web e acessá-las de qualquer lugar. A versão Premium permite o backup de outros itens mais, como histórico de ligações e imagens registradas pela câmera do aparelho. O desempenho como antivírus foi bom, com a detecção de 93% das ameaças. Gratuito AVALIAÇÃO TÉCNICA
8,2
CUSTO/BENEFÍCIO
COM BACKUP E BLOQUEIO Quem tem preocupação grande com a perda de dados pode ficar mais tranquilo com o McAfee Mobility Security. O programa faz, automaticamente, backup online de SMS, registro de chamadas, contatos e upload de mídias. Você pode programar a rotina para acontecer diariamente ou uma vez por semana, na hora que quiser. O programa também permite o bloqueio do dispositivo localmente ou via site. Outra característica que conta pontos a favor é o Site Advisor, um recurso que a McAfee oferece para computadores e está disponível também na aplicação para Android. O Site Advisor acompanha a navegação na web e impede a entrada em sites potencialmente perigosos, evitando inclusive ataques de phishing. Um ponto negativo é a ausência de bloqueio de número de telefone para chamadas e SMS, presente em outras soluções, incluindo opções gratuitas. O desempenho em varredura foi muito bom, com detecção de 96% das pragas. R$ 56 AVALIAÇÃO TÉCNICA
14 I DI C AS IN FO
mobilidade-Mat09.indd 14-15
9,0
CUSTO/BENEFÍCIO
6,9
A Kaspersky não brinca na varredura. Entre todos os programas analisados, o Kaspersky Mobility Security foi o que fez a varredura mais profunda — chega até a descompactar arquivos para analisá-los. Nesse trabalho, o utilitário identificou 96% das ameaças. A varredura pode ser total, por pasta ou da memória, e as tarefas podem ser agendadas para acontecer todos os dias ou uma vez por semana. O programa também se sai bem nas funções antirroubo. Por meio de comandos remotos por SMS, ele permite ações como apagar histórico das ligações, contatos e calendário, remoção de pastas e localização por GPS. O Mobility Security também permite a criação de listas branca e negra de telefones e oculta contatos na agenda como precaução caso o aparelho caia em mãos de pessoas mal-intencionadas. O principal defeito é a ausência da função de backup. R$ 40 AVALIAÇÃO TÉCNICA
8,7
CUSTO/BENEFÍCIO
6,8
APLICAÇÕES PROTEGIDAS POR SENHA O Anti-Virus Pro, da AVG, reconheceu 96% das ameaças, mesmo índice obtido pelos concorrentes da Kaspersky e da McAfee. As varreduras podem ser automáticas ou programadas para acontecer diariamente ou semanalmente. Um ponto a favor do programa é a possibilidade de bloqueio de execução de aplicações, item importante para quem está preocupado com privacidade. O AntiVirus Pro também oferece segurança na navegação, mas não se mostrou eficiente na proteção contra phishing. A solução da AVG permite obter a localização do aparelho, travá-lo com uma mensagem, apagar os dados e forçar uma varredura através de seu site. Pena que a interface do programa seja um pouco confusa e o backup dos dados, executado no cartão de memória — ou seja, se o smartphone for perdido ou roubado a cópia dos dados some junto. R$ 9 AVALIAÇÃO TÉCNICA
8,4
CUSTO/BENEFÍCIO
ATAQUES AO ANDROID 2010 • Janeiro/ surge a primeira aplicação de phishing bancário • Março/ o primeiro botnet entra em ação • Julho/espião por GPS embutido no jogo Tap Snake • Agosto/ aparece o primeiro cavalo de troia de SMS • Dezembro/ surge a primeira aplicação pirata para Android
2011 • Janeiro/ ADRD and PJApps aparecem na China • Março/ Myournet/ DroidDream é o primeiro malware distribuído no Android Market, afetando 50 mil usuários • Abril/Walk-and-Text é pirateada e o autor da pirataria zomba dos usuários que a baixaram
7,9 DIC A S INFO I 15
01.10.11 08:07:52
INSPEÇÃO PROFUNDA
VELOZ NAS VARREDURAS Simples e eficiente, o Dr. Web Anti-virus Light detectou 96% das ameaças e foi bastante rápido no trabalho de varredura das aplicações instaladas — em dois segundos, vasculhou 190 aplicativos. O utilitário da Doctor Web pode fazer varredura geral, por aplicação ou por pasta, mas não permite agendamento das tarefas. Seu grande problema é a total ausência de extras, diferentemente de seus concorrentes. Gratuito AVALIAÇÃO TÉCNICA
7,2
CUSTO/BENEFÍCIO
LOCALIZAÇÃO E BACKUP Um recurso que torna o Lookout Security & Antivirus atraente é o de localização, só que as funções de remoção de dados, travamento do aparelho e emissão de alerta estão disponíveis apenas para a versão Premium, que é paga. Outro destaque é o backup online dos contatos. Se você não sincroniza esses dados com o Google, pode fazer uma cópia dos contatos na web e acessá-las de qualquer lugar. A versão Premium permite o backup de outros itens mais, como histórico de ligações e imagens registradas pela câmera do aparelho. O desempenho como antivírus foi bom, com a detecção de 93% das ameaças. Gratuito AVALIAÇÃO TÉCNICA
8,2
CUSTO/BENEFÍCIO
COM BACKUP E BLOQUEIO Quem tem preocupação grande com a perda de dados pode ficar mais tranquilo com o McAfee Mobility Security. O programa faz, automaticamente, backup online de SMS, registro de chamadas, contatos e upload de mídias. Você pode programar a rotina para acontecer diariamente ou uma vez por semana, na hora que quiser. O programa também permite o bloqueio do dispositivo localmente ou via site. Outra característica que conta pontos a favor é o Site Advisor, um recurso que a McAfee oferece para computadores e está disponível também na aplicação para Android. O Site Advisor acompanha a navegação na web e impede a entrada em sites potencialmente perigosos, evitando inclusive ataques de phishing. Um ponto negativo é a ausência de bloqueio de número de telefone para chamadas e SMS, presente em outras soluções, incluindo opções gratuitas. O desempenho em varredura foi muito bom, com detecção de 96% das pragas. R$ 56 AVALIAÇÃO TÉCNICA
14 I DI C AS IN FO
mobilidade-Mat09.indd 14-15
9,0
CUSTO/BENEFÍCIO
6,9
A Kaspersky não brinca na varredura. Entre todos os programas analisados, o Kaspersky Mobility Security foi o que fez a varredura mais profunda — chega até a descompactar arquivos para analisá-los. Nesse trabalho, o utilitário identificou 96% das ameaças. A varredura pode ser total, por pasta ou da memória, e as tarefas podem ser agendadas para acontecer todos os dias ou uma vez por semana. O programa também se sai bem nas funções antirroubo. Por meio de comandos remotos por SMS, ele permite ações como apagar histórico das ligações, contatos e calendário, remoção de pastas e localização por GPS. O Mobility Security também permite a criação de listas branca e negra de telefones e oculta contatos na agenda como precaução caso o aparelho caia em mãos de pessoas mal-intencionadas. O principal defeito é a ausência da função de backup. R$ 40 AVALIAÇÃO TÉCNICA
8,7
CUSTO/BENEFÍCIO
6,8
APLICAÇÕES PROTEGIDAS POR SENHA O Anti-Virus Pro, da AVG, reconheceu 96% das ameaças, mesmo índice obtido pelos concorrentes da Kaspersky e da McAfee. As varreduras podem ser automáticas ou programadas para acontecer diariamente ou semanalmente. Um ponto a favor do programa é a possibilidade de bloqueio de execução de aplicações, item importante para quem está preocupado com privacidade. O AntiVirus Pro também oferece segurança na navegação, mas não se mostrou eficiente na proteção contra phishing. A solução da AVG permite obter a localização do aparelho, travá-lo com uma mensagem, apagar os dados e forçar uma varredura através de seu site. Pena que a interface do programa seja um pouco confusa e o backup dos dados, executado no cartão de memória — ou seja, se o smartphone for perdido ou roubado a cópia dos dados some junto. R$ 9 AVALIAÇÃO TÉCNICA
8,4
CUSTO/BENEFÍCIO
ATAQUES AO ANDROID 2010 • Janeiro/ surge a primeira aplicação de phishing bancário • Março/ o primeiro botnet entra em ação • Julho/espião por GPS embutido no jogo Tap Snake • Agosto/ aparece o primeiro cavalo de troia de SMS • Dezembro/ surge a primeira aplicação pirata para Android
2011 • Janeiro/ ADRD and PJApps aparecem na China • Março/ Myournet/ DroidDream é o primeiro malware distribuído no Android Market, afetando 50 mil usuários • Abril/Walk-and-Text é pirateada e o autor da pirataria zomba dos usuários que a baixaram
7,9 DIC A S INFO I 15
01.10.11 08:07:52
ameaças I antivírus
VACINA CONTRA AS PRAGAS
PROTEÇÃO NA NAVEGAÇÃO O Avast 6 Free Antivirus (http://abr.io/avast6-free) é um dos melhores antivírus grátis disponíveis para Windows. Nesta versão, ele traz mudanças majoritariamente no desempenho, além de alguns novos recursos. Entre as estreias na versão gratuita está o bloqueio de sites Web Script Shield, antes oferecido apenas para quem se dispunha a comprar a versão paga. Outra grande melhoria é a automatização do sandbox. Caso algum programa suspeito comece a rodar no computador, ele o isola automaticamente. O Avast 6 Free também chega com um novo recurso para fortalecer a segurança do PC durante a navegação na web. O antivírus adiciona agora uma extensão nos navegadores Internet Explorer e Firefox cuja função é não deixar o usuário entrar em sites que roubam dados ou infectam o PC. Chamada de WebRep, a extensão ainda precisa de alguns ajustes, pois interfere no desempenho do navegador. Um dos trunfos do Avast, a interface continua bastante parecida com a da versão 5. Ou seja, não dará muito trabalho para quem já está habituado com o software nem para os novos usuários, já que é bastante intuitiva.
Cinco opções de segurança gratuitas para afastar os programas maliciosos do seu computador
N
enhum antivírus é 100% seguro, mas deixar de lado as ferramentas de proteção é dar muita chance ao azar. Quem acha que não compensa pagar a assinatura anual de uma proteção mais encorpada conta com algu-
mas opções de antivírus gratuitos para tentar manter as ameaças longe do PC. Mas não se esqueça de que o uso do programa de segurança, não importa qual seja, deve ser acompanhado de uma série de cautelas.
MAIS LEVE E MAIS RÁPIDO O AVG Free Antivirus 2012 (http://abr.io/avg-2012-free) chegou com melhorias de segurança importantes. O programa também está mais leve, consome menos recursos do PC e está 50% mais rápido na varredura do computador em busca de ameaças digitais. A interface, no entanto, não mudou muito. Além de mais veloz, novas classes de detecção de vírus e cavalos de troia foram adicionadas. A localização para regiões afetadas também é destaque, responsável por aumentar o nível de detecção, principalmente para usuários brasileiros. Entre suas ferramentas, sobressai o LinkScanner, que marca as páginas encontradas por meio de buscas. Ele é compatível com os principais mecanismos atuais, como o Google e o Bing. Há também uma série de outras ferramentas para proteger seus dados durante a navegação pela internet ou pelo e-mail, verificar links, aplicativos e bibliotecas DLL, entre outras.
NO DESKTOP E NA NUVEM VACINA NOVA TODO DIA Um dos principais pontos fortes do BitDefender 2011 Free Antivirus (http:// abr.io/bitdefender-free) é a atualização diária, deixando seus usuários mais tranquilos quanto à eficiência das vacinas. Quem baixa e instala a versão pode contar com verificação agendada de vírus, buscas instantâneas com diversos níveis de opções e relatórios após as varreduras. Além do antivírus, o utilitário de segurança oferece proteção contra phishing, spyware e cavalos de troia. A versão grátis do BitDefender, contudo, não oferece recursos como firewall e controle de rede, reservadas à opção paga.
16 I DI C AS IN FO
antivírus-Mat10.indd 16-17
O Panda Cloud Antivirus (http://abr.io/panda-cloudantivirus) é um dos primeiros antivírus a usar a nuvem como recurso para proteger o PC. O programa funciona como qualquer antivírus comum: verifica vírus nos arquivos e pastas do Windows e checa se os e-mails e os pen drives estão livres de pragas virtuais. Além disso, protege o PC das infecções vindas dos sites de internet. A única diferença em relação aos tradicionais programas de antivírus é que ele tem uma arquitetura extra, ou seja, um módulo que roda na nuvem. Esse recurso tem como função analisar, em tempo real, se algum comportamento estranho ou arquivo do PC é potencialmente um vírus. Em função dessa tecnologia, o Panda Cloud toma decisões
PROTEÇÃO BY MICROSOFT
de segurança de eliminação de vírus por conta própria, sem consultar o internauta sobre se quer ou não deletar o arquivo suspeito. O Panda Cloud tem interface bem parecida com a dos demais antivírus. A única diferença é que ela tem estilo minimalista, comandos intuitivos e design bem bonito. Como os demais antivírus, ele se atualiza sozinho e interfere no desempenho do PC. O software também tem uma versão paga, chamada de Panda Cloud Antivirus Pro Edition. Por 89 reais, ela oferece proteção contra vírus de pen drive, análise de vírus nos processos do Windows, atualizações mais rápidas, suporte multilíngue 24 horas por dia e sete dias por semana.
A Microsoft também tem sua opção de segurança. O Security Essentials 2 é fácil de usar e agora trabalha de maneira mais integrada com as ferramentas de segurança do Windows. Live Essential e Internet Explorer também atuam em maior harmonia. Além disso, a proteção contra malware está aperfeiçoada.
DIC A S INFO I 17
01.10.11 08:28:41
ameaças I antivírus
VACINA CONTRA AS PRAGAS
PROTEÇÃO NA NAVEGAÇÃO O Avast 6 Free Antivirus (http://abr.io/avast6-free) é um dos melhores antivírus grátis disponíveis para Windows. Nesta versão, ele traz mudanças majoritariamente no desempenho, além de alguns novos recursos. Entre as estreias na versão gratuita está o bloqueio de sites Web Script Shield, antes oferecido apenas para quem se dispunha a comprar a versão paga. Outra grande melhoria é a automatização do sandbox. Caso algum programa suspeito comece a rodar no computador, ele o isola automaticamente. O Avast 6 Free também chega com um novo recurso para fortalecer a segurança do PC durante a navegação na web. O antivírus adiciona agora uma extensão nos navegadores Internet Explorer e Firefox cuja função é não deixar o usuário entrar em sites que roubam dados ou infectam o PC. Chamada de WebRep, a extensão ainda precisa de alguns ajustes, pois interfere no desempenho do navegador. Um dos trunfos do Avast, a interface continua bastante parecida com a da versão 5. Ou seja, não dará muito trabalho para quem já está habituado com o software nem para os novos usuários, já que é bastante intuitiva.
Cinco opções de segurança gratuitas para afastar os programas maliciosos do seu computador
N
enhum antivírus é 100% seguro, mas deixar de lado as ferramentas de proteção é dar muita chance ao azar. Quem acha que não compensa pagar a assinatura anual de uma proteção mais encorpada conta com algu-
mas opções de antivírus gratuitos para tentar manter as ameaças longe do PC. Mas não se esqueça de que o uso do programa de segurança, não importa qual seja, deve ser acompanhado de uma série de cautelas.
MAIS LEVE E MAIS RÁPIDO O AVG Free Antivirus 2012 (http://abr.io/avg-2012-free) chegou com melhorias de segurança importantes. O programa também está mais leve, consome menos recursos do PC e está 50% mais rápido na varredura do computador em busca de ameaças digitais. A interface, no entanto, não mudou muito. Além de mais veloz, novas classes de detecção de vírus e cavalos de troia foram adicionadas. A localização para regiões afetadas também é destaque, responsável por aumentar o nível de detecção, principalmente para usuários brasileiros. Entre suas ferramentas, sobressai o LinkScanner, que marca as páginas encontradas por meio de buscas. Ele é compatível com os principais mecanismos atuais, como o Google e o Bing. Há também uma série de outras ferramentas para proteger seus dados durante a navegação pela internet ou pelo e-mail, verificar links, aplicativos e bibliotecas DLL, entre outras.
NO DESKTOP E NA NUVEM VACINA NOVA TODO DIA Um dos principais pontos fortes do BitDefender 2011 Free Antivirus (http:// abr.io/bitdefender-free) é a atualização diária, deixando seus usuários mais tranquilos quanto à eficiência das vacinas. Quem baixa e instala a versão pode contar com verificação agendada de vírus, buscas instantâneas com diversos níveis de opções e relatórios após as varreduras. Além do antivírus, o utilitário de segurança oferece proteção contra phishing, spyware e cavalos de troia. A versão grátis do BitDefender, contudo, não oferece recursos como firewall e controle de rede, reservadas à opção paga.
16 I DI C AS IN FO
antivírus-Mat10.indd 16-17
O Panda Cloud Antivirus (http://abr.io/panda-cloudantivirus) é um dos primeiros antivírus a usar a nuvem como recurso para proteger o PC. O programa funciona como qualquer antivírus comum: verifica vírus nos arquivos e pastas do Windows e checa se os e-mails e os pen drives estão livres de pragas virtuais. Além disso, protege o PC das infecções vindas dos sites de internet. A única diferença em relação aos tradicionais programas de antivírus é que ele tem uma arquitetura extra, ou seja, um módulo que roda na nuvem. Esse recurso tem como função analisar, em tempo real, se algum comportamento estranho ou arquivo do PC é potencialmente um vírus. Em função dessa tecnologia, o Panda Cloud toma decisões
PROTEÇÃO BY MICROSOFT
de segurança de eliminação de vírus por conta própria, sem consultar o internauta sobre se quer ou não deletar o arquivo suspeito. O Panda Cloud tem interface bem parecida com a dos demais antivírus. A única diferença é que ela tem estilo minimalista, comandos intuitivos e design bem bonito. Como os demais antivírus, ele se atualiza sozinho e interfere no desempenho do PC. O software também tem uma versão paga, chamada de Panda Cloud Antivirus Pro Edition. Por 89 reais, ela oferece proteção contra vírus de pen drive, análise de vírus nos processos do Windows, atualizações mais rápidas, suporte multilíngue 24 horas por dia e sete dias por semana.
A Microsoft também tem sua opção de segurança. O Security Essentials 2 é fácil de usar e agora trabalha de maneira mais integrada com as ferramentas de segurança do Windows. Live Essential e Internet Explorer também atuam em maior harmonia. Além disso, a proteção contra malware está aperfeiçoada.
DIC A S INFO I 17
01.10.11 08:28:41
ameaças I inovação
QG Russo ⁄ Kaspersky comanda um time de 54 analistas que atuam na caça a malwares; empresa tem 29 escritórios no mundo
Ievgeny Kaspersky Idade / 46 anos Cargo / CEO da Kaspersky Lab Origem / Novorossiysk (Rússia) Família / Divorciado, dois filhos Formação / Graduado no Instituto
de Criptografia, Telecomunicações e Ciências da Computação de Moscou Início de carreira / Tenente-coronel do Exército soviético Empresa / 2 300 funcionários, 300 milhões de usuários, faturou US$ 538 milhões em 2010
18 I DI C AS I N FO
inovação-Mat11.indd 18
© FOTO DIVULGAÇÃO
01.10.11 08:24:46
DETETIVES DIGITAIS
Fomos a Moscou ver como trabalham os pica-paus da Kaspersky Lab, analistas que teclam em ritmo frenético (daí o apelido) para conter cavalos de troia, vírus, spams e outras pragas que infestam a web POR FERNANDO VALEIKA DE BARROS, DE MOSCOU
D I C AS I NFO I 19
inovação-Mat11.indd 19
01.10.11 08:25:04
M
oscou, Rússia, final de junho. Instalado diante de seu computador de mesa no Kaspersky Lab, no quarto andar de um superprotegido edifício no noroeste da cidade, nas proximidades da estação de metrô Oktyabrskoye Pole, o analista Sergey Golovanov ajeita os óculos e coça o longo cavanhaque que lhe dá um ar de personagem de um conto do romancista Fiódor Dostoiévski. Em um dia escaldante do verão russo, ele finaliza mais uma verificação da quarta geração do TDSS (também conhecido como TDL-4 ou Alureon), uma ameaça do tipo cavalo de troia introduzida em 2008 e que, desde então, volta modificada e cada vez mais danosa. Descoberta em agosto do ano passado, sua quarta variante silenciosamente se instala no MBR, o registromestre de inicialização do disco rígido, inclusive em sistemas operacionais de 64 bits, transformando a máquina em um escravo. A partir de bancos de dados MySQL instalados na Lituânia, Moldávia e nos Estados Unidos, o TDSS contaminou, apenas nos três primeiros meses deste ano, 4 524 488 máquinas. Algo como 135 mil delas estavam em território brasileiro. “Esta é a ameaça mais sofisticada inventada até hoje”, escreveu Golovanov num relatório que fez sobre a praga. Segundos depois, suas conclusões chegavam à tela do notebook Sony Vaio de Yevgeny Kaspersky, que estava a caminho do GP da Europa de Fórmula 1, em Valência, na Espanha. Fundador e principal executivo da Kaspersky Lab, ele é um dos patrocinadores da escuderia Ferrari e estampa sua marca nos carros do espanhol Fernando Alonso e do brasileiro Felipe Massa. Kaspersky nem franziu a testa quando recebeu a notícia vinda de seu QG na Rússia. “Como sou paranoico, há duas décadas minha questão predileta no trabalho é saber quais são as más notícias do dia”, disse Kaspersky a INFO. Notícias ruins não faltam na rotina de Yevgeny ou Eugene, como prefere ser chamado nesses tempos de internacionalização de sua empresa. Nas últimas semanas, Eugene e seu batalhão de analistas trombaram com o rootkit TDSS, desmontaram o vírus Stuxnet, descrito por um engenheiro da Kaspersky Lab como “assustadoramente complexo”; receberam a notícia da fusão de atividades do ZeuS e do SpyEye, dois programas ilegais, con-
20 I DI C AS IN FO
inovação-Mat11.indd 20-21
cebidos para surrupiar senhas bancárias; analisaram os ataques ousados de hackers a empresas como a Sony, a invasão a domínios bem protegidos, como os e-mails da Nasa e da Adobe; e ainda acompanharam as ações do grupo LulzSec contra sites do governo brasileiro. Qualquer incidente como esses muda a silenciosa rotina da companhia, na rua Volokolamskii. Desde 2006, é em quatro andares desse prédio, com ar de assepsia e decoração moderna, sofás revestidos de tecido verde-metálico, que funciona o centro nevrálgico da Kaspersky Lab. No quarto andar, permanentemente vigiado por 69 câmeras e onde um visitante só entra acompanhado, ficam as salas e as máquinas dos analistas. Para não perder a corrida em uma internet cada vez mais bombardeada, o laboratório de Moscou trabalha sete dias por semana, 24 horas por dia. Enquanto 54 analistas da equipe atuam diretamente na análise de malware, com a ajuda de especialistas espalhados por 29 escritórios no mundo, outros 42 cuidam do desenvolvimento de cenários frente às novas ameaças. Pelo ritmo frenético das tecladas, os analistas ganharam o apelido de pica-pau. Eles tentam vigiar de perto qualquer evento extraordinário e para isso contam com a ajuda dos crowlers, uma rede de robôs que verifica servidores suspeitos, e também com um formidável servidor com um dos maiores bancos de dados do mundo sobre vírus, cavalos de troia, spyware, backdoors, keyloggers, rootkits, adware e todos os outros nomes para essas pragas digitais. “Temos de identificar o código do vírus, descobrir o estrago que ele faz e uma forma de neutralizá-lo para evitar que o dano se alastre”, diz Alexey Malanov, líder da equipe de antimalware da Kaspersky Lab. Igualmente alerta está a equipe comandada por Darya Gudkova, encarregada de vigiar de perto os spams, e neutralizá-los. Dez pessoas se revezam na função, além das 15 que trabalham em casa. Tentam bloquear um volume estimado entre 25 e 50 milhões de spams por dia, com picos de 225 milhões, como aconteceu em julho de 2010. “Enquanto o pessoal que cuida dos vírus e cavalos de troia trabalha mais com algoritmos, nós cuidamos de filtrar nomes ou frases”, diz Darya. Palavras como Viagra, dinheiro e grátis, em vários
OS Analistas ⁄ Sergey Golovanov (à esq.) e Alexey Malanov, líderes da linha de frente da caça aos vírus
Os analistas e as máquinas de rastrear ameaças da Kaspersky bloqueiam um vírus a cada 2 segundos. Para não perder a guerra, trabalham 24 horas por dia
idiomas, são quase sempre um sinal de spam. Quando não está viajando, Eugene Kaspersky trabalha a alguns passos dali, na sala número 4-16. Considerado um dos mais hábeis caça-vírus da internet, esse ex-tenente-coronel da seção de criptografia do Exército soviético, hoje com 46 anos, começou a desenvolver seu acervo, composto por algoritmos matemáticos cada vez mais complicados, em 1989, antes mesmo da popularização da internet. “Era um tempo em que os malwares eram transmitidos por disquetes”, diz Karspersky. “Tudo muito diferente do que acontece hoje, quando um arquivo viaja e contamina em segundos milhares de computadores, tablets ou smartphones.” As ameaças evoluíram. A Kaspersky Lab também. Antes nanica e desconhecida fora da Rússia, hoje é considerada uma das melhores e mais hábeis caçadoras de vírus de computadores do planeta. Com a providencial ajuda de sua milícia de analistas espalhados por quatro continentes, a Kaspersky tem se saído bem. Nos testes da publicação especializada Virus Bulletin, realizados em março deste
© FOTOS FERNANDO VALEIKA E DIVULGAÇÃO
ano com 69 antivírus, o Kaspersky Pure, o principal produto que a empresa vende, conseguiu detectar e neutralizar 94,5% das ameaças, taxa considerada alta na comparação com a concorrência. Os russos são ainda menores quando colocados lado a lado com as duas gigantes americanas desse mercado, a líder Symantec (dona do Norton) e a McAfee, segunda do ranking. Mas turbinada pela reputação, a companhia russa cresce. No ano passado, sua fatia no mercado mundial de software de segurança pulou de 4% para 7,5%. Estava na quarta colocação, a um passo de ultrapassar a TrendMicro. Em comparação com 2009, o faturamento da Kaspersky cresceu 38% e chegou a 538 milhões de dólares, com cerca de 300 milhões de clientes. “Tudo isso é muito bom, só que não podemos dormir no ponto”, disse a INFO o bem-humorado Kaspersky. “Em nenhum outro tempo as ameaças pela internet foram tão numerosas.” De acordo com as estatísticas da Kaspersky Lab, descobre-se um novo programa malicioso a cada dois segundos. Há cinco anos, essa marca estava em um a cada cinco minutos. Algo como 7 milhões de ataques ocorrem a cada dia. No ano pas-
DIC A S INFO I 21
01.10.11 08:26:01
M
oscou, Rússia, final de junho. Instalado diante de seu computador de mesa no Kaspersky Lab, no quarto andar de um superprotegido edifício no noroeste da cidade, nas proximidades da estação de metrô Oktyabrskoye Pole, o analista Sergey Golovanov ajeita os óculos e coça o longo cavanhaque que lhe dá um ar de personagem de um conto do romancista Fiódor Dostoiévski. Em um dia escaldante do verão russo, ele finaliza mais uma verificação da quarta geração do TDSS (também conhecido como TDL-4 ou Alureon), uma ameaça do tipo cavalo de troia introduzida em 2008 e que, desde então, volta modificada e cada vez mais danosa. Descoberta em agosto do ano passado, sua quarta variante silenciosamente se instala no MBR, o registromestre de inicialização do disco rígido, inclusive em sistemas operacionais de 64 bits, transformando a máquina em um escravo. A partir de bancos de dados MySQL instalados na Lituânia, Moldávia e nos Estados Unidos, o TDSS contaminou, apenas nos três primeiros meses deste ano, 4 524 488 máquinas. Algo como 135 mil delas estavam em território brasileiro. “Esta é a ameaça mais sofisticada inventada até hoje”, escreveu Golovanov num relatório que fez sobre a praga. Segundos depois, suas conclusões chegavam à tela do notebook Sony Vaio de Yevgeny Kaspersky, que estava a caminho do GP da Europa de Fórmula 1, em Valência, na Espanha. Fundador e principal executivo da Kaspersky Lab, ele é um dos patrocinadores da escuderia Ferrari e estampa sua marca nos carros do espanhol Fernando Alonso e do brasileiro Felipe Massa. Kaspersky nem franziu a testa quando recebeu a notícia vinda de seu QG na Rússia. “Como sou paranoico, há duas décadas minha questão predileta no trabalho é saber quais são as más notícias do dia”, disse Kaspersky a INFO. Notícias ruins não faltam na rotina de Yevgeny ou Eugene, como prefere ser chamado nesses tempos de internacionalização de sua empresa. Nas últimas semanas, Eugene e seu batalhão de analistas trombaram com o rootkit TDSS, desmontaram o vírus Stuxnet, descrito por um engenheiro da Kaspersky Lab como “assustadoramente complexo”; receberam a notícia da fusão de atividades do ZeuS e do SpyEye, dois programas ilegais, con-
20 I DI C AS IN FO
inovação-Mat11.indd 20-21
cebidos para surrupiar senhas bancárias; analisaram os ataques ousados de hackers a empresas como a Sony, a invasão a domínios bem protegidos, como os e-mails da Nasa e da Adobe; e ainda acompanharam as ações do grupo LulzSec contra sites do governo brasileiro. Qualquer incidente como esses muda a silenciosa rotina da companhia, na rua Volokolamskii. Desde 2006, é em quatro andares desse prédio, com ar de assepsia e decoração moderna, sofás revestidos de tecido verde-metálico, que funciona o centro nevrálgico da Kaspersky Lab. No quarto andar, permanentemente vigiado por 69 câmeras e onde um visitante só entra acompanhado, ficam as salas e as máquinas dos analistas. Para não perder a corrida em uma internet cada vez mais bombardeada, o laboratório de Moscou trabalha sete dias por semana, 24 horas por dia. Enquanto 54 analistas da equipe atuam diretamente na análise de malware, com a ajuda de especialistas espalhados por 29 escritórios no mundo, outros 42 cuidam do desenvolvimento de cenários frente às novas ameaças. Pelo ritmo frenético das tecladas, os analistas ganharam o apelido de pica-pau. Eles tentam vigiar de perto qualquer evento extraordinário e para isso contam com a ajuda dos crowlers, uma rede de robôs que verifica servidores suspeitos, e também com um formidável servidor com um dos maiores bancos de dados do mundo sobre vírus, cavalos de troia, spyware, backdoors, keyloggers, rootkits, adware e todos os outros nomes para essas pragas digitais. “Temos de identificar o código do vírus, descobrir o estrago que ele faz e uma forma de neutralizá-lo para evitar que o dano se alastre”, diz Alexey Malanov, líder da equipe de antimalware da Kaspersky Lab. Igualmente alerta está a equipe comandada por Darya Gudkova, encarregada de vigiar de perto os spams, e neutralizá-los. Dez pessoas se revezam na função, além das 15 que trabalham em casa. Tentam bloquear um volume estimado entre 25 e 50 milhões de spams por dia, com picos de 225 milhões, como aconteceu em julho de 2010. “Enquanto o pessoal que cuida dos vírus e cavalos de troia trabalha mais com algoritmos, nós cuidamos de filtrar nomes ou frases”, diz Darya. Palavras como Viagra, dinheiro e grátis, em vários
OS Analistas ⁄ Sergey Golovanov (à esq.) e Alexey Malanov, líderes da linha de frente da caça aos vírus
Os analistas e as máquinas de rastrear ameaças da Kaspersky bloqueiam um vírus a cada 2 segundos. Para não perder a guerra, trabalham 24 horas por dia
idiomas, são quase sempre um sinal de spam. Quando não está viajando, Eugene Kaspersky trabalha a alguns passos dali, na sala número 4-16. Considerado um dos mais hábeis caça-vírus da internet, esse ex-tenente-coronel da seção de criptografia do Exército soviético, hoje com 46 anos, começou a desenvolver seu acervo, composto por algoritmos matemáticos cada vez mais complicados, em 1989, antes mesmo da popularização da internet. “Era um tempo em que os malwares eram transmitidos por disquetes”, diz Karspersky. “Tudo muito diferente do que acontece hoje, quando um arquivo viaja e contamina em segundos milhares de computadores, tablets ou smartphones.” As ameaças evoluíram. A Kaspersky Lab também. Antes nanica e desconhecida fora da Rússia, hoje é considerada uma das melhores e mais hábeis caçadoras de vírus de computadores do planeta. Com a providencial ajuda de sua milícia de analistas espalhados por quatro continentes, a Kaspersky tem se saído bem. Nos testes da publicação especializada Virus Bulletin, realizados em março deste
© FOTOS FERNANDO VALEIKA E DIVULGAÇÃO
ano com 69 antivírus, o Kaspersky Pure, o principal produto que a empresa vende, conseguiu detectar e neutralizar 94,5% das ameaças, taxa considerada alta na comparação com a concorrência. Os russos são ainda menores quando colocados lado a lado com as duas gigantes americanas desse mercado, a líder Symantec (dona do Norton) e a McAfee, segunda do ranking. Mas turbinada pela reputação, a companhia russa cresce. No ano passado, sua fatia no mercado mundial de software de segurança pulou de 4% para 7,5%. Estava na quarta colocação, a um passo de ultrapassar a TrendMicro. Em comparação com 2009, o faturamento da Kaspersky cresceu 38% e chegou a 538 milhões de dólares, com cerca de 300 milhões de clientes. “Tudo isso é muito bom, só que não podemos dormir no ponto”, disse a INFO o bem-humorado Kaspersky. “Em nenhum outro tempo as ameaças pela internet foram tão numerosas.” De acordo com as estatísticas da Kaspersky Lab, descobre-se um novo programa malicioso a cada dois segundos. Há cinco anos, essa marca estava em um a cada cinco minutos. Algo como 7 milhões de ataques ocorrem a cada dia. No ano pas-
DIC A S INFO I 21
01.10.11 08:26:01
Alta VIGILÂNCIA⁄ Darya Gudkova atua na área de antispam; Nikolay Grebennikov é diretor de TI; acima, escritório da empresa em Moscou
sado, em comparação com 2009, foram colocados na rede 87% mais malwares ladrões de senhas e 135% mais cavalos de troia, os vírus espiões que se instalam nos computadores para bisbilhotar e praticar ataques de negação de serviço. Durante os dias que a INFO passou na Kaspersky Lab, em Moscou, exatos 47% dos vírus apanhados eram espiões. Também era grande a fatia de downloaders (17%), especializados em baixar arquivos indesejados, e de backdoors (8%), os vírus capazes de entrar no computador e permitir que criminosos manipulem as informações a distância. Agora a preocupação é com os smartphones e os tablets. “Pode apostar que ataques a esses aparelhos móveis serão dominantes nos próximos anos”, diz Yevgeny Buyakin, diretor de operações da Kaspersky Lab. “Por isso nossa estratégia é manter um sistema de vigilância cada vez mais forte e investir em pesquisa. A concorrência e os ciberpiratas não estão para brincadeiras.”
22 I DI C AS IN FO
inovação-Mat11.indd 22-23
Em matéria de segurança de dados na internet, a última novidade da Kaspersky é o KLoud, sistema de proteção dos computadores baseado em cloud computing. Ele analisa informações como URL e aplicativos acessados de cada usuário. Quando detecta algo suspeito, o serviço manda uma ordem às outras máquinas para não baixarem o aplicativo. “A meta é reduzir o tempo de detecção de uma ameaça grave para três minutos, em vez de três horas”, diz Kaspersky. Se identifica um arquivo esquisito, imediatamente o sistema passa a bloquear ameaças do mesmo tipo, impedindo que o contágio se alastre. É uma estratégia similar à que os concorrentes americanos estão usando. A Symantec lançou o Quorum, a McAfee tem o Global Threat Intelligence e a Trend Micro o Smart Protection Network. A briga vai ser boa. Na opinião de Kaspersky, a detecção na nuvem ajudará a tirar os amadores da jogada, mas ainda
© FOTOS FERNANDO VALEIKA E DIVULGAÇÃO
haverá gente com capacidamundo da internet existem lode intelectual e dinheiro pajas online que vendem nomes ra bolar formas de furar essa de correntistas, com a senha O MERCADO DE SOFTWARE DE SEGURANÇA CRESCE proteção e descobrir meios de para entrar na conta bancária. Evolução do faturamento das desviar dinheiro pela internet. Tudo fechado com pagamenempresas (em US$ bilhões) “Esses hackers são perigosos to virtual, usando Liberty Ree profissionais como as granserve ou Web Money. “Basta des quadrilhas que assaltam investir o equivalente a 200 bancos à mão armada”, afirdólares e o acesso a potenciais ma o russo Dmitry Bestuzhev, 2 mil vítimas fica escancarafuncionário da Kaspersky bado”, afirma Bestuzhev. seado no Equador, especialista Quer outra má notícia? Antes em fraudes online e segurança praticamente restritos às mácorporativa. “Há dez anos, esquinas com Windows, os vírus sas pessoas queriam populajá começam a mirar computaridade. Hoje, formaram uma dores, telefones e tablets com o 11,7 13,5 14,7 16,5 2007 2010 2008 2009 rede para roubar dados que sistema Mac OS X, da Apple. os faz ganhar dinheiro.” RecenMuitos desses novos vírus temente, conta Bestuzhev, foi são detectados pelo cão de divulgada a venda do código básico do ZeuS, uma das guarda automatizado e pelos analistas da Kaspermais conhecidas ferramentas ilegais para surrupiar sky que trabalham em regime de 24 horas. Quando senhas bancárias. Segundo o FBI, esse cavalo de troia a coisa fica mais feia, como no caso do TDSS ou do teria aberto as portas para o desvio de 70 milhões de Stuxnet, entra em ação a tropa de elite, formada pelo dólares em 400 bancos americanos. Seu autor, um romeno Costin Raiu, o russo Alexey Polyakov, diretor hacker russo que se apresenta em fóruns da internet da equipe de resposta de emergência global, além como Slavik ou Monster, transferiu o conhecimen- dos times comandados por Gostev, e os mais jovens, to para outro nome célebre na cibercriminalidade: como Bestuzhev. Na equipe estão ainda o russo Denis o Gribodemon, às vezes Harderman, o homem que Maslennikov, um cabeludo com jeitão de roqueiro e concebeu o SpyEye. “Basta ter um cavalo de troia fera em ameaças a redes sociais e celulares, e o hobancário e vontade de roubar que um hacker surru- landês Roel Schouwenberg, craque na arte de montar pia milhares de dólares, sem contato com as vítimas”, defesas contra vírus e que hoje trabalha no escritório diz Aleks Gostev, analista-chefe da Kaspersky. americano da Kaspersky. A missão deles? De uma atividade exibicionista de fundo de quinA partir da identificação do intruso, tentar ver tal, no início dos anos 1990, a cibercriminalidade qual é o mecanismo de ataque e neutralizá-lo a tempassou a ser um negócio globalizado, com quadri- po de disparar milhões de atualizações do antivírus lhas organizadas e funções bem divididas. Uns se en- para os usuários. Tentam ainda descobrir os danos carregam de desenvolver vírus, outros de encontrar causados pelo intruso e qual seu padrão, para então formas de entrar nos computadores ou surrupiar criar um antídoto. “A qualquer momento, grandes dados e senhas, arranjar mulas ou esquemas para encrencas podem estourar”, diz Costin Raiu, a pele lavar dinheiro. Em junho, um anúncio de emprego pálida de quem passa horas diante do computador, circulou na internet. Escrito em russo, oferecia um no escritório de Bucareste, na Romênia. salário inicial de 2 mil dólares por mês para especia“Cada país é diferente em hacking e distribuição listas em criptografia dispostos a entrar na jogada. de malware e isso exige especialistas locais”, afirma “A chegada de gente qualificada ao esquema ilegal Fábio Assolini, analista da Kaspersky baseado em explica a disparada na produção de programas ma- São Paulo. O Brasil é considerado um ativo territóliciosos”, diz Bestuzhev. “De 3,8 milhões em 2007, rio de produção de cavalos de troia para surrupiar devem chegar a 20 milhões este ano.” Nesse sub- senhas bancárias (com 95% do volume de malwa-
DIC A S INFO I 23
01.10.11 08:26:31
Alta VIGILÂNCIA⁄ Darya Gudkova atua na área de antispam; Nikolay Grebennikov é diretor de TI; acima, escritório da empresa em Moscou
sado, em comparação com 2009, foram colocados na rede 87% mais malwares ladrões de senhas e 135% mais cavalos de troia, os vírus espiões que se instalam nos computadores para bisbilhotar e praticar ataques de negação de serviço. Durante os dias que a INFO passou na Kaspersky Lab, em Moscou, exatos 47% dos vírus apanhados eram espiões. Também era grande a fatia de downloaders (17%), especializados em baixar arquivos indesejados, e de backdoors (8%), os vírus capazes de entrar no computador e permitir que criminosos manipulem as informações a distância. Agora a preocupação é com os smartphones e os tablets. “Pode apostar que ataques a esses aparelhos móveis serão dominantes nos próximos anos”, diz Yevgeny Buyakin, diretor de operações da Kaspersky Lab. “Por isso nossa estratégia é manter um sistema de vigilância cada vez mais forte e investir em pesquisa. A concorrência e os ciberpiratas não estão para brincadeiras.”
22 I DI C AS IN FO
inovação-Mat11.indd 22-23
Em matéria de segurança de dados na internet, a última novidade da Kaspersky é o KLoud, sistema de proteção dos computadores baseado em cloud computing. Ele analisa informações como URL e aplicativos acessados de cada usuário. Quando detecta algo suspeito, o serviço manda uma ordem às outras máquinas para não baixarem o aplicativo. “A meta é reduzir o tempo de detecção de uma ameaça grave para três minutos, em vez de três horas”, diz Kaspersky. Se identifica um arquivo esquisito, imediatamente o sistema passa a bloquear ameaças do mesmo tipo, impedindo que o contágio se alastre. É uma estratégia similar à que os concorrentes americanos estão usando. A Symantec lançou o Quorum, a McAfee tem o Global Threat Intelligence e a Trend Micro o Smart Protection Network. A briga vai ser boa. Na opinião de Kaspersky, a detecção na nuvem ajudará a tirar os amadores da jogada, mas ainda
© FOTOS FERNANDO VALEIKA E DIVULGAÇÃO
haverá gente com capacidamundo da internet existem lode intelectual e dinheiro pajas online que vendem nomes ra bolar formas de furar essa de correntistas, com a senha O MERCADO DE SOFTWARE DE SEGURANÇA CRESCE proteção e descobrir meios de para entrar na conta bancária. Evolução do faturamento das desviar dinheiro pela internet. Tudo fechado com pagamenempresas (em US$ bilhões) “Esses hackers são perigosos to virtual, usando Liberty Ree profissionais como as granserve ou Web Money. “Basta des quadrilhas que assaltam investir o equivalente a 200 bancos à mão armada”, afirdólares e o acesso a potenciais ma o russo Dmitry Bestuzhev, 2 mil vítimas fica escancarafuncionário da Kaspersky bado”, afirma Bestuzhev. seado no Equador, especialista Quer outra má notícia? Antes em fraudes online e segurança praticamente restritos às mácorporativa. “Há dez anos, esquinas com Windows, os vírus sas pessoas queriam populajá começam a mirar computaridade. Hoje, formaram uma dores, telefones e tablets com o 11,7 13,5 14,7 16,5 2007 2010 2008 2009 rede para roubar dados que sistema Mac OS X, da Apple. os faz ganhar dinheiro.” RecenMuitos desses novos vírus temente, conta Bestuzhev, foi são detectados pelo cão de divulgada a venda do código básico do ZeuS, uma das guarda automatizado e pelos analistas da Kaspermais conhecidas ferramentas ilegais para surrupiar sky que trabalham em regime de 24 horas. Quando senhas bancárias. Segundo o FBI, esse cavalo de troia a coisa fica mais feia, como no caso do TDSS ou do teria aberto as portas para o desvio de 70 milhões de Stuxnet, entra em ação a tropa de elite, formada pelo dólares em 400 bancos americanos. Seu autor, um romeno Costin Raiu, o russo Alexey Polyakov, diretor hacker russo que se apresenta em fóruns da internet da equipe de resposta de emergência global, além como Slavik ou Monster, transferiu o conhecimen- dos times comandados por Gostev, e os mais jovens, to para outro nome célebre na cibercriminalidade: como Bestuzhev. Na equipe estão ainda o russo Denis o Gribodemon, às vezes Harderman, o homem que Maslennikov, um cabeludo com jeitão de roqueiro e concebeu o SpyEye. “Basta ter um cavalo de troia fera em ameaças a redes sociais e celulares, e o hobancário e vontade de roubar que um hacker surru- landês Roel Schouwenberg, craque na arte de montar pia milhares de dólares, sem contato com as vítimas”, defesas contra vírus e que hoje trabalha no escritório diz Aleks Gostev, analista-chefe da Kaspersky. americano da Kaspersky. A missão deles? De uma atividade exibicionista de fundo de quinA partir da identificação do intruso, tentar ver tal, no início dos anos 1990, a cibercriminalidade qual é o mecanismo de ataque e neutralizá-lo a tempassou a ser um negócio globalizado, com quadri- po de disparar milhões de atualizações do antivírus lhas organizadas e funções bem divididas. Uns se en- para os usuários. Tentam ainda descobrir os danos carregam de desenvolver vírus, outros de encontrar causados pelo intruso e qual seu padrão, para então formas de entrar nos computadores ou surrupiar criar um antídoto. “A qualquer momento, grandes dados e senhas, arranjar mulas ou esquemas para encrencas podem estourar”, diz Costin Raiu, a pele lavar dinheiro. Em junho, um anúncio de emprego pálida de quem passa horas diante do computador, circulou na internet. Escrito em russo, oferecia um no escritório de Bucareste, na Romênia. salário inicial de 2 mil dólares por mês para especia“Cada país é diferente em hacking e distribuição listas em criptografia dispostos a entrar na jogada. de malware e isso exige especialistas locais”, afirma “A chegada de gente qualificada ao esquema ilegal Fábio Assolini, analista da Kaspersky baseado em explica a disparada na produção de programas ma- São Paulo. O Brasil é considerado um ativo territóliciosos”, diz Bestuzhev. “De 3,8 milhões em 2007, rio de produção de cavalos de troia para surrupiar devem chegar a 20 milhões este ano.” Nesse sub- senhas bancárias (com 95% do volume de malwa-
DIC A S INFO I 23
01.10.11 08:26:31
Ciberindio⁄ Eugene Kaspersky com fantasia em evento da empresa
"O CIBERCRIME VIROU UM NEGÓCIO PROFISSIONAL" Em entrevista a INFO em Estepona, na Espanha, Eugene Kaspersky fala de negócios, dos novos vírus e das ameaças a tablets e smartphones Nos últimos meses aconteceram invasões a sites de governos e empresas. Foram descobertos vírus complexos, como o Stuxnet, e rootkits como o TDSS. A internet está cada vez mais perigosa? Está sim. A cibercriminalidade transformou-se em uma atividade milionária e profissional. A Kaspersky Lab fez uma pesquisa com 1 300 profissionais de pequenas, médias e grandes empresas de 11 países e 91% declararam que já sofreram pelo menos uma ameaça externa, como invasão, vírus, spyware ou programas maliciosos para roubar senhas. Como funciona o cibercrime? As quadrilhas têm funções definidas. Há gente especializada em roubar e vender listas com números de cartões de crédito, em criar programas para infectar máquinas, especialistas que roubam contas bancárias, gente envolvida com lavagem de dinheiro. Os últimos cinco anos foram a época de ouro da cibercriminalidade.
24 I DI C AS IN FO
inovação-Mat11.indd 24-25
Os smartphones e os tablets serão os próximos? É para aí que o dinheiro está indo. E rápido. Como dizem os americanos: no money, no business, no crime. A próxima onda de ataques serão esses dispositivos. O senhor contrata hackers? Não. Contrato gente competente. Não é difícil encontrar bons profissionais em Moscou. Os russos têm boa formação em matemática e em ciências exatas. Há talentos de sobra também para a criminalidade. Há muitos hackers na Rússia, mas também na Ucrânia, na Romênia, nos Países Bálticos. A China também tem bons hackers, principalmente para cavalos de troia enviados por jogos. Os brasileiros são conhecidos por roubar senhas bancárias. Mas a principal questão é a falta de uma ciberpolícia internacional. Os países precisam ter mais agilidade para combater esse tipo de crime e leis de alcance internacional.
© FOTO DIVULGAÇÃO
re produzido). Instalado no bairro do Morumbi, na zona sul de São Paulo, Assolini está ligado ao QG em Moscou com duas máquinas permanentemente conectadas e também tem contato direto com os outros dois analistas da companhia, Bestuzhev, no Equador, e Jorge Mieres, em Buenos Aires. Sua função é ficar na linha de frente contra os ataques do lado de cá do globo. Há poucas semanas, topou com um rootkit capaz de roubar dados bancários disfarçado em um arquivo inserido em um site brasileiro bem acessado, mas cujo nome ele não revela. “Essa rede de colaboradores ajuda a entender como a ameaça se instala, a partir de cada país, o que pode destruir e como reparar os estragos no menor tempo possível”, afirma o russo Nikolay Grebennikov, diretor de tecnologia da Kaspersky. Na companhia desde 2003, Grebennikov abandonou a paixão pelo xadrez (aos 16 anos, era um dos melhores de Moscou) para mergulhar no mundo dos algoritmos. Ph.D. em ciência da computação, é um gênio da programação. Foi ele quem coordenou o desenvolvimento da mais recente versão do antivírus da Kaspersky. “Eu e meu time começamos a fazer o novo antivírus seguindo o que diziam os manuais. Aí decidimos seguir uma linha própria, nos aproximando do pessoal de pesquisa e desenvolvimento”, diz. No ano passado, 920 funcionários atuavam em pesquisa, quatro vezes mais do que em 2007. O resultado? Antes, um lançamento demorava um ano para ser incorporado. Agora, em um ano, são cinco. Apesar da astúcia, nem mesmo a Kaspersky está livre dos hackers. Em fevereiro de 2009, um deles, de origem romena, entrou no setor de suporte ao cliente do site americano da empresa. “Não expôs informação relevante, mas o fato desencadeou procedimentos ainda mais rigorosos para conter invasões”, disse a INFO um analista da companhia. Para nunca mais serem pegos de surpresa, a solução foi apertar a obsessão pela segurança, que já era grande. “A estratégia é ter parte do time sempre em alerta para reagir a uma nova ameaça”, afirma Alexey Polyakov. No caso de Eugene Kaspersky, o conhecimento para decifrar problemas que envolvem criptografia começou ainda nos tempos de garoto, quando morava em Novorossyisk, a 1 200 quilômetros de Moscou. Ótimo aluno de matemática, seu passatempo
PUBLICADA ORIGINALMENTE NA INFO 306, DE AGOSTO DE 2011
Ex-tenente-coronel do Exército russo, Kaspersky sempre gostou de decifrar equações complexas. Na empresa, usou a fama de gênio para atrair talentos
era decifrar equações complexas. Aos 22 anos, graduou-se em criptografia e entrou para o Exército soviético. Chegou a tenente-coronel. “Guardo até hoje a farda no escritório”, diz Kaspersky. O acaso tratou de colocar um vírus em sua máquina. Era o Cascade, hoje apanhado pelo mais tolerante dos antivírus. Paciente como um cirurgião, Kaspersky identificou sua sequência, decifrou os estragos e restaurou as funções do computador. Daí começou a colecionar programas maliciosos. Criou um banco de dados que hoje reúne 4 milhões de registros. Em 1991, ganhando 100 dólares por mês, Kaspersky resolveu abandonar a farda. Começou na Kami, uma empresa russa de software. “Sempre achei que computação era algo que podia me dar futuro”, diz. Sua competência para identificar ameaças e corrigi-las foi o melhor cartão de visita para atrair talentos para sua empresa recém-criada. “Decidi vir no ano 2000 para trabalhar com o melhor analista de vírus de computadores que conheci, o Yevgeny Kaspersky”, diz Costin Raiu. “Enquanto um analista experiente como eu realiza uma sequência, ele faz vinte vezes mais.” Como o mercado russo não era grande o suficiente, Kaspersky partiu para a internacionalização. Passou também a investir em marketing. Hoje Eugene Kaspersky é o maior garoto-propaganda de sua empresa, a ponto de participar de comerciais para TV ao lado do astro chinês Jackie Chan. Acaba de arranjar um sócio americano, o fundo de investimentos General Atlantic, que em janeiro pagou 200 milhões de dólares pelas ações da ex-mulher Natalya Kaspersky. “Teremos mais dinheiro para investir”, diz Kaspersky. No momento em que a internet anda mais ameaçada do que nunca, será um trunfo e tanto para o russo Kaspersky crescer ainda mais.
DIC A S INFO I 25
01.10.11 08:26:58
Ciberindio⁄ Eugene Kaspersky com fantasia em evento da empresa
"O CIBERCRIME VIROU UM NEGÓCIO PROFISSIONAL" Em entrevista a INFO em Estepona, na Espanha, Eugene Kaspersky fala de negócios, dos novos vírus e das ameaças a tablets e smartphones Nos últimos meses aconteceram invasões a sites de governos e empresas. Foram descobertos vírus complexos, como o Stuxnet, e rootkits como o TDSS. A internet está cada vez mais perigosa? Está sim. A cibercriminalidade transformou-se em uma atividade milionária e profissional. A Kaspersky Lab fez uma pesquisa com 1 300 profissionais de pequenas, médias e grandes empresas de 11 países e 91% declararam que já sofreram pelo menos uma ameaça externa, como invasão, vírus, spyware ou programas maliciosos para roubar senhas. Como funciona o cibercrime? As quadrilhas têm funções definidas. Há gente especializada em roubar e vender listas com números de cartões de crédito, em criar programas para infectar máquinas, especialistas que roubam contas bancárias, gente envolvida com lavagem de dinheiro. Os últimos cinco anos foram a época de ouro da cibercriminalidade.
24 I DI C AS IN FO
inovação-Mat11.indd 24-25
Os smartphones e os tablets serão os próximos? É para aí que o dinheiro está indo. E rápido. Como dizem os americanos: no money, no business, no crime. A próxima onda de ataques serão esses dispositivos. O senhor contrata hackers? Não. Contrato gente competente. Não é difícil encontrar bons profissionais em Moscou. Os russos têm boa formação em matemática e em ciências exatas. Há talentos de sobra também para a criminalidade. Há muitos hackers na Rússia, mas também na Ucrânia, na Romênia, nos Países Bálticos. A China também tem bons hackers, principalmente para cavalos de troia enviados por jogos. Os brasileiros são conhecidos por roubar senhas bancárias. Mas a principal questão é a falta de uma ciberpolícia internacional. Os países precisam ter mais agilidade para combater esse tipo de crime e leis de alcance internacional.
© FOTO DIVULGAÇÃO
re produzido). Instalado no bairro do Morumbi, na zona sul de São Paulo, Assolini está ligado ao QG em Moscou com duas máquinas permanentemente conectadas e também tem contato direto com os outros dois analistas da companhia, Bestuzhev, no Equador, e Jorge Mieres, em Buenos Aires. Sua função é ficar na linha de frente contra os ataques do lado de cá do globo. Há poucas semanas, topou com um rootkit capaz de roubar dados bancários disfarçado em um arquivo inserido em um site brasileiro bem acessado, mas cujo nome ele não revela. “Essa rede de colaboradores ajuda a entender como a ameaça se instala, a partir de cada país, o que pode destruir e como reparar os estragos no menor tempo possível”, afirma o russo Nikolay Grebennikov, diretor de tecnologia da Kaspersky. Na companhia desde 2003, Grebennikov abandonou a paixão pelo xadrez (aos 16 anos, era um dos melhores de Moscou) para mergulhar no mundo dos algoritmos. Ph.D. em ciência da computação, é um gênio da programação. Foi ele quem coordenou o desenvolvimento da mais recente versão do antivírus da Kaspersky. “Eu e meu time começamos a fazer o novo antivírus seguindo o que diziam os manuais. Aí decidimos seguir uma linha própria, nos aproximando do pessoal de pesquisa e desenvolvimento”, diz. No ano passado, 920 funcionários atuavam em pesquisa, quatro vezes mais do que em 2007. O resultado? Antes, um lançamento demorava um ano para ser incorporado. Agora, em um ano, são cinco. Apesar da astúcia, nem mesmo a Kaspersky está livre dos hackers. Em fevereiro de 2009, um deles, de origem romena, entrou no setor de suporte ao cliente do site americano da empresa. “Não expôs informação relevante, mas o fato desencadeou procedimentos ainda mais rigorosos para conter invasões”, disse a INFO um analista da companhia. Para nunca mais serem pegos de surpresa, a solução foi apertar a obsessão pela segurança, que já era grande. “A estratégia é ter parte do time sempre em alerta para reagir a uma nova ameaça”, afirma Alexey Polyakov. No caso de Eugene Kaspersky, o conhecimento para decifrar problemas que envolvem criptografia começou ainda nos tempos de garoto, quando morava em Novorossyisk, a 1 200 quilômetros de Moscou. Ótimo aluno de matemática, seu passatempo
PUBLICADA ORIGINALMENTE NA INFO 306, DE AGOSTO DE 2011
Ex-tenente-coronel do Exército russo, Kaspersky sempre gostou de decifrar equações complexas. Na empresa, usou a fama de gênio para atrair talentos
era decifrar equações complexas. Aos 22 anos, graduou-se em criptografia e entrou para o Exército soviético. Chegou a tenente-coronel. “Guardo até hoje a farda no escritório”, diz Kaspersky. O acaso tratou de colocar um vírus em sua máquina. Era o Cascade, hoje apanhado pelo mais tolerante dos antivírus. Paciente como um cirurgião, Kaspersky identificou sua sequência, decifrou os estragos e restaurou as funções do computador. Daí começou a colecionar programas maliciosos. Criou um banco de dados que hoje reúne 4 milhões de registros. Em 1991, ganhando 100 dólares por mês, Kaspersky resolveu abandonar a farda. Começou na Kami, uma empresa russa de software. “Sempre achei que computação era algo que podia me dar futuro”, diz. Sua competência para identificar ameaças e corrigi-las foi o melhor cartão de visita para atrair talentos para sua empresa recém-criada. “Decidi vir no ano 2000 para trabalhar com o melhor analista de vírus de computadores que conheci, o Yevgeny Kaspersky”, diz Costin Raiu. “Enquanto um analista experiente como eu realiza uma sequência, ele faz vinte vezes mais.” Como o mercado russo não era grande o suficiente, Kaspersky partiu para a internacionalização. Passou também a investir em marketing. Hoje Eugene Kaspersky é o maior garoto-propaganda de sua empresa, a ponto de participar de comerciais para TV ao lado do astro chinês Jackie Chan. Acaba de arranjar um sócio americano, o fundo de investimentos General Atlantic, que em janeiro pagou 200 milhões de dólares pelas ações da ex-mulher Natalya Kaspersky. “Teremos mais dinheiro para investir”, diz Kaspersky. No momento em que a internet anda mais ameaçada do que nunca, será um trunfo e tanto para o russo Kaspersky crescer ainda mais.
DIC A S INFO I 25
01.10.11 08:26:58
navegação I reputação
FIQUE ATENTO ANTES DE CLICAR Como nem todas as páginas são seguras, preste atenção à recomendação dos expertos antes de seguir o link POR MARIA ISABEL MOREIRA
C
omo qualquer internauta, provavelmente você usa o Google, o Bing ou o Yahoo para buscar informações na web. Mas como saber se os endereços que aparecem nos resultados das buscas são confiáveis? E se, ao dar o clique em um
link que pareça interessante, você for parar em uma página perigosa? O medo existe e é mais do que legítimo. Para reduzir os riscos, a dica é instalar um ou mais programas de reputação e classificação de sites e ficar de olho nas indicações desses conselheiros.
SYMANTEC TAMBÉM CLASSIFICA O serviço de reputação da Safe Web (http://abr.io/safeweb) funciona na barra de ferramentas do Norton no caso de usuários das soluções da empresa. Se você não usa os produtos da Symantec, pode visitar o endereço safeweb.norton.com e digitar o endereço do site suspeito. Em pouco tempo, o serviço devolve uma classificação — Seguro, para páginas confiáveis; Aviso, para endereços perigosos; Cuidado, para sites suspeitos; e Não testado, quando o serviço ainda não levantou dados do endereço. Mais do que a classificação, o Safe Web informa a localização do site e apresenta um relatório das ameaças, com tudo o que foi encontrado ou não nas respectivas páginas.
26 I DI C AS I N FO
reputação-Mat12.indd 26
01.10.11 08:30:28
WOT ESTÁ ATÉ NO GMAIL Você não precisa pagar nada para contar com a grande ajuda do serviço de reputação WOT (http://abr.io/mywot), um dos melhores da categoria. Suas classificações são baseadas na experiência de uma comunidade de milhões de usuários, não propriamente em análises de segurança. O serviço oferece plug-ins para todos os principais browsers e deixa você mais sossegado em suas andanças na web. O serviço classifica os sites em cinco categorias. As notas vão do vermelho (muito ruim) ao verde escuro (excelente), passando por laranja (ruim), amarelo (insatisfatório) e verde-claro (bom). Encontrou um link que gostou ou detestou? Discordou da classificação do WOT? Passe o mouse sobre o ícone ao lado desse link e dê você também sua opinião. Se tentar entrar em uma página não muito bem classificada, o WOT emite um alerta de perigo. Se confiar, você pode ignorar o WOT e prosseguir. Uma das catecterísticas muito úteis do WOT é classificar link enviados em mensagens no Gmail.
DE MÃOS DADAS COM O SITE ADVISOR A McAfee também tem um serviço gratuito de classificação de sites. Você baixa o complemento para seu navegador e o Site Advisor (http://abr.io/siteadvisor ) apresenta a classificação dos sites nos resultados de busca. O recurso também instala um botão de navegação e uma caixa de pesquisa. A solução da McAfee classifica os sites em cinco categorias. Uma delas, a mais segura, apresenta o selo McAfee Secure, garantindo que o endereço foi testado e aprovado pela empresa. Há ainda a classificação verde (segura), amarela (cuidado), vermelha (aviso) e cinza (desconhecido). Durante a navegação, passe o mouse sobre um desses ícones classificatórios para saber em detalhes por que o endereço o recebeu. Está em um site e quer saber qual é sua reputação? É só pressionar o botão que o serviço coloca ao lado da barra de endereço e exibir o relatório. Baseado no mecanismo do Yahoo!, o serviço associado Secure Search já bloqueia de cara os sites perigosos, sem apresenta-los nos resultados da pesquisa, e corrige erros de digitação que podem levar a páginas perigosas.
DEMOCRÁTICO QUANTO AOS BROWSERS O LinkScanner (http://abr.io/avg-linkscanner) é uma ferramenta essencial para quem navega bastante na internet. Nos resultados das pesquisas do Google, o programa mostra quais sites possivelmente estão infectados por pragas virtuais. Como ele apresenta essas informações? Por meio de ícones ao lado dos resultados. Se o ícone for da cor verde, o site está livre de ameaças. Cor vermelha significa que está infectado por alguma praga virtual. Já na cor amarela, o website não foi analisado, ou seja, o acesso à pagina é por sua conta e risco. O LinkScanner funciona com os navegadores Internet Explorer, Opera e Firefox. Além do Google, também é compatível com os buscadores do Yahoo!, Bing, AOL e ASK. O software funciona de maneira parecida aos tradicionais antivírus — ou seja, durante uma busca ele verifica sua base de dados e confere se os sites que aparecem nos resultados apresentam riscos à segurança.
CONFIO OU NÃO? Devo confiar nesse endereço? Se pintou essa dúvida, digite-o no campo indicado pelo Unmask Parasites (http://abr.io/unmaskparasites ) e clique em Check. O serviço parecido com o Safe Web, da Symantec, faz uma avaliação rápida do site fornecido e apresenta um relatório, incluindo informação sobre a última vez que o serviço foi inspecionado e suas referências externas.
D I C AS I NFO I 27
reputação-Mat12.indd 27
01.10.11 08:31:04
navegação I HTTPS
POR QUE NÃO EM HTTPS? V
Protocolo mais seguro pode ser usado também com Gmail, Twitter e Facebook POR MARIA ISABEL MOREIRA
ocê já deve ter percebido que a conexão com alguns sites — seu serviço de internet banking ou algumas das lojas virtuais que frequenta, por exemplo — é feita por meio de um protocolo diferente, o HTTPS. Bancos e sites de e-commerce o usam porque o HTTPS (sigla para Hypertext Transfer Protocol Secure) criptografa os dados trafegados entre seu computador e o site e verifica a autenticida-
MAIS SEGURO NO GMAIL Por padrão, o Gmail começou há tempos a usar o protocolo HTTPS em suas conexões. Segundo o Google, é uma medida para garantir a segurança de usuários que acessam o serviço por meio de conexões sem fio públicas ou redes não criptografadas. Mas, se por algum motivo, você alterou suas configurações de conexão ou quer garantir que ela nunca se dará de outra maneira, clique no ícone da engrenagem que fica no canto superior direito da tela e escolha Configurações do Google Mail. Na aba Geral, na área Conexão do Navegador, marque Sempre Usar HTTPS. Role a página até o final e clique em Salvar Alterações.
28 I DI C AS I N FO
HTTPS-Mat00.indd 28
de tanto do servidor como do cliente por meio de certificados digitais. Quando uma conexão é feita por esse protocolo, o endereço que aparece no campo de URL do browser inicia-se por https://. No Chrome, essa parte do endereço é até destacada com a cor verde. Se o HTTPS é tão mais seguro, por que não empregá-lo com outros serviços? Veja como forçar o Facebook, o Twitter e o Gmail a usar a conexão segura.
PROTEGIDO NAS REDES No Twitter, clique em seu nome no canto superior direito e escolha Configurações. Na parte de baixo da página, marque a opção Sempre Usar HTTPS e, para guardar a alteração, clique em Salvar. No Facebook, clique em Conta e selecione Configurações da Conta. Clique então em Segurança, no painel direito e, em Navegação Segura, clique no link Editar. Certifique-se de marcar a opção Quando Possível, Navegar no Facebook Com Uma Conexão Segura (HTTPS) e, para finalizar, em Salvar Alterações.
© ILUSTRAÇÃO B ILKER
01.10.11 08:32:13
navegação a egação I modo privado
SEM DEIXAR RASTROS Veja como configurar os principais navegadores para trabalhar sempre em modo privado POR MARIA ISABEL MOREIRA
T
odos os browsers atuais oferecem uma opção de navegação com privacidade. O que isso significa? Que é possível visitar qualquer site que ninguém saberá de suas atividades na web se xeretar seu computador. Ou seja, as páginas visitadas e os downloads baixados não ficam nos respectivos históricos, dados de preenchimento não são salvos e os cookies são apagados depois que a janela de navegação anônima é fechada. Por essa característica, algumas pessoas
qualificam esse modo de navegação como pornô. bém pode A navegação incógnita, no entanto, também ser útil em outras situações. Quando se usa um computador público ou de um amigo, vale como garantia não deixar senhas gravadas por engano. Fora a segurança, esse recurso também permite trabalhar com mais de uma conta do Google simultaneamente. Se você prefere essa opção mais segura, pode forçar seu navegador a abrir já no modo de navegação anônima.
ESCONDIDO NO FIREFOX Para ativar a navegação invisível no navegador da Mozilla, vá ao menu Ferramentas > Iniciar Navegação Privativa ou use o atalho Ctrl + Shift + P. Aparecerá o ícone de uma máscara ao lado da barra de endereços do navegador. Para forçar o browser a abrir já em modo privado, localize o ícone do programa na área de trabalho e/ou no menu Iniciar, clique nele com o botão direito do mouse e escolha Propriedades. Em seguida, clique na guia Atalho e, em Destino, acrescente -private depois de teclar um espaço ao final do endereço de destino do programa no computador. Clique em Aplicar e em OK. O Firefox identifica apenas a primeira guia como de navegação privativa, mas, na verdade, em todas as guias abertas depois que essa modificação é feita o navegador oferece a navegação com privacidade. Se você tem alguma dúvida, clique em Ferramentas e confirme se a opção Encerrar Navegação Privativa está desativada.
FIQUE OCULTO NO IE O mesmo atalho de teclado do Firefox serve para iniciar a navegação anônima no Internet Explorer. Outra opção é acionar Ferramentas > Navegação InPrivate. Certifiquese de que aparece a etiqueta InPrivate à frente do barra de endereços do navegador da Microsoft. A alteração no atalho do programa também é a mesma executada no Firefox, ou seja, é preciso incluir --private no final do endereço de acesso ao programa. O IE em modo privado tem uma particularidade: ele desabilita todas as extensões e barras de ferramentas.
© FOTO KAY GARSTON
modoPrivado-Mat14.indd 29
D I C AS I NFO I 29
01.10.11 08:33:55
SEM SER VISTO NO CHROME Para navegar anonimamente no Chrome, clique no ícone da chave inglesa e selecione Nova Janela Anônima. Você saberá que está navegando incógnito porque aparece o ícone de um homenzinho com capa, chapéu e óculos escuros no canto superior esquerdo da janela. Se quiser que o Chrome abra sempre nesse modo de privacidade, proceda como indicado anteriormente em relação ao Firefox e ao IE, mas, nesse caso, escreva --incognito no fim do endereço do programa. Nesse modo de navegação com privacidade, o Chrome desativa todas as extensões.
ABA ANÔNIMA NO OPERA No Opera, clique no ícone do programa no canto superior esquerdo e selecione Guias e Janelas e, em seguida, Nova Janela Privada ou Nova Guia Privada, de acordo com sua preferência. O software também pode ser modificado para abrir sempre em uma nova guia privada. Mais uma vez, localize o atalho de acesso ao programa, clique nele com o botão direito do mouse, selecione Propriedades > Atalho e escreva --newprivatetab depois de teclar um espaço no final do endereço que aparece no campo Destino. Feito isso, quando executado, o Opera abrirá com uma segunda aba para navegação anônima. Se você abrir uma terceira, quarta ou quinta guia com um clique no botão +, ela usará o modo padrão do navegador. O mesmo modo desprotegido é adotado na primeira aba, a da esquerda.
SAFARI INDOMÁVEL Não é possível configurar o arquivo executável do Safari para usar o modo de privacidade automaticamente quando o programa é executado, mas nem por isso o navegador da Apple deixa de oferecer a navegação protegida. Para ativá-la, clique no ícone da engrenagem no canto superior direito da janela e escolha Navegação Privada. Você terá de confirmar a escolha, clicando em OK na caixa de diálogo que surgirá. Para desativar, proceda como indicado anteriormente para desmarcar a opção ou clique na etiqueta Privado que aparece na barra de endereços e confirme a desativação do recurso.
30 I DI C AS I N FO
modoPrivado-Mat14.indd 30
01.10.11 08:35:31
navegação I trilhamento
VOCÊ ESTÁ SENDO SEGUIDO Truques para evitar que sua navegação seja trilhada por empresas, serviços e pessoas mal-intencionadas POR MARIA ISABEL MOREIRA
M
anter cookies, cache e histórico de navegação pode ter suas vantagens. Se você voltar a uma página visitada, o tempo de carregamento será mais rápido porque o site já está no cache do navegador. Os cookies, por sua
vez, permitem que os sites façam sugestões tendo como ponto de partida suas preferências. Mas há quem, ao contrário, fique incomodado com essa observação constante e prefira dizer ao navegado para não guardar nenhuma dessas informações.
INTERNET EXPLORER Para desabilitar a gravação de informações no IE, clique no ícone da engrenagem no canto superior direito da tela do navegador e selecione Opções de Internet. Na área Histórico de Navegação da aba Geral, marque Excluir Histórico de Navegação Ao Sair. Para um ajuste mais preciso, clique em Excluir. Por definição, o IE preserva os dados dos sites favoritos. Se quiser eliminá-los também, desmarque a opção correspondente. Se quiser que o navegador apague também histórico de downloads, dados de formulários, senhas e dados de proteção contra rastreamento, além dos cookies, histórico e temporários, marque essas opções que vêm desmarcadas.
FIREFOX No navegador da Mozilla, acione Ferramentas > Opções > Privacidade. Em O Firefox Deve, selecione Nunca Memorizar. Se você escolher Usar Minhas Configurações terá acesso a novas opções. Se você marcar Limpar Dados Pessoais ao Sair do Firefox, clique em Configurações para poder definir que tipos de dados quer excluir. Você pode excluir também downloads, logins ativos, campos memorizados de páginas e de pesquisa, senhas, preferências de site e dados off-line.
D I C AS I NFO I 31
trilhamento-Mat15.indd 31
01.10.11 08:37:35
CHROME No programa do Google, clique no ícone da chave e selecione Opções > Configurações Avançadas e, na área Privacidade, clique em Configurações de Conteúdo. Marque Limpar Cookies e Outros Dados do Site e do Plug-in ao Fechar Meu Navegador. Quer saber quais são os dados armazenados? Clique em Cookies e Outros Dados para conferir.
LOGIN DO FACEBOOK SÓ NO FACEBOOK Quem está realmente preocupado com privacidade pode tomar outras medidas além de eliminar o cache, o histórico e os cookies. Uma delas é não se manter logado a serviços de webmail, redes sociais e outros sites. Se precisar voltar a eles, prefira fazer o login novamente. Outra recomendação é não usar seu login de um site para acessar outros. Muitas páginas da web aceitam seus dados de login do Facebook, por exemplo, e podem estar espalhando esses dados por aí sem que você saiba.
FORA COM O SUPERCOOKIES Já ouviu falar em Flash Cookie? Oficialmente conhecidos como Local Shared Objects (LSO), eles se parecem com cookies convencionais e são instalados por sites que rodam Adobe Flash. Os flash cookies contêm informações sobre rastreamento e configuração e eles são instalados em seu computador sem sua permissão. Você pode alterar esse comportamento na página da Adobe (http://abr.io/1QgF). Em Configurações de Armazenamento Globais, desmarque a opção Permita que o Conteúdo Flash de Terceiros Armazene Dados no Computador. Outra maneira de ficar livre dos LSO é adotar alguma extensão para browser que permita a instalação desses cookies caso a caso. Para o Firefox, há três opções: NoScript (http://abr.io/noscript), AdBlock Plus (http://abr.io/adblock-plus) e BetterPrivacy (http://abr.io/1Qk8). O AdBlock tem versão para o Chrome.
SEM LSO E SEM PISTAS O CCleaner (http://abr.io/17Nb) é uma boa ferramenta para equipar o computador de quem quer esconder os sites que frequenta. O programa gratuito pode ser programado para fazer uma faxina geral sempre que o computador é reiniciado. Para fazer essa configuração, abra Iniciar > Todos os Programas e, com o botão direito do mouse, clique em Inicializar. Escolha a opção Explorar no menu. Na nova janela que aparecerá, clique com o botão direito na área em branco e escolha Novo > Atalho. Na nova janela, digite "C:\Arquivos de Programas\ CCleaner\CCleaner.exe" /AUTO. Depois, pressione Próximo e Concluir. O CCleaner também pode apagar LSO quando executa uma limpeza. Para certificar-se de que o programa está configurado para essa remoção, clique em Limpeza nas opções à esquerda e, sob Multimídia, veja se a opção Adobe Flash Player está marcada.
32 I D IC A S IN FO
trilhamento-Mat15.indd 32
01.10.11 08:37:47
conexão I hotspot
O ANDROID VIRA ROTEADOR Compartilhe a conexão do smartphone com notebooks e tablets, montando um hotspot em qualquer lugar
Q
uem tem um smartphone com Android pode criar um hotspot para compartilhar a conexão com a web com facilidade. Confira os passos para a seguir para transformar seu celular com o sistema operacional em um verdadeiro roteador sem fio.
NO ANDROID Ligue o Wi-Fi do smartphone e, depois, acesse a opção de roteador Wi-Fi nas configurações do aparelho. Há diferentes atalhos com pequenas variações, de acordo com o fabricante. Mas, normalmente, os ajustes estão dentro da configuração de rede, com o nome Roteador Wi-Fi ou Ponto de Acesso Portátil. Depois de acessar a configuração, digite um nome para a rede (SSID) e clique em Salvar. Na tela que retorna, certifique-se de que a opção Roteador Wi-Fi (ou equivalente) está ativada. Essa mesma opção serve para desabilitar o hotspot.
E PARA O iPHONE? O recurso de Acesso Pessoal do iPhone 3GS só funciona por Bluetooth ou USB. Só quem fez jailbreak no aparelho conseguirá, até o momento, montar um hotspot acessível por Wi-Fi, pronto para vários dispositivos. Para isso, é preciso comprar o MyWi, disponível pelo aplicativo Cydia, que é instalado no processo de jailbreak. Ele custa 19,99 dólares. No iPhone 4, criar um hotspot Wi-Fi é mais fácil. Acione Ajustes > Acesso Pessoal. Habilite o acesso pessoal e defina uma senha. O nome do hotspot será o mesmo do aparelho.
ESCOLHA DA SEGURANÇA O ajuste padrão de segurança do hotspot Wi-Fi é o aberto, sem senha. Isso não é um problema para ambientes confiáveis, como a casa de amigos, já que o hotspot será usado apenas por pessoas conhecidas, e rapidamente. No entanto, em locais públicos, é importante ligar a proteção. Para isso, repita a configuração, mas abra as opções em Segurança e escolha WPA2. Tecle uma senha (de 8 a 63 caracteres) e pressione Salvar.
© ILUSTRAÇÃO MARCELEZA
hotspot-Mat18.indd 33
D I C AS I NFO I 33
01.10.11 08:43:00
rede I conexão sem fio
REDE WI-FI PARA VISITAS Saiba como compartilhar a conexão de internet sem fio com os convidados da casa sem ter de abrir nha mão da segurança da sua senha POR ERIC COSTA
REDE DENTRO DA REDE Quem tem um roteador antigo pode utilizá-lo como uma rede secundária. A vantagem é que só precisa ser ligado quando aparecerem visitas que vão usar o Wi-Fi, resguardando a segurança da rede principal. Conecte a porta internet do roteador secundário a uma das saídas para micros do roteador primário. Configure o secundário para dar endereços de rede distintos, além de ter um nome de rede diferenciado. Se o roteador primário fornece endereços do tipo 192.168.1.x, o secundário pode usar 192.168.0.x. A senha pode ser mais simples.
HOTSPOT NO MAC
COMPARTILHE PELO WINDOWS
Se seu computador é um Mac, clique em Preferências do Sistema e acesse Compartilhamento. Clique em Compart. De Internet. No lado direito da janela, escolha o dispositivo com a conexão à internet em Compartilhar Sua Conexão De. Na seção inferior, marque o item AirPort. Depois, pressione o botão Opções de AirPort. Tecle um nome para a nova rede sem fio, uma senha e escolha o tipo de criptografia. Clique em OK e marque, no lado esquerdo, a opção Compart. De Internet. A rede está pronta. Para desativá-la, volte a Preferências do Sistema, acesse Compartilhamento e desmarque Compart. De Internet.
34 I DI C AS I N FO
conexãoSemFio-Mat00.indd 34
Uma solução que não envolve a compra de acessórios é o Connectify (http://abr.io/139C). O programa permite criar um hotspot com base na conexão do micro. Para instalá-lo, siga os passos: primeiro, rode o Connectify. Escolha um nome para a nova rede sem fio que será criada, no campo Wi-Fi Name, além de uma senha. No campo Internet, selecione a placa ou dispositivo conectado à web. Essa seleção pode ser a placa de rede com ligação física à internet, a placa Wi-Fi ou mesmo a conexão 3G. No campo Wi-Fi, escolha a placa que será usada para compartilhar a conexão com os outros computadores. Em Mode, escolha uma das opções de Access Point, com o padrão de segurança desejado. Aí, pressione Start HotSpot.
PUBLICADO ORIGINALMENTE NA INFO 304, DE JUNHO DE 2011
© ILUSTRAÇÃO VECTOR STOCK
01.10.11 08:45:40
senhas I biometria
FAÇA LOGIN COM A DIGITAL Quatro notebooks que podem liberar o acesso somente com leitura biométrica POR AIRTON LOPES E JULIANO BARRETO
BOM NOS JOGOS Equipado com chip de quatro núcleos da AMD e placa de vídeo Radeon HD 6550, o notebook Pavilion dv6-3270, da HP, mostrou no INFOlab que manda bem nos jogos, alcançando boa pontuação nas ferramentas 3DMark06 e 3DMark11, que medem o desempenho de gráficos em 3D. O reprodutor de Blu-ray, o leitor de impressões digitais e o acabamento em alumínio escovado garantem sofisticação a esse notebook. Mas o Pavilion dv-6-3270 fica devendo uma porta USB 3.0. Um detalhe que incomoda: a fileira extra de teclas à esquerda do teclado, o que obriga a adaptação do usuário para não pressionar o Caps Lock no lugar da letra “a”. TELA DE 15,6” AMD PHENOM II N970 2,2 GHZ 4 GB HD DE 500 GB RADEON HD 6550 1 GB BD-ROM/DVD-RW WINDOWS 7 HOME PREMIUM 64 BITS LEITOR BIOMÉTRICO 2,5 KG 1H16MIN DE BATERIA(1) R$ 2 469
PRONTO PARA QUALQUER PARADA Deu muito dó, mas para ver se todas as promessas da Lenovo eram verdadeiras, o INFOlab precisou encher o ThinkPad X1 de maus tratos. O notebook resistiu a quedas e pisões, a um banho no teclado e a várias tentativas de arranhar a tela. Não fizemos isso por maldade. O modelo foi construído com liga de magnésio e acabamento emborrachado justamente para aguentar pancadas. Seu teclado conta com aberturas para escoar líquidos e há um sistema que percebe quedas e previne danos interrompendo a gravação de dados. Outro destaque é a tela com a tecnologia Corning Gorilla Glass, um tipo de vidro que aguenta arranhões e batidas. Depois de apanhar, o ThinkPad X1 foi testado em tarefas de conectividade e multimídia e se deu muito bem. O destaque foi para a qualidade de transmissão de áudio e vídeo usando HDMI. O notebook tirou de letra a missão de exibir um filme em alta resolução (1 080p). Até a bateria do X1 é durona. Graças a um sistema de carregamento rápido, ela conseguiu restaurar 88% da sua força em apenas 32 minutos na tomada. Depois de carregada, porém, seu desempenho ficou um pouco abaixo da média dos concorrentes. TELA DE 13” INTEL CORE I5 2520M 2,5 GHZ 1H49 MIN DE BATERIA R$ 6 499
8 GB
8,8
6,6
AVALIAÇÃO TÉCNICA
36 I DI C AS IN FO
biometria-Mat23.indd 36-37
CUSTO/BENEFÍCIO
128 DE SSD
INTEL HD GRAPHICS 3000
WINDOWS 7 PROFESSIONAL
LEITOR BIOMÉTRICO
1,69 KG
AVALIAÇÃO TÉCNICA
7,7
CUSTO/BENEFÍCIO
7,1
OPÇÃO EQUILIBRADA Equalizar a relação desempenho, portabilidade e bom preço não é fácil, mas o Vaio SA25GB chegou a um bom equilíbrio. Combina processador veloz, boa memória, farto espaço em disco e uma placa de vídeo dedicada que o faz o mais poderoso laptop de 13 polegadas para rodar jogos a passar pelo INFOlab. Detonou no teste 3DMark06, com 7 396 pontos. O rival mais próximo não passou de 5 473 pontos. O Vaio oferece um teclado confortável com retroiluminação e pesa só 1,7 quilo. Tem gravador de DVD, porta USB 3.0 e leitor de impressões digitais. Pontos negativos: o local do conector de fone de ouvido, quase na traseira, e o molejo excessivo da tampa. TELA DE 13,3” INTEL CORE I5-2410M 2,3 GHZ 6 GB / HD DE 640 GB RADEON HD 6630M 1 GB DVD-RW 1,7 KG WINDOWS 7 PROFESSIONAL 64 BITS LEITOR BIOMÉTRICO 1H21MIN DE BATERIA(1) R$ 3 599
AVALIAÇÃO TÉCNICA
© FOTOS RAFAEL EVANGELISTA
8,4
CUSTO/BENEFÍCIO
(1) Duração de bateria medida com o software Battery Eater e o notebook com o Wi-Fi ligado, tela com o máximo de brilho e perfil de alto desempenho selecionado no Windows, sem permitir o desligamento automático de componentes
7,2 DIC A S INFO I 37
01.10.11 09:00:13
senhas I biometria
FAÇA LOGIN COM A DIGITAL Quatro notebooks que podem liberar o acesso somente com leitura biométrica POR AIRTON LOPES E JULIANO BARRETO
BOM NOS JOGOS Equipado com chip de quatro núcleos da AMD e placa de vídeo Radeon HD 6550, o notebook Pavilion dv6-3270, da HP, mostrou no INFOlab que manda bem nos jogos, alcançando boa pontuação nas ferramentas 3DMark06 e 3DMark11, que medem o desempenho de gráficos em 3D. O reprodutor de Blu-ray, o leitor de impressões digitais e o acabamento em alumínio escovado garantem sofisticação a esse notebook. Mas o Pavilion dv-6-3270 fica devendo uma porta USB 3.0. Um detalhe que incomoda: a fileira extra de teclas à esquerda do teclado, o que obriga a adaptação do usuário para não pressionar o Caps Lock no lugar da letra “a”. TELA DE 15,6” AMD PHENOM II N970 2,2 GHZ 4 GB HD DE 500 GB RADEON HD 6550 1 GB BD-ROM/DVD-RW WINDOWS 7 HOME PREMIUM 64 BITS LEITOR BIOMÉTRICO 2,5 KG 1H16MIN DE BATERIA(1) R$ 2 469
PRONTO PARA QUALQUER PARADA Deu muito dó, mas para ver se todas as promessas da Lenovo eram verdadeiras, o INFOlab precisou encher o ThinkPad X1 de maus tratos. O notebook resistiu a quedas e pisões, a um banho no teclado e a várias tentativas de arranhar a tela. Não fizemos isso por maldade. O modelo foi construído com liga de magnésio e acabamento emborrachado justamente para aguentar pancadas. Seu teclado conta com aberturas para escoar líquidos e há um sistema que percebe quedas e previne danos interrompendo a gravação de dados. Outro destaque é a tela com a tecnologia Corning Gorilla Glass, um tipo de vidro que aguenta arranhões e batidas. Depois de apanhar, o ThinkPad X1 foi testado em tarefas de conectividade e multimídia e se deu muito bem. O destaque foi para a qualidade de transmissão de áudio e vídeo usando HDMI. O notebook tirou de letra a missão de exibir um filme em alta resolução (1 080p). Até a bateria do X1 é durona. Graças a um sistema de carregamento rápido, ela conseguiu restaurar 88% da sua força em apenas 32 minutos na tomada. Depois de carregada, porém, seu desempenho ficou um pouco abaixo da média dos concorrentes. TELA DE 13” INTEL CORE I5 2520M 2,5 GHZ 1H49 MIN DE BATERIA R$ 6 499
8 GB
8,8
6,6
AVALIAÇÃO TÉCNICA
36 I DI C AS IN FO
biometria-Mat23.indd 36-37
CUSTO/BENEFÍCIO
128 DE SSD
INTEL HD GRAPHICS 3000
WINDOWS 7 PROFESSIONAL
LEITOR BIOMÉTRICO
1,69 KG
AVALIAÇÃO TÉCNICA
7,7
CUSTO/BENEFÍCIO
7,1
OPÇÃO EQUILIBRADA Equalizar a relação desempenho, portabilidade e bom preço não é fácil, mas o Vaio SA25GB chegou a um bom equilíbrio. Combina processador veloz, boa memória, farto espaço em disco e uma placa de vídeo dedicada que o faz o mais poderoso laptop de 13 polegadas para rodar jogos a passar pelo INFOlab. Detonou no teste 3DMark06, com 7 396 pontos. O rival mais próximo não passou de 5 473 pontos. O Vaio oferece um teclado confortável com retroiluminação e pesa só 1,7 quilo. Tem gravador de DVD, porta USB 3.0 e leitor de impressões digitais. Pontos negativos: o local do conector de fone de ouvido, quase na traseira, e o molejo excessivo da tampa. TELA DE 13,3” INTEL CORE I5-2410M 2,3 GHZ 6 GB / HD DE 640 GB RADEON HD 6630M 1 GB DVD-RW 1,7 KG WINDOWS 7 PROFESSIONAL 64 BITS LEITOR BIOMÉTRICO 1H21MIN DE BATERIA(1) R$ 3 599
AVALIAÇÃO TÉCNICA
© FOTOS RAFAEL EVANGELISTA
8,4
CUSTO/BENEFÍCIO
(1) Duração de bateria medida com o software Battery Eater e o notebook com o Wi-Fi ligado, tela com o máximo de brilho e perfil de alto desempenho selecionado no Windows, sem permitir o desligamento automático de componentes
7,2 DIC A S INFO I 37
01.10.11 09:00:13
OPÇÃO EQUILIBRADA A maior virtude desse laptop da Sony é a combinação certeira de leveza e configuração de primeira linha. Ele pesa 1,7 quilo e traz em seu corpo um gravador de DVD, item que geralmente não vemos em notebooks com menos de 2 quilos. Com tela de 13,3 polegadas, o Vaio VPC-SB15GB tem a força de um processador Core i5 Sandy Bridge e de uma placa de vídeo dedicada com modo de operação híbrido, o que permite desligá-la durante a realização de tarefas mais simples, para poupar energia. No INFOlab, ele fez 5 830 pontos no teste PCMark Vantage, uma marca muito boa. Nos benchmarks de gráficos em 3D a performance foi ainda melhor: cravou 5 123 pontos no teste 3DMark06. Mas nem tudo é perfeito. A autonomia da bateria com a máquina operando em modo intenso (63 minutos) não é das melhores. Dois recursos que merecem destaque: o leitor de impressões digitais e o suporte à tecnologia Wireless Display (WiDi), um sistema sem fio de transmissão de vídeo para TVs e receptores compatíveis. Pena que o acabamento seja apenas ok. TELA DE 13,3” INTEL CORE I5 2410M 2,3 GHZ 4 GB HD DE 500 GB AMD RADEON HD 6470M 512 MB WINDOWS 7 PROFESSIONAL 64 BITS LEITOR BIOMÉTRICO 1H03MIN DE BATERIA R$ 3 599
AVALIAÇÃO TÉCNICA
38 I DI C AS I N FO
biometria-Mat23.indd 38
8,0
CUSTO/BENEFÍCIO
DVD-RW
1,7 KG
7,8
© FOTOS RAFAEL EVANGELISTA
01.10.11 09:02:03
senhas I verificação ç
SEU CÓDIGO É SEGURO? Três serviços que conferem se sua senha é fraca, forte ou mais ou menos POR MARIA ISABEL MOREIRA
ANÁLISE E PONTUAÇÃO Combinando informações detalhadas com indicações de simples e rápida compreensão, o Ask The Geek (http:// abr.io/ask-the-geek) é um bom destino para verificar se um código secreto pode ser facilmente quebrado ou não. À medida que a senha é digitada no campo indicado, o serviço faz a análise e apresenta os resultados. O Ask The Geek concede bônus ou retira pontos de acordo com suas escolhas na formulação das senhas, oferece uma pontuação e ainda indica o grau de complexidade.
ONDE ESTÃO AS FALHAS O legal do LBW-Soft Password Review (http:// abr.io/pw-review) é que ele não se limita a dizer se sua senha é fraca ou forte. O serviço faz uma análise detalhada, mostrando quais os critérios que usou para chegar à conclusão final. Sua senha perde pontos, por exemplo, se não tiver entropia, não incluir letras maiúsculas, excluir pontuações e assim por diante. O serviço pode ser usado com protocolo HTTPS, mas fique esperto. A janela com os resultados da análise exibe a senha digitada. Portanto, é preciso garantir que não haja ninguém de olho na tela do seu computador na hora de usá-lo.
© FOTO ANTONIO JIMÉNEZ ALONSO
verificação-Mat20.indd 39
CONSULTA RÁPIDA Além de dar uma orientação rápida sobre como criar senhas, o serviço Microsoft Password Checker (http:// abr.io/ms-password-checker) faz uma avaliação da senha escolhida. O resultado da análise aparece em uma barra logo abaixo do campo de digitação: Weak (vermelho) significa que a senha é muito fraca; Medium (amarelo) que é mais ou menos; Strong (verde), que é uma senha forte; e Best (verde também, mas pegando os quatro segmentos da barra), que é uma senha muito segura.
D I C AS I NFO I 39
01.10.11 09:04:53
senhas I criação
DATA DE ANIVERSÁRIO NÃO VALE Dicas, programas e serviços qque as vão ajudar você a criar senhas mais seguras POR MARIA ISABEL MOREIRA
P
arece mentira, mas muita gente e ainda usa io ou algo como senha a data de aniversário plicação é tão simples como 123456. A explicação a facilidade de memorização, mas em uma situação assim, basta perder a carteira ou ser vítima de um furto para que o ladrão ou a pessoa que a encontrar tenha tudo para fazer um belo estrago. Uma senha forte é fundamental para a segurança, então vale o esforço para gerá-la. Preferencialmente, crie um código de acesso diferente para cada site ou serviço para reduzir as chances de ter várias contas invadidas. Se possível, pense numa
DIRETO DO NAVEGADOR
senha com oito i ou mais caracteres — de 12 a 14 é mais recomendável. Fuja das senhas baseadas em repetição, palavras q que estão no dicionário, ssequências de letras e números, qualquer coisa relativa ao nome de seus animais de estimação e informações pessoais, como datas comemorativas, nome e aniversário de familiares ou sua identificação. Sempre que permitido, inclua números e símbolos — mais de um, se der. Também varie entre letras maiúsculas e minúsculas. Difícil? Há programas e serviços que ajudam nessa tarefa. Confira alguns deles.
ESPECIALISTA EM CÓDIGOS Alguns programas de gerenciamento de senhas também têm recurso para geração de código secreto, mas o Random Password Generator (http://abr.io/ramdom-password-manager) é um software específico para essa função. Você só tem de indicar os parâmetros para a senha que quer criar, entre eles o comprimento e se deseja incluir ou não números, maiúsculas e pontuação. O programa pode gerar até 100 senhas diferentes de uma vez. Ele assinala com cores a qualidade das senhas produzidas. Salve a que você gostou na base de dados. Depois, pode ir à aba Password Manager e associar a senha a uma conta, acrescentando sua identificação e um comentário. O acesso ao programa também é protegido por senha.
40 I DI C AS IN FO
criação-Mat19.indd 40-41
© FOTO MICHAEL FAES
A extensão para Firefox Password Hasher (http://abr.io/password-hasher ) gera senhas automaticamente sempre que você precisa durante a navegação, segundo os critérios que deseja ou as exigências do site ou do serviço. As senhas têm tamanho padrão de oito dígitos, mas é possível mudar esse parâmetro nas configurações do programa, assim como outras regras para a geração do código. A extensão pode ser acionada com o menu de contexto ou por meio de atalho Ctrl + F6, mas seria melhor se fosse mais simples de entender. Há uma versão do Password Hasher para o Chrome.
FORÇA COM AS SENHAS O WolframAlpha (http://www.wolframalpha.com ) é um mecanismo de conhecimento computacional bem interessante. Você pode perguntar sobre diversos assuntos, fazer cálculos, converter medidas e muito mais. Pode também usá-lo para criar uma boa senha. Experimente digitar strong password no campo do serviço. Na tela que se abre, digite o número de dígitos desejados e selecione o que mais quer incluir no seu código ou ignorar — letras maiúsculas, letras minúsculas, números, caracteres especiais e caracteres similares — usando as opções Required, Allowed e Disallowed nos menus drop-down. O site gera o resultado e ainda inclui uma forma fonética para sua memorização. Mais que isso, faz uma avaliação da senha do ponto de vista matemático, além de outras informações.
MUDO A SENHA? O Should I Change My Password (http:// abr.io/1R4B) é uma base de dados de contas que hackers tornaram públicas. Se você quiser conferir se sua conta está nessa situação, digite o e-mail associado a ela no campo indicado por esse serviço. Ele faz uma verificação rápida e traz uma resposta. A verificação não é uma garantia de que a conta não foi invadida, apenas uma indicação de que não foi divulgada. O Should I Change My Password salienta que não registra a senha digitada e recomenda troca periódica do seu código secreto.
DIC A S INFO I 41
01.10.11 09:06:42
senhas I criação
DATA DE ANIVERSÁRIO NÃO VALE Dicas, programas e serviços qque as vão ajudar você a criar senhas mais seguras POR MARIA ISABEL MOREIRA
P
arece mentira, mas muita gente e ainda usa io ou algo como senha a data de aniversário plicação é tão simples como 123456. A explicação a facilidade de memorização, mas em uma situação assim, basta perder a carteira ou ser vítima de um furto para que o ladrão ou a pessoa que a encontrar tenha tudo para fazer um belo estrago. Uma senha forte é fundamental para a segurança, então vale o esforço para gerá-la. Preferencialmente, crie um código de acesso diferente para cada site ou serviço para reduzir as chances de ter várias contas invadidas. Se possível, pense numa
DIRETO DO NAVEGADOR
senha com oito i ou mais caracteres — de 12 a 14 é mais recomendável. Fuja das senhas baseadas em repetição, palavras q que estão no dicionário, ssequências de letras e números, qualquer coisa relativa ao nome de seus animais de estimação e informações pessoais, como datas comemorativas, nome e aniversário de familiares ou sua identificação. Sempre que permitido, inclua números e símbolos — mais de um, se der. Também varie entre letras maiúsculas e minúsculas. Difícil? Há programas e serviços que ajudam nessa tarefa. Confira alguns deles.
ESPECIALISTA EM CÓDIGOS Alguns programas de gerenciamento de senhas também têm recurso para geração de código secreto, mas o Random Password Generator (http://abr.io/ramdom-password-manager) é um software específico para essa função. Você só tem de indicar os parâmetros para a senha que quer criar, entre eles o comprimento e se deseja incluir ou não números, maiúsculas e pontuação. O programa pode gerar até 100 senhas diferentes de uma vez. Ele assinala com cores a qualidade das senhas produzidas. Salve a que você gostou na base de dados. Depois, pode ir à aba Password Manager e associar a senha a uma conta, acrescentando sua identificação e um comentário. O acesso ao programa também é protegido por senha.
40 I DI C AS IN FO
criação-Mat19.indd 40-41
© FOTO MICHAEL FAES
A extensão para Firefox Password Hasher (http://abr.io/password-hasher ) gera senhas automaticamente sempre que você precisa durante a navegação, segundo os critérios que deseja ou as exigências do site ou do serviço. As senhas têm tamanho padrão de oito dígitos, mas é possível mudar esse parâmetro nas configurações do programa, assim como outras regras para a geração do código. A extensão pode ser acionada com o menu de contexto ou por meio de atalho Ctrl + F6, mas seria melhor se fosse mais simples de entender. Há uma versão do Password Hasher para o Chrome.
FORÇA COM AS SENHAS O WolframAlpha (http://www.wolframalpha.com ) é um mecanismo de conhecimento computacional bem interessante. Você pode perguntar sobre diversos assuntos, fazer cálculos, converter medidas e muito mais. Pode também usá-lo para criar uma boa senha. Experimente digitar strong password no campo do serviço. Na tela que se abre, digite o número de dígitos desejados e selecione o que mais quer incluir no seu código ou ignorar — letras maiúsculas, letras minúsculas, números, caracteres especiais e caracteres similares — usando as opções Required, Allowed e Disallowed nos menus drop-down. O site gera o resultado e ainda inclui uma forma fonética para sua memorização. Mais que isso, faz uma avaliação da senha do ponto de vista matemático, além de outras informações.
MUDO A SENHA? O Should I Change My Password (http:// abr.io/1R4B) é uma base de dados de contas que hackers tornaram públicas. Se você quiser conferir se sua conta está nessa situação, digite o e-mail associado a ela no campo indicado por esse serviço. Ele faz uma verificação rápida e traz uma resposta. A verificação não é uma garantia de que a conta não foi invadida, apenas uma indicação de que não foi divulgada. O Should I Change My Password salienta que não registra a senha digitada e recomenda troca periódica do seu código secreto.
DIC A S INFO I 41
01.10.11 09:06:42
senhas I autenticação
O TELEFONE VIRA TOKEN Google pode usar aparelho para autenticar o acesso a seus serviços
CÓDIGOS DE BACKUP Mas, o que acontece se o aparelho for roubado? O Google pensou nessa possibilidade. Tanto que a etapa seguinte da configuração do duplo login é a inclusão de opções de backup. O Google oferece dez códigos, que devem ser impressos, guardados em lugar seguro e usados em caso de roubo ou perda do smartphone. Clique no botão Imprimir Códigos, marque a opção confirmando que já tem a cópia impressa e clique novamente em Próxima.
POR MARIA ISABEL MOREIRA
U
suários dos serviços de Google preocupados com a segurança de suas contas podem recorrer a um nível extra de proteção. Desde fevereiro, o Google oferece a possibilidade de usar o telefone para verificar o acesso aos seus serviços. Dessa maneira, além de oferecer seu e-mail e sua senha, você também terá de digitar o
código de verificação toda vez que quiser acessar o Gmail, o Google Docs, seu canal no YouTube e assim por diante. O aparelho funciona como se fosse um token virtual. O uso dessa camada adicional torna a vida um pouco mais difícil, mas para algumas pessoas o trabalho deve compensar a dor de cabeça de ter a conta invadida.
FONE ALTERNATIVO Se seu telefone principal foi roubado, extraviado ou está indisponível, o Google pode enviar o código de verificação para um telefone alternativo. Você tem de selecionar o país no primeiro campo e escrever o número de telefone no segundo, de acordo com o exemplo. Deve dizer também como quer a mensagem — voz ou SMS. Para saber se funciona, clique no link (Opcional) Testar o Telefone e, em seguida, em Enviar Código. Clique em Próxima para ir para a etapa seguinte.
CONFIGURE SUA CONTA Para configurar o login em duas etapas, acesse sua conta no Google (http://abr.io/contas-dogoogle). Na guia Visão Geral da Conta, na área Segurança, clique em Editar ao lado da opção Usar Verificação em Duas Etapas. Na tela seguinte, clique em Iniciar Configuração. O primeiro passo é configurar o telefone. É preciso escolher como quer receber o código de verificação. Você pode pedir ao Google para enviar um SMS ou uma chamada de voz, tanto para celular como para telefone fixo, ou pode usar um aplicativo de autenticação (há opções para Android, iOS e BlackBerry). Para este tutorial, optamos por instalar o Google Autenticador em um smartphone com Android.
INSTALE O AUTENTICADOR Feita a escolha, é preciso baixar e instalar o Google Autenticador no smartphone. Você terá de rodar o programa, tocar em Ler Um Código de Barras e apontar para o código que o Google exibe na tela do seu computador (se não há um leitor de um código de barras instalado no aparelho, o Android oferece-se para baixar um). Feita a leitura, ele apresentará um código, que você deve inserir no campo correspondente do Google Contas. Clique em Verificar e Próxima.
42 I DI C AS IN FO
autenticação-Mat21.indd 42-43
ATIVE A VERIFICAÇÃO Será preciso, então, ativar a verificação em duas etapas, clicando no botão correspondente no passo seguinte (antes disso, o Google pode detectar que você precisa criar senhas para aplicativos específicos e emitir um alerta). Você será desconectado da sua conta (inclusive do smartphone) e terá de reconectar-se, recebendo pela primeira vez o código de verificação. Os códigos de verificação valem por 30 dias para cada computador desde que você se mantenha logada à conta.
SENHA PARA OS APLICATIVOS Se você já se perguntou o que acontecerá com os aplicativos associados à conta do Google, a resposta vem na etapa seguinte. Se detectar que você precisa ter senhas para esses programas, o Google se oferece para gerá-las. Cada aplicativo terá uma senha diferente, que deverá ser informada uma única vez. O Google apresenta a lista de todos os aplicativos, sites e serviços com acesso autorizado a sua conta. Aproveite para revogar alguns desses acessos que não sejam do seu interesse manter. Crie também uma senha para usar nos aplicativos do Google em seu aparelho. Em nosso caso, por exemplo, criamos uma para a aplicação de nome Android, conforme indicado pelo Google. Usamos essa senha no Gmail, e ela funcionou para liberar também a agenda e os contatos. Para criar senhas para outros aplicativos posteriormente, visite https://accounts.google.com/IssuedAuthSubTokens.
DIC A S INFO I 43
01.10.11 09:09:55
senhas I autenticação
O TELEFONE VIRA TOKEN Google pode usar aparelho para autenticar o acesso a seus serviços
CÓDIGOS DE BACKUP Mas, o que acontece se o aparelho for roubado? O Google pensou nessa possibilidade. Tanto que a etapa seguinte da configuração do duplo login é a inclusão de opções de backup. O Google oferece dez códigos, que devem ser impressos, guardados em lugar seguro e usados em caso de roubo ou perda do smartphone. Clique no botão Imprimir Códigos, marque a opção confirmando que já tem a cópia impressa e clique novamente em Próxima.
POR MARIA ISABEL MOREIRA
U
suários dos serviços de Google preocupados com a segurança de suas contas podem recorrer a um nível extra de proteção. Desde fevereiro, o Google oferece a possibilidade de usar o telefone para verificar o acesso aos seus serviços. Dessa maneira, além de oferecer seu e-mail e sua senha, você também terá de digitar o
código de verificação toda vez que quiser acessar o Gmail, o Google Docs, seu canal no YouTube e assim por diante. O aparelho funciona como se fosse um token virtual. O uso dessa camada adicional torna a vida um pouco mais difícil, mas para algumas pessoas o trabalho deve compensar a dor de cabeça de ter a conta invadida.
FONE ALTERNATIVO Se seu telefone principal foi roubado, extraviado ou está indisponível, o Google pode enviar o código de verificação para um telefone alternativo. Você tem de selecionar o país no primeiro campo e escrever o número de telefone no segundo, de acordo com o exemplo. Deve dizer também como quer a mensagem — voz ou SMS. Para saber se funciona, clique no link (Opcional) Testar o Telefone e, em seguida, em Enviar Código. Clique em Próxima para ir para a etapa seguinte.
CONFIGURE SUA CONTA Para configurar o login em duas etapas, acesse sua conta no Google (http://abr.io/contas-dogoogle). Na guia Visão Geral da Conta, na área Segurança, clique em Editar ao lado da opção Usar Verificação em Duas Etapas. Na tela seguinte, clique em Iniciar Configuração. O primeiro passo é configurar o telefone. É preciso escolher como quer receber o código de verificação. Você pode pedir ao Google para enviar um SMS ou uma chamada de voz, tanto para celular como para telefone fixo, ou pode usar um aplicativo de autenticação (há opções para Android, iOS e BlackBerry). Para este tutorial, optamos por instalar o Google Autenticador em um smartphone com Android.
INSTALE O AUTENTICADOR Feita a escolha, é preciso baixar e instalar o Google Autenticador no smartphone. Você terá de rodar o programa, tocar em Ler Um Código de Barras e apontar para o código que o Google exibe na tela do seu computador (se não há um leitor de um código de barras instalado no aparelho, o Android oferece-se para baixar um). Feita a leitura, ele apresentará um código, que você deve inserir no campo correspondente do Google Contas. Clique em Verificar e Próxima.
42 I DI C AS IN FO
autenticação-Mat21.indd 42-43
ATIVE A VERIFICAÇÃO Será preciso, então, ativar a verificação em duas etapas, clicando no botão correspondente no passo seguinte (antes disso, o Google pode detectar que você precisa criar senhas para aplicativos específicos e emitir um alerta). Você será desconectado da sua conta (inclusive do smartphone) e terá de reconectar-se, recebendo pela primeira vez o código de verificação. Os códigos de verificação valem por 30 dias para cada computador desde que você se mantenha logada à conta.
SENHA PARA OS APLICATIVOS Se você já se perguntou o que acontecerá com os aplicativos associados à conta do Google, a resposta vem na etapa seguinte. Se detectar que você precisa ter senhas para esses programas, o Google se oferece para gerá-las. Cada aplicativo terá uma senha diferente, que deverá ser informada uma única vez. O Google apresenta a lista de todos os aplicativos, sites e serviços com acesso autorizado a sua conta. Aproveite para revogar alguns desses acessos que não sejam do seu interesse manter. Crie também uma senha para usar nos aplicativos do Google em seu aparelho. Em nosso caso, por exemplo, criamos uma para a aplicação de nome Android, conforme indicado pelo Google. Usamos essa senha no Gmail, e ela funcionou para liberar também a agenda e os contatos. Para criar senhas para outros aplicativos posteriormente, visite https://accounts.google.com/IssuedAuthSubTokens.
DIC A S INFO I 43
01.10.11 09:09:55
senhas I gerenciadores
UMA FORÇA COM AS SENHAS Programas e serviços armazenam e organizam a infinidade de informações de acesso exigida em suas atividades na web
C
ada dia que passa fica mais difícil guardar na memória tantos logins e tantas senhas diferentes. Além dos números do RG, do CPF e do telefone, você é obrigado a saber a senha do webmail, do internet banking, da rede social, do microblog, do serviço de compartilhamento de fotos, do site de notícias para postar comentários, das lojas de comércio eletrônico...
NAVEGAÇÃO MUITO MAIS SIMPLES Sabe aqueles serviços que são tão bons que viram imprescindíveis? Esse é o caso do LastPass (http://abr.io/lastpass). Para começar, ele roda em quase todos os browsers, incluindo IE, Firefox, Chrome, Opera e Safari. O LastPass permite criar vários perfis, separando logins pessoais dos relacionados ao trabalho, por exemplo. O serviço também pode fazer login automático nos sites e gerar senhas seguras e fáceis de lembrar. Além de rodar nos browsers, nos sistemas Windows, Mac OS X e Linux, o LastPass também tem versões para smartphones e um software para pen drive, que usa esse hardware como uma segunda barreira de segurança. No entanto, para usar o LastPass nos smartphones e pen drives, é preciso assinar a versão paga do serviço, que custa 12 dólares por ano.
A maioria das pessoas resolve essa parada de uma forma bem simples: usa a mesma senha em todos os cantos da web. Mas os especialistas em segurança condenam essa prática com veemência. E eles têm razão. Se alguém descobrir a senha de um serviço, tentará usá-la em uma série de outros. Melhor é usar um gerenciador de senhas, como esses que indicamos a seguir.
GRAVE E COMPARTILHE No mesmo estilo do LastPass, o Passpack (http://abr.io/passpack) funciona como um serviço. Mas o Passpack, apesar de não rodar em smartphones e funcionar somente como um link nos favoritos (sem plug-ins para browsers), conta com recursos bacanas e inovadores. Para começar, é possível compartilhar senhas de serviços com amigos e colegas de trabalho de forma segura. O processo de login é feito pelo próprio Passpack, que somente redireciona o usuário autorizado (que recebe um link personalizado) para o site. Outro recurso bacana é o Disposable Logins. Ele cria uma senha personalizada para o Passpack, que funciona durante um período de tempo determinado. É útil para viagens, quando será usado um micro de uma lan house ou cibercafé, que pode ter um keylogger. A versão gratuita do serviço é limitada a 100 senhas, entre outras restrições.
CÓDIGOS REUNIDOS Com uma gama considerável de recursos, o Password Safe (http://abr.io/password-safe) é um dos gerenciadores de senhas mais populares do mercado. O programa é prático, fácil de usar e gratuito. Ele emprega um algoritmo de criptografia forte, o Blowfish, para manter as senhas longe dos olhos dos bisbilhoteiros. As senhas podem ter uma descrição associada e data de expiração, informação importante na hora de gerenciar o acesso a sites ou serviços que exigem a mudança periódica de senha. Com um clique num botão, o código é copiado para a área de transferência do Windows. O Password Safe também tem um comando para backup dos dados e várias opções de segurança. Outro ponto positivo é que pode ser copiado para um pen drive, facilitando o preenchimento de senhas independentemente do computador em uso.
DE SENHAS A FAVORITOS Cansado de preencher formulários na web? Incapaz de gravar na memória tantas senhas? Peça ajuda ao Roboform (http://abr.io/roboform). O programa armazena e preenche esses dados automaticamente. No caso dos logins, quando você digita seus dados para entrar em um site ou serviço, o Roboform se oferece para armazenar a senha. Depois, é só acionar o programa pela barra inferior no navegador para preencher os dados de acesso em futuras visitas. O Roboform instala-se como um complemento nos principais navegadores (IE, Firefox, Chrome e Opera). É só definir para quais programas deseja associá-lo durante a instalação. O programa também pode integrar-se ao serviço online Roboform Anywhere para sincronização das senhas, permitindo seu uso em qualquer computador. Além de gerenciar logins de sites e identidades, o Roboform funciona como base de dados de contatos, favoritos e senhas para aplicativos. Para garantir a segurança das informações armazenadas, ele oferece cinco diferentes algoritmos de criptografia.
44 I DI C AS IN FO
gerenciadores-Mat22.indd 44-45
CRIE SENHAS E GERENCIE Esquecer as senhas? Não corra esse risco. Com o Secure Password Manager (http://abr.io/secure-password-manager) você cadastra todos os códigos secretos, separados por grupos, e usa essas informações de login para preenchimento automático quando estiver navegando na web. O programa não é uma solução tão prática quanto outros programas, porque exige uma ativação para o autopreenchimento, mas quebra bem o galho, principalmente se você não quer fazer sincronização das informações com a web. O Secure Password Manager oferece também uma opção para geração de senhas.
DIC A S INFO I 45
01.10.11 09:14:57
senhas I gerenciadores
UMA FORÇA COM AS SENHAS Programas e serviços armazenam e organizam a infinidade de informações de acesso exigida em suas atividades na web
C
ada dia que passa fica mais difícil guardar na memória tantos logins e tantas senhas diferentes. Além dos números do RG, do CPF e do telefone, você é obrigado a saber a senha do webmail, do internet banking, da rede social, do microblog, do serviço de compartilhamento de fotos, do site de notícias para postar comentários, das lojas de comércio eletrônico...
NAVEGAÇÃO MUITO MAIS SIMPLES Sabe aqueles serviços que são tão bons que viram imprescindíveis? Esse é o caso do LastPass (http://abr.io/lastpass). Para começar, ele roda em quase todos os browsers, incluindo IE, Firefox, Chrome, Opera e Safari. O LastPass permite criar vários perfis, separando logins pessoais dos relacionados ao trabalho, por exemplo. O serviço também pode fazer login automático nos sites e gerar senhas seguras e fáceis de lembrar. Além de rodar nos browsers, nos sistemas Windows, Mac OS X e Linux, o LastPass também tem versões para smartphones e um software para pen drive, que usa esse hardware como uma segunda barreira de segurança. No entanto, para usar o LastPass nos smartphones e pen drives, é preciso assinar a versão paga do serviço, que custa 12 dólares por ano.
A maioria das pessoas resolve essa parada de uma forma bem simples: usa a mesma senha em todos os cantos da web. Mas os especialistas em segurança condenam essa prática com veemência. E eles têm razão. Se alguém descobrir a senha de um serviço, tentará usá-la em uma série de outros. Melhor é usar um gerenciador de senhas, como esses que indicamos a seguir.
GRAVE E COMPARTILHE No mesmo estilo do LastPass, o Passpack (http://abr.io/passpack) funciona como um serviço. Mas o Passpack, apesar de não rodar em smartphones e funcionar somente como um link nos favoritos (sem plug-ins para browsers), conta com recursos bacanas e inovadores. Para começar, é possível compartilhar senhas de serviços com amigos e colegas de trabalho de forma segura. O processo de login é feito pelo próprio Passpack, que somente redireciona o usuário autorizado (que recebe um link personalizado) para o site. Outro recurso bacana é o Disposable Logins. Ele cria uma senha personalizada para o Passpack, que funciona durante um período de tempo determinado. É útil para viagens, quando será usado um micro de uma lan house ou cibercafé, que pode ter um keylogger. A versão gratuita do serviço é limitada a 100 senhas, entre outras restrições.
CÓDIGOS REUNIDOS Com uma gama considerável de recursos, o Password Safe (http://abr.io/password-safe) é um dos gerenciadores de senhas mais populares do mercado. O programa é prático, fácil de usar e gratuito. Ele emprega um algoritmo de criptografia forte, o Blowfish, para manter as senhas longe dos olhos dos bisbilhoteiros. As senhas podem ter uma descrição associada e data de expiração, informação importante na hora de gerenciar o acesso a sites ou serviços que exigem a mudança periódica de senha. Com um clique num botão, o código é copiado para a área de transferência do Windows. O Password Safe também tem um comando para backup dos dados e várias opções de segurança. Outro ponto positivo é que pode ser copiado para um pen drive, facilitando o preenchimento de senhas independentemente do computador em uso.
DE SENHAS A FAVORITOS Cansado de preencher formulários na web? Incapaz de gravar na memória tantas senhas? Peça ajuda ao Roboform (http://abr.io/roboform). O programa armazena e preenche esses dados automaticamente. No caso dos logins, quando você digita seus dados para entrar em um site ou serviço, o Roboform se oferece para armazenar a senha. Depois, é só acionar o programa pela barra inferior no navegador para preencher os dados de acesso em futuras visitas. O Roboform instala-se como um complemento nos principais navegadores (IE, Firefox, Chrome e Opera). É só definir para quais programas deseja associá-lo durante a instalação. O programa também pode integrar-se ao serviço online Roboform Anywhere para sincronização das senhas, permitindo seu uso em qualquer computador. Além de gerenciar logins de sites e identidades, o Roboform funciona como base de dados de contatos, favoritos e senhas para aplicativos. Para garantir a segurança das informações armazenadas, ele oferece cinco diferentes algoritmos de criptografia.
44 I DI C AS IN FO
gerenciadores-Mat22.indd 44-45
CRIE SENHAS E GERENCIE Esquecer as senhas? Não corra esse risco. Com o Secure Password Manager (http://abr.io/secure-password-manager) você cadastra todos os códigos secretos, separados por grupos, e usa essas informações de login para preenchimento automático quando estiver navegando na web. O programa não é uma solução tão prática quanto outros programas, porque exige uma ativação para o autopreenchimento, mas quebra bem o galho, principalmente se você não quer fazer sincronização das informações com a web. O Secure Password Manager oferece também uma opção para geração de senhas.
DIC A S INFO I 45
01.10.11 09:14:57
correspondência I e-mail
MENSAGENS PROTEGIDAS Cinco aplicações gratuitas que protegem seus e-mailss dee TA bisbilhoteiros e panes POR MARIA ISABEL MOREIRA E ERIC COSTA
H
á quem diga que as redes sociais e as mensagens instantâneas substituirão o e-mail. A Pew Internet não confirmou ainda essa tendência. Em pesquisa realizada em maio, a empresa constatou que o uso do e-mail é uma das atividades mais populares na web, ao lado da busca. Segundo o levantamento, nada menos do que
92% dos usuários á i adultos d l usam essa fferramenta de comunicação. O universo de pesquisa da Pew são os Estados Unidos, mas não tem por que achar que no Brasil a situação é diferente. Usar e-mail implica riscos à privacidade, além de ser uma porta de entrada de ameaças. Veja algumas dicas para fazer uma comunicação mais segura.
MENSAGEM LIDA, MENSAGEM APAGADA Quem já precisou enviar uma mensagem que não deixasse nenhum vestígio deve ter sentido o drama. Ainda que um e-mail seja apagado do seu computador, isso não significa que tenha sido removido também do servidor de mensagens, sem contar que pode ficar guardada na caixa postal do destinatário. A dica? Usar o Privnote (www.privnote.com). Nesse serviço gratuito, traduzido para o português, você escreve a mensagem desejada e cria uma nota. O Privnote devolve para você um link. Envie esse link por e-mail ou mensagem instantânea. Assim que a nota for lida pelo destinatário, o Privnote cuida de destruí-la. Se você tentar acessar o link será informado disso e do tempo decorrido desde que foi lida.
IMAGEM EM VEZ DE E-MAIL Muitos spammers usam robôs para rastrear páginas da web e recolher endereços de e-mail para suas ações. Algumas vezes, não adianta disfarçar esses endereços usando estratégias como substituir a arroba pelo termo “at”. A maneira mais eficiente de driblar esses programas é transformar o endereço eletrônico em uma imagem. É o que faz o Hidetxt.com (hidetxt.com). O serviço transforma textos em uma imagem PNG, oferecendo seu endereço na web, código para publicação em fóruns e um link para download. O Hidetxt.com tem ferramentas para seleção da cor de fundo, cor do texto, fonte e tamanho da fonte.
E-MAIL COM DATA DE VALIDADE Com o QuickForget.com (www. quickforget.com) é possível mandar e-mails que se autodestroem. A diferença é que as mensagens não explodem após serem lidas, apenas são apagadas. Para usar o serviço, acesse o QuickForget, escreva seu recado no campo cinza-claro. Você tem a opção de pedir ao serviço para removê-lo depois de um número determinado de visualizações e/ou depois de transcorrido certo período de tempo. Feito isso, pressione Save My Secret. Será gerada uma URL que deve ser enviada ao(s) destinatário(s).
MENSAGENS PRESERVADAS
WEBMAIL CIFRADO Quem usa o Outloook conta com diversos plug-ins para criptografar as mensagens. E quem usa webmail? O melhor jeito é embaralhar o texto com um programa externo e pedir para que seu remetente faça a mesma coisa. Com o gratuito GPG4USB (http://abr.io/17NV), você faz isso sem trabalho. Rode o programa, pressione Gerenciador de Chaves e acesse Chave > Gerar Chave. Como o GPG4USB é portátil, você pode enviar o programa e a chave para seus contatos como anexo. Para embaralhar, cole o texto na janela principal do programa e marque a chave gerada à direita. Pressione o botão Encriptar e pronto. Para desembaralhar, copie o texto no GPG4USB, pressione Decriptar e tecle a senha criada ao gerar a chave.
46 I DI C AS IN FO
e-mail-Mat24.indd 46-47
O Gmail já sofreu panes. Quem tem toda a correspondência no serviço do Google ou em outros webmails pode se prevenir contra perdas fazendo o backup das mensagens. O MailStore Home (http://abr.io/ mailstore-home) é uma boa opção para essa tarefa. Uma de suas vantagens é a compatibilidade com os principais serviços — além do Gmail, Hotmail e Yahoo! Mail, trabalha com contas POP3 e IMAP e faz backup do conteúdo armazenado no Outlook, Windows Mail e Thunderbird. Execute o programa, escolha Create New E-mail Archive e clique em OK. Depois, pressione Archive E-Mail. Na tela seguinte, clique no serviço desejado. Digite seu e-mail e senha na janela que surge. Pressione Next e selecione as tags e período do backup. Pressione Next, dê um nome ao backup e clique em Finish. O Backup será efetuado automaticamente. A interface do MailStore permite a busca e visualização direta das mensagens. Para guardar o conteúdo em um DVD ou pen drive, selecione a opção correspondente na tela inicial do programa.
DIC A S INFO I 47
01.10.11 09:29:35
correspondência I e-mail
MENSAGENS PROTEGIDAS Cinco aplicações gratuitas que protegem seus e-mailss dee TA bisbilhoteiros e panes POR MARIA ISABEL MOREIRA E ERIC COSTA
H
á quem diga que as redes sociais e as mensagens instantâneas substituirão o e-mail. A Pew Internet não confirmou ainda essa tendência. Em pesquisa realizada em maio, a empresa constatou que o uso do e-mail é uma das atividades mais populares na web, ao lado da busca. Segundo o levantamento, nada menos do que
92% dos usuários á i adultos d l usam essa fferramenta de comunicação. O universo de pesquisa da Pew são os Estados Unidos, mas não tem por que achar que no Brasil a situação é diferente. Usar e-mail implica riscos à privacidade, além de ser uma porta de entrada de ameaças. Veja algumas dicas para fazer uma comunicação mais segura.
MENSAGEM LIDA, MENSAGEM APAGADA Quem já precisou enviar uma mensagem que não deixasse nenhum vestígio deve ter sentido o drama. Ainda que um e-mail seja apagado do seu computador, isso não significa que tenha sido removido também do servidor de mensagens, sem contar que pode ficar guardada na caixa postal do destinatário. A dica? Usar o Privnote (www.privnote.com). Nesse serviço gratuito, traduzido para o português, você escreve a mensagem desejada e cria uma nota. O Privnote devolve para você um link. Envie esse link por e-mail ou mensagem instantânea. Assim que a nota for lida pelo destinatário, o Privnote cuida de destruí-la. Se você tentar acessar o link será informado disso e do tempo decorrido desde que foi lida.
IMAGEM EM VEZ DE E-MAIL Muitos spammers usam robôs para rastrear páginas da web e recolher endereços de e-mail para suas ações. Algumas vezes, não adianta disfarçar esses endereços usando estratégias como substituir a arroba pelo termo “at”. A maneira mais eficiente de driblar esses programas é transformar o endereço eletrônico em uma imagem. É o que faz o Hidetxt.com (hidetxt.com). O serviço transforma textos em uma imagem PNG, oferecendo seu endereço na web, código para publicação em fóruns e um link para download. O Hidetxt.com tem ferramentas para seleção da cor de fundo, cor do texto, fonte e tamanho da fonte.
E-MAIL COM DATA DE VALIDADE Com o QuickForget.com (www. quickforget.com) é possível mandar e-mails que se autodestroem. A diferença é que as mensagens não explodem após serem lidas, apenas são apagadas. Para usar o serviço, acesse o QuickForget, escreva seu recado no campo cinza-claro. Você tem a opção de pedir ao serviço para removê-lo depois de um número determinado de visualizações e/ou depois de transcorrido certo período de tempo. Feito isso, pressione Save My Secret. Será gerada uma URL que deve ser enviada ao(s) destinatário(s).
MENSAGENS PRESERVADAS
WEBMAIL CIFRADO Quem usa o Outloook conta com diversos plug-ins para criptografar as mensagens. E quem usa webmail? O melhor jeito é embaralhar o texto com um programa externo e pedir para que seu remetente faça a mesma coisa. Com o gratuito GPG4USB (http://abr.io/17NV), você faz isso sem trabalho. Rode o programa, pressione Gerenciador de Chaves e acesse Chave > Gerar Chave. Como o GPG4USB é portátil, você pode enviar o programa e a chave para seus contatos como anexo. Para embaralhar, cole o texto na janela principal do programa e marque a chave gerada à direita. Pressione o botão Encriptar e pronto. Para desembaralhar, copie o texto no GPG4USB, pressione Decriptar e tecle a senha criada ao gerar a chave.
46 I DI C AS IN FO
e-mail-Mat24.indd 46-47
O Gmail já sofreu panes. Quem tem toda a correspondência no serviço do Google ou em outros webmails pode se prevenir contra perdas fazendo o backup das mensagens. O MailStore Home (http://abr.io/ mailstore-home) é uma boa opção para essa tarefa. Uma de suas vantagens é a compatibilidade com os principais serviços — além do Gmail, Hotmail e Yahoo! Mail, trabalha com contas POP3 e IMAP e faz backup do conteúdo armazenado no Outlook, Windows Mail e Thunderbird. Execute o programa, escolha Create New E-mail Archive e clique em OK. Depois, pressione Archive E-Mail. Na tela seguinte, clique no serviço desejado. Digite seu e-mail e senha na janela que surge. Pressione Next e selecione as tags e período do backup. Pressione Next, dê um nome ao backup e clique em Finish. O Backup será efetuado automaticamente. A interface do MailStore permite a busca e visualização direta das mensagens. Para guardar o conteúdo em um DVD ou pen drive, selecione a opção correspondente na tela inicial do programa.
DIC A S INFO I 47
01.10.11 09:29:35
correspondência I mensagens
PRIVACIDADE NAS CONVERSAS Seus papos por mensageiros instantâneos ou telefone não precisam ser do conhecimento de ninguém POR ERIC COSTA E MARIA ISABEL MOREIRA
O
s programas de mensagens instantâneas e os celulares armazenam uma quantidade enorme de dados. São registros de chamadas, histórico de SMS e conversas inteiras gravadas, para o bem ou para o mal. Talvez você
não queira correr o risco de que alguém veja essas informações pessoais, não é mesmo? Com as dicas a seguir, você pode eliminar qualquer traço dessas atividades, seja no celular, no computador ou na web.
PAPO ELIMINADO Quem seguiu a dica Navegação Sem Pistas em Você está sendo seguido, na página 31, pode apagar também as conversas mantidas com o programa da Microsoft com a ajuda do CCleaner. Outra opção é remover as conversas manualmente. Para isso, clique em seu nome de usuário na janela do Live Messenger e escolha Mais Opções. Acesse Histórico e copie o endereço da pasta no campo Salvar As Conversas Nesta Pasta. Abra o Windows Explorer, cole o endereço copiado e apague os arquivos correspondentes ao seu histórico. Para não gravar novas conversas, desmarque a opção Salvar o Histórico da Conversa Automaticamente. Clique em Aplicar e em OK.
SEM RISCOS NO GOOGLE Em termos de privacidade, o recurso de bate-papo do Google é o que se sai melhor. Ele tanto armazena conversas no computador, se você assim desejar, como impede que bate-papos específicos fiquem guardados também no equipamento do seu interlocutor. Tanto o recurso embutido no Gmail quanto o GTalk mantêm, por padrão, uma cópia das mensagens trocadas. Caso queira mudar esse comportamento, clique em Opções (é o ícone da engrenagem no canto superior direito da página do Gmail). Selecione Configurações do Google Mail > Bate-papo e marque a opção Nunca Salvar Histórico de Bate-Papo. Para evitar que uma comunicação seja armazenada no computador de seu contato, desative a gravação. No recurso do Gmail, clique em Ações e escolha Desativar Gravação. No Google Talk, clique na seta para baixo para chegar à opção. Quando você desativa a gravação na conversa com um contato, todas as conversas futuras com ele obedecerão à nova regra, até que você faça a configuração inversa.
ELIMINE O HISTÓRICO
LIMPEZA NO SMARTPHONE Os smartphones são muito úteis para guardar histórico de ligações, mas esses dados podem ser acessados por qualquer um que pegue o aparelho. Uma forma de evitar que dados sigilosos sejam roubados é apagar tudo periodicamente. No iPhone, para apagar o histórico, basta acessar Telefone > Recentes, e pressionar o botão Limpar. Para eliminar rastros de navegação, acesse Ajustes > Safari e clique nos três botões de Limpar, eliminando cookies, histórico e cache. No Android, o jeito mais fácil e rápido de fazer isso é com o app HistoryEraser (http://abr. io/17Nd), que elimina os dados com um clique.
48 I DI C AS IN FO
mensagens-Mat25.indd 48-49
AJUDA AOS INFIÉIS Apagar todo o histórico protege seus dados de ladrões, mas, em alguns casos, a ausência de registros é algo incriminador por si só. Afinal, para namorados e namoradas mais ciumentos, eliminar todo o histórico é sinal bastante claro de culpa no cartório. Há formas de apagar entradas específicas no histórico de ligações no Android e no iPhone. No sistema do Google, toque e segure o dedo no item a ser apagado até que surja o menu com a opção Remove From Call Log ou Apagar. No iPhone, instale o app iBackupBot (http://abr.io/17Nh) e acesse o menu Plugin > Call History. Na janela que aparece, clique no item desejado e pressione Del, no teclado. Sincronize o iPhone novamente e selecione a opção de substituir os dados no telefone, na janela que surge.
O Skype também armazena o histórico dos chats e dos SMS enviados, mas você pode apagá-los e ajustar algumas (poucas) configurações do programa aos seus interesses. O comunicador reúne essas definições no menu Skype > Privacidade. O programa armazena o histórico continuamente por definição, mas você pode escolher guardar as mensagens somente por duas semanas, um mês, três meses ou, simplesmente, não armazenar nada — para isso, escolha Sem Histórico no menu correspondente. Para remover os registros existentes, clique em Limpar Histórico. Aproveite a visita às opções de privacidade para fazer outras alterações que julgar necessárias. Você pode apagar cookies e desmarcar as opções de exibição do seu status na web e o uso de suas informações para exibir anúncios. Pode também definir se quer receber mensagens e chamadas de qualquer pessoa ou somente de contatos.
DE OLHO NO ANONIMATO Além de ser um comunicador instantâneo, a nova versão do Live Messenger ficou mais social. Suas mensagens de status, atualizações de fotos de perfis e mesmo seu status em redes sociais, caso tenha associado alguma ao serviço, ficam visíveis em seu perfil na rede Windows Live. Vale a pena entrar lá para ver como estão sendo exibidas suas informações. No Windows Live Messenger, acesse Ferramentas > Opções > Privacidade e clique em Editar Configurações, Aceite uma das opções predefinidas (Público, Limitado, Particular) ou clique no link Avançado para um ajuste mais fino.
DIC A S INFO I 49
01.10.11 09:31:05
correspondência I mensagens
PRIVACIDADE NAS CONVERSAS Seus papos por mensageiros instantâneos ou telefone não precisam ser do conhecimento de ninguém POR ERIC COSTA E MARIA ISABEL MOREIRA
O
s programas de mensagens instantâneas e os celulares armazenam uma quantidade enorme de dados. São registros de chamadas, histórico de SMS e conversas inteiras gravadas, para o bem ou para o mal. Talvez você
não queira correr o risco de que alguém veja essas informações pessoais, não é mesmo? Com as dicas a seguir, você pode eliminar qualquer traço dessas atividades, seja no celular, no computador ou na web.
PAPO ELIMINADO Quem seguiu a dica Navegação Sem Pistas em Você está sendo seguido, na página 31, pode apagar também as conversas mantidas com o programa da Microsoft com a ajuda do CCleaner. Outra opção é remover as conversas manualmente. Para isso, clique em seu nome de usuário na janela do Live Messenger e escolha Mais Opções. Acesse Histórico e copie o endereço da pasta no campo Salvar As Conversas Nesta Pasta. Abra o Windows Explorer, cole o endereço copiado e apague os arquivos correspondentes ao seu histórico. Para não gravar novas conversas, desmarque a opção Salvar o Histórico da Conversa Automaticamente. Clique em Aplicar e em OK.
SEM RISCOS NO GOOGLE Em termos de privacidade, o recurso de bate-papo do Google é o que se sai melhor. Ele tanto armazena conversas no computador, se você assim desejar, como impede que bate-papos específicos fiquem guardados também no equipamento do seu interlocutor. Tanto o recurso embutido no Gmail quanto o GTalk mantêm, por padrão, uma cópia das mensagens trocadas. Caso queira mudar esse comportamento, clique em Opções (é o ícone da engrenagem no canto superior direito da página do Gmail). Selecione Configurações do Google Mail > Bate-papo e marque a opção Nunca Salvar Histórico de Bate-Papo. Para evitar que uma comunicação seja armazenada no computador de seu contato, desative a gravação. No recurso do Gmail, clique em Ações e escolha Desativar Gravação. No Google Talk, clique na seta para baixo para chegar à opção. Quando você desativa a gravação na conversa com um contato, todas as conversas futuras com ele obedecerão à nova regra, até que você faça a configuração inversa.
ELIMINE O HISTÓRICO
LIMPEZA NO SMARTPHONE Os smartphones são muito úteis para guardar histórico de ligações, mas esses dados podem ser acessados por qualquer um que pegue o aparelho. Uma forma de evitar que dados sigilosos sejam roubados é apagar tudo periodicamente. No iPhone, para apagar o histórico, basta acessar Telefone > Recentes, e pressionar o botão Limpar. Para eliminar rastros de navegação, acesse Ajustes > Safari e clique nos três botões de Limpar, eliminando cookies, histórico e cache. No Android, o jeito mais fácil e rápido de fazer isso é com o app HistoryEraser (http://abr. io/17Nd), que elimina os dados com um clique.
48 I DI C AS IN FO
mensagens-Mat25.indd 48-49
AJUDA AOS INFIÉIS Apagar todo o histórico protege seus dados de ladrões, mas, em alguns casos, a ausência de registros é algo incriminador por si só. Afinal, para namorados e namoradas mais ciumentos, eliminar todo o histórico é sinal bastante claro de culpa no cartório. Há formas de apagar entradas específicas no histórico de ligações no Android e no iPhone. No sistema do Google, toque e segure o dedo no item a ser apagado até que surja o menu com a opção Remove From Call Log ou Apagar. No iPhone, instale o app iBackupBot (http://abr.io/17Nh) e acesse o menu Plugin > Call History. Na janela que aparece, clique no item desejado e pressione Del, no teclado. Sincronize o iPhone novamente e selecione a opção de substituir os dados no telefone, na janela que surge.
O Skype também armazena o histórico dos chats e dos SMS enviados, mas você pode apagá-los e ajustar algumas (poucas) configurações do programa aos seus interesses. O comunicador reúne essas definições no menu Skype > Privacidade. O programa armazena o histórico continuamente por definição, mas você pode escolher guardar as mensagens somente por duas semanas, um mês, três meses ou, simplesmente, não armazenar nada — para isso, escolha Sem Histórico no menu correspondente. Para remover os registros existentes, clique em Limpar Histórico. Aproveite a visita às opções de privacidade para fazer outras alterações que julgar necessárias. Você pode apagar cookies e desmarcar as opções de exibição do seu status na web e o uso de suas informações para exibir anúncios. Pode também definir se quer receber mensagens e chamadas de qualquer pessoa ou somente de contatos.
DE OLHO NO ANONIMATO Além de ser um comunicador instantâneo, a nova versão do Live Messenger ficou mais social. Suas mensagens de status, atualizações de fotos de perfis e mesmo seu status em redes sociais, caso tenha associado alguma ao serviço, ficam visíveis em seu perfil na rede Windows Live. Vale a pena entrar lá para ver como estão sendo exibidas suas informações. No Windows Live Messenger, acesse Ferramentas > Opções > Privacidade e clique em Editar Configurações, Aceite uma das opções predefinidas (Público, Limitado, Particular) ou clique no link Avançado para um ajuste mais fino.
DIC A S INFO I 49
01.10.11 09:31:05
correspondência I remetente
DEVIDAMENTE BLOQUEADO Cansado dos e-mails indesejados? Veja como bloquear remetentes POR MARIA ISABEL MOREIRA
Q
ue amasse o primeiro papel de carta quem nunca recebeu um e-mail indesejado. Muitas vezes, nem chega a ser spam propriamente dito, mas são aquelas apresentações construtivas em PowerPoint ou as piadinhas sem graça daquele amigo do amigo do amigo. Quer se livrar delas? Veja como proceder no Outlook, no Gmail, no Hotmail e no Thunderbird.
BLOQUEIO NO OUTLOOK A maneira mais simples de bloquear um remetente no Outlook 2010 é localizar uma de suas mensagens, clicar nela com o botão direito do mouse e escolher Regras > Sempre Mover Mensagens De e, em seguida, selecionar na lista Itens Excluídos. Simples assim. Agora, se você quiser depois ver essa lista ou mesmo acrescentar endereços manualmente, clique em Lixo Eletrônico no grupo Excluir da faixa de opções Página Inicial. Selecione Opções de Lixo Eletrônico > Remetentes Bloqueados. Clique em Adicionar se quiser incluir manualmente um remetente a essa lista.
FILTRE NO THUNDERBIRD Para deixar sua caixa postal do Thunderbird livre de mensagens de um determinado destinatário, a saída é criar um filtro. Acione Ferramentas > Filtros de Mensagens e clique em Novo. Você terá então de dar um nome para o filtro. No menu drop-down Aplicar Filtro A, escolha como a filtragem será feita — se não quiser ignorar por completo, escolha Receber. Não deixe de marcar a opção Todas as Regras Abaixo. Logo abaixo, escolha De no menu drop-down à esquerda, mantenha Contiver no do meio e, no campo da direita, digite o endereço do remetente. Na área abaixo, escolha Mover Para no primeiro menu e Lixeira no segundo. Clique em OK para fechar a janela. Na janela seguinte, selecione o filtro e clique em Aplicar Agora para limpar imediatamente a caixa de entrada.
50 I DI C AS I N FO
Correspondência-Mat26.indd 50
01.10.11 09:32:38
BARRADOS NO HOTMAIL O Hotmail oferece um recurso para a criação de uma lista de bloqueio. Para chegar a ele, clique em Opções, no canto superior direito da tela, abaixo de seu nome, e escolha Mais Opções. Na área Impedindo Lixo Eletrônico da tela seguinte, clique no link Remetentes Confiáveis e Bloqueados. Em seguida, aponte seu mouse para Remetentes Bloqueados. Escreva o endereço desse remetente no campo desejado (você pode bloquear também um domínio inteiro) e clique em Adicionar à Lista. Clique no link Voltar Para a Caixa de Entrada para sair da lista.
LIVRE-SE DO SPAM Não deixe de explorar os recursos antispam das ferramentas de e-mail. Propagandas, newsletters e informes não solicitados devem ser denunciados como tal. No Hotmail, tecle Ctrl + Shift + J para marcar spam como tal e excluir a mensagem da caixa de entrada. No Hotmail, marque a mensagem e clique no botão Spam. No Thunderbird, clique com o botão direito do mouse e escolha Marcar > Como Spam no menu de contexto. No Outlook, use as opções de Lixo Eletrônico no grupo Excluir da guia Página Inicial.
LIMPEZA NO GMAIL O Gmail não tem lista de bloqueio como o Outlook, mas tem um interessante recurso de filtro que permite enviar as mensagens de um remetente específico ou sobre um determinado assunto diretamente para a Lixeira. Você não precisa nem anotar o endereço de e-mail que quer filtrar. Simplesmente selecione uma mensagem desse remetente e clique na seta ao lado da opção Responder para escolher Filtrar Mensagens Semelhantes. O campo De já aparece preenchido com o endereço de correio eletrônico do remetente. Clique em Próxima Etapa. Na tela seguinte, clique em Excluir.
D I C AS I NFO I 51
Correspondência-Mat26.indd 51
01.10.11 09:33:02
senhas I pen drives
DISPOSITIVO PROTEGIDO
SENHA PARA ENTRAR
Proteção por senha, biometria e botão de backup automático são alguns dos recursos que podem integrar seu pen drive POR MARIA ISABEL MOREIRA E ROBERTO BALDREZ JUNIOR
S
e a preocupação com a segurança se estender ao pen drive, as opções de compra caem drasticamente. Apesar da oferta ampla de dispositivos de armazenamento desse tipo, são poucos os modelos que embutem algum recurso de proteção. E
não são os modelos mais atualizados. Os pen drives da Kingston, da Transcend e da SanDisk, avaliados aqui pelo INFOlab, não têm conexão USB 3.0, por exemplo. Mesmo assim, vale aguentar a conexão mais lenta quando a segurança vem em primeiro lugar.
AVALIAÇÃO TÉCNICA
COLOQUE O DEDÃO Com leitor biométrico, o JetFlash 220, da Transcend, é ideal para quem carrega dados sigilosos e não quer correr o risco de ser bisbilhotado. Para usar essa proteção, é preciso definir um usuário e uma senha e, opcionalmente, vincular essas informações de acesso a uma ou mais impressões digitais. O processo é um pouco trabalhoso. Para registrar cada digital (vale a pena cadastrar mais de uma) é necessário passar o dedo várias vezes pelo leitor. Vencida essa etapa, sempre que for acessar o pen drive é preciso abrir o programa e usar uma das digitais cadastradas ou, então, informar usuário e senha. Os dados ficam protegidos com criptografia AES de 256 bits. Nos testes de desempenho, o pen drive ficou um pouco abaixo da média, com velocidade de escrita de 6,3 MB/s e de leitura de 20,5 MB/s. A tampa giratória protege o conector e o leitor biométrico. Com 1,9 por 7 por 1 centímetro, seu tamanho não é avantajado, dado a presença do recurso de segurança. A unidade testada tem 8GB de espaço para os dados. R$ 80 AVALIAÇÃO TÉCNICA
7,6
CUSTO/BENEFÍCIO
BIOMETRIA: é preciso cadastrar as digitais para usá-las como acesso aos arquivos
52 I DI C AS IN FO
penDrives-Mat27.indd 52-53
CUSTO/BENEFÍCIO
CUSTO/BENEFÍCIO
6,2
Diferentemente do JetFlash 220 e do Data Traveler Locker+, o Ultra Backup, da SanDisk, não protege a unidade contra acessos indevidos, mas tem um recurso bem interessante para quem está preocupado com a perda de dados: um botão para backup automático. Uma vez acionado, esse botão envia por padrão o comando para que o programa SanDisk Backup faça a cópia de segurança de todo o drive C do computador. Mas é possível configurá-lo para salvar apenas pastas específicas, o que é bom, já que 64 GB é uma capacidade excelente para um pen drive, mas pode ser pouco para o backup de todo um PC. O Ultra Backup tem acabamento robusto, mas é um pouco grandinho (2,1 por 7,3 por 1 centímetro) e pode impedir conexões de outros dispositivos nas portas USB vizinhas. O pen drive leu arquivos na velocidade de 33,4 MB/s e apresentou velocidade de escrita de 10,5 MB/s. R$ 649 AVALIAÇÃO TÉCNICA
8,5
CUSTO/BENEFÍCIO
6,6
BACKUP: botão no dispositivo aciona automaticamente o programa para efetuar uma cópia de segurança
7,2
DO TAMANHO DO CONECTOR
O Memory Vault é a resposta da SanDisk para os desconfiados de plantão que acreditam que as lembranças não sobreviverão às mídias digitais. O dispositivo de memória Flash que a empresa trará em breve para o Brasil promete manter as imagens e os vídeos armazenados por até 100 anos. Pena que a capacidade de armazenamento não ultrapasse 16 GB. Nos Estados Unidos, o produto já está disponível por 80 dólares (148, com o dólar cotado a 1,80 real)
8,3
7,3
CÓDIGO DE ACESSO: sem a senha correta o Locker+ não libera o acesso à pasta de arquivos
ACIONE O BACKUP
100 ANOS DE RECORDAÇÃO
AVALIAÇÃO TÉCNICA
Com corpo em metal resistente e com protetor giratório, o Data Traveler Locker+, da Kingston, tem como grande destaque o software que o protege contra leitura e gravação não autorizadas. O acesso à partição de arquivos criada na unidade é liberado somente com a senha definida durante a configuração. O dispositivo testado pelo INFOlab foi o de 16 GB, mas o Locker+ também tem versões de 4 GB, 8GB e 32 GB de capacidade. Nos testes, a velocidade foi apenas mediana: 11,6 MB/s na escrita e 31,6 MB/s na leitura. O pen drive não tem dimensões reduzidas (1,8 por 6,7 por 1,2 centímetro), mas nada que comprometa o uso de outras portas USB próximas. R$ 211
Quer um pen drive discreto, que passa praticamente despercebido? Avalie o Cruzer Fit, da SanDisk. Com um 1,3 por 1,8 por 0,6 centímetro, a unidade minúscula comporta 8 GB de dados, não atrapalha o uso de outras portas USB e pode ser transportada no bolso sem fazer nenhum volume. O grande risco é deixar o pen drive perdido em qualquer canto — a tampa removível também pode ser extraviada com facilidade. Pena que a unidade ainda seja compatível com USB 2.0. R$ 45
7,0
AVALIAÇÃO TÉCNICA
© FOTOS RAFAEL EVANGELISTA
7,4
CUSTO/BENEFÍCIO
8,1 DIC A S INFO I 53
01.10.11 09:35:21
senhas I pen drives
DISPOSITIVO PROTEGIDO
SENHA PARA ENTRAR
Proteção por senha, biometria e botão de backup automático são alguns dos recursos que podem integrar seu pen drive POR MARIA ISABEL MOREIRA E ROBERTO BALDREZ JUNIOR
S
e a preocupação com a segurança se estender ao pen drive, as opções de compra caem drasticamente. Apesar da oferta ampla de dispositivos de armazenamento desse tipo, são poucos os modelos que embutem algum recurso de proteção. E
não são os modelos mais atualizados. Os pen drives da Kingston, da Transcend e da SanDisk, avaliados aqui pelo INFOlab, não têm conexão USB 3.0, por exemplo. Mesmo assim, vale aguentar a conexão mais lenta quando a segurança vem em primeiro lugar.
AVALIAÇÃO TÉCNICA
COLOQUE O DEDÃO Com leitor biométrico, o JetFlash 220, da Transcend, é ideal para quem carrega dados sigilosos e não quer correr o risco de ser bisbilhotado. Para usar essa proteção, é preciso definir um usuário e uma senha e, opcionalmente, vincular essas informações de acesso a uma ou mais impressões digitais. O processo é um pouco trabalhoso. Para registrar cada digital (vale a pena cadastrar mais de uma) é necessário passar o dedo várias vezes pelo leitor. Vencida essa etapa, sempre que for acessar o pen drive é preciso abrir o programa e usar uma das digitais cadastradas ou, então, informar usuário e senha. Os dados ficam protegidos com criptografia AES de 256 bits. Nos testes de desempenho, o pen drive ficou um pouco abaixo da média, com velocidade de escrita de 6,3 MB/s e de leitura de 20,5 MB/s. A tampa giratória protege o conector e o leitor biométrico. Com 1,9 por 7 por 1 centímetro, seu tamanho não é avantajado, dado a presença do recurso de segurança. A unidade testada tem 8GB de espaço para os dados. R$ 80 AVALIAÇÃO TÉCNICA
7,6
CUSTO/BENEFÍCIO
BIOMETRIA: é preciso cadastrar as digitais para usá-las como acesso aos arquivos
52 I DI C AS IN FO
penDrives-Mat27.indd 52-53
CUSTO/BENEFÍCIO
CUSTO/BENEFÍCIO
6,2
Diferentemente do JetFlash 220 e do Data Traveler Locker+, o Ultra Backup, da SanDisk, não protege a unidade contra acessos indevidos, mas tem um recurso bem interessante para quem está preocupado com a perda de dados: um botão para backup automático. Uma vez acionado, esse botão envia por padrão o comando para que o programa SanDisk Backup faça a cópia de segurança de todo o drive C do computador. Mas é possível configurá-lo para salvar apenas pastas específicas, o que é bom, já que 64 GB é uma capacidade excelente para um pen drive, mas pode ser pouco para o backup de todo um PC. O Ultra Backup tem acabamento robusto, mas é um pouco grandinho (2,1 por 7,3 por 1 centímetro) e pode impedir conexões de outros dispositivos nas portas USB vizinhas. O pen drive leu arquivos na velocidade de 33,4 MB/s e apresentou velocidade de escrita de 10,5 MB/s. R$ 649 AVALIAÇÃO TÉCNICA
8,5
CUSTO/BENEFÍCIO
6,6
BACKUP: botão no dispositivo aciona automaticamente o programa para efetuar uma cópia de segurança
7,2
DO TAMANHO DO CONECTOR
O Memory Vault é a resposta da SanDisk para os desconfiados de plantão que acreditam que as lembranças não sobreviverão às mídias digitais. O dispositivo de memória Flash que a empresa trará em breve para o Brasil promete manter as imagens e os vídeos armazenados por até 100 anos. Pena que a capacidade de armazenamento não ultrapasse 16 GB. Nos Estados Unidos, o produto já está disponível por 80 dólares (148, com o dólar cotado a 1,80 real)
8,3
7,3
CÓDIGO DE ACESSO: sem a senha correta o Locker+ não libera o acesso à pasta de arquivos
ACIONE O BACKUP
100 ANOS DE RECORDAÇÃO
AVALIAÇÃO TÉCNICA
Com corpo em metal resistente e com protetor giratório, o Data Traveler Locker+, da Kingston, tem como grande destaque o software que o protege contra leitura e gravação não autorizadas. O acesso à partição de arquivos criada na unidade é liberado somente com a senha definida durante a configuração. O dispositivo testado pelo INFOlab foi o de 16 GB, mas o Locker+ também tem versões de 4 GB, 8GB e 32 GB de capacidade. Nos testes, a velocidade foi apenas mediana: 11,6 MB/s na escrita e 31,6 MB/s na leitura. O pen drive não tem dimensões reduzidas (1,8 por 6,7 por 1,2 centímetro), mas nada que comprometa o uso de outras portas USB próximas. R$ 211
Quer um pen drive discreto, que passa praticamente despercebido? Avalie o Cruzer Fit, da SanDisk. Com um 1,3 por 1,8 por 0,6 centímetro, a unidade minúscula comporta 8 GB de dados, não atrapalha o uso de outras portas USB e pode ser transportada no bolso sem fazer nenhum volume. O grande risco é deixar o pen drive perdido em qualquer canto — a tampa removível também pode ser extraviada com facilidade. Pena que a unidade ainda seja compatível com USB 2.0. R$ 45
7,0
AVALIAÇÃO TÉCNICA
© FOTOS RAFAEL EVANGELISTA
7,4
CUSTO/BENEFÍCIO
8,1 DIC A S INFO I 53
01.10.11 09:35:21
pen drives I programas
PROTEÇÃO NO BOLSO Três programas que vale a pena carregar no seu dispositivo de armazenamento
CUIDADO COM AS SENHAS É muito perigoso entrar em sites importantes, como na página de seu banco, de um computador desconhecido. Mas, às vezes, não há outra saída. Nesses casos, a solução é evitar a digitação da senha com um gerenciador de códigos secretos para driblar os keyloggers. O KeePass Password Safe Portable (http://abr.io/keepass-portable) se encarrega desse trabalho sem cobrar nada. O programa protege todos os dados com uma senha-mestra, que desbloqueia a criptografia AES de 256 bits. Para entrar num site, copie a senha para a área de transferência do Windows em vez de digitá-la no teclado, o que afasta, pelo menos, os keyloggers mais comuns. O KeePass pode gerar senhas seguras automaticamente e ainda permite a definição de tempo de validade para cada código.
DESTRUA TUDO Se você não quer correr o risco de deixar um arquivo descartado à vista de ninguém, onde quer que estivesse armazenado, é bom levar o seu destruidor de arquivos no bolso. O Eraser Portable (http://abr.io/eraser-portable) tem um versão portátil que ocupa apenas 3 MB no seu dispositivo de armazenamento móvel e oferece os mesmos recursos e eficiência da versão que vai instalada no computador.
A ORDEM É SINCRONIZAR O Toucan (http://abr.io/toucan) é um aplicativo freeware portátil para sincronização de arquivos e dados. As opções para sincronização são diversas, indo da ação a ser feita com os arquivos — copiar, espelhar, equiparar, mover e limpar — até outras mais específicas. Além da função de sincronização, o programa ainda realiza backups com algumas possibilidades de personalização, como compressão a ser aplicada e senha para a descompactação.
54 I DI C AS I N FO
programas-Mat30.indd 54
01.10.11 09:37:15
pen drives I bloqueio
PERIGO VIA USB O
s pen drives são eficientes quando o objetivo é levar arquivos de um computador para outro. Quem usa um programa de sincronização pode, por exemplo, começar um trabalho no escritório e terminá-lo em casa sem se preocupar com o risco de sobrescrever uma có-
Dois programas que impedem que ameaças à segurança cheguem por meio de um pen drive
pia mais recente com uma mais antiga. Mas o pen drive também é uma fonte de problema. Espetar o dispositivo em qualquer computador é um risco. Problema maior ainda é deixar que um pen drive infectado seja plugado em seu computador. Esses dois programas prometem minimizar os riscos.
PORTAS DESABILITADAS Dispositivos USB são muito práticos, mas podem ser perigosos. Quem não quer correr riscos com a conexão de dispositivos perigosos pode usar o USB Disabler (http://abr.io/usb-disabler) para desabilitar ou limitar as portas USB para dispositivos de armazenamento. A interface desse utilitário não poderia ser mais simples. Além do status normal, ela permite a seleção da opção Read Only, que garante somente a leitura dos dados armazenados na unidade externa, mas impedem a gravação de arquivos nela, ou Disabled, que inabilita tanto a leitura quanto a gravação. Para salvar as novas configurações, no entanto, é necessário usar uma conta de administrador.
PEN DRIVE IMUNIZADO O autorun.inf é um arquivo simples que muitos pen drives usam para que sejam automaticamente executados pelo Windows. Porém, ele também gera uma brecha de segurança frequentemente usada por arquivos mal-intencionados para infectar o PC. O USB Immunizer (http://abr.io/usb-immunizer) livra seu computador da ameaça. O software da Bit Defender pode tanto bloquear o uso do autorun em todo o computador como “imunizar” cada um de seus pen drives. Tudo de uma forma muito simples, apenas clicando em um botão.
D I C AS I NFO I 55
bloqueio-Mat29.indd 55
01.10.11 09:39:33
privacidade I Facebook
DISCRIÇÃO NO FACEBOOK 1
Uma coleção de truques para deixar suas informações na rede social visíveis somente para quem interessa POR JULIANO BARRETO
O
Facebook já recebeu muitas críticas por expor a privacidade de seus membros. As mudanças constantes nas configurações também não agradam. Afinal, a rede exige um cuidado constante de seus usuários para não deixar nenhum dado sensível à vista de todos. A nova interface do Facebook, que as pessoas começaram a conhecer em setembro, também dá muito o que falar. Por isso, fizemos uma varredura completa nas opções de privacidade da versão atualizada do Facebook. Leia, use e proteja sua vida pessoal na rede social.
56 I DI C AS IN FO
Facebook-Mat31.indd 56-57
PERFIL CONTRA STALKER
Com a chegada da nova página de perfil do Facebook, muitas informações sobre a sua vida ficam expostas com direito a datas, fotos e comentários. Na maioria dos casos, não é legal deixar essa biografia involuntária exposta para estranhos. Para proteger sua privacidade, comece clicando sobre o link Sobre. Ele fica logo depois das suas informações básicas, embaixo da sua foto de usuário. Aparecerão várias caixas com seus dados profissionais, escolares, frase preferida e outros itens que compõem seu perfil. Do lado de cada uma dessas caixas, você vai ver um botão Editar. Ao clicar nele, aparecerá uma lista de opções com ícones. O padrão é um Globo Terrestre, que significa que tudo está aberto. O recomendado é escolher a opção Personalizado (representada por uma engrenagem). Assim, você define quem vai ver e quem não vai ver cada item do seu perfil. É possível, por exemplo, esconder o seu estado de relacionamento apenas para um contato (basta escrever o nome do seu/sua ex!). Também é possível criar listas de pessoas que vão ou não vão ver suas atualizações. Aliás, vamos falar das listas no próximo tópico.
2
ANTÍDOTO CONTRA ESTRANHOS
3
TEU PASSADO TE CONDENA?
É possível criar uma versão bastante fechada da sua conta para os estranhos (digo, aquelas pessoas que você não conhece, não seus amigos esquisitos). Numa mesma tela você decide: Quem poderá ver seu perfil básico? Seu perfil será mostrado na busca por nome do Facebook? Quem pode lhe enviar solicitações de amizade? Quem pode lhe enviar mensagens do Facebook? Quem pode postar na sua timeline? Para escolher tudo isso, clique em Conta > Configurações de Privacidade > Personalizado > Como conectar > Editar Configurações. O mesmo esquema serve para bloquear notificações maletas vindas de aplicativos e de joguinhos. Basta clicar no item Editar Configurações do item Aplicativos e sites e editar sua lista maldita.
Com a nova mania de exibir seus posts antigos, o Facebook pode causar muito constrangimento. Por isso, vale muito a pena limitar a visualização desse conteúdo. Clique em Conta > Configurações de privacidade > Personalizado > Gerenciar a Visibilidade de Publicações Antigas. Assim, os posts antigos serão vistos apenas por seus amigos. Se você tiver algo que não quer mostrar nem para os amigos, deixe o mouse por um segundo sobre o post e, depois, clique no ícone do lápis que aparece no canto do box. Aparecerá a opção Ocultar Linha do Tempo.
4
5
6
FACEBOOK DENTRO DO FACEBOOK
As listas também servem para fazer um Facebook perfeito: livre de stalkers, de posts sem noção, de notificações repetitivas e com prioridade para o conteúdo dos seus amigos mais próximos. Esse paraíso na Terra de Zuck é possível com a criação de uma caprichada lista de Melhores amigos. Na verdade, ela já está criada, mas depende de você para funcionar bem. Primeiro, adicione a lista aos Favoritos. Deixe o mouse sobre o nome da lista, clique sobre o ícone do lápis e escolha a opção equivalente. Isso fará com que ela apareça sempre em cima na barra lateral. Depois, adicione os contatos que você quer que apareçam mais no seu Feed de Notícias. Dessa forma, o que esse povo postar ficará exposto por mais tempo no seu Face. Há também uma lista pré-programada chamada Conhecidos. Ela tem a função oposta à lista de Melhores Amigos, ou seja, os usuários que você adicionar lá terão os posts exibidos com menor prioridade. Um detalhe legal: quem for jogado nessa lista não vai ficar sabendo. Na hora de postar, você só precisa clicar no botão que fica ao lado do PUBLICAR. Lá você verá todas as suas listas e pode escolher quem vai ver o que você acabou de publicar, as opções que aparecem por padrão são: Público, Amigos e Personalizado. Logo abaixo, há as listas personalizadas.
ANÚNCIOS, ANÚNCIOS, AMIGOS À PARTE
Essa dica não tem nada a ver com o Facebook novo, mas já que estamos falando de privacidade, ela vai bem. A rede social Zuckerberg espalha entre os seus amigos quando você curte a página de um produto, marca ou serviço. Isso ajuda ele a ficar rico e ajuda você a se expor um pouco mais na internet. Para evitar isso, acesse Conta > Configurações de Conta > Anúncios no Facebook > Anúncios e amigos. Escolha o item Ninguém na opção Combne Minhas Ações Sociais Com Anúncios Para:. Dessa forma, você poderá curtir a página que quiser sem ser associado aos anúncios dela.
CADA UM EM SUA LISTA
Antes escondidas, as listas ganharam destaque e inteligência no novo Facebook. Na lateral da página Feed de Notícias, você já terá uma seleção predefinida de contatos separados por temas como Melhores Amigos, Sua Cidade, Sua Empresa. Para criar listas novas ou personalizar as já existentes, passe o mouse sobre Listas e clique no link Mais. Todas as suas listas aparecerão e você poderá personalizar quais contatos estarão em cada uma delas. Para isso, clique sobre o nome de uma lista e, na página seguinte, clique no botão Gerenciar Lista. Será possível adicionar ou remover pessoas e também escolher que tipo de notificação cada lista vai enviar e receber. Uma sugestão: após colocar seus chefes, ex-namoradas(os) e amigos chatos do trabalho numa lista, volte na tela do primeiro passo e digite o nome dessa lista no campo Ocultar Para. Eles deixarão de ver suas atualizações sem deixar de serem seus contatos.
7
TESTE FINAL
Depois de ocultar seus dados pessoais e deixá-los visíveis apenas para quem interessa, você pode fazer um teste drive das suas configurações. É só usar a opção Ver Como, disponível na página de perfil, depois de você clicar sobre o ícone de engrenagem que fica ao lado do botão Ver Atividade. Após clicar no Ver Como, você poderá experimentar a visualização que uma pessoa, uma lista ou o público em geral terá de seu perfil.
DIC A S INFO I 57
01.10.11 09:41:07
privacidade I Facebook
DISCRIÇÃO NO FACEBOOK 1
Uma coleção de truques para deixar suas informações na rede social visíveis somente para quem interessa POR JULIANO BARRETO
O
Facebook já recebeu muitas críticas por expor a privacidade de seus membros. As mudanças constantes nas configurações também não agradam. Afinal, a rede exige um cuidado constante de seus usuários para não deixar nenhum dado sensível à vista de todos. A nova interface do Facebook, que as pessoas começaram a conhecer em setembro, também dá muito o que falar. Por isso, fizemos uma varredura completa nas opções de privacidade da versão atualizada do Facebook. Leia, use e proteja sua vida pessoal na rede social.
56 I DI C AS IN FO
Facebook-Mat31.indd 56-57
PERFIL CONTRA STALKER
Com a chegada da nova página de perfil do Facebook, muitas informações sobre a sua vida ficam expostas com direito a datas, fotos e comentários. Na maioria dos casos, não é legal deixar essa biografia involuntária exposta para estranhos. Para proteger sua privacidade, comece clicando sobre o link Sobre. Ele fica logo depois das suas informações básicas, embaixo da sua foto de usuário. Aparecerão várias caixas com seus dados profissionais, escolares, frase preferida e outros itens que compõem seu perfil. Do lado de cada uma dessas caixas, você vai ver um botão Editar. Ao clicar nele, aparecerá uma lista de opções com ícones. O padrão é um Globo Terrestre, que significa que tudo está aberto. O recomendado é escolher a opção Personalizado (representada por uma engrenagem). Assim, você define quem vai ver e quem não vai ver cada item do seu perfil. É possível, por exemplo, esconder o seu estado de relacionamento apenas para um contato (basta escrever o nome do seu/sua ex!). Também é possível criar listas de pessoas que vão ou não vão ver suas atualizações. Aliás, vamos falar das listas no próximo tópico.
2
ANTÍDOTO CONTRA ESTRANHOS
3
TEU PASSADO TE CONDENA?
É possível criar uma versão bastante fechada da sua conta para os estranhos (digo, aquelas pessoas que você não conhece, não seus amigos esquisitos). Numa mesma tela você decide: Quem poderá ver seu perfil básico? Seu perfil será mostrado na busca por nome do Facebook? Quem pode lhe enviar solicitações de amizade? Quem pode lhe enviar mensagens do Facebook? Quem pode postar na sua timeline? Para escolher tudo isso, clique em Conta > Configurações de Privacidade > Personalizado > Como conectar > Editar Configurações. O mesmo esquema serve para bloquear notificações maletas vindas de aplicativos e de joguinhos. Basta clicar no item Editar Configurações do item Aplicativos e sites e editar sua lista maldita.
Com a nova mania de exibir seus posts antigos, o Facebook pode causar muito constrangimento. Por isso, vale muito a pena limitar a visualização desse conteúdo. Clique em Conta > Configurações de privacidade > Personalizado > Gerenciar a Visibilidade de Publicações Antigas. Assim, os posts antigos serão vistos apenas por seus amigos. Se você tiver algo que não quer mostrar nem para os amigos, deixe o mouse por um segundo sobre o post e, depois, clique no ícone do lápis que aparece no canto do box. Aparecerá a opção Ocultar Linha do Tempo.
4
5
6
FACEBOOK DENTRO DO FACEBOOK
As listas também servem para fazer um Facebook perfeito: livre de stalkers, de posts sem noção, de notificações repetitivas e com prioridade para o conteúdo dos seus amigos mais próximos. Esse paraíso na Terra de Zuck é possível com a criação de uma caprichada lista de Melhores amigos. Na verdade, ela já está criada, mas depende de você para funcionar bem. Primeiro, adicione a lista aos Favoritos. Deixe o mouse sobre o nome da lista, clique sobre o ícone do lápis e escolha a opção equivalente. Isso fará com que ela apareça sempre em cima na barra lateral. Depois, adicione os contatos que você quer que apareçam mais no seu Feed de Notícias. Dessa forma, o que esse povo postar ficará exposto por mais tempo no seu Face. Há também uma lista pré-programada chamada Conhecidos. Ela tem a função oposta à lista de Melhores Amigos, ou seja, os usuários que você adicionar lá terão os posts exibidos com menor prioridade. Um detalhe legal: quem for jogado nessa lista não vai ficar sabendo. Na hora de postar, você só precisa clicar no botão que fica ao lado do PUBLICAR. Lá você verá todas as suas listas e pode escolher quem vai ver o que você acabou de publicar, as opções que aparecem por padrão são: Público, Amigos e Personalizado. Logo abaixo, há as listas personalizadas.
ANÚNCIOS, ANÚNCIOS, AMIGOS À PARTE
Essa dica não tem nada a ver com o Facebook novo, mas já que estamos falando de privacidade, ela vai bem. A rede social Zuckerberg espalha entre os seus amigos quando você curte a página de um produto, marca ou serviço. Isso ajuda ele a ficar rico e ajuda você a se expor um pouco mais na internet. Para evitar isso, acesse Conta > Configurações de Conta > Anúncios no Facebook > Anúncios e amigos. Escolha o item Ninguém na opção Combne Minhas Ações Sociais Com Anúncios Para:. Dessa forma, você poderá curtir a página que quiser sem ser associado aos anúncios dela.
CADA UM EM SUA LISTA
Antes escondidas, as listas ganharam destaque e inteligência no novo Facebook. Na lateral da página Feed de Notícias, você já terá uma seleção predefinida de contatos separados por temas como Melhores Amigos, Sua Cidade, Sua Empresa. Para criar listas novas ou personalizar as já existentes, passe o mouse sobre Listas e clique no link Mais. Todas as suas listas aparecerão e você poderá personalizar quais contatos estarão em cada uma delas. Para isso, clique sobre o nome de uma lista e, na página seguinte, clique no botão Gerenciar Lista. Será possível adicionar ou remover pessoas e também escolher que tipo de notificação cada lista vai enviar e receber. Uma sugestão: após colocar seus chefes, ex-namoradas(os) e amigos chatos do trabalho numa lista, volte na tela do primeiro passo e digite o nome dessa lista no campo Ocultar Para. Eles deixarão de ver suas atualizações sem deixar de serem seus contatos.
7
TESTE FINAL
Depois de ocultar seus dados pessoais e deixá-los visíveis apenas para quem interessa, você pode fazer um teste drive das suas configurações. É só usar a opção Ver Como, disponível na página de perfil, depois de você clicar sobre o ícone de engrenagem que fica ao lado do botão Ver Atividade. Após clicar no Ver Como, você poderá experimentar a visualização que uma pessoa, uma lista ou o público em geral terá de seu perfil.
DIC A S INFO I 57
01.10.11 09:41:07
privacidade I fragmentadoras
TUDO PICADINHO Quatro equipamentos para dar fim aos papéis sigilosos, cartões de crédito, CDs e DVDs POR MARIA ISABEL MOREIRA E RICARDO SUDÁRIO
N
ão adianta muito evitar compras online para não fornecer o número do cartão de crédito na web e descartar as faturas e o cartão físico em qualquer lixeira. Tanto empresas como indivíduos acumulam uma boa quantidade de documentos com informações sensíveis que
precisam ser descartados com cuidado. Os equipamentos que reunimos aqui têm diferentes preços, tamanhos, design, finalidades e níveis de segurança para atender aos diferentes bolsos e necessidades, tanto em casas como em escritórios. Veja o que cada um deles oferece.
SILENCIO E EFICIÊNCIA Indicada para empresas, a MS-450CS Microshred, da Felowes, surpreende pelo bom nível de segurança dos resíduos e pela discrição durante a operação. Os papéis inseridos no equipamento são transformados em flocos pequenos, compatíveis com o nível 4 de segurança. A reconstituição do material não é tarefa para amadores. O baixo nível de ruído, o mais reduzido entre os produtos da categoria que já passaram pelo INFOlab, não gera transtornos em ambientes silenciosos como escritórios. Além de devorar papéis (até sete folhas simultaneamente), a MS-450CS processa CDs e cartões de plástico, como tokens de segurança e cartões de crédito. Esses resíduos, de 0,9 centímetro, ficam armazenados em um compartimento separado. Em caso de atolamento de papel ou superaquecimento do motor, o equipamento desliga-se automaticamente. Como medida de segurança, a MS-450CS interrompe a fragmentação ao sentir um toque humano próximo às ranhuras de inserção de materiais. R$ 1 900 AVALIAÇÃO TÉCNICA
8,4
CUSTO/BENEFÍCIO
7,5
UM PASSEIO PELA CASA Elegante e resistente, a FC-7150C, da Elgin, devora até 15 folhas simultaneamente, transformando-as em tiras de 3,9 milímetros de largura (nível de segurança 2). O modelo também encara cartões de crédito, CDs e DVDs. Seu cesto tem bom tamanho e um visor que permite verificar facilmente o volume de resíduos acumulado. Outro detalhe do design são as rodinhas, que facilitam o deslocamento do aparelho pela casa ou pelo escritório — dado importante em um equipamento que pesa 9,1 quilos. O modelo tem proteção contra sobrecarga de papel. Nos testes, não desligou quando ocorreu atolamento, o que pode aquecer e desgastar o motor. R$ 721 AVALIAÇÃO TÉCNICA
58 I DI C AS I N FO
fragmentadoras-Mat32.indd 58
8,2
CUSTO/BENEFÍCIO
7,5
© FOTOS RAFAEL EVANGELISTA
01.10.11 09:44:02
CONTRA ATOLAMENTOS Um diferencial da DS-1 Cross é o design. O equipamento tem corpo em plástico preto e um cesto em grade metálica prateada. Em sua parte inferior há uma área que, quando pisada, o desloca para frente, permitindo seu uso como um cesto de lixo convencional. O produto da Fellowes fragmenta até 11 folhas simultaneamente. O problema de atolamento de papel é resolvido de maneira bem eficiente: o equipamento ativa automaticamente o modo reverso por alguns segundos quando são inseridas mais folhas que o limite suportado. Além de papel, a DS-1 destrói cartões de crédito — CDs e DVDs não são aceitos. O equipamento conta também com sensor de toque humano para evitar acidentes. Infelizmente, faz mais ruídos do que o desejável para um ambiente de escritório. O equipamento atende o nível de segurança 3. R$ 1 300 AVALIAÇÃO TÉCNICA
8,1
CUSTO/BENEFÍCIO
7,4
MAIS OU MENOS PICADOS Conheça os seis níveis de segurança na destruição de papéis, segundo a norma DIN.
SOLUÇÃO PARA A CASA O modelo doméstico S600, da App-Tech, quebra o galho na tarefa de destruir papéis, mas se os documentos forem muito sigilosos é melhor dar a eles outro destino. Compatível com o nível de segurança 1, o equipamento fragmenta papéis (até seis folhas) em tiras de 7 milímetros. Em outras palavras, não é nada difícil recuperar as informações destruídas. Nos testes, conseguimos ver trechos inteiros de textos sem muito esforço. Também não é simples o reconhecimento do papel e o acionamento das lâminas. Tivemos de fazer várias tentativas de inserir as folhas na ranhura até que o equipamento fosse ativado. Também não há mecanismo de interrupção do funcionamento quando há sobrecarga de papel — o equipamento simplesmente despeja as folhas praticamente inteiras no cesto. As vantagens da S600 são o preço e o tamanho reduzidos — a fragmentadora pode ser acomodada na maioria das mesas. R$ 59 AVALIAÇÃO TÉCNICA
7,1
CUSTO/BENEFÍCIO
Nível 1 — tiras de 12 mm ou partículos de 11 x 40 mm Nível 2 — tiras de 6 mm ou partículas de 8 x 40 mm Nível 3 — tiras de 2 mm ou partículas de 4 x 30 mm Nível 4 — partículas de 2 x 15 mm Nível 5 — partículas de 0,8 x 12 mm Nível 6 — partículas de 0,8 x 4 mm
7,9
D I C AS I NFO I 59
fragmentadoras-Mat32.indd 59
01.10.11 09:44:55
office I dicas
MAIS SEGURO NO OFFICE Truques para prevenir leitura e edição indesejadas e manter dados pessoais longe do alcance dos outros
CUIDADO COM AS MACROS
POR MARIA ISABEL MOREIRA
O recurso de macros do Office é aclamado por usuários avançados, que exploram o suporte a VBA para automatizar uma série de tarefas complexas ou rotineiras. Bom por um lado e ruim por outro. A mesma funcionalidade é usada por pessoas mal-intencionadas para criar vírus e atacar computadores. Ou seja, é preciso ficar atento. Por padrão, os programas do pacote Office são configurados para desabilitar as macros e alertar seus usuários sempre que um arquivo com esse recurso for aberto. Cabe a você permiti-las ou não. Para alterar essas configurações em qualquer aplicativo da suíte, abra a guia Arquivo > Opções > Central de Confiabilidade > Configurações da Central de Confiabilidade > Configurações de Macro.
A
contece com os melhores profissionais. Você prepara cuidadosamente o documento, a planilha ou a apresentação, verifica todas as fórmulas, revisa com atenção os textos, confere as imagens e os gráficos em todos os slides, mas, na hora de salvar e enviar o arquivo por e-mail, deixa de eliminar comentários, esquece-se de remover colunas ocultas, mantém revisões... Em suma, deixa para trás informações ocultas que não gostaria que ficassem à vista de mais ninguém. Desde o Office 2007, a Microsoft oferece um recurso para facilitar essa varredura do documento antes do comparti-
lhamento. Você só não pode se esquecer de usá-lo, evidentemente. Confira o truque para inspecionar os trabalhos em busca desses itens que devem permanecer em sigilo e veja como proteger seus documentos, apresentações e planilhas contra leitura, alterações ou falhas do sistema.
FAÇA A INSPEÇÃO Com o documento concluído e salvo, clique em Arquivo e selecione Verificando Informações. Em seguida, clique em Verificando Problemas e escolha Inspecionar Documentos. Você pode marcar o que deseja inspecionar e pressionar o botão correspondente. Os itens variam de acordo com o tipo de arquivo criado. O Office verifica comentários, anotações, revisões, versões, propriedades do documento e informações pessoais, dados XML personalizados, cabeçalhos e rodapés, linhas, colunas e planilhas ocultas, conteúdo invisível nos arquivos e conteúdo fora de slides. Se encontrar algo errado, o Office assinala-os e se oferece para fazer a remoção. Antes de remover qualquer item, no entanto, lembre-se de que talvez não seja possível recuperá-lo com o comando Refazer. Se precisar desses dados, mantenha uma cópia integral do arquivo e faça a remoção em outra que será compartilhada.
IMPONHA OS LIMITES Por padrão, os arquivos criados com os aplicativos do Office podem ser abertos, copiados ou alterados por qualquer pessoa que tenha acesso a eles, mas é fácil alterar essas permissões. Tanto no Word como no Excel e no PowerPoint, vá à aba Arquivos e escolha Informações. Em Permissões, clique no botão Proteger Documento (ou Apresentação ou Planilha). O Office oferece varias opções de proteção, dependendo do aplicativo. No caso do Word, por exemplo, é possível marcar o arquivo como final, deixando-o disponível apenas para leitura. Outra opção é criptografar seu conteúdo, estabelecendo uma senha de acesso. Quer somente restringir a edição? A suíte garante a escolha do tipo de alteração possível — pode restringir formatação, definir o tipo de edição possível e quem poderá fazê-las. Há ainda recursos para restringir permissão por pessoa e adicionar assinatura digital.
60 I DI C AS IN FO
dicas-Mat33.indd 60-61
ADMINISTRADOR MAIS EXPOSTO Parece mais prático usar o Windows com uma conta de administrador. Afinal, esse tipo de conta garante total liberdade para instalar programas, alterar configurações e apagar arquivos. Mas, na verdade, além do risco de apagar itens importantes e alterar configurações sensíveis, a conta do administrador está mais suscetível a programas maliciosos. Mais seguro é usar uma conta padrão e fazer login como administrador somente quando necessário.
SEM MEDO DE PANES Já imaginou trabalhar horas em um arquivo, esquecer-se de salvar e perder todo o trabalho por uma pane ou queda de energia? O Office sempre evitou esse desastre, ao permitir que seus usuários programem um intervalo para salvamento automático. Na versão 2010, para configurar esse recurso clique em Arquivo > Opções > Salvar. Marque a opção Salvar Informações de AutoRecuperação a Cada e selecione o tempo na caixa de seleção ao lado. Você pode aproveitar para alterar o local padrão tanto para o arquivo normal quanto para o de recuperação automática.
BACKUP DE DOCUMENTOS O Word 2010 conta também com um recurso de backup. Quando ativado, ele salva uma cópia de segurança do documento no mesmo local em que guarda a versão convencional. Essas cópias são identificadas com a frase “Backup de”, seguida do nome do arquivo e da extensão WBK. Cada versão de backup substitui a anterior. Para ativar o recurso, abra a guia Arquivo > Opções > Avançado. Role a página até encontrar a área Salvar e marque a opção Criar Backup Sempre. Clique em OK para concluir.
DIC A S INFO I 61
01.10.11 09:47:34
office I dicas
MAIS SEGURO NO OFFICE Truques para prevenir leitura e edição indesejadas e manter dados pessoais longe do alcance dos outros
CUIDADO COM AS MACROS
POR MARIA ISABEL MOREIRA
O recurso de macros do Office é aclamado por usuários avançados, que exploram o suporte a VBA para automatizar uma série de tarefas complexas ou rotineiras. Bom por um lado e ruim por outro. A mesma funcionalidade é usada por pessoas mal-intencionadas para criar vírus e atacar computadores. Ou seja, é preciso ficar atento. Por padrão, os programas do pacote Office são configurados para desabilitar as macros e alertar seus usuários sempre que um arquivo com esse recurso for aberto. Cabe a você permiti-las ou não. Para alterar essas configurações em qualquer aplicativo da suíte, abra a guia Arquivo > Opções > Central de Confiabilidade > Configurações da Central de Confiabilidade > Configurações de Macro.
A
contece com os melhores profissionais. Você prepara cuidadosamente o documento, a planilha ou a apresentação, verifica todas as fórmulas, revisa com atenção os textos, confere as imagens e os gráficos em todos os slides, mas, na hora de salvar e enviar o arquivo por e-mail, deixa de eliminar comentários, esquece-se de remover colunas ocultas, mantém revisões... Em suma, deixa para trás informações ocultas que não gostaria que ficassem à vista de mais ninguém. Desde o Office 2007, a Microsoft oferece um recurso para facilitar essa varredura do documento antes do comparti-
lhamento. Você só não pode se esquecer de usá-lo, evidentemente. Confira o truque para inspecionar os trabalhos em busca desses itens que devem permanecer em sigilo e veja como proteger seus documentos, apresentações e planilhas contra leitura, alterações ou falhas do sistema.
FAÇA A INSPEÇÃO Com o documento concluído e salvo, clique em Arquivo e selecione Verificando Informações. Em seguida, clique em Verificando Problemas e escolha Inspecionar Documentos. Você pode marcar o que deseja inspecionar e pressionar o botão correspondente. Os itens variam de acordo com o tipo de arquivo criado. O Office verifica comentários, anotações, revisões, versões, propriedades do documento e informações pessoais, dados XML personalizados, cabeçalhos e rodapés, linhas, colunas e planilhas ocultas, conteúdo invisível nos arquivos e conteúdo fora de slides. Se encontrar algo errado, o Office assinala-os e se oferece para fazer a remoção. Antes de remover qualquer item, no entanto, lembre-se de que talvez não seja possível recuperá-lo com o comando Refazer. Se precisar desses dados, mantenha uma cópia integral do arquivo e faça a remoção em outra que será compartilhada.
IMPONHA OS LIMITES Por padrão, os arquivos criados com os aplicativos do Office podem ser abertos, copiados ou alterados por qualquer pessoa que tenha acesso a eles, mas é fácil alterar essas permissões. Tanto no Word como no Excel e no PowerPoint, vá à aba Arquivos e escolha Informações. Em Permissões, clique no botão Proteger Documento (ou Apresentação ou Planilha). O Office oferece varias opções de proteção, dependendo do aplicativo. No caso do Word, por exemplo, é possível marcar o arquivo como final, deixando-o disponível apenas para leitura. Outra opção é criptografar seu conteúdo, estabelecendo uma senha de acesso. Quer somente restringir a edição? A suíte garante a escolha do tipo de alteração possível — pode restringir formatação, definir o tipo de edição possível e quem poderá fazê-las. Há ainda recursos para restringir permissão por pessoa e adicionar assinatura digital.
60 I DI C AS IN FO
dicas-Mat33.indd 60-61
ADMINISTRADOR MAIS EXPOSTO Parece mais prático usar o Windows com uma conta de administrador. Afinal, esse tipo de conta garante total liberdade para instalar programas, alterar configurações e apagar arquivos. Mas, na verdade, além do risco de apagar itens importantes e alterar configurações sensíveis, a conta do administrador está mais suscetível a programas maliciosos. Mais seguro é usar uma conta padrão e fazer login como administrador somente quando necessário.
SEM MEDO DE PANES Já imaginou trabalhar horas em um arquivo, esquecer-se de salvar e perder todo o trabalho por uma pane ou queda de energia? O Office sempre evitou esse desastre, ao permitir que seus usuários programem um intervalo para salvamento automático. Na versão 2010, para configurar esse recurso clique em Arquivo > Opções > Salvar. Marque a opção Salvar Informações de AutoRecuperação a Cada e selecione o tempo na caixa de seleção ao lado. Você pode aproveitar para alterar o local padrão tanto para o arquivo normal quanto para o de recuperação automática.
BACKUP DE DOCUMENTOS O Word 2010 conta também com um recurso de backup. Quando ativado, ele salva uma cópia de segurança do documento no mesmo local em que guarda a versão convencional. Essas cópias são identificadas com a frase “Backup de”, seguida do nome do arquivo e da extensão WBK. Cada versão de backup substitui a anterior. Para ativar o recurso, abra a guia Arquivo > Opções > Avançado. Role a página até encontrar a área Salvar e marque a opção Criar Backup Sempre. Clique em OK para concluir.
DIC A S INFO I 61
01.10.11 09:47:34
arquivos I Windows
ESCONDIDO NO WINDOWS Não deixe pistas de programas, arquivos e páginas web acessados e proteja informações sensíveis POR MARIA ISABEL MOREIRA
O
Windows 7 manteve uma novidade do Vista, que é a lista de documentos recentes no menu Iniciar. Mas a versão mais recente do Windows não apresenta apenas os últimos programas, documentos, planilhas e apresentações abertos. Se você tem o navegador no menu Iniciar,
por exemplo, ele mostrará as últimas páginas acessadas. O recurso é bom para retomar rapidamente o trabalho com um arquivo ou voltar a um site da web, mas é a maior cilada para quem não quer deixar vestígios sobre o que andou fazendo ou por onde andou navegando.
ESCONDA AS ATIVIDADES Para desabilitar o recurso, clique com o botão direito do mouse na barra de tarefas do sistema operacional e selecione Propriedades. Em seguida, abra a guia Menu Iniciar e, sob Privacidade, desmarque Armazenar e Exibir Programas Abertos Recentemente no Menu Iniciar e Armazenar e Exibir Itens Abertos Recentemente no Menu Iniciar e na Barra de Tarefas. Clique em Aplicar e em OK para finalizar. Para evitar que os programas do Office mostrem documentos recentes, vá ate Arquivo e selecione Opções. Clique em Avançado e localize a área Exibir à direita. Em Mostrar Este Número de Documentos Recentes, coloque o número 0.
CONTROLE ABSOLUTO Essas configurações no Windows escondem um pouco suas informações no computador, mas apenas aparentemente. Para bloquear alguns arquivos e funções, uma ferramenta como o WinLock (http://abr.io/winlock) é mais conveniente. Com esse programa é possível esconder arquivos e pastas, desabilitar recursos do sistema, como o Editor de Registro, o Painel de Controle e o Gerenciador de Tarefas, gerenciar o Menu Iniciar e a barra de tarefas e muito mais. É só navegar pelas opções do menu à esquerda e fazer os ajustes desejados à direita. O WinLock também permite restrições ao acesso à internet, mas suas configurações restringem-se ao Internet Explorer. O acesso ao programa é protegido por senha. O WinLock custa 23,95 dólares, mas pode ser avaliado gratuitamente por 30 dias.
62 I DI C AS I N FO
Windows-Mat34.indd 62
01.10.11 09:49:20
arquivos I recuperação
DE VOLTA À VIDA Apagou um documento importante por engano? As fotos no cartão da câmera aparecem corrompidas? Veja como recuperar arquivos POR ERIC COSTA E MARIA ISABEL MOREIRA
N
inguém está livre de apagar um arquivo sem querer ou mesmo arrepender-se depois de uma remoção consciente. Por sorte, nem tudo está perdido. Diversos programas ajudam a reaver itens que foram descartados e removidos da Lixeira
do Windows. Alguns recuperam até mesmo arquivos corrompidos no HD ou em cartões de memória e pen drives. Esses utilitários só não fazem milagres quando há danos físicos na unidade nem trazem de volta arquivos removidos com programas específicos.
RECUPERAÇÃO GUIADA Deletou o arquivo do Windows Explorer? Já deu uma olhada na Lixeira do Windows? Esse é o segundo conselho que o tutorial do Panda Recovery (http://abr.io/1Q1y) dá a seus usuários — o primeiro é recuperar o arquivo em uma unidade de disco diferente daquela de onde ele foi apagado. Essas recomendações podem parecer óbvias, mas nem todos sabem ou pensam nelas na hora do desespero. Em seguida, o tutorial pergunta sobre o método de busca. Você pode vasculhar a unidade, procurar por nome, tamanho, data de criação e data do último acesso ou varrer a unidade para localizar apenas um tipo de arquivo específico. Depois de localizado o item desejado, é só clicar no botão, escolher o local de recuperação e respirar aliviado.
RECUPERAÇÃO NO PC Para reaver arquivos deletados do seu PC, experimente o Recuva (http://abr.io/18E0), que varre o HD em busca de documentos ocultos que ainda podem ser recuperados. Para usá-lo, selecione a unidade de disco em que o arquivo perdido estava e clique em Verificar. Será mostrada uma lista de todos os arquivos que podem ser recuperados. No campo de pesquisa (ao lado do botão Opções), digite o nome do arquivo. Achou? Clique nele e, depois, no botão Recuperar, que fica na parte inferior direita da janela.
© FOTO AYHAN YILDIZ
recuperação-Mat35.indd 63
D I C AS I NFO I 63
01.10.11 09:54:25
AS FOTOS RENASCEM Feito especialmente para recuperação de arquivos em cartões de memória, o PC Inspector Smart Recovery (http://abr.io/1Pz6) funciona até mesmo em situações complicadas, como quando a estrutura de arquivos foi danificada ou alterada. O uso do aplicativo é simples e direto: você escolhe o drive correspondente ao cartão de memória, indica o local onde o conteúdo recuperado será salvo e clica em Start. Todas as imagens que forem localizadas serão gravadas na pasta indicada. Nos testes, o programa só rodou no Windows 7 em modo de compatibilidade com Windows XP.
TRAGA O HD DE VOLTA O HD parou de funcionar? Se o problema não for físico, é provável que a falha esteja relacionada a uma partição danificada e que o Easeus Partition Recovery (http://abr.io/18cW) resolva a parada. Se o problema estiver na partição do Windows e você não conseguir rodar nada, há um pacote específico do aplicativo para esse fim, que deve ser usado junto com os discos de instalação do sistema.
DRIBLE OS ARRANHÕES Se um dos seus DVDs ou CDs parecem que sofreram um ataque furioso do Wolverine, há algumas formas de recuperar as informações. Primeiro, use um aplicativo para tentar copiar os dados seguidamente, como o Unstoppable Copier (http://abr.io/18KN). Não funcionou? Tente polir a mídia de forma leve com um pano contendo um pouco de creme dental. Os movimentos devem ser radiais e feitos de forma cuidadosa e sempre de dentro para fora do disco.
VASCULHAMENTO COMPLETO Não importa se o arquivo foi apagado e a lixeira esvaziada, se foi danificado em uma falha de hardware ou software ou corrompido devido a um ataque malicioso, o Undelete 360 (http://abr.io/1QLm) promete trazê-lo de volta. O programa é rápido na varredura e conta com recurso de filtro, que permite localizar arquivos por nome ou parte do nome, data ou tamanho. Quando varre uma unidade de disco, o Undelete 360 também oferece a opção de classificação dos resultados por tipo e pasta. Assim, fica mais fácil encontrar os itens desejados. O programa recupera arquivos em discos rígido, câmeras digitais e unidades de armazenamento com memória flash.
64 I DI C AS I N FO
recuperação-Mat35.indd 64
01.10.11 09:54:58
arquivos I remoção
ELIMINE DE UMA VEZ Remova para sempre os arquivos que não devem ficar à vista de mais ninguém POR MARIA ISABEL MOREIRA
S
e acredita que um arquivo apagado não pode ser resgatado por ninguém você está errado. Há diversos métodos de recuperação de informações removidas de discos rígidos, pen drives e cartões de memória, seja usando software seja adotando aparelhos que analisam a unidade. Para não deixar pistas de nada, a saída é usar um bom
programa de remoção definitiva. Nesta seleção, reunimos cinco utilitários dessa categoria. Para avaliar a eficiência das ferramentas, solicitamos a remoção dos arquivos e depois tentamos recuperálos com o Pandora Recovery, analisado em De volta à vida, na página 63. Em todos os casos, o Pandora não recobrou os arquivos eliminados.
LIBERDADE NAS REMOÇÕES Qual é o método que você quer usar para eliminar um arquivo? O File Shredder (http:// abr.io/file-shredder) oferece cinco opções. Por padrão, o programa usa o algoritmo DoD 5521.22.M, mas você pode escolher outros, entre eles a opção Guttman de 35 passos. O File Shredder também é democrático quanto à maneira de seleção de arquivos. É possível clicar no botão Add File(s) ou Add Folder(s) para selecionar os arquivos ou as pastas, arrastar os itens que devem ser eliminados para a área do programa ou, ainda, selecionar o arquivo e acionar a opção File Shredder no menu de contexto do Windows Explorer. O File Shredder oferece também uma ferramenta para a liberação de espaço em disco.
ELIMINAÇÃO COM EXTRAS O Secure Wipe (http://abr.io/secure-wipe) oferece seis algoritmos de remoção de arquivos e ainda permite a definição do número de passos por arquivo. Essas configurações estão reunidas na aba Settings. Aí também é possível usar outros recursos. Dá, por exemplo, para pedir para o programa reduzir o uso de memória, apagar subpastas e fechar automaticamente depois que terminar o trabalho. Como outras soluções da categoria, o Secure Wipe pode eliminar arquivos isolados ou pastas inteiras. Seria mais interessante se oferecesse uma opção para remover um conjunto de arquivos sem ter de ficar selecionando e apagando um a um.
66 I DI C AS I N FO
remoção-Mat36.indd 66
© FOTO DAVIDE GUGLIELMO
01.10.11 09:57:08
TRABALHO PROGRAMADO Generoso quando o assunto é método de remoção, o Eraser (http://abr.io/eraser) oferece 12 algoritmos para mandar seus arquivos para o espaço — o padrão do software é o Gutmann de 35 passos. Por definição, o programa também força a abertura de arquivos bloqueados para permitir a remoção e pode ser configurado para substituir os arquivos apagados por outro para dar a impressão de que nada foi removido. Outra coisa bacana do programa é que ele permite a automação de rotinas, por meio de um recurso para a criação de tarefas. Há quatro tipos de tarefa, entre elas a manual, a que roda quando o sistema é iniciado e a recorrente. Você pode programar, por exemplo, para limpar diariamente a Lixeira do Windows (só tenha em mente que o que está lá não poderá mais ser recuperado) ou remover os arquivos de uma determinada pasta. No caso dessas tarefas rotineiras, é possível agendar a frequência e o horário. No caso de realizar uma rotina de remoção isolada, você pode arrastar para a área do programa os arquivos que devem ser removidos. O Eraser também aparece no menu de contexto do Windows Explorer.
QUAL É O ALGORITMO? Simples e enxuto, o WipeFile (http://abr.io/wipefile) é outra solução para remoção permanente de arquivos do computador. Apesar da interface antiguinha, o programa dá conta do recado, oferecendo nada menos do que catorze métodos de remoção de pastas e arquivos. Para executar o trabalho, tudo o que você precisa fazer é selecionar os arquivos e as pastas usando as opções correspondentes do menu ou da barra de ferramentas. Ou, senão, arrastando e soltando os itens desejados para a área principal do programa. O WipeFile também pode ser configurado para aparecer como uma entrada no menu de contexto do Windows Explorer e uma opção da lista Enviar Para do mesmo menu.
SEM OCUPAR ESPAÇO Levíssimo (ocupa apenas 500 KB em disco), o AbsoluteShield File Shredder (http://abr.io/absoluteshieldfile-shredder) é opção para quem não quer perder espaço de armazenamento com muitos aplicativos e utilitários nem é tão paranoico assim com os arquivos removidos. O programa oferece a possibilidade de uso de apenas dois métodos de remoção (o rápido, em que o trabalho é feito em dois passos, e o padrão, que executa sete passos). O programa não tem suporte ao recurso arrastar e soltar, mas se instala como uma opção no menu de contexto e, quando se faz a localização dos arquivos pelo botão correspondente, ele permite a seleção de mais de um item ao mesmo tempo.
D I C AS I NFO I 67
remoção-Mat36.indd 67
01.10.11 09:57:22
backup I celulares
DO iPHONE PARA O GMAIL Quem usa o sistema Android faz de forma automática o backup dos contatos no Gmail, por meio da conta Google associada ao aparelho. O mesmo ocorre para quem usa o iPhone atrelado a uma conta do MobileMe (www.me.com). É só ligar a opção de contatos ao configurar a nova conta de e-mail no iOS. O problema é que o serviço cobra anuidade de 229 reais. Dá para escapar desse gasto sincronizando os contatos do iPhone pelo Gmail. Em vez de criar uma conta de e-mail usando a opção de Gmail do iPhone, use o item Microsoft Exchange. Digite seu e-mail e deixe o campo Domínio em branco. Seu nome de usuário será o próprio e-mail. Tecle a senha da conta do Gmail e digite uma descrição para essa conta. Pressione o botão Seguinte e, no campo Servidor, tecle m.google.com. Toque em Seguinte e certifique-se de que a opção Contatos está acionada. Agora é só Salvar. Os contatos do iPhone estarão disponíveis no Gmail.
ADEUS, AMIGO N
unca foi tão tentador trocar o celular por outro mais moderno. Mas o velhinho armazena informações valiosas. Por isso, na hora de trocar de telefone é obrigatório passar pelo ritual de transferir os dados para o aparelho novo e depois apagar tudo do celular
Aprenda como fazer backup das informações pessoais do seu celular velho antes de dispensá-lo
aposentado. Fazer isso manualmente é chato, demorado e ineficiente. Há sempre um contato ou uma foto esquecidos que farão falta. Para evitar isso, é possível recorrer a vários serviços para guardar os dados online ou no HD e também para apagá-los. Confira!
LIMPE ANTES DE PASSAR PARA FRENTE
celulares-Mat00.indd 68-69
TRABALHO COMPLETO
Como na parceria Android e Google, os smartphones da Nokia contam com o Ovi (www.ovi.com), pacote de serviços gratuitos que incluem a sincronia dos dados do aparelho, guardando contatos, agenda de compromissos e mensagens em seus servidores. Quem usa Windows Mobile conta com uma saída parecida com o app MyPhone (abr.io/XNu). Ele salvará na web desde contatos e mensagens SMS até fotos, músicas e vídeos. Só é preciso ficar de olho no espaço gratuito disponível, que é de 200 MB. O login no MyPhone pode ser o mesmo do Live Messenger.
O ideal é fazer um backup completo, para guardar informações como mensagens SMS, histórico de ligações e dados relevantes. No mundo do Symbian e do Windows Mobile é melhor ficar com Ovi e o MyPhone, que resolvem bem o problema e geram cópias dos dados para download. Já para Android e iPhone, é preciso usar programas de terceiros. No iPhone, o backup é feito pelo iTunes, mas os dados não ficam disponíveis para o usuário. São restaurados em um novo aparelho. Para visualizar e exportar os dados, uma opção é o iPhone Backup Extractor (abr.io/V4J). Ele analisa os dados do backup do iTunes, lista as mensagens SMS e os contatos. No entanto, para exportar tudo em planilhas, é preciso pagar a licença do software (25 dólares). Já para o Android, use o MyBackup Pro (abr.io/ V4N), que roda no smartphone. Esse shareware permite fazer o backup de todas as informações para o cartão SD do celular ou na web.
POR ERIC COSTA
Vai doar ou vender seu smartphone velho para um amigo ou parente? Uma providência importante é eliminar todos os dados pessoais e informações nele contidas. Quase todos os sistemas permitem voltar tudo ao padrão de fábrica. Quem possui iPhone, deve conectar o smartphone a um computador e, no iTunes, clicar no ícone do aparelho e acessar a guia Resumo. Clique no botão Restaurar para passar o iPhone aos ajustes de fábrica. Depois de finalizado o processo, não efetue a sincronia sugerida pelo iTunes. Já no sistema operacional Android, do Google, acesse, no próprio smartphone, o item Configurações. Depois, acione a função Privacidade e clique no botão Restaurar, que fica na seção Dados Pessoais. Em seguida, marque o item Restaurar Padrão de Fábrica e pressione Zerar Telefone. Seu velho amigo já pode ser doado ou vendido.
68 I DI C AS IN FO
NOKIA OU WINDOWS?
© ILUSTRAÇÃO FERNANDO VOLKEN TOGNI
ABASTEÇA O CELULAR NOVO Se a ideia é fazer o backup dos contatos de um aparelho para outro, e cada um roda um sistema diferente, o iDrive Contacts (abr.io/Uru) resolve. Com versões para Android, iOS e BlackBerry, podendo fazer backup e restaurações entre as plataformas, ele gerencia contatos e faz backup de dados diretamente para o smartphone. A mesma conta pode ser usada em mais de um aparelho ou para trazer os contatos para um smartphone novo. Outra opção simples, mas por ora apenas para iOS, é o Backup Contacts! Restore and Send Contacts! (abr.io/Us8). Apesar do nome engraçadinho, o software dá conta do recado. É só clicar em Backup para gerar um e-mail com toda a lista de contatos em anexo, no formato VCF, que pode ser importado pelos principais aplicativos de agenda usados nos smartphones.
PUBLICADA ORIGINALMENTE NA INFO 303, DE MAIO DE 2011
DIC A S INFO I 69
01.10.11 09:58:50
backup I celulares
DO iPHONE PARA O GMAIL Quem usa o sistema Android faz de forma automática o backup dos contatos no Gmail, por meio da conta Google associada ao aparelho. O mesmo ocorre para quem usa o iPhone atrelado a uma conta do MobileMe (www.me.com). É só ligar a opção de contatos ao configurar a nova conta de e-mail no iOS. O problema é que o serviço cobra anuidade de 229 reais. Dá para escapar desse gasto sincronizando os contatos do iPhone pelo Gmail. Em vez de criar uma conta de e-mail usando a opção de Gmail do iPhone, use o item Microsoft Exchange. Digite seu e-mail e deixe o campo Domínio em branco. Seu nome de usuário será o próprio e-mail. Tecle a senha da conta do Gmail e digite uma descrição para essa conta. Pressione o botão Seguinte e, no campo Servidor, tecle m.google.com. Toque em Seguinte e certifique-se de que a opção Contatos está acionada. Agora é só Salvar. Os contatos do iPhone estarão disponíveis no Gmail.
ADEUS, AMIGO N
unca foi tão tentador trocar o celular por outro mais moderno. Mas o velhinho armazena informações valiosas. Por isso, na hora de trocar de telefone é obrigatório passar pelo ritual de transferir os dados para o aparelho novo e depois apagar tudo do celular
Aprenda como fazer backup das informações pessoais do seu celular velho antes de dispensá-lo
aposentado. Fazer isso manualmente é chato, demorado e ineficiente. Há sempre um contato ou uma foto esquecidos que farão falta. Para evitar isso, é possível recorrer a vários serviços para guardar os dados online ou no HD e também para apagá-los. Confira!
LIMPE ANTES DE PASSAR PARA FRENTE
celulares-Mat00.indd 68-69
TRABALHO COMPLETO
Como na parceria Android e Google, os smartphones da Nokia contam com o Ovi (www.ovi.com), pacote de serviços gratuitos que incluem a sincronia dos dados do aparelho, guardando contatos, agenda de compromissos e mensagens em seus servidores. Quem usa Windows Mobile conta com uma saída parecida com o app MyPhone (abr.io/XNu). Ele salvará na web desde contatos e mensagens SMS até fotos, músicas e vídeos. Só é preciso ficar de olho no espaço gratuito disponível, que é de 200 MB. O login no MyPhone pode ser o mesmo do Live Messenger.
O ideal é fazer um backup completo, para guardar informações como mensagens SMS, histórico de ligações e dados relevantes. No mundo do Symbian e do Windows Mobile é melhor ficar com Ovi e o MyPhone, que resolvem bem o problema e geram cópias dos dados para download. Já para Android e iPhone, é preciso usar programas de terceiros. No iPhone, o backup é feito pelo iTunes, mas os dados não ficam disponíveis para o usuário. São restaurados em um novo aparelho. Para visualizar e exportar os dados, uma opção é o iPhone Backup Extractor (abr.io/V4J). Ele analisa os dados do backup do iTunes, lista as mensagens SMS e os contatos. No entanto, para exportar tudo em planilhas, é preciso pagar a licença do software (25 dólares). Já para o Android, use o MyBackup Pro (abr.io/ V4N), que roda no smartphone. Esse shareware permite fazer o backup de todas as informações para o cartão SD do celular ou na web.
POR ERIC COSTA
Vai doar ou vender seu smartphone velho para um amigo ou parente? Uma providência importante é eliminar todos os dados pessoais e informações nele contidas. Quase todos os sistemas permitem voltar tudo ao padrão de fábrica. Quem possui iPhone, deve conectar o smartphone a um computador e, no iTunes, clicar no ícone do aparelho e acessar a guia Resumo. Clique no botão Restaurar para passar o iPhone aos ajustes de fábrica. Depois de finalizado o processo, não efetue a sincronia sugerida pelo iTunes. Já no sistema operacional Android, do Google, acesse, no próprio smartphone, o item Configurações. Depois, acione a função Privacidade e clique no botão Restaurar, que fica na seção Dados Pessoais. Em seguida, marque o item Restaurar Padrão de Fábrica e pressione Zerar Telefone. Seu velho amigo já pode ser doado ou vendido.
68 I DI C AS IN FO
NOKIA OU WINDOWS?
© ILUSTRAÇÃO FERNANDO VOLKEN TOGNI
ABASTEÇA O CELULAR NOVO Se a ideia é fazer o backup dos contatos de um aparelho para outro, e cada um roda um sistema diferente, o iDrive Contacts (abr.io/Uru) resolve. Com versões para Android, iOS e BlackBerry, podendo fazer backup e restaurações entre as plataformas, ele gerencia contatos e faz backup de dados diretamente para o smartphone. A mesma conta pode ser usada em mais de um aparelho ou para trazer os contatos para um smartphone novo. Outra opção simples, mas por ora apenas para iOS, é o Backup Contacts! Restore and Send Contacts! (abr.io/Us8). Apesar do nome engraçadinho, o software dá conta do recado. É só clicar em Backup para gerar um e-mail com toda a lista de contatos em anexo, no formato VCF, que pode ser importado pelos principais aplicativos de agenda usados nos smartphones.
PUBLICADA ORIGINALMENTE NA INFO 303, DE MAIO DE 2011
DIC A S INFO I 69
01.10.11 09:58:50
backup I sistema
O BACKUP JÁ ESTÁ PRONTO? Faça cópias de todo o disco com a ajuda do próprio Windows POR MARIA ISABEL MOREIRA
A
té o lançamento do Windows 7, os usuários do sistema operacional da Microsoft necessitavam de auxílio externo na hora de fazer uma cópia fiel do disco. Não precisam mais. A versão atual do Windows inclui um uti-
litário que faz o registro completo da unidade para usá-la em caso de pane, perda ou roubo. Ou seja, não há desculpa para não fazer o backup periodicamente. Arrume um disco externo, reserve um tempo e mãos à obra!
COPIADO 3 CONTEÚDO Se há mais de um disco instalado ou se seu disco tem várias partições, você deverá, em seguida, selecionar quais deles farão parte da imagem. O Windows informa nessa etapa qual será o espaço necessário para armazená-la. Assim, você pode escolher o disco para recebêla ou providenciar o número total de discos, caso tenha decidido gravar o backup em DVD. Clique em Avançar depois de marcar as opções desejadas. O programa mostra um resumo da cópia. Confirme se está tudo certo. Em caso afirmativo, pressione Iniciar Backup.
PARA O PAINEL 1 VÁ O utilitário do Windows 7 que grava imagens do disco integra as ferramentas de backup do sistema. Para acessá-lo, abra o menu Iniciar (ou tecle Windows) e acione o Painel de Controle. Clique no link Fazer Backup do Computador. Na janela que surgirá, clique no link Criar Uma Imagem do Sistema no painel esquerdo. Você verá o ícone de um escudo nessa opção. Isso significa que ela só pode ser acionada por quem é administrador do sistema e que a operação deverá ser confirmada, pois é uma operação avançada do sistema operacional.
A CÓPIA 4 FAZENDO O trabalho pode demorar um pouco. Quando concluir a cópia, o Windows propõe a criação de um disco de reparo do sistema. Esse disco será usado posteriormente para recuperar o Windows e restaurar a imagem gravada. Caso você não tenha feito esse disco anteriormente, aproveite a oportunidade para completar essa tarefa.
SELECIONE O DESTINO 2
Onde sua imagem será salva? Essa é a resposta que você deve dar em seguida. O Windows 7 aceita gravar a imagem em um segundo disco rígido, outra partição do mesmo HD ou em DVDs. Pen drives precisam estar formatados em NTFS para receber a imagem. Se seu computador estiver ligado em uma rede, também é possível escolher uma unidade de disco nesse ambiente. Se você escolher o disco de origem como local de destino, o utilitário de criação de imagem avisa que você poderá perder tudo, incluindo a própria imagem, caso a unidade apresente problema. Clique em Avançar.
70 I DI C AS IN FO
sistema-Mat38.indd 70-71
PARA RESTAURAR 5 REINICIE Se precisar restaurar a imagem de disco, coloque o disco de reparo do sistema no drive de DVD e reinicie a computador. Pressione uma tecla quando a mensagem surgir na tela para entrar no disco de reparo. A primeira mensagem que aparece é a escolha para fazer diagnósticos no PC ou restaurar a imagem imediatamente. Escolha a segunda opção, a menos que outros problemas estejam afetando o computador.
DIC A S INFO I 71
01.10.11 10:02:35
backup I sistema
O BACKUP JÁ ESTÁ PRONTO? Faça cópias de todo o disco com a ajuda do próprio Windows POR MARIA ISABEL MOREIRA
A
té o lançamento do Windows 7, os usuários do sistema operacional da Microsoft necessitavam de auxílio externo na hora de fazer uma cópia fiel do disco. Não precisam mais. A versão atual do Windows inclui um uti-
litário que faz o registro completo da unidade para usá-la em caso de pane, perda ou roubo. Ou seja, não há desculpa para não fazer o backup periodicamente. Arrume um disco externo, reserve um tempo e mãos à obra!
COPIADO 3 CONTEÚDO Se há mais de um disco instalado ou se seu disco tem várias partições, você deverá, em seguida, selecionar quais deles farão parte da imagem. O Windows informa nessa etapa qual será o espaço necessário para armazená-la. Assim, você pode escolher o disco para recebêla ou providenciar o número total de discos, caso tenha decidido gravar o backup em DVD. Clique em Avançar depois de marcar as opções desejadas. O programa mostra um resumo da cópia. Confirme se está tudo certo. Em caso afirmativo, pressione Iniciar Backup.
PARA O PAINEL 1 VÁ O utilitário do Windows 7 que grava imagens do disco integra as ferramentas de backup do sistema. Para acessá-lo, abra o menu Iniciar (ou tecle Windows) e acione o Painel de Controle. Clique no link Fazer Backup do Computador. Na janela que surgirá, clique no link Criar Uma Imagem do Sistema no painel esquerdo. Você verá o ícone de um escudo nessa opção. Isso significa que ela só pode ser acionada por quem é administrador do sistema e que a operação deverá ser confirmada, pois é uma operação avançada do sistema operacional.
A CÓPIA 4 FAZENDO O trabalho pode demorar um pouco. Quando concluir a cópia, o Windows propõe a criação de um disco de reparo do sistema. Esse disco será usado posteriormente para recuperar o Windows e restaurar a imagem gravada. Caso você não tenha feito esse disco anteriormente, aproveite a oportunidade para completar essa tarefa.
SELECIONE O DESTINO 2
Onde sua imagem será salva? Essa é a resposta que você deve dar em seguida. O Windows 7 aceita gravar a imagem em um segundo disco rígido, outra partição do mesmo HD ou em DVDs. Pen drives precisam estar formatados em NTFS para receber a imagem. Se seu computador estiver ligado em uma rede, também é possível escolher uma unidade de disco nesse ambiente. Se você escolher o disco de origem como local de destino, o utilitário de criação de imagem avisa que você poderá perder tudo, incluindo a própria imagem, caso a unidade apresente problema. Clique em Avançar.
70 I DI C AS IN FO
sistema-Mat38.indd 70-71
PARA RESTAURAR 5 REINICIE Se precisar restaurar a imagem de disco, coloque o disco de reparo do sistema no drive de DVD e reinicie a computador. Pressione uma tecla quando a mensagem surgir na tela para entrar no disco de reparo. A primeira mensagem que aparece é a escolha para fazer diagnósticos no PC ou restaurar a imagem imediatamente. Escolha a segunda opção, a menos que outros problemas estejam afetando o computador.
DIC A S INFO I 71
01.10.11 10:02:35
PROTEÇÃO COM O COMODO Há boas ferramentas gratuitas para fazer cópia de segurança das informações. Uma delas é o Comodo Backup ( http://abr. io/comodo-backup). O programa é capaz de armazenar dados do backup em pen drives, HDs internos e externos, pastas específicas, diretórios de rede, mídias de DVD e CD, memórias removíveis e servidores FTP. É possível também pagar pelo serviço da Comodo e armazenar os dados em seus servidores. Além de executar o backup de dados e diretórios, o Comodo BackUp faz cópia das configurações do usuário no Windows, da partição de disco, do Registro do sistema operacional, das contas de e-mail, do sistema e dos dados do mensageiro instantâneo MSN. O Windows também pode ser acionado para fazer apenas cópia dos arquivos importantes. Vá a Painel de Controle > Sistema e Segurança > Backup e Restauração e clique no link Fazer Backup do Computador. Em seguida, clique em Configurar Backup e siga as instruções para escolher o que copiar e completar a tarefa.
A CÓPIA 6 BUSQUE O utilitário de restauração detecta automaticamente a imagem se ela foi armazenada em um dos HDs do computador, mostrando informações sobre ela. Caso contrário, escolha a segunda opção na tela e avance. Insira o último disco da imagem (caso ela tenha sido feita em DVDs) ou o disco externo com ela. Escolha o arquivo de imagem a ser recuperado e avance duas vezes.
A VERIFICAÇÃO 7 FAÇA O utilitário de recuperação de imagem mostra mais uma vez as informações do arquivo que será recuperado. Finalize o processo para começar a cópia. Quando concluir, o computador reinicia, voltando no tempo para comportar-se de forma idêntica ao momento da criação da imagem. Importante: caso você queira mover a imagem, no caso de ela estar no disco rígido do próprio micro, ela fica na pasta WindowsImageBackup do drive escolhido.
72 I DI C AS I N FO
sistema-Mat38.indd 72
01.10.11 10:02:51
backup I troca de máquina
TRANSFIRA TODO O CONTEÚDO Use um pen drive ou HD externo para guardar documentos e arquivos pessoais antes de trocar de computador
C
hegou a hora de substituir o computador antigo por uma modelo novo? Além da felicidade de poder pilotar uma máquina zero, a boa notícia é que o Windows dá a maior força no trabalho de transferir suas informações de um equipamento
para o outro. Esse utilitário ajuda a migrar contas de usuário, documentos, músicas, imagens, e-mails, favoritos de internet, vídeos e outros conteúdos. Você pode usar um pen drive ou um HD para concluir essa rotina. Confira o tutorial.
ACIONE O UTILITÁRIO 1
Com o disco externo ou o pen drive plugado no computador antigo (ele pode estar rodando o Windows 7 ou versões anteriores), acione a tecla Windows e acesse Todos os Programas > Acessórios > Ferramentas de Sistema > Transferência Fácil do Windows. Caso o micro rode Vista ou XP, coloque o DVD do Windows 7 no drive e rode o programa migsetup.exe, que está na pasta Support\Migwiz do disco.
REDE OU CABO? 2 DISCO, A tela inicial da ferramenta explica seu objetivo e fornece instruções básicas sobre o procedimento. Clique em Avançar. O Windows apresenta três opções para a transferência dos arquivos: cabo, rede ou uma unidade de armazenamento externa. Neste tutorial, selecionamos a terceira possibilidade (Um Disco Rígido Externo ou Unidade Flash USB). Na etapa seguinte, o utilitário pergunta se o computador em uso é o que tem os dados a serem copiados ou o que receberá os dados (o mesmo programa é usado para cópia e recuperação). Clique na opção Este é Meu Computador Antigo e, depois, em Avançar mais uma vez.
74 I DI C AS I N FO
trocaMáquina-Mat39.indd 74
01.10.11 10:04:45
CONTAS DE USUÁRIO 3 Serão mostradas, a seguir, as contas de usuário no computador. Espere alguns minutos até que o tamanho dos arquivos em cada uma delas seja contabilizado. Se o pen drive não for suficiente para todas as contas, é só repetir o processo, desmarcando alguns usuários, para fazer o backup deles em outro disco USB. A janela também mostra o espaço utilizado por arquivos comuns do sistema, como em pastas compartilhadas. Um ponto importante: se nenhuma outra conta de usuário estiver sendo mostrada, é sinal de que você não é um usuário administrador da máquina. Para efetuar o backup de outras contas, é preciso usar um login com esses privilégios de acesso ao Windows.
CÓPIA PERSONALIZADA 4
Outra opção para reduzir o tamanho do espaço necessário para o backup é escolher as pastas que serão gravadas individualmente. Para isso, clique no link Personalizar de uma conta (ou da seção Itens Compartilhados). Note que será mostrada uma tela com todas as pastas da conta, permitindo, por exemplo, desmarcar imagens, vídeos ou músicas, para deixar apenas documentos. A cada personalização, o espaço requerido para o backup das contas é recalculado. Assim, se o pen drive não for suficiente para a cópia de tudo, tente também fazer essa limitação às pastas. Depois de ajustar o tamanho da cópia, pressione o botão Avançar.
E GRAVAÇÃO 5 ASENHA seguir, o utilitário dá a opção de teclar uma senha, que protegerá o conteúdo de backup. Será preciso digitá-la duas vezes. Pressione, depois, o botão Salvar. Escolha o local de gravação do arquivo de backup, no caso, o pen drive, clicando em Salvar, em seguida. Só será gravado um arquivo, com a extensão MIG, que indica o formato do utilitário de transferência fácil. Com isso, o disco externo está pronto para ser utilizado. Faça o upgrade ou reinstalação do sistema, além das atualizações e providências iniciais.
D I C AS I NFO I 75
trocaMáquina-Mat39.indd 75
01.10.11 10:04:53
RESTAURAÇÃO DOS DADOS 6 No novo sistema, plugue o disco externo na máquina e clique duas vezes no arquivo que foi gravado. O utilitário é bem esperto e, no caso de notebooks, recomenda que o portátil seja ligado na tomada, já que o processo de restauração pode demorar se o backup for de muitos gigabytes de backup. Serão mostradas as contas de usuário que foram gravadas. Aqui também é possível escolher o que será restaurado, clicando no link Personalizar. Não clique ainda no botão Transferir.
DE NOMES 7 TROCA Caso o computador que receberá as informações já tenha uma conta de usuário com o mesmo nome da existente no micro antigo, é possível escolher outro login ou até mesmo criar um novo. Para isso, clique no link Opções Avançadas. Na janela que surge, passe à guia Mapear Contas de Usuário e, na seção Conta de Usuário no Novo Computador, escolha outro login ou ainda a opção Criar Usuário. Nesta última situação, será mostrada uma tela para indicação do novo login e nova senha. Clique em Salvar. Para continuar com a cópia de dados, pressione o botão Transferir.
TRANSFERÊNCIA 8
A cópia de dados é iniciada. Como a janela do utilitário indica, não é uma boa ideia usar o micro neste momento, já que documentos e pastas podem ser copiados a todo segundo (e não seria uma boa criar um arquivo com o mesmo nome do que será gravado logo após, por exemplo). Espere o final do processo e pronto. É possível ainda visualizar um relatório que indica programas instalados no micro antigo e que podem ser necessários para visualizar o conteúdo copiado. Vale lembrar que o utilitário Transferência Fácil do Windows também é indicado para empresas que desejam criar um modelo de pastas e documentos em várias máquinas. Basta trocar o nome de usuário a cada restauração do backup.
76 I DI C AS I N FO
trocaMáquina-Mat39.indd 76
01.10.11 10:05:03
vigilância I câmeras IP
AMBIENTE CONTROLADO Quatro câmeras de segurança para vigiar o movimento na casa ou no escritório POR LUIZ CRUZ E MARIA ISABEL MOREIRA
A
s empresas de engenharia de tráfego, o comércio, a indústria e cada vez mais residências estão adotando as câmeras de vigilância como medida de segurança. Esses equipamentos captam imagens e vídeos, emitem alertas
ao sinal de movimentos, enviando imagens pela web, e-mail e FTP para que o administrador possa visualizá-las e tomar as providências necessárias. Testamos quatro modelos da D-Link, Axis e TPLink, com diferentes preços e recursos.
VISÃO EM 360 GRAUS A câmera não está apontando para o lugar desejado? Remotamente, pela internet, é possível direcionar a lente da M5014 PTZ, da Axis, para o ângulo desejado. Feita para ser embutida no teto, ela apresenta rotação de 360 graus e a regulação de 90 graus, permitindo monitorar espaços amplos com bastante discrição. As imagens são geradas em resolução de 1 280 por 720 pixels (HD). Os vídeos são gravados em MKV, um formato que exige codec, mas é gratuito. Outro atrativo é que a câmera aceita firmware customizado que lhe confere maior inteligência. Mas essas customizações são adquiridas à parte. A M5014 PTZ tem entrada para cartão micro SD para gravação das imagens. É uma garantia extra para o caso de o equipamento perder a conexão. Outro destaque é a possibilidade de conexão PoE (Power over Ethernet). R$ 2 593 AVALIAÇÃO TÉCNICA
8,5
CUSTO/BENEFÍCIO
7,3
D I C AS I NFO I 77
Untitled-13.indd 77
01.10.11 10:07:48
VIGIA FORA DE CASA O principal diferencial da DCS-7110, da D-Link, é a sua adaptação para uso em ambiente externo: a câmera tem uma proteção resistente contra chuva e as conexões são resguardadas por cabos. Para reforçar a segurança, o modelo tem visão noturna por infravermelho e é à prova de tampadura — se alguém obstruir a lente, o equipamento emite um alerta para o administrador. Sua resolução máxima é de 1 280 por 800 pixels, mas as imagens capturadas não apresentaram excelente qualidade. Além disso, não apresenta zoom óptico. Os movimentos podem ser gravados em MP4, sem áudio, no próprio PC e as imagens visualizadas pela web e enviadas por e-mail, FTP ou HTTP. R$ 2 639
AVALIAÇÃO TÉCNICA
7,8
CUSTO/BENEFÍCIO
6,8
VISÃO QUASE PANORÂMICA Quem olha a M1040 em um cantinho não imagina que essa câmera da Axis tenha um campo de visão tão amplo. Mas tem. As imagens parecem estar sendo captadas por uma grande-angular. Outros destaques são o sensor de movimento PIR, que capta as imagens de maneira semelhante a um sonar, o microfrone e alto-falante. Os recursos podem ser usados em conjunto para, por exemplo, emitir um som sempre que a câmera perceber um movimento. Como outros modelos da Axis, a M1040 é uma câmera com resolução HD. Os vídeos gravados podem ser enviados por e-mail, FTP e HTTP. R$ 1 598 AVALIAÇÃO TÉCNICA
8,0
CUSTO/BENEFÍCIO
7,1
WI-FI ACESSÍVEL Quer gastar pouco, mas não abre mão de uma câmera sem fio? A TL-SC3171G, da TP-Link, é uma boa escolha. O equipamento com conexão 802.11 b/g e Ethernet, sensor de infravermelho para monitoramento noturno com alcance de 10 metros, microfone para captar os sons do ambiente e detector de movimentos. O modelo tem ainda entrada para fone de ouvido e uma saída para alarme. A TL-SC3171G grava vídeos e pode enviar o conteúdo por e-mail, FTP ou HTTP. Os senões são a configuração na rede Wi-Fi limitada, funcionando somente com segurança WPA-PSK/W ÀS-PSK e AES. Além disso, a interface é lenta. O equipamento também perde pontos na resolução de 640 por 480, muito baixa quando comparada à de outras câmeras atuais. A TL-SC3171G aceita alimentação por PoE. R$ 310 AVALIAÇÃO TÉCNICA
6,9
CUSTO/BENEFÍCIO
7,6
78 I DI C AS I N FO
Untitled-13.indd 78
01.10.11 10:08:05
vigilância I webcam
UM BIG BROTHER EM CASA Monte uma ou várias webcams e fique de olho no que acontece
N
ão é obrigatório investir pesado em equipamentos sofisticados de segurança para monitorar ambientes a distância. Quem tem um conjunto de webcams ou até mesmo uma única câmera ligada ao computador pode montar um sistema para ficar de olho no movimento da casa ou do escritório. O WebcamXP, que usamos neste tutorial, tem uma versão gratuita, que suporta apenas uma fonte de vídeo. Para
um sistema mais complexo, a Moonware Studios oferece o WebcamXP Pro Private, que aceita até cinco fontes de vídeo e custa 59,95 dólares, e o WebcamXP/7 PRO, que sai por 119,95 dólares, mas permite um número ilimitado de webcams interligadas, além de oferecer recursos como detector de movimento e gerenciador avançado de alertas, entre outros recursos. A versão Pro pode ser avaliada gratuitamente por 60 dias.
O BÁSICO DA WEBCAM Um dos programas mais completos e fáceis para compartilhar uma webcam na rede é o WebcamXP (http://abr.io/1E0n). Sua versão gratuita funciona com uma câmera. Para mais, é preciso registrar o produto. Depois de instalar o WebcamXP, acesse Language > Portuguese. Na tela inicial, clique com o botão direito no quadrado com número 1. Escolha a opção PCI/USB (Driver WDM) e selecione a webcam ligada ao micro. A imagem deve surgir automaticamente. Repita o procedimento nos outros quadrados para mais webcams.
© ILUSTRAÇÃO JB ARTWORK
webcam-Mat42.indd 79
D I C AS I NFO I 79
01.10.11 10:10:19
AVISO AUTOMÁTICO O WebcamXP também pode detectar movimento de pessoas. Para isso, acesse Segurança e clique em Activar. Em Ativar Funções, marque tudo o que deve ser feito quando uma movimentação é detectada. O WebcamXP oferece vários ações. É possível gravar a imagem, criar um vídeo curto, tocar um som, adicionar à galeria de imagens ou até mesmo enviar um e-mail, SMS ou mensagem pelo Windows Messenger.
Sua rua na web A mesma solução usada para monitoramento pode servir também para oferecer imagens na web. Vamos supor que queira ver e mostrar a seus vizinhos o trânsito na rua onde moram. Basta instalar a câmera, posicionála no lugar apropriado, configurar o programa como indicado e enviar a URL fornecida pelo WebcamXP para as pessoas do grupo.
80 I DI C AS I N FO
webcam-Mat42.indd 80
ACESSO EXTERNO Se sua rede tem um roteador, é possível configurá-lo para redirecionar o acesso remoto para o PC com o WebcamXP. Use o programa Simple Port Forwarding (http://abr.io/1E0r). Escolha, em Router, o modelo de seu roteador. Preencha usuário e senha usados para login no aparelho e clique no botão +. Escolha WebcamXP em Program Database e clique em Add. O acesso remoto à porta TCP/IP de número 8080 será redirecionado.
OLHO VIVO NO SMARTPHONE Com o acesso externo configurado no seu roteador, é possível usar um smartphone ou tablet para monitorar todas as webcams. Para o Android, o melhor é acessar diretamente a URL do WebcamXP. Já para o iOS, o LiveCams Pro (http://abr.io/1E1T) traz o melhor conjunto de recursos. Esse programa permite montar um sistema de grade, exibindo todas as câmeras compartilhadas, em tempo real.
PUBLICADA ORIGINALMENTE NA INFO 306, DE AGOSTO DE 2011
01.10.11 10:10:35
rastreamento I dispositivos móveis
PEGA LADRÃO !
Saiba como usar serviços que localizam notebooks e smartphones roubados POR ERIC COSTA
S
ão cada vez mais comuns os casos em que a polícia encontra quadrilhas por causa das denúncias silenciosas feitas automaticamente por notebooks e smartphones conectados. Com ajuda de conexões 3G, webcam e GPS, aplicativos podem enviar a localização exata de um gadget roubado, fazer backup dos dados, travar o acesso às suas informações e
© ILUSTRAÇÃO PIFU
dispositivosMóveis-Mat43.indd 81
até tirar fotos dos meliantes. Os programas de segurança podem também ajudar na prevenção de problemas. Com um celular monitorado, por exemplo, pais poderiam detectar sequestros por meio de alertas disparados quando a localização do celular do filho fica fora de limites pré-estabelecidos. Veja como aumentar sua segurança e dificultar a vida dos criminosos.
D I C AS I NFO I 81
01.10.11 10:12:10
RECUPERE O iPHONE
NOTEBOOK FAZ FLAGRANTE O programa antifurto Prey (http://abr.io/18o9) ganhou fama depois que um usuário publicou no Twitter as fotos do ladrão que havia levado seu Macbook Pro. O aplicativo, associado a um serviço online, acessa o notebook remotamente, detecta sua localização (com base no roteador em que ele conectar) e ativa a webcam. Também é possível capturar a tela do notebook para ver as atividades do assaltante. Um ponto forte do Prey é rodar em Windows, Mac e Linux. Na versão gratuita, o Prey rastreia até três notebooks. Para mais micros, é preciso contratar um plano pago, que sai partir de 15 dólares por mês.
Quem tem iPhone ou iPad conta com uma boa opção para localizar seu dispositivo em caso de roubo. É o serviço Buscar Meu iPhone, da própria Apple. Antes restrito aos assinantes do MobileMe, ele passou a ser gratuito desde o iOS 4.2.1. O programa é bem simples: basta rodá-lo com o e-mail associado à sua conta da App Store. Para localizar o iPhone, acesse www.me.com e faça o login. O aplicativo no smartphone será ligado e a localização do aparelho aparece no mapa.
CADÊ MEU CELULAR? Quem usa Android dispõe de vários programas para localizar seu tablet ou smartphone perdido. Entre os mais populares está o gratuito Locate My Droid (http://abr.io/18oJ). Basta instalar e rodar o app, associando seu smartphone a uma conta do Google, como a que você usa para acessar o Gmail. Depois, é só entrar no site oficial, fazer o login e clicar em Start Track. Outra opção bacana e multiplataforma é o Lookout (http://abr.io/18oL), que roda em Android, BlackBerry e Windows Mobile. Além da localização do aparelho, o Lookout também pode tocar um alarme no smartphone roubado. A versão Premium do programa, que só roda no Android (29,99 dólares por ano), ainda permite apagar todos os dados do smartphone e travá-lo. Também é multiplataforma o WaveSecure (http://abr.io/18oR), da McAfee, que roda em Android, BlackBerry, Symbian e Windows Phone. Ele conta com localização, travamento do telefone e eliminação de dados. Custa 19,90 dólares por ano.
BBB NO APARELHO O aplicativo brasileiro ZoeMob (http://abr.io/1A2tV) traz uma vasta gama de recursos para monitorar smartphones. Além de mostrar o aparelho no mapa, ele envia alertas quando um smartphone saiu de determinada região, algo útil para detectar sequestros ou monitorar crianças. Também dá para eliminar todos os dados do aparelho remotamente. Não é preciso ter medo de perder tudo por acidente, já que o próprio ZoeMob faz o backup periódico desses dados. Para completar o monitoramento total do aparelho, há o recurso Callback. Ele força o smartphone a ligar para um número indicado pelo dono. Com isso, é possível ouvir o que se passa ao redor do aparelho em que o app está instalado. O aplicativo funciona nos sistemas Android e Symbian S60 e custa 39,99 reais por ano.
82 I DI C AS I N FO
dispositivosMóveis-Mat43.indd 82
PUBLICADA ORIGINALMENTE NA INFO 305, DE JULHO DE 2011
01.10.11 10:12:21