sábado, 15 de dezembro de 2012

Como navegar mais rápido e seguro com essa nova ferramenta de segurança para Firefox e Chrome

 

http://www.techsupportalert.com/content/how-be-safer-and-speed-your-surfing-new-security-feature-firefox-and-chrome-browsers.htm

Updated 21. July 2012 - 19:49 by v.laurie

Recentemente, Firefox e Chrome adicionaram uma nova ferramenta de segurança chamada “Click to play”. Quando habilitada, ela impede que certos plug-ins, como Adobe Flash, Java e Microsoft Silverlight, rodem automaticamente enquanto você navega na internet. Como o nome da ferramenta sugere você pode “tocar” o plug-in, se desejar, ao clique de mouse; basta clicar sobre uma área vazia especifica na webpage, delimitada para esse fim.

Aditivos como o NoScript já fornecem este tipo de opção, mas as últimas versões do Firefox e Chrome já trazem a facilidade embutida.

Além de prover maior segurança, o bloqueio de Flash e outros plug-ins torna a navegação mais rápida. Por outro lado, nem todo mundo gosta de ficar clicando em alguma coisa todas as vezes que acessa um site já velho conhecido. Por essa razão, Click to Play não é habilitada, por default, tanto no Firefox quanto no Chrome.

Como habilitar Click to Play no Chrome

1. No Chrome address bar, entre com “chrome://chrome/settings/content” (sem aspas)

2. Navegue pela página de configuração até a seção de Plug-ins

3. Clique no botão “Click to Play”

Chrome

Como habilitar Click to Play no Firefox

1. Na barra de endereços do Firefox digite “about:config” (sem aspas)

2. Concorde em ser cuidadoso

3. Navegue pela tela até a seção de Plug-ins

4. Dê um duplo clique na linha “plug-ins.click_to_play” de modo a alterar a mensagem lógica, de “falso” para “verdadeiro“ (false para true)

Fire01

Fire02

Fire03

domingo, 9 de dezembro de 2012

Cinco apps para você proteger seu sistema contra ataques

 

http://idgnow.uol.com.br/ti-pessoal/2012/12/06/seguranca-cinco-apps-para-voce-proteger-seu-sistema-contra-ataques/

Eric Geier, PCWorld EUA

06 de dezembro de 2012 - 08h00

Um antivírus é um item essencial para manter seu computador a salvo, mas não é o bastante. Conheça cinco utilitários que ajudam a detectar “furos” e reforçar a segurança do PC

Pacotes antivírus são cruciais no combate a vírus, malware e até ataques por parte de hackers, mas simplesmente ter um instalado raramente é o suficiente. Você deve usar senhas fortes, manter o sistema, aplicativos e plugins do navegador em dia e se certificar de que o Firewall está funcionando corretamente e bloqueando todas as tentativas de intrusão.

Felizmente, há um bom número de ferramentas e serviços que podem simplificar todas as precauções extras de segurança que os PCs modernos exigem. Elas vão além do que é oferecido pelos pacotes antivírus, realizando auditorias em busca de vulnerabilidades que os “grandes nomes” da segurança podem deixar passar. Aqui estão cinco delas que você deve conhecer.

Qualys BrowserCheck

Um navegador ou extensão desatualizados podem servir como um “buraco” pelo qual hackers e autores de malware podem passar e chegar ao seu PC, então você deve manter seu software para web sempre em dia. O Qualys BrowserCheck é um serviço gratuito que analisa seu navegador para determinar se está rodando uma versão desatualizada ou insegura de plugins, complementos e extensões populares, como o Adobe Reader, Adobe Flash, Java e Windows Media Player.

seguranca_qualys_web-360px.jpg
Qualys BrowserCheck: análise sem instalar nada no PC

Você pode fazer uma varredura rápida em um PC com Windows, com Linux ou um Mac sem instalar nenhum programa em seu PC: o Qualys roda completamente dentro do navegador. A lista de navegadores suportados inclui o Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera e Camino. Depois de completar uma varredura o Qualys BrowserCheck mostra uma lista do que foi analisado, indica se você está rodando software inseguro e se há atualizações disponíveis, com links para o download.

Opcionalmente também é possível fazer uma varredura completa baixando e instalando um plug-in que funciona no IE, Firefox e Chrome no Windows (não há suporte a Macs ou Linux nesse modo). Esta varredura analisa automaticamente todos os navegadores instalados no computador, não só o usado para iniciar a varredura. E ela também pode detectar outras vulnerabilidades do sistema, como atualizações automáticas do Windows desabilitadas, um firewall desligado ou software antivírus antigo ou desativado.

Depois que o software terminar a varredura você verá uma lista de todos os plugins analisados no navegador atual, bem como links para os resultados dos outros navegadores. E se você optar por uma análise do sistema, verá também uma aba com estes resultados.

Secunia Personal Software Inspector (PSI)

O Secunia Personal Software Inspector (PSI) é um software gratuito que analisa o PC em busca de vulnerabilidades de segurança, como atualizações não instaladas e malware que pode ser explorado por criminosos para invadir seu PC. Se o PSI encontrar uma vulnerabilidade, ele automaticamente irá tentar baixar e instalar as atualizações relevantes. Se não conseguir, tentará ajudá-lo a corrigir o problema manualmente.

seguranca_secunia-360px.jpg
Secunia PSI: correção automática de algumas vulnerabilidades

Depois de baixar e instalar o Secunia PSI ele irá analisar seu sistema e notificá-lo caso algum programa exija uma atualização manual. O programa também mostra seu “Secunia System Score” (um indicador do nível de proteção do PC), uma lista de todos os programas já atualizados e outra com o que precisa ser atualizado.

Password Security Scanner

O Password Security Scanner é um utilitário gratuito que analisa as senhas armazenadas por aplicativos e navegadores e diz o quão fortes elas são. Isso lhe dá uma chance de identificar senhas fracas e trocá-las por algo mais seguro. Embora o programa não mostre quais são as senhas, você pode ver o nome do usuário e a qual site ou serviço elas pertencem.

seguranca_passsec-360px.jpg
Password Security Scanner: suas senhas são mesmo boas?

O utilitário tem versão apenas para Windows, e analisa senhas armazenadas pelo Internet Explorer, Mozilla Firefox, Microsoft Outlook, Windows Live Mail e MSN/Windows Live Messenger, bem como as senhas de conexões dial-up e VPN.

Depois de baixar e instalar o programa ele irá automaticamente analisar e mostrar detalhes sobre suas senhas, incluindo o tamanho, tipo de caracteres usados e a “força” no geral.

ShieldsUp

O ShieldsUp é um software gratuito baseado na web que faz uma “varredura de portas” em busca de possíveis vulnerabilidades como uma configuração incorreta do Firewall. Embora o regime de testes e os resultados possam ser um pouco complexos para o usuário médio, o site tem uma enorme quantidade de informações sobre Firewalls e varredura de portas.

seguranca_shieldsup_all-360px.jpg
ShieldsUp: evite deixar a "porta aberta" para intrusos

O ShieldsUp permite analisar vários “intervalos” de portas, incluindo as usadas por sistemas de compartilhamento de arquivos (para se certificar de que você não esteja inadvertidamente oferecendo acesso aos seus arquivos) e portas comuns (as mais usadas). Ele também permite analisar todas as portas usando a opção All Service Ports na ferramenta de varredura. Além disso, você pode dizer para ele analisar uma porta ou intervalo específicos.

Também é posssível analisar o navegador em busca de problemas de privacidade e testar o PC para determinar se ele é suscetível a spam através do Windows Messenger Service, um sistema de mensagens integrado ao sistema operacional.

Se os resultados mostrarem portas abertas, você deve analisar a documentação e configurações do Firewall em seu roteador ou em seu PC para descobrir como fechá-las.

Belarc Advisor

Gratuito para uso pessoal, o Belarc Advisor analisa o hardware, software, conexões de rede, status do antivírus, atualizações do Windows e a política de segurança do sistema em busca de configurações inseguras e outras vulnerabilidades. O resultado é mostrado em um relatório em HTML que pode ser visto no navegador, e detalha os itens analisados e quaisquer problemas detectados, além de links indicando como corrigí-los. Entretanto, o programa não faz qualquer tipo de correção ou ajuste de segurança sozinho, e as informações mostradas são mais voltadas a técnicos e profissionais de TI do que ao usuário doméstico médio.

seguranca_belarc-360px.jpg
Belarc Advisor: análise completa do hardware e software do PC

No começo do relatório o Belarc mostra o status geral da segurança de seu PC com três notas: a Security Benchmark Score (segurança geral), Virus Protection (proteção contra vírus) e Microsoft Security Updates (atualizações de segurança do Windows e de outros programas da Microsoft). Clique em qualquer uma delas para ver mais detalhes.

Analisando o relatório você irá ver detalhes da configuração do hardware de seu computador, de periféricos, conexões de rede e contas de usuários. Você também irá encontrar uma lista de softwares instalados e suas respectivas versões, informações sobre licenças e uso dos programas e uma lista de Hotfixes do Windows que não estão instaladas, o que prejudica a segurança.

quinta-feira, 15 de novembro de 2012

SIMET - Sistema de Medição de Tráfego Internet

 

http://www.simet.nic.br/

 

SIMET - Sistema de Medição de Tráfego Internet

Com o SIMET você sabe a real qualidade da sua Internet!

Teste a velocidade da sua Internet !

O SIMET é um sistema que realiza testes de desempenho de redes com acesso a Internet, através de servidores espalhados dentro dos Pontos de Troca de Tráfego Internet (http://ptt.br) e no NIC.br.

O SIMET é 100% independente, e não tem qualquer ligação com nenhuma operadora de telecomunicações do país.
Ao preencher o CEP durante o teste, seu provedor fica sabendo como está a qualidade na sua região.
O SIMET também está disponível para seu iPhone, iPod, iPad e para qualquer aparelho com Android . Baixe o aplicativo e faça sua avaliação!
Novidade! Agora, ao término de seu teste você pode exportá-lo e salvá-lo para caso de dúvidas e exclarecimentos com sua operadora.

Veja também o Mapa de Qualidade da Internet no Brasil que a equipe do SIMET preparou para você !

Anatel tem aplicativo gratuito que mede velocidade da banda larga móvel

 

idgnow.uol.com.br/mobilidade/2012/11/12/anatel-tem-aplicativo-gratuito-que-mede-velocidade-da-banda-larga-movel/

Software para dispositivos Android está sendo fornecido pela Anatel para que consumidores avaliem se operadora está atendendo as metas para entrega da banda larga móvel.

A Agência Nacional de Telecomunicações (Anatel) liberou nesta segunda-feira (12/11) o software para aferição da qualidade da banda larga móvel. O programa está disponível no site Brasil Banda Larga.

O programa funciona de forma simples, sem necessidade de instalação; basta rodar o aplicativo no portal a partir de um dispositivo móvel (smartphone ou tablet) para que os resultados sejam exibidos no equipamento.

app para banda largaDonos de smartphones ou tablets com o sistema Android também podem, a partir desta segunda-feira, baixar diretamente do Google Play o aplicativo "Brasil Banda Larga", que permite instalar uma versão do programa desenvolvida para medir a qualidade da banda larga em celulares com esse sistema operacional. Até o final de novembro, estará disponível versão do programa para usuários de celulares com plataforma iOS.

A liberação do software faz parte do projeto de medição da qualidade da banda larga, por meio do qual a Anatel pretende reunir informações para a adoção de medidas que permitam a progressiva melhoria do serviço.

Os regulamentos de qualidade dos serviços Móvel Pessoal e de Comunicação Multimídia aprovados no ano passado criaram indicadores que serão calculados a partir de avaliações realizadas em todo o País. No caso da banda larga móvel, os medidores serão instalados em locais selecionados aleatoriamente dentro da área de cobertura das prestadoras e as conexões fixas por meio das avaliações de voluntários. Os primeiros resultados dessas medições devem ser divulgados pela Agência em dezembro deste ano.

De acordo com as metas de qualidade para a banda larga - tanto fixa quanto móvel -, as prestadoras devem garantir mensalmente, em média, pelo menos 60% da velocidade contratada pelos usuários. Em outras palavras, na contratação de um plano de 10Mbps, a média mensal de velocidade deve ser de, no mínimo, 6Mbps.

A velocidade instantânea - aquela aferida pontualmente em uma medição - deve ser de, no mínimo, 20% do contratado, ou seja, 2Mbps. Com isso, caso a prestadora entregue apenas 20% da velocidade contratada por vários dias, terá de, no restante do mês, entregar uma velocidade alta ao usuário para atingir a meta mensal de 60%. Esses percentuais valem até novembro de 2013.

quarta-feira, 31 de outubro de 2012

Verificar e reparar arquivos de dados corrompidos do Outlook

 

http://office.microsoft.com/pt-br/outlook-help/verificar-e-reparar-arquivos-de-dados-corrompidos-do-outlook-HA010075831.aspx

Neste artigo

Ferramenta de Reparo da Caixa de Entrada

Se você não consegue abrir o arquivo Pastas Particulares (.pst) ou o arquivo Pasta Offline (.ost) ou suspeitar de que os arquivos de dados .pst ou .ost estão corrompidos, use a ferramenta de Reparo da Caixa de Entrada (Scanpst.exe) para diagnosticar e reparar os erros no arquivo. Essa ferramenta examina somente o arquivo .pst ou .ost e não a caixa de correio no servidor executando o Microsoft Exchange. A ferramenta determina se a estrutura do arquivo está intacta. Se não estiver, a ferramenta de Reparo da Caixa de Entrada redefinirá a estrutura do arquivo e recriará os cabeçalhos.

A ferramenta de Reparo da Caixa de Entrada funciona nos arquivos de dados do Arquivo das Pastas Particulares (.pst) do Microsoft Outlook 97-2002 e do Arquivo de Pastas Particulares (.pst) do Office Outlook no Microsoft Office Outlook 2003 e noMicrosoft Office Outlook 2007.

A ferramenta de Reparo da Caixa de Entrada (Scanpst.exe) é instalada, quando você instala o Outlook. Está localizada em:

unidade:\Program Files\Microsoft Office\OFFICE12.

Reparar erros usando a ferramenta de Reparo da Caixa de Entrada (Scanpst.exe)
  1. Saia do Outlook, se esse programa estiver sendo executado.
  2. Clique duas vezes em Scanpst.exe, localizado em unidade:\Program Files\Microsoft Office\OFFICE12.
  3. Na caixa Digite o nome do arquivo a ser verificado, digite o nome do arquivo .pst ou .ost que você deseja verificar ou clique em Procurar para pesquisar o arquivo.
  4. Para especificar as opções de log de verificação, clique em Opções e depois clique na opção que desejar.
  5. Clique em Iniciar.
  6. Se forem encontrados erros depois que a verificação for concluída, será solicitado que você inicie o processo de reparo para corrigir os erros.

O arquivo de backup será criado durante o processo de reparo. Para alterar o nome ou local padrão deste arquivo de backup, na caixa Digite o nome do arquivo de backup, digite um novo nome ou clique em Procurar para localizar o arquivo que você deseja usar.

  1. Clique em Reparar.
  2. Iniciar o Outlook para usar o perfil que contém o arquivo .pst que você tentou reparar.
  3. No menu Ir, clique em Lista de Pastas.

Na Lista de Pastas, você talvez visualize a pasta denominada Pastas Particulares Recuperadas que contém as pastas padrão do Outlook ou uma pasta Perdidos e Encontrados. As pastas recuperadas normalmente estão vazias, porque são uma reconstrução do arquivo .pst. A pasta Perdidos e Encontrados contém as pastas e os itens recuperados pela ferramenta de Reparo da Caixa de Entrada. Os itens ausentes da pasta Perdidos e Encontrados não puderam ser reparados.

  1. Se você visualizar a pasta Pastas Particulares Recuperadas, crie um novo arquivo .pst e arraste os itens da pasta Perdidos e Encontrados para o novo arquivo .pst. Quando você tiver terminado de mover todos os itens, remova o arquivo Pastas Particulares Recuperadas(.pst), incluindo a pasta Perdidos e Encontrados, a partir do perfil.

Observações

  • Se você conseguir abrir o arquivo .pst original, será possível recuperar os itens adicionais do arquivo .pst danificado. Por padrão, a ferramenta de Reparo da Caixa de Entrada cria um arquivo denominado nome do arquivo.bak, que é uma cópia do arquivo .pst original com uma outra extensão. O arquivo .bak está localizado na mesma pasta que o arquivo .pst original. Você pode conseguir recuperar os itens que a ferramenta de Reparo da Caixa de Entrada não conseguiu recuperar a partir do arquivo .bak. Faça uma cópia do arquivo .bak e forneça um novo nome ao arquivo com a extensão .pst como bak.pst. Importe o arquivo bak.pst e depois mova qualquer item recuperado adicional para o novo arquivo .pst criado.
  • Uma cópia do arquivo de log será gravada no mesmo local que o arquivo .pst.

Início da página Início da página

Ferramenta de Verificação de Integridade OST

Ocasionalmente, você pode receber mensagens de erro durante a sincronização do arquivo Pasta Offline (.ost) no Microsoft Office Outlook com a caixa de correio em um servidor executando o Microsoft Exchange. Além disso, pode observar que alguns itens estão ausentes do arquivo .ost ou da caixa de correio depois da sincronização do arquivo .ost e da caixa de correio. Quando isso ocorrer, use a ferramenta de Verificação de Integridade OST (Scanost.exe) para verificar o arquivo .ost.

A ferramenta de Verificação de Integridade OST pode ser usada somente em arquivos .ost e pode ser usada para diagnosticar e reparar problemas de sincronização. A ferramenta examina o arquivo .ost e a caixa de correio no servidor executando o Exchange, compara os itens e as pastas de cada um e tenta reconciliar as diferenças de sincronização entre os dois. Essa ferramenta não altera a caixa de correio no servidor executando o Exchange e registra todas as diferenças no log de verificação para que você visualize as discrepâncias encontradas e resolvidas. O log de verificação também identifica qualquer situação que a ferramenta não conseguiu corrigir, para você corrigi-la manualmente. Esse log pode ser encontrado na pasta Itens Excluídos.

Para usar a ferramenta de Verificação de Integridade OST, você deve se conectar à conta do Exchange para que a ferramenta possa examinar as pastas e os itens da caixa de correio. Se você configurou o Outlook para iniciar em modo offline automaticamente, a ferramenta não poderá acessar a caixa de correio no servidor executando o Exchange. Por esse motivo, antes de executar a ferramenta, será necessário alterar, temporariamente, as configurações de inicialização do Outlook.

Se você tiver problemas ao tentar abrir o arquivo .ost, use a ferramenta de Reparo da Caixa de Entrada (Scanpst.exe) para diagnosticar e corrigir os erros no arquivo .ost. Essa ferramenta (Scanpst.exe) pode ser usada no arquivo .ost e no arquivo de Pastas Particulares (.pst), examina o arquivo .ost ou .pst e verifica se a estrutura de arquivos está intacta, sem interagir de modo algum com a Caixa de Entrada no servidor executando o Exchange Server.

A ferramenta de Verificação de Integridade OST (Scanost.exe) é instalada quando você instala o Outlook. Está localizada em:

unidade:\Program Files\Microsoft Office\OFFICE12.

Verificar erros usando a ferramenta de Verificação de Integridade OST (Scanost.exe)
  1. Saia do Outlook, se esse programa estiver sendo executado.
  2. Clique duas vezes em Scanost.exe, localizado em unidade:\Program Files\Microsoft Office\OFFICE12.
  3. Se você configurou o Outlook para solicitar um perfil, a ferramenta também solicitará um perfil. Na lista Nome do Perfil, clique no perfil que contém o arquivo .ost que você deseja verificar.

Se você for solicitado a Conectar ou Trabalhar Offline, clique em Conectar.

  1. Selecione as opções desejadas.

Para que a ferramenta resolva automaticamente todas as discrepâncias encontradas durante a verificação, marque a caixa de seleção Reparar Erros. Se a caixa de seleção estiver desmarcada, a ferramenta registrará os problemas em um log, mas não fará as correções necessárias.

  1. Clique em Iniciar Verificação.

Observação   Para exibir o log de verificação, inicie o Outlook e abra a pasta Itens Excluídos. A ferramenta não verifica essa pasta. Os problemas serão relatados em uma mensagem com o Assunto "Verificação de Integridade OST".

sábado, 27 de outubro de 2012

Monitore o tráfego aéreo internacional

 

Saudações !!

Este site é contribuição de um colega da empresa na qual trabalhamos.

www.Flightradar24.com permite a nós, reles mortais, acompanhar, em tempo real, a movimentação dos aviões no espaço aéreo mundial.

A página é inicialmente carregada com um mapa ao estilo de Google Earth (se é que não é o próprio). Em alguns instantes, sua tela/mapa ficará literalmente coalhada de pequenos sinalizadores no formato de aviões, cada um deles representando um voo real (!). Sinalizadores amarelos são informações obtidas em tempo real; sinalizadores laranjas são informações obtidas com um delay de 5 minutos.

Quando você desloca o ponteiro do mouse sobre qualquer um dos sinalizadores, surge uma tag indicando qual é a identificação do voo. Exemplos, “TAM3260”, “GOL1961”, “TAP221”, e assim por diante. Se você clicar sobre o sinalizador, um painel informativo detalhado surge à esquerda da sua tela, e a rota do voo é “pintada” em roxo no mapa.

Como se já não fosse o bastante, no painel informativo existe um botão azul denominado “Cockpit View”. Para o funcionamento, é necessário realizar o download e instalação do Plugin do Google Earth (GoogleEarthPluginSetup.exe). O resultado pode ser visto na tela abaixo.

Não se trata, de forma alguma, de imagens reais. É uma simulação da visão da tripulação a partir da cabine do avião. Mesmo assim, é impressionante ... quando funciona. O recurso é meio “enroscado” para funcionar. Por várias ocasiões, eu obtive a mensagem de erro no funcionamento, com um link para a reinstalação do plugin, ou a orientação para recarregar a página. Recarregar a página funcionou comigo; eu não tive que reinstalar mais nada. É preciso um pouquinho de paciência, mas os resultados compensam, e muito.

Eu consegui acompanhar os 15 minutos finais da aproximação do voo EIN432, de Veneza para Dublin; um voo da Swiss Air com destino a Londres; um voo da TAM, partindo do Rio de Janeiro com destino a Fortaleza.

Não sei se vocês vão concordar comigo, mas acredito ser perceptível que este sistema não funciona direito (ainda) para a América do Sul. Digo isso no sentido da cobertura das aeronaves. No Hemisfério Norte, a cobertura é muito mais ampla, e todos os recursos funcionam muito melhor.

Boa diversão !

sexta-feira, 19 de outubro de 2012

Uma forma rápida e fácil de compor múltiplos documentos do Word.


http://www.techsupportalert.com/content/fast-and-easy-way-combine-multiple-microsoft-word-documents.htm

Updated 3. August 2012 - 14:05 by v.laurie

Se você já precisou combinar dois ou mais documentos do Word em um só, sem usar o “copiar & colar”, essa dica pode ser muito útil. Afinal, selecionar, copiar e colar vários arquivos pode ser um trabalho longo e tedioso. Existe uma forma mais rápida e melhor, embora, em se tratando de Microsoft, nem sempre óbvia.
E dizer que essa facilidade faz parte do próprio Ms Word 2007/2010 ...
  1. Abra o documento onde você precisa que tudo seja combinado;
  2. Posicione o cursor no local à partir do qual o (novo) material será adicionado;
  3. Clique na opção de Inserir do menu horizontal;
  4. Abra o menu “drop-down” da opção "Objeto";
  5. Selecione “Texto do arquivo ...”;
  6. Uma caixa de diálogo irá surgir, para que você possa selecionar o arquivo a ser inserido no texto que está sendo editado;
  7. Clique no botão “Inserir”.
E é só !
 








Como ter a mão as Ferramentas Administrativas do Windows


Uma dica rápida para que você tenha, no menu iniciar, acesso fácil às Ferramentas Administrativas do Windows (versão 7).

Clique com o botão direito do mouse sobre o “orb” do Windows 7 (iniciar):
 

Clique em Propriedades, e surge a tela de “Propriedades da Barra de Tarefas e do Menu Iniciar”:
 

Clique em “Personalizar ...”:
 


Procure pelo item “Ferramentas administrativas do sistema”; selecione e marque “Exibir no menu Todos os Programas e no menu Iniciar”. Clique em Ok.
 
Volte ao menu Iniciar e verifique a nova opção:
 








segunda-feira, 15 de outubro de 2012

Você sabe quantas aplicações tem acesso à sua conta Google ?

 

http://www.techsupportalert.com/content/do-you-know-how-many-apps-have-access-your-google-account.htm

Updated 5. October 2012 - 3:08 by rob.schifreen

A Internet é plena de bons serviços gratuitos. Existem inúmeras menções nesse site, como por exemplo, o SocialShields.com, da Avira. Muitos desses sites proporcionam uma facilidade no acesso: para evitar que você crie uma conta especifica (username e senha), tendo que usá-la a cada vez que um acesso precisar ser feito, muitos desses serviços permitem que você faça o login usando uma conta e senha pré-existente do Google, Facebook, Twitter, ou Linkedin. Dito de outra forma, e já citando um exemplo prático, ao invés de criar um usuário e senha unicamente para ter acesso ao SocialShields, eu faço o login usando a minha conta do Facebook. Fácil, prático e conveniente ! O problema (sempre tem que ter um “problema”) é que, com o tempo, a gente tem a tendência de esquecer quantos (e quais) desses sites e serviços você fez uso dessa prática.

Só porque você parou de usar um site ou serviço em particular não significa que esse site não tenha acesso a, digamos, sua conta do Google. O que não me parece ser uma boa ideia, mesmo que seja usado apenas para verificar a sua identidade.

No caso especifico do Google, é fácil rever a lista de sistemas, aos quais você permitiu o acesso. De posse dessa lista, você pode decidir revogar o acesso a qualquer um desses sites com um único clique de mouse.

No seu browser, acesse http://accounts.google.com, e quando requisitado, realize o login. Clique na opção “Segurança”:

Logo após, localize a opção “Autorizar aplicativos e sites”, e clique no botão “Editar”:

Agora, você pode ver quais aplicações tem acesso à sua conta, e o grau de acesso concedido:

Clique no botão “Revogar acesso” a quaisquer sites e serviços que desejar:

De uma olhada na sua conta; você pode ficar surpreso com o resultado.

quinta-feira, 4 de outubro de 2012

Um grande progresso na tela de arquivos do Windows


Assunto Gerenciamento de Arquivos
Categoria Utilitarios
Ferramenta Listary
Fabricante Bopsoft
Site www.listary.com
 
http://www.techsupportalert.com/content/great-improvement-windows-file-dialog.htm

Você está usando seu programa favorito para editar um documento, foto, página da web, arquivo de áudio, vídeo, etc; para carregar ou salvar um arquivo, você acessa “Arquivo” no menu de opções, e seleciona Abrir (Open), Salvar (Save) ou Salvar Como (Save As). Eis que surge a tela padrão do Windows de seleção de arquivos, na qual você deve selecionar o arquivo que deseja abrir, ou informar o nome do arquivo que deseja salvar. Frequentemente, você precisa navegar por uma floresta de pastas antes de localizar o arquivo que você precisa, ou posicionar na pasta onde você quer que seu arquivo seja armazenado. Esse é um método que pouco (ou nada) mudou desde as primeiras versões do Windows.

Existem aplicativos gratuitos que fazem um trabalho muito melhor, e um deles é o Listary (www.listary.com).

Listary roda em todas as versões recentes do Windows, e trabalha tanto em 32 como em 64 bits. O instalador é um download de aproximadamente 6MB, ou, se preferir a versão portátil, 8MB.

Com o Listary, você vai notar uma pequena janela, posicionada na parte de baixo da famosa tela padrão do Windows, a cada vez que for acionada a opção de abrir / salvar arquivos, conforme ilustrado mais abaixo. Posicione o cursor dentro da janela de pesquisa, e comece a digitação do nome do arquivo ou pasta que você deseja abrir; podemos observar dois fenômenos interessantes: primeiro, existe uma função de auto completar na pequena janela de pesquisa; segundo, observe que a própria janela de diálogo padrão do Windows é atualizada instantaneamente, de acordo com o texto fornecido na janela de pesquisa. 
 
Como se isso não fosse o bastante, você pode configurar o Listary para armazenar as suas pastas favoritas, e dessa forma, ter acesso instantâneo com um simples click de mouse. Para ter esse mesmo acesso a partir da Área de Trabalho, basta dar um clique duplo, e ver surgir o menu de opções do Listary. O Listary oferece uma relação de Documentos Abertos Recentemente (Recent), e conta com uma opção “Smart”, ainda mais recheada de ferramentas.
 
O site do aplicativo fornece ampla e detalhada documentação sobre cada uma das características do produto, além de um ótimo tutorial em vídeo (procure por “watch overview vídeo”).
 
Abrindo arquivos com o Word. 


Selecionando uma pasta, previamente cadastrada como favorita.


A pasta é imediatamente acessada, após o click simples.


O recurso de auto completar em ação.


Finalmente, um click duplo na Área de trabalho traz o menu de opções do Listary.







sexta-feira, 31 de agosto de 2012

Alerta de Segurança: desabilite o Java agora

  • Aug 28, 2012 12:00 PM EST

By Neil J. Rubenking

http://securitywatch.pcmag.com/none/302019-security-warning-disable-java-now

Aviso: considere que, muito provavelmente, o site de banco que voce acessa se baseia na plataforma Java. Desabilitar o Java pode deixar voce sem o seu bank line. Pondere a informação compartilhada nesse post, e use-a com critério.

Java já foi saudada como a linguagem do tipo “escreva uma vez, rode em qualquer lugar”. Em teoria, um único programa Java poderia rodar em qualquer plataforma que suporte Java. Esse sonho nunca chegou exatamente à perfeição, e nesses dias, o Java se tornou um dos vetores de ataque favoritos para os hackers. Em ocorrência recente, o Cavalo de Tróia “FlashBack” invadiu computadores Macintosh através de uma vulnerabilidade Java.

Em meados do mês de Agosto, pesquisadores em segurança do “FireEye” acharam uma nova vulnerabilidade no Java, crítica o suficiente para merecer a recomendação de desabilitar o Java, até a publicação de uma correção de segurança. Essa correção poderá demorar a ser publicada. Neil McAllister do “The Register” destaca que a Oracle opera em um severo ciclo de atualizações de quatro meses, e a próxima atualização não é esperada senão em meados de Outubro. Tanto McAllister quanto a FireEye não recomendam a troca do Java por uma versão mais antiga, uma vez que as versões antigas também contam com suas próprias vulnerabilidades.

Como desabilitar o Java.

Usuários Chrome devem começar por digitar “chrome://plugins” na barra de endereços do browser. Role a tela até o Java e clique no link para desabilitá-lo. Processo similar é feito no Opera. Inicialmente, entre com a linha “about:config” na barra de endereços. Clique na guia Java para expandir essa seção, desmarque o checkbox, e clique no botão Save.

Desligar o Java no Internet Explorer já não é tão simples. Por outro lado, existe uma configuração simples no Windows que irá desabilitar o Java, tanto para o IE quanto para o Firefox:

· Abra o Painel de Controle e acesse o Java. Se você não visualizar o ícone, alterne para a Visão Clássica (no Windows XP) ou pequenos ícones (Windows 7 ou Vista);

· Clique na aba Avançado (Advanced) e expanda o item intitulado Java padrão para navegadores (Default Java for Browsers);

· Desmarque as caixas para Microsoft Internet Explorer e para a família Mozilla. É possível que você tenha que clicar no item e pressionar a barra de espaços para limpar as marcas;

· Clique em Ok.

JAVA1

Para se certificar do sucesso da operação, visite a página de teste do Java em http://java.com/en/download/testjava.jsp, para cada um dos browsers que você utiliza.

Ocasionalmente, você poderá acessar um website baseado em Java, embora um levantamento realizado pela TechLogon destaca que o uso do Java é reservado principalmente para sites de jogos e calculadoras online. Se necessário, você pode temporariamente habilitar o Java para estes sites.

quinta-feira, 30 de agosto de 2012

Secunia Personal Software Inspector chega a versão 3.0

 

Assunto

Correção de Vulnerabilidades

Categoria

Segurança

Ferramenta

Secunia Personal Software Inspector

Fabricante

Secunia, Copenhagen, Dinamarca

Site

www.secunia.com

Secunia Personal Software Inspector, agora na versão 3.0, identifica softwares desatualizados ou fora de linha em seu PC, e quando possível, os atualiza automaticamente.

Eu sou um antigo entusiasta do Personal Software Inspector.

Para a versão 2.0, eu escrevi um extenso artigo, localizado agora no endereço abaixo:

https://sites.google.com/site/tiforbetter/seguranca/secunia-personal-software-inspector

Muito do funcionamento, da conceituação e da operacionalidade do P.S.I. ainda pode ser extraida à partir deste artigo original.

Para a nova versão 3.0, eu escrevi um novo artigo, bem menor do que o primeiro:

https://sites.google.com/site/tiforbetter/seguranca/secunia-personal-software-inspector/secunia-psi-3-0

Espero que possam aproveitar; afinal, lemos quase todos os dias no jornais sobre ataques a sistemas desprotegidos. E este excelente software é gratuito.

segunda-feira, 27 de agosto de 2012

Sorria ! Voce está sendo rastreado

http://blogs.estadao.com.br/link/sorria-voce-esta-sendo-rastreado/

Por Redação Link

Informações de 500 milhões de consumidores são cruzadas para traçar um perfil detalhado. E quase ninguém sabe disso

Natasha Singer, The New York Times

Ela sabe quem você é. Sabe onde você mora e sabe o que você faz.

Vasculha a vida mais do que o próprio FBI ou o IRS (Serviço da Receita dos EUA), ou do que o apurado olhar digital do Facebook e do Google. É muito provável que ela saiba coisas sobre você como idade, raça, sexo, peso, altura, estado civil, escolaridade, tendência política, hábitos de consumo, preocupações com a saúde da família, sonhos para férias – e assim por diante.

—-
Siga o ‘Link’ no Twitter, no Facebook, noGoogle+ no Tumblr e no Instagram

Neste momento, em Conway, cidade do Estado de Arkansas, sudeste do país, mais de 23 mil servidores capturam, comparam e analisam dados de consumidores para uma empresa de alta tecnologia que, ao contrário dos grandes nomes do Vale do Silício, raramente aparece nas manchetes.

É a Acxiom Corporation, o discreto gigante de uma indústria multibilionária conhecida como marketing de bancos de dados.

Poucos consumidores ouviram falar da Acxiom, que também atua no Brasil, onde tem um registro de 175 milhões de pessoas. Analistas afirmam que ela tem o maior banco de dados de consumidores de todo o mundo – e que quer conhecer muito mais. Seus servidores processam mais de 50 trilhões de “transações” de dados por ano.

Segundo executivos da empresa, o banco de dados contém informações de 500 milhões de consumidores ativos em todo o mundo, com cerca de 1.500 categorias de dados por pessoa.

Esta coleta e análise de dados em grande escala – baseada em informações disponíveis em registros públicos, pesquisas com consumidores e outros meios – são perfeitamente legais. Entre os clientes da Acxiom estão grandes bancos, montadoras, lojas de departamentos – e todas as companhias importantes que procuram conhecer os clientes.

Para a Acxiom, o modelo é lucrativo. Entretanto, os lucros carregam um custo para os consumidores. Autoridades do governo dos EUA afirmam que a legislação atual talvez não esteja preparada para lidar com a rápida expansão de um setor em que as empresas muitas vezes coletam e vendem informações financeiras e de saúde que em geral são sigilosas.

É como se o minério de nossas vidas digitais fosse escavado, refinado e vendido para quem oferece o maior lance, em geral sem o nosso conhecimento – por empresas cuja existência a maioria das pessoas desconhece.
Julie Brill, da Comissão Federal de Comércio dos EUA, diz que gostaria que as empresas informassem às pessoas os dados que coletam, como os coletam, com quem elas os compartilham e como são utilizados. “Se a pessoa é listada como diabética ou grávida, o que acontece com esta informação? Para onde ela vai?”, questiona. “Nós, enquanto sociedade, precisamos definir as regras”.

PRIVACIDADE

Em folhetos, a Acxiom se promove como “líder global de ideias inovadoras para tratar do problema da privacidade dos consumidores e conquistar a confiança do público”. Mas especialistas em segurança e entidades de defesa do consumidor ouvidos pela reportagem a retratam como uma companhia que privilegia interesses de clientes sobre os dos consumidores.

Os folhetos da Acxiom, por exemplo, anunciam um sistema especial de segurança para que os dados enviados por clientes sejam codificados. No entanto, especialistas em segurança que examinaram o site da Acxiom para o New York Times descobriram descuidos fundamentais no formulário usado por consumidores que buscam acesso aos seus próprios perfis. (A Acxiom afirma que corrigiu a falha.)

Em uma economia digital em crescimento, a Acxiom tem técnicas avançadas para garimpar e refinar dados. Ela contratou talentos da Microsoft, Google, Amazon e MySpace e usa uma poderosa estratégia multiplataforma para prever o comportamento do consumidor.

Evidentemente, muitos anúncios já são personalizados, baseado nas atividades dos usuários. Basta pensar nos “cookies”, pedaços do código de computador, inseridos nos browsers para acompanhar a navegação. Mas, segundo analistas, a Acxiom funde o que sabe sobre o nosso comportamento offline, online e no celular, criando retratos detalhados. Seus executivos chamam essa estratégia de uma “visão de 360 graus” dos consumidores.

“A vantagem é que ela tem um banco de informações offline coletado por 40 anos, o que pode ampliar sua capacidade no mundo digital”, diz Mark Zgutowicz, analista do banco de investimentos Piper Jaffray.

Defensores da privacidade temem que as técnicas levem a uma nova era da divisão dos consumidores de acordo com um perfil. Jeffrey Chester, diretor executivo do Centro para a Democracia Digital, uma organização sem fins lucrativos de Washington, afirma: “É o Big Brother do Arkansas”.

RASTREAMENTO

Scott Hughes, dono de uma pequena empresa que tem uma conta no Facebook, é o consumidor ideal da Acxiom. Na realidade, foi criado por ela. Hughes é um personagem fictício usado como exemplo em uma apresentação da Acxiom para investidores em 2010. Comprador frequente, ele foi elaborado para mostrar o poder da estratégia multiplataforma.

Na apresentação, ele entra no Facebook e vê que sua amiga Ella acabou de se tornar fã da Bryce Computers, uma loja de eletrônicos imaginária e cliente da Acxiom. O post de Ella sugere a Hughes que entre na fan page da Bryce Computers e dê uma olhada em uma impressora.

A navegação parece inofensiva. Mas ela aciona um sistema que reconhece os consumidores, lembra do seu comportamento de compra, os classifica e cria um anúncio sob medida.

Quando Hughes clica em um link para a loja online da Bryce, por exemplo, o sistema o reconhece por sua atividade no Facebook e mostra-lhe uma impressora do seu interesse. Ele se registra no site, mas não compra o produto na hora, então o sistema o segue online. E, vejam só, na manhã seguinte, enquanto vê as notícias de beisebol na ESPN.com, o anúncio da impressora aparece novamente.

À noite, ele volta ao site da Bryce onde, afirma a apresentação, “é reconhecido instantaneamente”. Então o site faz uma oferta mais atraente: um desconto de US$ 10 e frete gratuito.

Não é uma oferta aleatória. A Acxiom tem um sistema de classificação, o PersonicX, que define os consumidores em uma das 70 categorias socioeconômicas e faz a oferta de acordo com ela.

A ferramenta classifica Hughes numa categoria de pessoas de classe média alta que usam serviços bancários pela internet, assistem à programação esportiva, dão atenção ao preço dos produtos – e respondem às ofertas de frete gratuito.

Corretamente catalogado, Hughes compra a impressora.

O sistema não para aí. Depois, ele envia descontos para cartuchos de tinta e papel, e sugere que ele doe a impressora antiga a uma escola próxima.

SOFISTICAÇÃO

Analistas dizem que as empresas fazem isso para que os consumidores informem espontaneamente outros dados pessoais – nomes, endereços de e-mail e número de celular. Assim, anúncios personalizados podem ser oferecidos a qualquer momento, em todo lugar.

No entanto, existe uma tênue diferença entre personalização e perseguição. Embora muitas pessoas gostem de ofertas sob medida, outras estão convencidas de que elas ocultam uma vigilância abusiva e até manipuladora.
“Olhando friamente, perceberemos que o objetivo é enganar o consumidor”, diz Dave Frankland, diretor de pesquisa de informações da empresa Forrester Research. “Por outro lado, seu negócio é entregar os anúncios para as pessoas certas”.

Décadas antes da internet que existe hoje, um empresário chamado Charles Ward plantou as sementes da Acxiom. Em 1969, Ward fundou em Conway a empresa de processamento de dados Demographics Inc., em parte para ajudar o Partido Democrata a conquistar eleitores. Na época, a Demographics e o seu solitário computador usavam catálogos telefônicos públicos para elaborar listas de mala direta para campanhas.

Hoje, a Acxiom tem em seu banco de dados cerca de 190 milhões de indivíduos e 126 milhões de domicílios apenas nos Estados Unidos. Além disso, ela trabalha com 47 das 100 maiores empresas do país listadas pela revista Fortune, em alguns casos, administrando os bancos de dados dos consumidores. E também trabalhou com o governo dos EUA depois dos ataques terroristas de 11 de setembro, fornecendo informações sobre 11 dos 19 sequestradores.

Para ampliar seus serviços, ela intensificou as contratações recentemente. Em julho, nomeou para o cargo de CEO Scott E. Howe, ex-vice-presidente corporativo do grupo de publicidade da Microsoft. E contratou Phil Mui, ex-gerente de produtos do Google Analytics, para o cargo de diretor de produtos e engenharia.

Em entrevistas, Howe definiu a Acxiom como uma “refinaria de dados” do novo milênio. A descrição posiciona a Acxiom mais como uma prestadora de serviços analíticos de altíssima velocidade, capaz de competir com Facebook e Google, em vez de um espião dos consumidores.

No entanto, quanto mais as empresas do setor garimpam dados pessoais, mais se tornam alvos de hackers – e das entidades de defesa do consumidor.

Este ano, a revista Advertising Age classificou a Epsilon, outra empresa de marketing de dados, como a maior agência de publicidade dos EUA, e a Acxiom em segundo. A Epsilon ficou relativamente conhecida no ano passado depois de uma grave falha de segurança que expôs endereços de e-mail de milhões de clientes de empresas como Citibank, JP Morgan Chase, Target, Walgreens e outros. Em 2003, também a Acxiom teve problemas de segurança.

Apesar disso, aqueles que defendem a privacidade dizem que estão mais preocupados com os sistemas de classificação, que dividem as pessoas entre aquelas que têm grande valor (e que recebem promoções e descontos melhores), e as que têm baixo valor.

Ser excluído de uma promoção para um pacote de férias não é tanto o problema, segundo Pam Dixon, diretora executiva do World Privacy Forum, uma organização sem fins lucrativos de San Diego, na Califórnia. Mas se os algoritmos julgarem que não vale a pena enviar a certas pessoas, por exemplo, ofertas de cursos universitários ou serviços de saúde, o resultado pode ser negativo. “Com o tempo, há uma porção de oportunidades que não serão vistas”, diz Dixon.

LEGISLAÇÃO

Até agora, as empresas operavam sem o público saber. Ao contrário de agências que coletam e vendem informações financeiras sigilosas sobre a capacidade de crédito de determinadas pessoas ou para fins de emprego, empresas como a Acxiom não são obrigadas por lei a mostrar aos consumidores o que sabem sobre eles, para que possam corrigir eventuais erros.

É possível que a situação mude. Este ano a Comissão Federal de Comércio dos EUA divulgou um documento pedindo mais transparência das empresas e solicitando ao Congresso do país que conceda aos consumidores o direito de acesso às informações a seu respeito.

O “Catálogo de Produtos de Dados sobre Consumidores” da Acxiom oferece centenas de detalhes de indivíduos ou domicílios. As empresas podem comprar dados precisos das residências em que as pessoas estão preocupadas, por exemplo, com alergias, diabetes ou “necessidades da terceira idade”. Além disso, estão à venda dados de financiamento de imóveis e renda.

Em geral, clientes compram os dados para preservar seus melhores consumidores ou encontrar clientes em potencial – ou ambas as coisas.

Mas o catálogo oferece informações que assustam os que defendem a privacidade, preocupados com o risco de mau uso delas. Elas incluem interesses de pessoas – obtidos, diz o catálogo, “de compras e de pesquisas respondidas por elas” – como “famílias cristãs”, “dietas/emagrecimento”, “jogos de cassino”, “aumente sua renda” e “fumo/tabaco”. A Acxiom vende também dados de raça, etnia e país de origem.

Por e-mail, a diretora de privacidade da Acxiom, Jennifer Barrett Glasgow, diz que os dados de raça e etnia são usados para “aprofundar o conhecimento destas comunidades para fins de marketing”.

Joel R. Reidenberg, especialista em privacidade e professor da Fordham Law School, afirma que isso é preocupante porque a classificação por raça pode ser incorreta e uma pessoa pode não querer ser visada por este tipo de marketing.

DIREITOS

A Acxiom tem um formulário online de solicitação de dados, anunciado como uma maneira fácil de os consumidores acessarem as informações coletadas. Entretanto, o processo não é tão fácil assim.

No início de maio, a repórter do New York Times decidiu solicitar seus dados à Acxiom, como qualquer consumidor deveria poder. Mas antes, pediu ajuda a um especialista em segurança do jornal. Ele examinou o site e observou que o formulário não utilizava um protocolo criptografado padrão – chamado https – usado no comércio eletrônico. Ao testá-lo usando um software que captura dados enviados pela internet, ele viu que o número de identidade não foi criptografado. A repórter foi aconselhada a não solicitar o seu arquivo, por causa do risco.

Ashkan Soltani, um pesquisador independente da área de segurança e ex-especialista em proteção de identidade da Comissão Federal do Comércio, também examinou o site da Acxiom e chegou à mesma conclusão.

Jennifer Barrett Glasgow, da Acxiom, diz que o site sempre usou o https, mas no dia seu sistema de segurança detectou um “link defeituoso”. Desde então, a falha foi consertada.

No dia 25 de maio, a repórter fez a solicitação online à Acxiom e incluiu um cheque de US$ 5 enviado por Correio, exigido para cobrir os custos. A resposta só chegou no fim de julho, depois que esta reportagem foi publicada, com uma lista de endereços em que ela morou nos últimos anos. Os dados detalhados – informações financeiras, histórico de compras, viagens, saúde, hábitos de lazer – não são revelados.

“Nós não temos a capacidade de encontrar dados de uma pessoa específica”, diz Barrett Glasgow. “Não há uma ferramenta para buscar pelo nome”.

A Comissão de Comércio dos EUA não quis comentar os procedimentos. Mas Jon Leibowitz, presidente da comissão, afirma que os consumidores deveriam ter o direito de ver e corrigir detalhes a seu respeito coletados e vendidos pelas empresas. “Eles não passam de uns paparazzi digitais que coletam informações de todos nós, sem ser vistos”.

/ TRADUÇÃO ANNA CAPOVILLA

quinta-feira, 23 de agosto de 2012

Problemas na Integração do MailStore com DropBox

 

Pessoal,

Para aqueles que acompanham o blog, e tiveram a curiosidade de ler os artigos sobre o MailStore Home, vai um aviso importante.

Eu postei uma pequena versão em inglês no Forum da deepInvent, fabricante do MailStore; qual não foi minha surpresa ao obter a seguintes resposta sobre a parte da integração do backup de e-Mail com o Dropbox:

Daniel (Official Rep) 3 hours ago

Thank you very much for writing that guide.
Unfortunately I have to warn you and all users of MailStore Home of storing the live archive in a DropBox or similar cloud storage destination. The storage technology that we use does not work very well under that conditions and it may quickly lead to loss of data.

Voces já devem ter percebido que o material a respeito foi removido.

Por favor, desconsiderem a idéia da integração com o Dropbox.

Grato.

segunda-feira, 20 de agosto de 2012

Saiba como proteger suas contas no Gmail, Facebook e Twitter

 

http://idgnow.uol.com.br/ti-pessoal/2012/08/17/saiba-como-proteger-suas-contas-no-gmail-facebook-e-twitter/

Veja o nosso passo a passo para configurar dois fatores de autenticação para ajuda a proteger suas contas do Google, Facebook e Twitter de serem sequestradas

Notícias Relacionadas

Se você ainda não leu sobre o repórter americano Mat Honan, que teve suas contas em serviços Apple sequestradas por crackers, então tire um tempinho e leia agora sobre o caso. É importante. Eu espero você terminar...

A história dele é sobre como um bando de hackers juvenis fez para invadir sua conta no iCloud e excluir todos os dados de seu iPhone, iPad e Mac - e também sequestrar sua conta no Google, Twitter e Amazon - a leitura deveria ser obrigatória para todos aqueles que utilizam esses serviços e, especialmente àqueles que se conectam a contas de redes sociais utilizando o mesmo endereço de e-mail.

Honan não fez absolutamente nada para ser atacado. Ele foi alvo simplesmente porque os hackers cobiçaram seu @mat. O que significa que o mesmo pode acontecer com você ou comigo, assim fácil, e nós não saberemos que fomos passados para trás até que seja tarde. 

Uma coisa que Honan notou com pesar foi a sua incapacidade de utilizar autenticação de dois fatores no seu Gmail. Se ele tivesse feito isso, qualquer um que tentasse acessar sua conta teria também que introduzir uma senha de seis dígitos (também conhecida como PIN), que é gerada aleatoriamente e enviada via SMS para seu telefone.

Portanto, sua primeira missão para hoje é: Configurar a autenticação de dois fatores para o Google. Para fazer isso, você precisa ir em "Configurações do Gmail" (que é o ícone que se parece com uma pequena engrenagem no canto superior direito da caixa de entrada).

Então: 

  • Selecione "Configurações" e, em seguida, a aba "Contas e importação";
  • Em "Alterar configurações da conta" selecione "Outras configurações da Conta do Google";
  • Isso levará você para uma página Web para suas contas. Selecione "Segurança" no menu do lado esquerdo. Pode ser que sua senha seja solicitada novamente;
  • Em "Verificação em duas etapas" você vai ver "Status: desativado". Clique no botão "Editar" ao lado. Isso o levará a uma página do assistente que o guiará através do processo para ter um código de verificação de seis dígitos que lhe será enviado por mensagem de texto ou uma chamada robô.

aprov-gmail_435
É você quem decide se o código será enviado via SMS ou por uma ligação

Depois de configurar o telefone você receberá um código, que deve ser digitado caixa indicada e pronto, seu e-mail está configurado.

Evidentemente, isso não é tão fácil como simplesmente usar uma senha. Você terá que realizar o mesmo procedimento para cada dispositivo e cada aplicativo em que você utiliza o seu login do Gmail, e todos esses dispositivos e apps não funcionam exatamente da mesma maneira.

Por exemplo, eu era capaz de fazer login no Gmail usando um PIN no meu desktop, laptop e iPad, mas não no meu tablet Android ou smartphone Windows. Para esses, eu tive que configurar códigos de utilização única que parecem com algo como: fztz dgpm oxfi uthb.

Para isso, você precisa voltar para a página de segurança de contas e selecionar o botão "Editar" ao lado de "Autorizar aplicativos e sites" para configurar senhas descartáveis. Você também pode usar essa ferramenta para gerenciar sua lista de dispositivos confiáveis ​​e apps, e revogar o acesso a eles a qualquer momento.

Então, é isso que o Google dispõe para nós. Se quiser saber mais detalhes sobre as configurações de segurança para o Google, publicamos um passo a passo que você pode visualizar clicando aqui.

E quanto ao Facebook?
Nele você também pode reforçar as configurações de segurança com autenticação de dois fatores. Isso fará com que você digite um código semelhante ao SMS sempre que você entrar na página da rede social a partir de um novo dispositivo. O procedimento para configuração é parecido com o do Gmail:

  • Vá para "Configurações da Conta" no seu Facebook (para acessar essa página basta clicar na seta desenhada para baixo, localizada no canto superior direito da página, ao lado de "Página inicial");
  • Selecione "Segurança" no menu à esquerda;
  • Em "Aprovações de Login", clique em "Editar" e marque a caixa para a verificação (veja abaixo). Talvez você tenha que ajustar as configurações do seu navegador para acomodar o cookie que o Facebook quer depositar.

aprov-login-FB_435
Marque a caixa "solicite um código de segurança sempre que um computador desconhecido tentar acessar minha conta"

  • Na caixa de diálogo que aparece, clique em "Configurar agora". Pode ser que a sua senha seja solicitada novamente e que seja pedido o número do seu celular - caso você ainda não o tenha fornecido;
  • Clique em Continuar. Se você tiver feito o processo corretamente, você deve receber um PIN de seis caracteres. Entre com ele e o nome do seu dispositivo nas caixas de diálogo que aparecem.

Assim como o Google, isso não vai funcionar com qualquer dispositivo ou aplicativo que suporta Facebook (como Xbox ou Skype). Então, novamente, você terá que gerar uma senha descartável para cada aplicativo - o qual você pode configurar por meio da mesma caixa de diálogo "Configurações de Segurança".

Se você tiver um dispositivo Android, você pode baixar um Code Generator app (aplicativo gerador de código, em tradução) gratuito que pode produzir senhas utilizáveis, sem a necessidade de enviar-lhe um SMS.

Twitter
O Twitter não oferece autenticação de dois fatores neste momento. Mas você pode tornar mais difícil para crackers redefinirem sua senha alterando uma configuração no seu perfil a qual exigirá que você forneça informações adicionais, tais como um endereço de e-mail ou número de telefone, ao solicitar uma nova senha.

De sua página de perfil no Twitter, clique em "Editar seu perfil". Em seguida, clique "conta" no menu do lado esquerdo, vá até o final da página, e marque na caixa ao lado de "Pedir informação pessoal para redefinir minha senha".

aprov-twitter_435

Em "redefinição de senha", marque a caixa "pedir informação pessoal para redefinir minha senha"

A falha em todos esses esquemas: Se os crackers conseguirem se apossar do seu celular, também estarão em posse de seus logins. Então, meu amigo, você estará totalmente ferrado.

sexta-feira, 17 de agosto de 2012

Automatizando o MailStore Home 7.0


Assunto Backup e gerenciamento de e-mails
Categoria Backup
Ferramenta MailStore Home
Fabricante deepinvent Software - Alemanha
Site www.mailstore.com/en/mailstore-home.aspx
 

Em nosso terceiro post da recente série sobre a versão 7.0, compartilhamos um método para automatizar a operação de backup.

Ao contrário da versão Server (paga), a versão Home do MailStore não contém funcionalidades de scheduling. Esse aspecto foi, inclusive, bem reforçado no fórum da deepinvent Software pelos seus moderadores.

Entretanto, existe uma forma interessante de contornar a ausência da funcionalidade.

https://sites.google.com/site/tiforbetter/backup/mailstore-home/automatizando-mailstore-home






Migrando o Backup no MailStore Home 7.0

 

Assunto

Backup e gerenciamento de e-mails

Categoria

Backup

Ferramenta

MailStore Home

Fabricante

deepinvent Software - Alemanha

Site

www.mailstore.com/en/mailstore-home.aspx

 

Este post é dedicado a quem já é usuário do MailStore Home e resolveu que já era a hora de trocar de máquina.

https://sites.google.com/site/tiforbetter/backup/mailstore-home/migrando-o-backup

quinta-feira, 16 de agosto de 2012

O MailStore Home chega a versão 7.0

 

Assunto

Backup e gerenciamento de e-mails

Categoria

Backup

Ferramenta

MailStore Home

Fabricante

deepinvent Software - Alemanha

Site

www.mailstore.com/en/mailstore-home.aspx

 

https://sites.google.com/site/tiforbetter/backup/mailstore-home

No site acima, uma análise da nova versão do aplicativo gratuito para backup e gerenciamento de e-mails.

sexta-feira, 3 de agosto de 2012

Novo serviço da Receita permite tirar CPF gratuitamente via Internet

 

http://idgnow.uol.com.br/internet/2012/08/02/receita-libera-inscricao-gratuita-do-cpf-via-internet/

Pelo sistema anterior, o processo de obtenção do número do CPF era feito em agências do Banco do Brasil e da Caixa Econômica Federal, ou nos Correios, por 5,70 reais

A partir desta quinta (2), é possível fazer gratuitamente a inscrição no Cadastro de Pessoas Físicas (CPF) pela internet. O serviço, liberado pela Receita Federal, irá funcionar 24 horas por dia, 7 dias por semana, inclusive nos feriados.

Anteriormente, a obtenção do número do CPF era feita em agências do Banco do Brasil e da Caixa Econômica Federal, ou nos Correios, por 5,70 reais. Esses locais continuarão oferecendo o serviço pelo mesmo preço.

O pedido de inscrição no CPF pela internet consiste no preenchimento de formulário eletrônico com os seguintes dados: nome, data de nascimento, título de eleitor, sexo, nome de mãe, naturalidade, endereço, telefone fixo e celular.

Ao final da solicitação, será gerado, automaticamente, o número de inscrição no CPF e o "Comprovante de Inscrição no CPF". Então, é preciso anotar esse numero ou imprimir o comprovante. 

O documento poderá ser impresso de imediato ou, posteriormente, quantas vezes forem necessárias, sem qualquer custo para o solicitante.

De acordo com a Receita, apenas nos casos em que haja inconsistência nos dados informados pelo solicitante, ele será orientado a ir até uma unidade de atendimento das conveniadas (Correios, Banco do Brasil e Caixa Econômica Federal) para retirar o CPF. A inscrição nesses postos de atendimento é instantânea, mas o serviço custa R$ 5,70.

A emissão do CPF pela internet também não poderá ser feita por quem tem mais de 25 anos. “A Receita entende que toda pessoa física com essa idade já está inscrita no CPF”, esclareceu Occaso.

A Inscrição via Internet não acaba com os canais tradicionais de atendimento, diz a Receita. Desse modo, a pessoa física que possuir título de eleitor poderá solicitar sua inscrição no CPF tanto pela internet quanto por intermédio dessas entidades.

“Se o contribuinte perder as informações, só poderá recuperar o número em uma agência da Receita Federal. Não será possível se inscrever novamente pela internet porque o sistema não permite”, advertiu o subsecretário de Arrecadação e Atendimento da Receita Federal, Carlos Roberto Occaso.

Occaso diz que o sistema é totalmente seguro e está imune a fraudes. “Na hora em que contribuinte envia os dados, o sistema faz um cruzamento de informações com outras bases nacionais de dados. Somente então, a inscrição é validada e o número é gerado”, explicou.

Desde 2010, a Receita aboliu a emissão do cartão de CPF por entender que o número aparece em outros documentos civis, como carteira de identidade e de motorista. Até agora, o CPF só podia ser obtido gratuitamente em postos conveniados do Instituto Nacional de Colonização e Reforma Agrária (Incra), disponíveis na zona rural, e em serviços de emissão de documentos mantidos por alguns governos estaduais, como os de Goiás e de Minas Gerais.

terça-feira, 26 de junho de 2012

Complemento para Firefox mostra exatamente quem rastreia sua navegação

 

Artigo original postado em http://www.techsupportalert.com/content/browser-add-shows-exactly-whos-watching-you-surf.htm, por R.Schifreen. O texto narra em primeira pessoa, pela experiência do narrador. Eu fiz algumas adaptações para a realidade brasileira. Fiz a experiência com acessos a alguns sites brasileiros, com os mesmos resultados.

Atualizado em Junho de 2012, exatamente por causa desse vídeo:

http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.html

Eu não tenho sido um grande usuário do Firefox, por mais ou menos um ano, desde que descobri o Google Chrome. Mas nos últimos dois dias, eu tenho sido um ávido “Firefoxer”, devido, exclusivamente, a um maravilhoso (e extremamente preocupante) complemento (add-in) chamado Collusion.

Você provavelmente sabe a respeito dos cookies. Um Cookie é um pequeno arquivo texto, gerado por um web site, e armazenado em seu computador, de modo a ajudar a este web site a identificá-lo em uma futura vista (acesso). Geralmente, browsers permitem que os sites armazenem cookies em seu PC, enquanto você navega pela Internet. De um modo geral, o Cookie é gravado com um identificador randômico único, e alguns poucos bits e pedaços de informação a respeito de suas ações e hábitos de navegação naquele web site especifico.

Até aqui, mais ou menos inofensivo (acho). Se eu acesso o site da Saraiva Megastore em busca de um livro, e faço o meu Login, não tenho problemas em ser “reconhecido” em um novo acesso no dia seguinte, ou de ser “lembrado” a respeito daquele livro que eu pesquisei no dia anterior. Obviamente, o site consegue fazer isso porque recupera a informação do(s) meu(s) acesso(s) anterior(es), se existirem, pela simples leitura dos cookies.

Uma das regras de ouro a respeito dos cookies é que, por motivos de segurança, o único site que pode ler um cookie é aquele que o gerou em primeiro lugar. Em assim sendo, teoricamente, a Saraiva Megastore saberia qual o livro que eu estava pesquisando em um acesso anterior, mas a Livraria Cultura não teria a menor idéia.

Em teoria, funcionaria assim, mas na prática, não é o que acontece.

Imagine, hipoteticamente, que ambos os sites aqui citados, Saraiva e Livraria Cultura, tenham banners de propaganda fornecidos pela mesma agência de publicidade; se essa agência de publicidade grava, por sua vez, cookies de acesso, perfeitamente identificados por ela mesma, ela consegue ler esses cookies à partir do seu acesso aos dois sites ? Caso positivo, essa suposta e hipotética agência de publicidade consegue rastrear seus acessos e mapear seus hábitos de navegação pela Internet ? Você pode apostar que sim.

É nesse ponto que o já mencionado complemento do Firefox chama a atenção. É chamado de Collusion (conivência, conluio, conspiração) e se propõe a examinar os cookies em seu PC e descobrir quem está compartilhando informações com quem. Ou, pelo menos, quem poderia, tecnicamente, estar compartilhando informações com quem. Não se trata de uma informação qualquer; são suas informações, seus hábitos de acesso e navegação na Internet, a chamada “vida on-line” !

Evidente que o ponto de partida é o uso do Firefox como browser, pelo menos, enquanto durar a experiência.

Se você já tem o Firefox instalado, acesse o link abaixo para baixar e instalar o complemento; leva apenas alguns segundos.

https://secure.toolness.com/xpi/collusion.html

Agora, leve uma “vida normal”, navegando pela Internet, como sempre faz, por algum tempo. Quando desejar visualizar os resultados da análise do Collusion, acesse o endereço HTTP://collusion.toolness.org. Será apresentado um gráfico, tal como mostrado mais abaixo; cada ponto vermelho indica um cookie através do qual sua atividade na Internet pode ser rastreada. À direita do gráfico é apresentada uma lista de quais (ou quantos) sites tem efetivo acesso a esses cookies.

Agora, a parte assustadora; quantos sites foram visitados para produzir um gráfico como mostrado abaixo ? Somente 3.

image

Uma extensão para o Firefox que permite acesso a áreas protegidas de uma página Web

 

http://www.techsupportalert.com/content/firefox-extension-week-enter-restricted-zone.htm?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+gizmosbest+%28Gizmo%27s+Best-ever+Freeware%29

 

Updated 19. June 2012 - 3:32 by George.J

RightToClick

Tenho certeza de que muitos de vocês já se viram em situações onde não conseguiram copiar conteúdo de uma página web; a seleção simplesmente não funcionou, nem o botão direito do mouse (menu de contexto), e muito menos o “copiar & colar”. Eu mesmo acabo de passar pela incômoda situação de ser obrigado a clicar em banners de redes sociais, antes de ter acesso a links de download. Ou seja, o mesmo site que oferece a você links para o download, passa a “exigir” que você clique em alguma coisa (no caso, o “curtir” do Facebook), antes de deixar que você tenha acesso ao link.

Os webmasters protegem o conteúdo de suas páginas desligando o suporte à seleção de conteúdo, principalmente através de Javascript.

A extensão para Firefox “RightToClick” remove a maior parte dos bloqueios por Javascript, e ainda ajuda a superar situações onde as funcionalidades da página foram desabilitadas por outras propriedades não-Javascript, tais como o desligamento de estilos CSS para o acesso de certos elementos e captura de imagens (você terá que habilitar essa propriedade manualmente no menu de opções). RightToClick oferece ainda meios para lidar com “timers” em Javascript, registradores de eventos, entre outros.

Como usar

Essa extensão adiciona um ícone na sua barra de aditivos; clique no ícone para restaurar todas as propriedades desabilitadas do Javascript. Use o botão direito do mouse para acessar as opções de configuração.

Antes de usar o RightToClick, selecione quais propriedades do Javascript você deseja desabilitar quando o RightToClick for acionado. Se considerar que o aplicativo removeu alguma funcionalidade que você considera útil, e/ou deseja ver mantida, faça o reset das opções.

Dica: se o RightToClick falhar em algumas páginas web, marque a opção “Do not allow pages to protect their scripts” do menu Advanced.

Link para a instalação: https://addons.mozilla.org/en-US/firefox/addon/righttoclick/

Alternativas - Chrome - Allow Right Click

Visite a página de demonstração e tente selecionar e copiar algum conteúdo
http://netticat.ath.cx/RightToClick/RightToClick.htm

domingo, 10 de junho de 2012

Uma ferramenta pouco conhecida do Windows 7 para obter ajuda com problemas no seu PC.

 

http://www.techsupportalert.com/content/how-use-little-known-tool-getting-help-windows-7-problems.htm?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+gizmosbest+%28Gizmo%27s+Best-ever+Freeware%29

 

Updated 31. May 2012 - 21:00 by v.laurie

Qualquer um que tenha enfrentado um computador mal comportado e que precisou descrever o problema para um funcionário (ou funcionária) de um suporte técnico remoto, sabe que essa não é uma tarefa fácil. Windows é complicado, e palavras podem ser inadequadas. O velho ditado de que uma imagem fala mais do que mil palavras é mais do que pertinente nesses casos, e o Windows 7 possui uma ferramenta pouco conhecida para registrar as telas do seu sistema em ação.

A ferramenta é chamada de Problem Steps Recorder, PSR. Acho que a tradução seria algo como “Gravador de Problemas Passo a Passo”. Vamos ficar com a sigla original ...

Essa ferramenta permite que você capture as telas da sequencia de etapas que levam a um determinado problema, de modo a que outra pessoa possa rever as suas ações e sugerir possíveis soluções. Você pode escrever comentários, na medida em que trafega pela sequencia de telas. Ao finalizar a gravação do seu problema, as telas da sequencia de etapas, adicionadas dos seus comentários e de todos os “clicks” registrados no processo, são salvas em um único arquivo zipado, do tipo que pode ser lido com um browser. A ressalva desse último comentário é que o arquivo é salvo em formato MHT, que é mais frequentemente associado ao Internet Explorer.

Como usar o PSR

1. A partir da Barra de Pesquisa digite “psr” (sem as aspas) seguido da tecla <enter>. A janela mostrada mais abaixo deverá se abrir para você.

2. Clique em “Iniciar Gravação”. Faça uso do aplicativo com problemas, seguindo normalmente por todos os passos e etapas de seu uso. Você pode pausar a gravação e reiniciá-la a qualquer tempo.

3. Em qualquer ponto da gravação, você pode destacar uma área particular da tela, e adicionar uma nota de texto, clicando em “Adicionar Comentário”.

4. Clique em “Parar Gravação” quando terminar.

5. Na caixa de Diálogo “Salvar Como”, informe o nome do arquivo, e clique em “Salvar”. Toda a operação será salva como um arquivo MHT compactado.

Abra o arquivo com um browser e verifique seu conteúdo. Se julgar satisfatório, você pode enviar por e-mail para a ajuda de alguém mais experiente, ou suporte técnico.

Nem todos os problemas com PC poderão ser documentados mediante o uso dessa ferramenta; por outro lado, é uma opção gratuita digna de nota.

More information – Um link da Microsoft sobre o PSR.

http://windows.microsoft.com/en-US/windows7/How-do-I-use-Problem-Steps-Recorder

Como usar o Problem Steps Recorder?

Você pode usar o PSR para capturar automaticamente os passos percorridos por você no uso do computador, incluindo seus próprios comentários. Uma vez capturados esses passos, você pode salvá-los em um único arquivo, que pode ser usado por um profissional de suporte técnico, para a resolução de um problema.

Notas

Quando você usa a ferramenta de gravação, nada do que você digita será registrado. Se o conteúdo que você digita for parte importante da recriação do problema que você está tentando descrever, use a opção de adição de comentário, descrita mais adiante, para destacar em que ponto se encontra a ocorrência do problema.

Alguns programas, tais como jogos em tela cheia, podem não ser capturados adequadamente, ou podem não produzir detalhes suficientes para um suporte técnico profissional.

Para gravar e salvar ocorrências em seu computador

1. Clique no botão de Inicio e digite psr. Na lista de resultados apresentados, clique psr.

2. Clique Iniciar Gravação. Faça uso do aplicativo que você deseja registrar, seguindo normalmente todos os passos e etapas de uso para reproduzir o problema. Você pode pausar a gravação em qualquer momento, e reiniciá-la mais tarde.

3. Clique em Parar Gravação.

4. Na janela de Diálogo “Salvar Como”, informe o nome do arquivo, e clique em “Salvar” (o arquivo é salvo com a extensão .zip).

Para visualizar a gravação, abra o arquivo .zip que você acabou de salvar, e execute um duplo clique sobre ele. O documento será aberto em seu browser.

Para enviar o resultado por e-mail

  • Após a gravação e a geração do arquivo de tipo .zip, clique na seta do help (símbolo ), e então clique em “Enviar para destinatário de e-Mail”. A tela de envio de nova mensagem do seu aplicativo de e-Mail irá se abrir, com o último arquivo gerado anexado à mensagem.

Para adicionar comentários

1. Clique no botão de Inicio e digite psr. Na lista de resultados apresentados, clique psr.

2. Clique Iniciar Gravação.

3. Quando desejar adicionar um comentário em uma determinada tela/passo do problema, clique em “Adicionar Comentário”.

4. Use seu mouse para destacar a parte da tela relativa ao seu comentário, digite seu texto na caixa Realçar Área do Problema e Digitar Comentário, e então confirme clicando em OK.

5. Clique em Parar Gravação.

6. Na janela de Diálogo “Salvar Como”, informe o nome do arquivo, e clique em “Salvar” (o arquivo é salvo com a extensão .zip).

Ajuste de Configurações

Os ajustes nos parâmetros de configuração do PSR são válidos apenas para a sessão corrente de gravação. Ao fechar e reabrir o PSR, você terá de volta os parâmetros regulares (default) de configuração.

1. Clique no botão de Inicio e digite psr. Na lista de resultados apresentados, clique psr.

  1. Clique na seta do help (símbolo ), e então clique em “Configurações”.

3. Você pode alterar as seguintes configurações:

o Output Location. Clique no botão de Browse e defina previamente um nome de arquivo para ser salvo ao final do processo.

o Enable screen capture. Informe “não” se você não deseja capturar os “prints de tela” juntamente com as informações de adicionais de cliques. Aparentemente, uma opção estranha, a menos que você esteja gravando telas de um aplicativo que mostre informações pessoais, como Home Banking, dentro outros, e não quer divulgar dados considerados sensíveis.

o Number of recent screen captures to store. O valor default é de 25 telas, mas você pode aumentar ou diminuir esse número. PSR registra somente a quantidade máxima default de “prints de tela”. Por exemplo, se você precisou capturar 30 telas durante uma gravação, mas a quantidade máxima permitida era de apenas 25, as primeiras 5 telas serão perdidas, em favor das 5 últimas. Nesse caso, basta aumentar o numero máximo de telas permitidas.

Article ID: MSW700044

Finalizando com uma dica pessoal: após iniciar a gravação, minimize o PSR, enquanto realiza os passos necessários para documentar o problema. E lembre-se: o que voce digita não aparece na gravação (Use a opção de “Adicionar Comentários”), mas todos os seus cliques são devidamente registrados.