sexta-feira, 31 de agosto de 2012

Alerta de Segurança: desabilite o Java agora

  • Aug 28, 2012 12:00 PM EST

By Neil J. Rubenking

http://securitywatch.pcmag.com/none/302019-security-warning-disable-java-now

Aviso: considere que, muito provavelmente, o site de banco que voce acessa se baseia na plataforma Java. Desabilitar o Java pode deixar voce sem o seu bank line. Pondere a informação compartilhada nesse post, e use-a com critério.

Java já foi saudada como a linguagem do tipo “escreva uma vez, rode em qualquer lugar”. Em teoria, um único programa Java poderia rodar em qualquer plataforma que suporte Java. Esse sonho nunca chegou exatamente à perfeição, e nesses dias, o Java se tornou um dos vetores de ataque favoritos para os hackers. Em ocorrência recente, o Cavalo de Tróia “FlashBack” invadiu computadores Macintosh através de uma vulnerabilidade Java.

Em meados do mês de Agosto, pesquisadores em segurança do “FireEye” acharam uma nova vulnerabilidade no Java, crítica o suficiente para merecer a recomendação de desabilitar o Java, até a publicação de uma correção de segurança. Essa correção poderá demorar a ser publicada. Neil McAllister do “The Register” destaca que a Oracle opera em um severo ciclo de atualizações de quatro meses, e a próxima atualização não é esperada senão em meados de Outubro. Tanto McAllister quanto a FireEye não recomendam a troca do Java por uma versão mais antiga, uma vez que as versões antigas também contam com suas próprias vulnerabilidades.

Como desabilitar o Java.

Usuários Chrome devem começar por digitar “chrome://plugins” na barra de endereços do browser. Role a tela até o Java e clique no link para desabilitá-lo. Processo similar é feito no Opera. Inicialmente, entre com a linha “about:config” na barra de endereços. Clique na guia Java para expandir essa seção, desmarque o checkbox, e clique no botão Save.

Desligar o Java no Internet Explorer já não é tão simples. Por outro lado, existe uma configuração simples no Windows que irá desabilitar o Java, tanto para o IE quanto para o Firefox:

· Abra o Painel de Controle e acesse o Java. Se você não visualizar o ícone, alterne para a Visão Clássica (no Windows XP) ou pequenos ícones (Windows 7 ou Vista);

· Clique na aba Avançado (Advanced) e expanda o item intitulado Java padrão para navegadores (Default Java for Browsers);

· Desmarque as caixas para Microsoft Internet Explorer e para a família Mozilla. É possível que você tenha que clicar no item e pressionar a barra de espaços para limpar as marcas;

· Clique em Ok.

JAVA1

Para se certificar do sucesso da operação, visite a página de teste do Java em http://java.com/en/download/testjava.jsp, para cada um dos browsers que você utiliza.

Ocasionalmente, você poderá acessar um website baseado em Java, embora um levantamento realizado pela TechLogon destaca que o uso do Java é reservado principalmente para sites de jogos e calculadoras online. Se necessário, você pode temporariamente habilitar o Java para estes sites.

quinta-feira, 30 de agosto de 2012

Secunia Personal Software Inspector chega a versão 3.0

 

Assunto

Correção de Vulnerabilidades

Categoria

Segurança

Ferramenta

Secunia Personal Software Inspector

Fabricante

Secunia, Copenhagen, Dinamarca

Site

www.secunia.com

Secunia Personal Software Inspector, agora na versão 3.0, identifica softwares desatualizados ou fora de linha em seu PC, e quando possível, os atualiza automaticamente.

Eu sou um antigo entusiasta do Personal Software Inspector.

Para a versão 2.0, eu escrevi um extenso artigo, localizado agora no endereço abaixo:

https://sites.google.com/site/tiforbetter/seguranca/secunia-personal-software-inspector

Muito do funcionamento, da conceituação e da operacionalidade do P.S.I. ainda pode ser extraida à partir deste artigo original.

Para a nova versão 3.0, eu escrevi um novo artigo, bem menor do que o primeiro:

https://sites.google.com/site/tiforbetter/seguranca/secunia-personal-software-inspector/secunia-psi-3-0

Espero que possam aproveitar; afinal, lemos quase todos os dias no jornais sobre ataques a sistemas desprotegidos. E este excelente software é gratuito.

segunda-feira, 27 de agosto de 2012

Sorria ! Voce está sendo rastreado

http://blogs.estadao.com.br/link/sorria-voce-esta-sendo-rastreado/

Por Redação Link

Informações de 500 milhões de consumidores são cruzadas para traçar um perfil detalhado. E quase ninguém sabe disso

Natasha Singer, The New York Times

Ela sabe quem você é. Sabe onde você mora e sabe o que você faz.

Vasculha a vida mais do que o próprio FBI ou o IRS (Serviço da Receita dos EUA), ou do que o apurado olhar digital do Facebook e do Google. É muito provável que ela saiba coisas sobre você como idade, raça, sexo, peso, altura, estado civil, escolaridade, tendência política, hábitos de consumo, preocupações com a saúde da família, sonhos para férias – e assim por diante.

—-
Siga o ‘Link’ no Twitter, no Facebook, noGoogle+ no Tumblr e no Instagram

Neste momento, em Conway, cidade do Estado de Arkansas, sudeste do país, mais de 23 mil servidores capturam, comparam e analisam dados de consumidores para uma empresa de alta tecnologia que, ao contrário dos grandes nomes do Vale do Silício, raramente aparece nas manchetes.

É a Acxiom Corporation, o discreto gigante de uma indústria multibilionária conhecida como marketing de bancos de dados.

Poucos consumidores ouviram falar da Acxiom, que também atua no Brasil, onde tem um registro de 175 milhões de pessoas. Analistas afirmam que ela tem o maior banco de dados de consumidores de todo o mundo – e que quer conhecer muito mais. Seus servidores processam mais de 50 trilhões de “transações” de dados por ano.

Segundo executivos da empresa, o banco de dados contém informações de 500 milhões de consumidores ativos em todo o mundo, com cerca de 1.500 categorias de dados por pessoa.

Esta coleta e análise de dados em grande escala – baseada em informações disponíveis em registros públicos, pesquisas com consumidores e outros meios – são perfeitamente legais. Entre os clientes da Acxiom estão grandes bancos, montadoras, lojas de departamentos – e todas as companhias importantes que procuram conhecer os clientes.

Para a Acxiom, o modelo é lucrativo. Entretanto, os lucros carregam um custo para os consumidores. Autoridades do governo dos EUA afirmam que a legislação atual talvez não esteja preparada para lidar com a rápida expansão de um setor em que as empresas muitas vezes coletam e vendem informações financeiras e de saúde que em geral são sigilosas.

É como se o minério de nossas vidas digitais fosse escavado, refinado e vendido para quem oferece o maior lance, em geral sem o nosso conhecimento – por empresas cuja existência a maioria das pessoas desconhece.
Julie Brill, da Comissão Federal de Comércio dos EUA, diz que gostaria que as empresas informassem às pessoas os dados que coletam, como os coletam, com quem elas os compartilham e como são utilizados. “Se a pessoa é listada como diabética ou grávida, o que acontece com esta informação? Para onde ela vai?”, questiona. “Nós, enquanto sociedade, precisamos definir as regras”.

PRIVACIDADE

Em folhetos, a Acxiom se promove como “líder global de ideias inovadoras para tratar do problema da privacidade dos consumidores e conquistar a confiança do público”. Mas especialistas em segurança e entidades de defesa do consumidor ouvidos pela reportagem a retratam como uma companhia que privilegia interesses de clientes sobre os dos consumidores.

Os folhetos da Acxiom, por exemplo, anunciam um sistema especial de segurança para que os dados enviados por clientes sejam codificados. No entanto, especialistas em segurança que examinaram o site da Acxiom para o New York Times descobriram descuidos fundamentais no formulário usado por consumidores que buscam acesso aos seus próprios perfis. (A Acxiom afirma que corrigiu a falha.)

Em uma economia digital em crescimento, a Acxiom tem técnicas avançadas para garimpar e refinar dados. Ela contratou talentos da Microsoft, Google, Amazon e MySpace e usa uma poderosa estratégia multiplataforma para prever o comportamento do consumidor.

Evidentemente, muitos anúncios já são personalizados, baseado nas atividades dos usuários. Basta pensar nos “cookies”, pedaços do código de computador, inseridos nos browsers para acompanhar a navegação. Mas, segundo analistas, a Acxiom funde o que sabe sobre o nosso comportamento offline, online e no celular, criando retratos detalhados. Seus executivos chamam essa estratégia de uma “visão de 360 graus” dos consumidores.

“A vantagem é que ela tem um banco de informações offline coletado por 40 anos, o que pode ampliar sua capacidade no mundo digital”, diz Mark Zgutowicz, analista do banco de investimentos Piper Jaffray.

Defensores da privacidade temem que as técnicas levem a uma nova era da divisão dos consumidores de acordo com um perfil. Jeffrey Chester, diretor executivo do Centro para a Democracia Digital, uma organização sem fins lucrativos de Washington, afirma: “É o Big Brother do Arkansas”.

RASTREAMENTO

Scott Hughes, dono de uma pequena empresa que tem uma conta no Facebook, é o consumidor ideal da Acxiom. Na realidade, foi criado por ela. Hughes é um personagem fictício usado como exemplo em uma apresentação da Acxiom para investidores em 2010. Comprador frequente, ele foi elaborado para mostrar o poder da estratégia multiplataforma.

Na apresentação, ele entra no Facebook e vê que sua amiga Ella acabou de se tornar fã da Bryce Computers, uma loja de eletrônicos imaginária e cliente da Acxiom. O post de Ella sugere a Hughes que entre na fan page da Bryce Computers e dê uma olhada em uma impressora.

A navegação parece inofensiva. Mas ela aciona um sistema que reconhece os consumidores, lembra do seu comportamento de compra, os classifica e cria um anúncio sob medida.

Quando Hughes clica em um link para a loja online da Bryce, por exemplo, o sistema o reconhece por sua atividade no Facebook e mostra-lhe uma impressora do seu interesse. Ele se registra no site, mas não compra o produto na hora, então o sistema o segue online. E, vejam só, na manhã seguinte, enquanto vê as notícias de beisebol na ESPN.com, o anúncio da impressora aparece novamente.

À noite, ele volta ao site da Bryce onde, afirma a apresentação, “é reconhecido instantaneamente”. Então o site faz uma oferta mais atraente: um desconto de US$ 10 e frete gratuito.

Não é uma oferta aleatória. A Acxiom tem um sistema de classificação, o PersonicX, que define os consumidores em uma das 70 categorias socioeconômicas e faz a oferta de acordo com ela.

A ferramenta classifica Hughes numa categoria de pessoas de classe média alta que usam serviços bancários pela internet, assistem à programação esportiva, dão atenção ao preço dos produtos – e respondem às ofertas de frete gratuito.

Corretamente catalogado, Hughes compra a impressora.

O sistema não para aí. Depois, ele envia descontos para cartuchos de tinta e papel, e sugere que ele doe a impressora antiga a uma escola próxima.

SOFISTICAÇÃO

Analistas dizem que as empresas fazem isso para que os consumidores informem espontaneamente outros dados pessoais – nomes, endereços de e-mail e número de celular. Assim, anúncios personalizados podem ser oferecidos a qualquer momento, em todo lugar.

No entanto, existe uma tênue diferença entre personalização e perseguição. Embora muitas pessoas gostem de ofertas sob medida, outras estão convencidas de que elas ocultam uma vigilância abusiva e até manipuladora.
“Olhando friamente, perceberemos que o objetivo é enganar o consumidor”, diz Dave Frankland, diretor de pesquisa de informações da empresa Forrester Research. “Por outro lado, seu negócio é entregar os anúncios para as pessoas certas”.

Décadas antes da internet que existe hoje, um empresário chamado Charles Ward plantou as sementes da Acxiom. Em 1969, Ward fundou em Conway a empresa de processamento de dados Demographics Inc., em parte para ajudar o Partido Democrata a conquistar eleitores. Na época, a Demographics e o seu solitário computador usavam catálogos telefônicos públicos para elaborar listas de mala direta para campanhas.

Hoje, a Acxiom tem em seu banco de dados cerca de 190 milhões de indivíduos e 126 milhões de domicílios apenas nos Estados Unidos. Além disso, ela trabalha com 47 das 100 maiores empresas do país listadas pela revista Fortune, em alguns casos, administrando os bancos de dados dos consumidores. E também trabalhou com o governo dos EUA depois dos ataques terroristas de 11 de setembro, fornecendo informações sobre 11 dos 19 sequestradores.

Para ampliar seus serviços, ela intensificou as contratações recentemente. Em julho, nomeou para o cargo de CEO Scott E. Howe, ex-vice-presidente corporativo do grupo de publicidade da Microsoft. E contratou Phil Mui, ex-gerente de produtos do Google Analytics, para o cargo de diretor de produtos e engenharia.

Em entrevistas, Howe definiu a Acxiom como uma “refinaria de dados” do novo milênio. A descrição posiciona a Acxiom mais como uma prestadora de serviços analíticos de altíssima velocidade, capaz de competir com Facebook e Google, em vez de um espião dos consumidores.

No entanto, quanto mais as empresas do setor garimpam dados pessoais, mais se tornam alvos de hackers – e das entidades de defesa do consumidor.

Este ano, a revista Advertising Age classificou a Epsilon, outra empresa de marketing de dados, como a maior agência de publicidade dos EUA, e a Acxiom em segundo. A Epsilon ficou relativamente conhecida no ano passado depois de uma grave falha de segurança que expôs endereços de e-mail de milhões de clientes de empresas como Citibank, JP Morgan Chase, Target, Walgreens e outros. Em 2003, também a Acxiom teve problemas de segurança.

Apesar disso, aqueles que defendem a privacidade dizem que estão mais preocupados com os sistemas de classificação, que dividem as pessoas entre aquelas que têm grande valor (e que recebem promoções e descontos melhores), e as que têm baixo valor.

Ser excluído de uma promoção para um pacote de férias não é tanto o problema, segundo Pam Dixon, diretora executiva do World Privacy Forum, uma organização sem fins lucrativos de San Diego, na Califórnia. Mas se os algoritmos julgarem que não vale a pena enviar a certas pessoas, por exemplo, ofertas de cursos universitários ou serviços de saúde, o resultado pode ser negativo. “Com o tempo, há uma porção de oportunidades que não serão vistas”, diz Dixon.

LEGISLAÇÃO

Até agora, as empresas operavam sem o público saber. Ao contrário de agências que coletam e vendem informações financeiras sigilosas sobre a capacidade de crédito de determinadas pessoas ou para fins de emprego, empresas como a Acxiom não são obrigadas por lei a mostrar aos consumidores o que sabem sobre eles, para que possam corrigir eventuais erros.

É possível que a situação mude. Este ano a Comissão Federal de Comércio dos EUA divulgou um documento pedindo mais transparência das empresas e solicitando ao Congresso do país que conceda aos consumidores o direito de acesso às informações a seu respeito.

O “Catálogo de Produtos de Dados sobre Consumidores” da Acxiom oferece centenas de detalhes de indivíduos ou domicílios. As empresas podem comprar dados precisos das residências em que as pessoas estão preocupadas, por exemplo, com alergias, diabetes ou “necessidades da terceira idade”. Além disso, estão à venda dados de financiamento de imóveis e renda.

Em geral, clientes compram os dados para preservar seus melhores consumidores ou encontrar clientes em potencial – ou ambas as coisas.

Mas o catálogo oferece informações que assustam os que defendem a privacidade, preocupados com o risco de mau uso delas. Elas incluem interesses de pessoas – obtidos, diz o catálogo, “de compras e de pesquisas respondidas por elas” – como “famílias cristãs”, “dietas/emagrecimento”, “jogos de cassino”, “aumente sua renda” e “fumo/tabaco”. A Acxiom vende também dados de raça, etnia e país de origem.

Por e-mail, a diretora de privacidade da Acxiom, Jennifer Barrett Glasgow, diz que os dados de raça e etnia são usados para “aprofundar o conhecimento destas comunidades para fins de marketing”.

Joel R. Reidenberg, especialista em privacidade e professor da Fordham Law School, afirma que isso é preocupante porque a classificação por raça pode ser incorreta e uma pessoa pode não querer ser visada por este tipo de marketing.

DIREITOS

A Acxiom tem um formulário online de solicitação de dados, anunciado como uma maneira fácil de os consumidores acessarem as informações coletadas. Entretanto, o processo não é tão fácil assim.

No início de maio, a repórter do New York Times decidiu solicitar seus dados à Acxiom, como qualquer consumidor deveria poder. Mas antes, pediu ajuda a um especialista em segurança do jornal. Ele examinou o site e observou que o formulário não utilizava um protocolo criptografado padrão – chamado https – usado no comércio eletrônico. Ao testá-lo usando um software que captura dados enviados pela internet, ele viu que o número de identidade não foi criptografado. A repórter foi aconselhada a não solicitar o seu arquivo, por causa do risco.

Ashkan Soltani, um pesquisador independente da área de segurança e ex-especialista em proteção de identidade da Comissão Federal do Comércio, também examinou o site da Acxiom e chegou à mesma conclusão.

Jennifer Barrett Glasgow, da Acxiom, diz que o site sempre usou o https, mas no dia seu sistema de segurança detectou um “link defeituoso”. Desde então, a falha foi consertada.

No dia 25 de maio, a repórter fez a solicitação online à Acxiom e incluiu um cheque de US$ 5 enviado por Correio, exigido para cobrir os custos. A resposta só chegou no fim de julho, depois que esta reportagem foi publicada, com uma lista de endereços em que ela morou nos últimos anos. Os dados detalhados – informações financeiras, histórico de compras, viagens, saúde, hábitos de lazer – não são revelados.

“Nós não temos a capacidade de encontrar dados de uma pessoa específica”, diz Barrett Glasgow. “Não há uma ferramenta para buscar pelo nome”.

A Comissão de Comércio dos EUA não quis comentar os procedimentos. Mas Jon Leibowitz, presidente da comissão, afirma que os consumidores deveriam ter o direito de ver e corrigir detalhes a seu respeito coletados e vendidos pelas empresas. “Eles não passam de uns paparazzi digitais que coletam informações de todos nós, sem ser vistos”.

/ TRADUÇÃO ANNA CAPOVILLA

quinta-feira, 23 de agosto de 2012

Problemas na Integração do MailStore com DropBox

 

Pessoal,

Para aqueles que acompanham o blog, e tiveram a curiosidade de ler os artigos sobre o MailStore Home, vai um aviso importante.

Eu postei uma pequena versão em inglês no Forum da deepInvent, fabricante do MailStore; qual não foi minha surpresa ao obter a seguintes resposta sobre a parte da integração do backup de e-Mail com o Dropbox:

Daniel (Official Rep) 3 hours ago

Thank you very much for writing that guide.
Unfortunately I have to warn you and all users of MailStore Home of storing the live archive in a DropBox or similar cloud storage destination. The storage technology that we use does not work very well under that conditions and it may quickly lead to loss of data.

Voces já devem ter percebido que o material a respeito foi removido.

Por favor, desconsiderem a idéia da integração com o Dropbox.

Grato.

segunda-feira, 20 de agosto de 2012

Saiba como proteger suas contas no Gmail, Facebook e Twitter

 

http://idgnow.uol.com.br/ti-pessoal/2012/08/17/saiba-como-proteger-suas-contas-no-gmail-facebook-e-twitter/

Veja o nosso passo a passo para configurar dois fatores de autenticação para ajuda a proteger suas contas do Google, Facebook e Twitter de serem sequestradas

Notícias Relacionadas

Se você ainda não leu sobre o repórter americano Mat Honan, que teve suas contas em serviços Apple sequestradas por crackers, então tire um tempinho e leia agora sobre o caso. É importante. Eu espero você terminar...

A história dele é sobre como um bando de hackers juvenis fez para invadir sua conta no iCloud e excluir todos os dados de seu iPhone, iPad e Mac - e também sequestrar sua conta no Google, Twitter e Amazon - a leitura deveria ser obrigatória para todos aqueles que utilizam esses serviços e, especialmente àqueles que se conectam a contas de redes sociais utilizando o mesmo endereço de e-mail.

Honan não fez absolutamente nada para ser atacado. Ele foi alvo simplesmente porque os hackers cobiçaram seu @mat. O que significa que o mesmo pode acontecer com você ou comigo, assim fácil, e nós não saberemos que fomos passados para trás até que seja tarde. 

Uma coisa que Honan notou com pesar foi a sua incapacidade de utilizar autenticação de dois fatores no seu Gmail. Se ele tivesse feito isso, qualquer um que tentasse acessar sua conta teria também que introduzir uma senha de seis dígitos (também conhecida como PIN), que é gerada aleatoriamente e enviada via SMS para seu telefone.

Portanto, sua primeira missão para hoje é: Configurar a autenticação de dois fatores para o Google. Para fazer isso, você precisa ir em "Configurações do Gmail" (que é o ícone que se parece com uma pequena engrenagem no canto superior direito da caixa de entrada).

Então: 

  • Selecione "Configurações" e, em seguida, a aba "Contas e importação";
  • Em "Alterar configurações da conta" selecione "Outras configurações da Conta do Google";
  • Isso levará você para uma página Web para suas contas. Selecione "Segurança" no menu do lado esquerdo. Pode ser que sua senha seja solicitada novamente;
  • Em "Verificação em duas etapas" você vai ver "Status: desativado". Clique no botão "Editar" ao lado. Isso o levará a uma página do assistente que o guiará através do processo para ter um código de verificação de seis dígitos que lhe será enviado por mensagem de texto ou uma chamada robô.

aprov-gmail_435
É você quem decide se o código será enviado via SMS ou por uma ligação

Depois de configurar o telefone você receberá um código, que deve ser digitado caixa indicada e pronto, seu e-mail está configurado.

Evidentemente, isso não é tão fácil como simplesmente usar uma senha. Você terá que realizar o mesmo procedimento para cada dispositivo e cada aplicativo em que você utiliza o seu login do Gmail, e todos esses dispositivos e apps não funcionam exatamente da mesma maneira.

Por exemplo, eu era capaz de fazer login no Gmail usando um PIN no meu desktop, laptop e iPad, mas não no meu tablet Android ou smartphone Windows. Para esses, eu tive que configurar códigos de utilização única que parecem com algo como: fztz dgpm oxfi uthb.

Para isso, você precisa voltar para a página de segurança de contas e selecionar o botão "Editar" ao lado de "Autorizar aplicativos e sites" para configurar senhas descartáveis. Você também pode usar essa ferramenta para gerenciar sua lista de dispositivos confiáveis ​​e apps, e revogar o acesso a eles a qualquer momento.

Então, é isso que o Google dispõe para nós. Se quiser saber mais detalhes sobre as configurações de segurança para o Google, publicamos um passo a passo que você pode visualizar clicando aqui.

E quanto ao Facebook?
Nele você também pode reforçar as configurações de segurança com autenticação de dois fatores. Isso fará com que você digite um código semelhante ao SMS sempre que você entrar na página da rede social a partir de um novo dispositivo. O procedimento para configuração é parecido com o do Gmail:

  • Vá para "Configurações da Conta" no seu Facebook (para acessar essa página basta clicar na seta desenhada para baixo, localizada no canto superior direito da página, ao lado de "Página inicial");
  • Selecione "Segurança" no menu à esquerda;
  • Em "Aprovações de Login", clique em "Editar" e marque a caixa para a verificação (veja abaixo). Talvez você tenha que ajustar as configurações do seu navegador para acomodar o cookie que o Facebook quer depositar.

aprov-login-FB_435
Marque a caixa "solicite um código de segurança sempre que um computador desconhecido tentar acessar minha conta"

  • Na caixa de diálogo que aparece, clique em "Configurar agora". Pode ser que a sua senha seja solicitada novamente e que seja pedido o número do seu celular - caso você ainda não o tenha fornecido;
  • Clique em Continuar. Se você tiver feito o processo corretamente, você deve receber um PIN de seis caracteres. Entre com ele e o nome do seu dispositivo nas caixas de diálogo que aparecem.

Assim como o Google, isso não vai funcionar com qualquer dispositivo ou aplicativo que suporta Facebook (como Xbox ou Skype). Então, novamente, você terá que gerar uma senha descartável para cada aplicativo - o qual você pode configurar por meio da mesma caixa de diálogo "Configurações de Segurança".

Se você tiver um dispositivo Android, você pode baixar um Code Generator app (aplicativo gerador de código, em tradução) gratuito que pode produzir senhas utilizáveis, sem a necessidade de enviar-lhe um SMS.

Twitter
O Twitter não oferece autenticação de dois fatores neste momento. Mas você pode tornar mais difícil para crackers redefinirem sua senha alterando uma configuração no seu perfil a qual exigirá que você forneça informações adicionais, tais como um endereço de e-mail ou número de telefone, ao solicitar uma nova senha.

De sua página de perfil no Twitter, clique em "Editar seu perfil". Em seguida, clique "conta" no menu do lado esquerdo, vá até o final da página, e marque na caixa ao lado de "Pedir informação pessoal para redefinir minha senha".

aprov-twitter_435

Em "redefinição de senha", marque a caixa "pedir informação pessoal para redefinir minha senha"

A falha em todos esses esquemas: Se os crackers conseguirem se apossar do seu celular, também estarão em posse de seus logins. Então, meu amigo, você estará totalmente ferrado.

sexta-feira, 17 de agosto de 2012

Automatizando o MailStore Home 7.0


Assunto Backup e gerenciamento de e-mails
Categoria Backup
Ferramenta MailStore Home
Fabricante deepinvent Software - Alemanha
Site www.mailstore.com/en/mailstore-home.aspx
 

Em nosso terceiro post da recente série sobre a versão 7.0, compartilhamos um método para automatizar a operação de backup.

Ao contrário da versão Server (paga), a versão Home do MailStore não contém funcionalidades de scheduling. Esse aspecto foi, inclusive, bem reforçado no fórum da deepinvent Software pelos seus moderadores.

Entretanto, existe uma forma interessante de contornar a ausência da funcionalidade.

https://sites.google.com/site/tiforbetter/backup/mailstore-home/automatizando-mailstore-home






Migrando o Backup no MailStore Home 7.0

 

Assunto

Backup e gerenciamento de e-mails

Categoria

Backup

Ferramenta

MailStore Home

Fabricante

deepinvent Software - Alemanha

Site

www.mailstore.com/en/mailstore-home.aspx

 

Este post é dedicado a quem já é usuário do MailStore Home e resolveu que já era a hora de trocar de máquina.

https://sites.google.com/site/tiforbetter/backup/mailstore-home/migrando-o-backup

quinta-feira, 16 de agosto de 2012

O MailStore Home chega a versão 7.0

 

Assunto

Backup e gerenciamento de e-mails

Categoria

Backup

Ferramenta

MailStore Home

Fabricante

deepinvent Software - Alemanha

Site

www.mailstore.com/en/mailstore-home.aspx

 

https://sites.google.com/site/tiforbetter/backup/mailstore-home

No site acima, uma análise da nova versão do aplicativo gratuito para backup e gerenciamento de e-mails.

sexta-feira, 3 de agosto de 2012

Novo serviço da Receita permite tirar CPF gratuitamente via Internet

 

http://idgnow.uol.com.br/internet/2012/08/02/receita-libera-inscricao-gratuita-do-cpf-via-internet/

Pelo sistema anterior, o processo de obtenção do número do CPF era feito em agências do Banco do Brasil e da Caixa Econômica Federal, ou nos Correios, por 5,70 reais

A partir desta quinta (2), é possível fazer gratuitamente a inscrição no Cadastro de Pessoas Físicas (CPF) pela internet. O serviço, liberado pela Receita Federal, irá funcionar 24 horas por dia, 7 dias por semana, inclusive nos feriados.

Anteriormente, a obtenção do número do CPF era feita em agências do Banco do Brasil e da Caixa Econômica Federal, ou nos Correios, por 5,70 reais. Esses locais continuarão oferecendo o serviço pelo mesmo preço.

O pedido de inscrição no CPF pela internet consiste no preenchimento de formulário eletrônico com os seguintes dados: nome, data de nascimento, título de eleitor, sexo, nome de mãe, naturalidade, endereço, telefone fixo e celular.

Ao final da solicitação, será gerado, automaticamente, o número de inscrição no CPF e o "Comprovante de Inscrição no CPF". Então, é preciso anotar esse numero ou imprimir o comprovante. 

O documento poderá ser impresso de imediato ou, posteriormente, quantas vezes forem necessárias, sem qualquer custo para o solicitante.

De acordo com a Receita, apenas nos casos em que haja inconsistência nos dados informados pelo solicitante, ele será orientado a ir até uma unidade de atendimento das conveniadas (Correios, Banco do Brasil e Caixa Econômica Federal) para retirar o CPF. A inscrição nesses postos de atendimento é instantânea, mas o serviço custa R$ 5,70.

A emissão do CPF pela internet também não poderá ser feita por quem tem mais de 25 anos. “A Receita entende que toda pessoa física com essa idade já está inscrita no CPF”, esclareceu Occaso.

A Inscrição via Internet não acaba com os canais tradicionais de atendimento, diz a Receita. Desse modo, a pessoa física que possuir título de eleitor poderá solicitar sua inscrição no CPF tanto pela internet quanto por intermédio dessas entidades.

“Se o contribuinte perder as informações, só poderá recuperar o número em uma agência da Receita Federal. Não será possível se inscrever novamente pela internet porque o sistema não permite”, advertiu o subsecretário de Arrecadação e Atendimento da Receita Federal, Carlos Roberto Occaso.

Occaso diz que o sistema é totalmente seguro e está imune a fraudes. “Na hora em que contribuinte envia os dados, o sistema faz um cruzamento de informações com outras bases nacionais de dados. Somente então, a inscrição é validada e o número é gerado”, explicou.

Desde 2010, a Receita aboliu a emissão do cartão de CPF por entender que o número aparece em outros documentos civis, como carteira de identidade e de motorista. Até agora, o CPF só podia ser obtido gratuitamente em postos conveniados do Instituto Nacional de Colonização e Reforma Agrária (Incra), disponíveis na zona rural, e em serviços de emissão de documentos mantidos por alguns governos estaduais, como os de Goiás e de Minas Gerais.