domingo, 24 de dezembro de 2017

Feliz Natal e um ano novo maravilhoso.


sexta-feira, 15 de dezembro de 2017

O que é Phishing Scam e como evitá-lo?


Mensagens que se caracterizam como Phishing Scam estão entre os principais perigos existentes na internet. É importante saber a respeito do assunto porque as consequências deste tipo de fraude podem resultar em grandes transtornos ou até mesmo em prejuízo financeiro. É por isso que este texto foi escrito: nele, você entenderá o que é Phishing Scam, saberá como este tipo de mensagem funciona e verá dicas sobre como se prevenir.
Vamos lá?

O que é Phishing Scam?

O termo "phishing" faz alusão à palavra inglesa "fishing", que significa "pescaria", em tradução livre. A associação com esta atividade não é mero acaso: o Phishing Scam é uma tentativa de fraude pela internet que utiliza "iscas", isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação.
Caso o indivíduo "morda a isca", poderá acabar informando dados bancários ou outras informações confidenciais a desconhecidos, percebendo apenas tardiamente que foi vítima de uma fraude on-line. Da mesma forma, poderá contaminar seu computador com um vírus ou outro malware.
O Phishing Scam - ou somente Phishing - geralmente chega às pessoas via e-mail. Embora também possa explorar outros serviços, como sites de redes sociais, o correio eletrônico é o meio preferido por se tratar da forma de comunicação mais popular e difundida da internet. Além disso, é relativamente fácil criar um e-mail fraudulento.
Normalmente, mensagens do tipo são criadas para parecerem ter sido emitidas por instituições sérias, como bancos, operadoras de telefonia ou órgãos do governo, embora também possam se passar por pessoas. Esta é uma das principais características do Phishing Scam. Outra são os argumentos utilizados para convencer o usuário a clicar em um link malicioso ou em um arquivo anexo suspeito.

Principais riscos do Phishing Scam

Caso uma pessoa receba uma mensagem que se caracteriza como Phishing Scam e não perceba que está diante de um conteúdo fraudulento, poderá realizar uma ação que resultará em prejuízo financeiro ou em outros transtornos consideráveis.
Um e-mail do tipo que se passa por um aviso de um banco, por exemplo, pode orientar o usuário a clicar em um link para atualizar um cadastro. Ao fazê-lo, a pessoa poderá cair em um site falso, mas bastante parecido ao da instituição bancária, e fornecer dados sigilosos, como número de conta corrente e senha de acesso. Ora, a pessoa não percebeu que estava diante um site falso e, portanto, forneceu seus dados na expectativa de acessar a sua conta.
Em um esquema mais sofisticado, a mensagem pode conter um anexo ou um link que direciona para uma malware. Se o usuário executá-lo, a praga se instalará em seu computador ou dispositivo móvel e poderá realizar uma série de ações, como registrar dados digitados, capturar arquivos do usuário ou monitorar suas atividades na Web.
Outra consequência possível do Phishing Scam é confirmar que a conta de e-mail do usuário está ativa. Neste caso, a pessoa passará a receber outras mensagens do tipo ou SPAM (e-mails não solicitados) e ainda poderá ser classificada como "alvo em potencial", uma vez que, ao executar a ação da primeira mensagem, indicou não saber identificar conteúdo enganoso.
Variações conseguem afetar o usuário em outros meios. Uma pessoa pode, por exemplo, aceitar um convite para um suposto jogo em uma rede social. Ao fazê-lo, o aplicativo malicioso pode emitir convites automaticamente para outros usuários. Estes, ao constatarem que o convite partiu de um conhecido, poderão aceitá-lo, dando continuidade ao esquema.
Há, é claro, outros riscos: o computador do usuário, se contaminado por um malware, pode emitir SPAMs; contas em serviços on-line podem ser invadidas graças à captura de senhas e nomes de usuários; a pessoa pode fazer compras em um site fraudulento e, por este motivo, não receber o produto; e assim por diante.

Como identificar um Phishing Scam

Com exceção para alguns esquemas mais elaborados, é relativamente fácil identificar um Phishing Scam. Isso porque algumas características são comuns à maioria destas mensagens. Veja, a seguir, as principais delas.

O Phishing Scam se passa por uma mensagem emitida por instituições conhecidas

Os responsáveis por esta prática criam mensagens falsas que incorporam cores, logotipos, slogans e outras características da identidade de alguma instituição conhecida. O motivo é óbvio: fazer o usuário acreditar que aquela entidade está, de fato, se comunicando com ele.
No Brasil, é bastante comum encontrar e-mails do tipo que se passam por comunicados de bancos, operadoras de cartão de crédito, companhias aéreas, serviços de redes sociais, desenvolvedoras de antivírus, entidades judiciais, lojas virtuais, entre outros.
Não raramente, estas mensagens costumam ter alguma falha grosseira no aspecto visual, como figuras faltantes, itens desalinhados ou imagens de má qualidade - uma instituição séria se preocupa com a sua imagem, razão pela qual não deixaria erros do tipo ocorrerem.
Há, no entanto, e-mails fraudulentos que são uma cópia fiel de comunicados legítimos. Neste caso, é importante observar outros aspectos da mensagem.

Erros gramaticais e ortográficos

Como dito no tópico anterior, instituições sérias se preocupam com a sua imagem e não emitem comunicados grosseiros. Logo, se você se deparar com uma mensagem com erros ortográficos e gramaticais em nome de uma empresa ou órgão do governo, muito provavelmente estará diante de um Phishing Scam.
A imagem abaixo é um exemplo. Repare que, além do uso inadequado de pontuação, o texto tem erros ortográficos:
Erros em um e-mail falso em nome de um banco

Links estranhos ou anexos suspeitos

É comum que esquemas de Phishing Scam usem links "confusos" (que você não seria capaz de guardar de cabeça) ou que, de alguma forma, se assemelham ao endereço legítimo da entidade mencionada na mensagem. Por exemplo, se o site da Empresa X é www.empresax.com.br, o e-mail pode ter um link do tipo www.empresax.dirt.com.
É possível também que a descrição do link aponte para o endereço legítimo do site da empresa, mas, ao passar o cursor do mouse por cima deste, o navegador de internet ou cliente de e-mail mostre o link verdadeiro e, consequentemente, suspeito. Daí a importância de ficar atento a este detalhe.
Observe o exemplo abaixo. Nele, o navegador de internet mostra o link verdadeiro quando o cursor do mouse está posicionado acima do endereço descrito na mensagem. Perceba que o link real não tem nada a ver com a instituição mencionada:
Exemplo de link falso

Da mesma forma, também é importante se atentar aos arquivos anexos, especialmente se estes tiverem extensões como .exe ou .zip.

Argumentos alarmantes ou que instigam a curiosidade

Para que um Phishing tenha efeito, é necessário que o usuário realize alguma ação: clicar em um link, abrir o anexo ou responder a mensagem, por exemplo. Para que isso ocorra, o responsável pela fraude costuma utilizar argumentos alarmantes, que estimulam a curiosidade, que despertam a sensação de urgência ou cause sensação de oportunidade na pessoa.
Não é difícil entender o porquê: quando tomado por estes sentimentos, o indivíduo tende a raciocinar menos e agir conforme a emoção. A seguir, os argumentos mais comuns.

Envolvendo bancos

  • A mensagem alega que o usuário tem uma dívida de empréstimo bancário e que seu nome irá ser registrado em órgãos de proteção ao crédito se o pagamento não for feito em tempo hábil;
  • A mensagem afirma que o usuário deve fazer um recadastramento para não ter o acesso à sua conta bloqueada;
  • A mensagem avisa do lançamento de um novo módulo de proteção que deve ser instalado no computador da pessoa;
  • A mensagem se passa por um comprovante de depósito supostamente feito na conta da pessoa;
  • A mensagem avisa que o login, chave de acesso ou token do usuário expirou, sendo necessário clicar em um link para renová-lo.
A imagem abaixo é um exemplo. Seu texto ameaça com o bloqueio de acesso à conta caso uma suposta sincronização de "token" não seja feita:
E-mail falso em nome de banco com ameaça

Envolvendo cartões de crédito

  • A mensagem se passa por um lançamento no cartão do usuário, muitas vezes de valor alto;
  • A mensagem se passa por uma fatura de cartão, muitas vezes com vencimento próximo;
  • A mensagem argumenta que o usuário tem pontos de fidelidade prestes a expirar.

Envolvendo entidades do governo

  • A mensagem afirma que um documento - como Título de Eleitor ou CPF - será cancelado caso o usuário não clique no link ou anexo para atualizá-lo;
  • A mensagem alega que o usuário tem uma pendência de grande valor na Receita Federal ou que há irregularidades em sua declaração de Imposto de Renda;
  • A mensagem afirma que o usuário está sendo intimado por um órgão judicial ou autoridade policial;
  • A mensagem alega que a pessoa tem multas de trânsito ou irregularidades nos documentos do seu carro.

Envolvendo notícias e acontecimentos recentes

  • A mensagem promete detalhes supostamente encobertos pela imprensa ou fotos fortes de uma tragédia de grande repercussão;
  • A mensagem promete informações exclusivas sobre escândalos políticos, celebridades ou denúncias.

Promessas de revelações

  • A mensagem promete revelar fotos que mostram que a pessoa está sendo traída;
  • A mensagem promete revelar informações exclusivas a respeito de uma celebridade;
  • A mensagem promete revelações conclusivas sobre teorias de conspiração.

Promessas de prêmios, recompensas ou heranças

  • A mensagem afirma que o usuário foi sorteado e ganhará passagens aéreas, carros, bônus ou prêmios em dinheiro;
  • A mensagem afirma que o usuário tem um prêmio pendente na loteria e que irá perdê-lo se não resgatá-lo nas próximas horas;
  • Uma pessoa se passa por um herdeiro de uma grande fortuna (geralmente da Nigéria) que necessita mudar de país por razões políticas e oferece uma compensação significativa, caso o usuário ajude-o neste processo.
A imagem abaixo mostra um exemplo de Scam em nome de uma empresa de distribuição de benefícios para funcionários. O argumento utilizado é o de oferecer o dobro de bonificação após o usuário realizar um cadastro:
E-mail falso prometendo prêmio

Mensagem enviada por engano ou demonstrando interesse

  • A mensagem promete fotos íntimas de alguém ou de festas, sendo escrita de forma a fazer o usuário acreditar que o e-mail chegou a ele por engano, uma tentativa de alimentar sua curiosidade;
  • A mensagem se passa por um contato de um admirador secreto desconhecido, mas que quer se revelar à pessoa.

Envolvendo redes sociais

  • A mensagem afirma que a conta do usuário em uma rede social será excluída ou passará a ser paga se determinada ação não for realizada;
  • A mensagem se passa por um recado ou convite de alguém numa rede social;
  • A mensagem afirma que o usuário foi marcado em fotos de uma pessoa, geralmente desconhecida, numa rede social.

* * *

Estes são só alguns exemplos. Esquemas de Phishing Scam podem explorar vários outros argumentos para enganar o internauta, mas perceba que a ideia é, quase sempre, a de "fisgar" a pessoa a partir de um sentimento de alerta, curiosidade ou oportunidade.

Como o fraudador sabe que eu sou cliente de determinada empresa?

Se você recebeu um e-mail fraudulento em nome de um banco ou de uma companhia aérea, por exemplo, pode estar se perguntando: "como é que o emissor soube que eu sou cliente desta empresa?" A verdade é que, na maioria absoluta das vezes, ele não sabe!
O que o fraudador faz é trabalhar com tentativas de acerto. A mensagem é disparada para milhares de e-mails de uma só vez porque o emissor sabe que uma parcela significativa destas contas provavelmente pertence a pessoas que são, de fato, clientes de determinadas empresas.
Para tanto, às mensagens são atribuídas denominações de companhias que têm uma base de clientes muito grande e que, de preferência, tenham pouca concorrência. É por isso que nomes de bancos, companhias aéras, grandes redes varejistas e operadoras de telefonia costumam ser utilizados indevidamente neste tipo de fraude.

E se o Phishing tem meu nome completo ou meu CPF?

Pode acontecer de o Phishing Scam ter seu nome completo, número de CPF ou outra informação pessoal. O objetivo aqui é óbvio: com esses dados, é mais fácil convencer o usuário.
Felizmente, este tipo de mensagem é muito raro. O que acontece é que, de alguma forma, o fraudador teve acesso a um banco de dados com cadastros de pessoas. Isso é possível, por exemplo, quando um site de comércio eletrônico é invadido ou quando um funcionário de uma empresa revende indevidamente estas informações.
Por isso, mesmo quando a mensagem contiver dados pessoais, não desconsidere a possibilidade de haver uma tentativa de fraude ali.

E se mensagem foi enviada por uma pessoa conhecida?

Mesmo que uma mensagem suspeita tenha sido enviada a você por um amigo ou conhecido, desconfie e, se possível, questione a pessoa sobre a sua emissão. Não é raro acontecer de malwares conseguirem acessar e-mail, serviços de mensagens instantâneas ou mesmo redes sociais para propagar conteúdo malicioso sem o dono da conta perceber.

Dicas para se proteger

É praticamente impossível impedir que esquemas fraudulentos cheguem até você, mas alguns cuidados simples te ajudam a se livrar do perigo:
:: o primeiro deles é observar as características da mensagem (visual, erros ortográficos, links esquisitos, argumentos persuasivos, entre outros), tal como explicado anteriormente;
:: lembre-se também que avisos de dívidas, convocações judiciais ou solicitações de cadastramento, por exemplo, não costumam ser feitas por e-mail ou redes sociais, mas sim por correspondência enviada à sua residência ou local de trabalho. Não se deixe levar pelo tom ameaçador ou alarmista da mensagem;
:: desconfie de ofertas muito generosas. Ninguém lhe dará prêmios de concursos que você não esteja participando ou oferecerá um produto com preço muito abaixo do que é praticado pelo mercado. Se for necessário que você pague alguma taxa ou faça alguma contribuição em dinheiro, pode ter certeza que se trata de fraude;
:: tenha cuidado com a sua curiosidade e desconfie de notícias sensacionalistas, teorias de conspiração ou de notícias que não podem ser confirmadas em veículos especializados;
:: se tiver dúvidas sobre a legitimidade de uma mensagem, entre em contato com a empresa ou instituição mencionada para ter certeza de que se trata de uma fraude ou não;
:: utilize antivírus e softwares atualizados, especialmente de navegadores de internet. Eles podem barrar cliques inadvertidos em arquivos ou links maliciosos;
:: se tiver certeza de que uma mensagem é Phishing, apague-a imediatamente. Você também pode marcá-la como SPAM, quando possível. Isso porque, dependendo do serviço utilizado, se um número expressivo de usuários marcar determinada mensagem como tal, ela poderá ser barrada automaticamente nas contas de outras pessoas;
:: passe estas orientações para familiares, amigos, colegas de trabalho e outras pessoas próximas de você para evitar que elas sejam vítimas do problema.

Fui vítima de um Phishing Scam. O que fazer?

Se você executou alguma ação por influência de um Phishing Scam, deve reagir conforme o que foi feito. Se você entrou em um site falso de um banco e inseriu seus dados pessoais, por exemplo, deve entrar em contato imediatamente com a instituição bancária para bloquear a sua conta e obter nova senha. Já se você tiver passado dados do seu cartão de crédito, é importante contatar a operadora para cancelá-lo e verificar lançamentos não reconhecidos.
Se você clicou em um malware, é recomendável verificar seu computador ou dispositivo móvel com um antivírus atualizado e de confiança. Além disso, também pode ser uma boa ideia trocar senhas digitadas após a contaminação.
Aliás, o ato de trocar de senhas regularmente - a cada três meses, por exemplo -, mesmo que nenhum problema tenha acontecimento, é um hábito que também reforça a segurança.
Em caso de prejuízo ou qualquer outro transtorno considerável, não hesite em procurar orientação de autoridades policiais ou judiciais.
Fonte Infowester

sexta-feira, 1 de dezembro de 2017

7 melhores players de música para Windows






Por mais que seja cada vez mais comum usar dispositivos mobile para ouvir músicas, ainda há muita gente que prefere realizar a tarefa no computador. Além de ter mais espaço para armazenar as canções, também é uma ótima alternativa de não gastar tanta bateria do seu smartphone, por exemplo. O melhor é que ainda existem excelentes players de música para o Windows, como você pode conferir na nossa lista de recomendações logo abaixo!


1. Clementine


O Clementine é certamente um dos players de música mais versáteis que você poderia encontrar para o PC. É possível adicionar todas as suas músicas ao aplicativo e organizá-las da maneira que quiser, já que o software conta com ferramentas avançadas para lidar especificamente com isso.

Se quiser mais espaço no PC, é possível simplesmente sincronizar o player com algum serviço de armazenamento em nuvem e ele tocará as músicas que estiverem lá normalmente. O Clementine também é compatível com boa variedade de formatos de arquivos de aúdio, como MP3, WAV, AAC e FLAC, por exemplo. Você pode baixá-lo através deste link.

 


2. MediaMonkey


O MediaMonkey vem com tantos recursos e opções avançadas, que pode ser meio difícil de entendê-lo quando se usa pela primeira vez. Felizmente, com um pouco de prática, tudo fica mais simples e é possível perceber o motivo deste player ser tão popular.

O app é compatível com todos os formatos de áudio mais populares e com alguns formatos de vídeo, mas o interessante é que ele também pode baixar arquivos de podcast e gravar o conteúdo de seus CDs de música. Além disso tudo, o MediaMonkey detecta automaticamente as canções que você tiver armazenada no PC, garantindo que sua biblioteca musical sempre esteja atualizada. É possível baixar o software através deste link.

 


3. MusicBee


Já o MusicBee também impressiona pela quantidade de recursos que oferece de forma totalmente gratuita. Além de ser um ótimo player, ele também permite que você organize sua biblioteca musical de forma bem fácil e rápida, independente da quantidade de arquivos que tiver.

Além de já ter uma excelente compatibilidade com diversos formatos de arquivos de áudio, o MusicBee permite que o usuário baixe e instale plugins que aumentam o suporte de arquivos para o que você precisar especificamente. Você pode baixar o app através deste link.

 


4. aTunes


Apesar do nome, o aTunes não tem muito em comum com o iTunes, o que consideramos algo até bem positivo. A verdade é que este player tem uma das interfaces mais limpas e fáceis de usar, seja para um usuário mais casual ou experiente.

O aplicativo também pode reconhecer seus arquivos musicais automaticamente e oferece uma boa lista de compatibilidade com arquivos de áudio. Se quiser, você ainda pode usá-lo para baixar podcasts ou até ouvir estações do Last.fm, que são opções bem interessantes. Clique aqui para baixar o software em seu PC.


 

5. Foobar2000

À primeira vista, você pode achar que o Foobar2000 é bem antiquado e sem tantos recursos a oferecer, já que sua interface parece com aqueles antigos softwares dos anos 1990. A verdade é que este é um dos players de música mais customizáveis e cheio de recursos que você poderia encontrar para os PCs.

É possível personalizar praticamente tudo, desde os mais pequenos detalhes da interface até quais recursos você prefere usar no player. Além disso, o programa ainda tem suporte para dezenas de formatos de arquivos de áudio, como OGG, FLAC, ALAC, AIFF e SND, por exemplo. Você pode baixar o programa através deste link.

 


6. Audacious


Se você só quer ouvir suas músicas de maneira simples e funcional, nós recomendamos o Audacious. Ele é bem leve, fácil de usar, tem uma ótima interface e você pode adicionar suas músicas sem dificuldades. O legal é que ele tem uma barra de pesquisa bem interessante, que permite que você encontre qualquer música em sua coleção em questão de segundos.

Como é de se esperar, ele é compatível com a maioria dos formatos mais populares de áudio e ainda aceita a instalação de plugins, caso você precise de algum recurso adicional. Você pode baixar o Audacious gratuitamente através deste link.
 

7. AIMP


Por fim, o AIMP é outra ótima alternativa para quem procura player bem simples de usar no dia a dia. Ele não oferece nenhum recurso mais avançado como os outros que mencionamos nesta lista, servindo basicamente para que você possa ouvir suas músicas com facilidade e qualidade.

O lado positivo é que o AIMP tem uma extensa compatibilidade com formatos de arquivos de áudio, indo além de muitos players mais conhecidos. Outra ferramenta bacana é que você pode usar o player para ouvir estações de rádio online se quiser. É possível baixar o app gratuitamente através deste link.

 


Fonte Apptuts

quarta-feira, 29 de novembro de 2017

Site 'MinhaSenha' revela suas senhas que caíram no submundo da web


A empresa de segurança brasileira Axur lançou o portal MinhaSenha.com para que internautas possam descobrir (e, de preferência, nunca mais usar) suas senhas que foram expostas em vazamentos de dados.

O serviço é grátis e exige apenas que o internauta digite o endereço de e-mail. As senhas enviadas são aquelas que estiverem associadas ao e-mail informado. Por segurança (por exemplo, se outra pessoa conseguiu acesso ao seu e-mail e tentou utilizar o serviço para descobrir suas senhas), o final das senhas é ocultado.

A Axur, criadora do serviço, se especializa em monitoramento de riscos digitais. A companhia monitora rotineiramente diversas plataformas, desde mídias sociais à "deep" ou "dark" web -- o submundo da rede -- para prestar os serviços que oferece aos seus clientes. São nesses mesmos ambientes que muitos dos vazamentos ocorrem. Ou seja, todas as senhas cadastradas pela Axur no MinhaSenha já estão nas mãos de hackers e foram publicadas na rede.

O MinhaSenha consulta vazamentos de mais de 300 sites (85 deles brasileiros) e 1,5 milhão de páginas e publicações que incluíam senhas. Segundo a Axur, 5% de todos esses dados vazados envolvem contas online de brasileiros.

Como o banco de dados do serviço inclui parte das senhas de muitas pessoas, a Axur garantiu que utiliza a mesma infraestrutura dos serviços críticos da empresa para abrigar o site. Além disso, nem mesmo o banco de dados do MinhaSenha inclui as senhas completas -- ela está no mesmo formato enviado por e-mail aos usuários, com a parte final da senha faltando.




Por que revelar a senha?

O MinhaSenha.com se diferencia do principal serviço de notificações de vazamento da web, o "Have I Been Pwned?" (HIBP), porque revela a senha vazada em si e não a fonte dos dados. Fábio Ramos, CEO da Axur, apresentou três razões para isso: a possibilidade de a senha ter sido esquecida pelo internauta, o efeito educativo de ver a senha exposta e a dificuldade em determinar a origem da senha em alguns dos vazamentos. 

"Pouca gente lembra qual senha usava dois ou três anos atrás, quando aconteceu a maioria dos grandes vazamentos, mas, sabendo a senha, o usuário pode tomar a ação de alterá-la em todos os sistemas, apps e serviços digitais onde a mesma credencial é usada", afirmou Ramos, numa entrevista ao blog Segurança Digital


Segundo Ramos, a empresa identifica vazamentos diários de fonte é incerta -- mesmo quando são atribuídos a alguma empresa, não é possível determinar se a informação é verdadeira. "Diariamente identificamos pequenos vazamentos (de 10 a 15 senhas) em posts da Deep Web. A origem nem sempre é confirmada e poderíamos colocar em risco a reputação de algumas empresas", explicou.

Alguns desses vazamentos, já observados pela coluna Segurança Digital, têm senhas que foram roubadas em ataques de phishing ou por vírus de compuador. Nesses casos, as senhas, embora pertençam a usuários de um determinado site, não estão expostas por um ataque contra o site, mas sim contra os próprios internautas.

Ramos disse que é possível usar o MinhaSenha como complemento ao HIBP, já que o HIBP vai apontar os vazamentos em que a senha está em "hash". Esses vazamentos não constam no banco de dados do MinhaSenha.



Enquanto o MinhaSenha.com exibe as senhas vazadas, Have I Been Pwned? exibe a fonte dos dados em que o e-mail foi encontrado. (Foto: Reprodução)



Senha com 'hash'

Muitos vazamentos de dados incluem a senha em formato criptografado ou em representação numérica irreversível ("hashing"). Quando a criptografia é fraca ou a fórmula de hashing é muito antiga, pode ser possível quebrar essa proteção, o que enfim revela a senha cadastrada pelo usuário.

Fórmulas usadas em proteção de senhas são mais fortes quando são mais lentas. Fórmulas antigas foram pensadas para computadores de sua época, e, portanto, são inadequadas por serem rápidas demais em computadores modernos.

Um exemplo é LinkedIn, que utilizava a fórmula de hashing MD5, de 1992. Essa fórmula é considerada extremamente frágil. Embora irreversível, o MD5 é tão antigo que os computadores modernos o calculam em uma velocidade impressionante, permitindo testar todas as combinações de letras e números até encontrar um valor idêntico ao que está no vazamento. Esses valores também já existem em tabelas pré-calculadas.




Alguns vazamentos, porém, incluem senhas protegidas com métodos adequados de criptografia. Nesse caso, a senha fica inacessível e o MinhaSenha não terá acesso a ela. É aí que outros serviços, como o "Have I Been Pwned?", levam vantagem. Como eles mostram apenas a fonte de dados e não a senha, eles ainda poderão informar você sobre esse vazamento -- mas você vai ter que saber qual era a sua senha no serviço para trocá-la em todos os demais locais em que ela foi usada.

Como a criptografia é sempre uma questão de tempo, é possível que senhas hoje seguras não permaneçam assim no futuro. Por isso, é ideal saber que uma senha pode ser exposta no futuro, ainda que hoje ela permaneça segura -- daí a utilidade de se conhecer um vazamento, mesmo que ele não tenha exposto sua senha ainda.


Fonte G1 Tecnologia

quinta-feira, 23 de novembro de 2017

Black Friday 2017

Confira as Ofertas em nosso site.
www.atecbox.com.br


Descubra como colocar senha nos seus arquivos compactados



É inegável como os programas de compactação de arquivos facilitam a nossa vida. Além de diminuir o peso do arquivo, fica muito mais fácil simplesmente baixar um compilado de arquivos no formato .ZIP ou .RAR do que realizar o download de cada um deles individualmente. 
Outra característica interessante dos arquivos compactados é a segurança. Isso porque você também pode criar uma senha para eles, de modo que ficarão ainda mais protegidos contra usuários indevidos. 
E aí, se interessou? Então, veja no tutorial abaixo como colocar senhas nos arquivos tanto do Winrar quanto do 7-Zip. 

WinRAR 

  • Encontre o arquivo que você deseja compactar e clique nele com o botão direito do mouse. 
  • No menu que aparecer, selecione a opção “Adicionar para arquivo”.


  • Uma janela vai se abrir. Nela, clique em “definir senha”. 


  • Digite a senha desejada e, em seguida, clique em “Codificar nomes de arquivo”.


  • Pronto!  
Viu como é fácil? Caso você digite a senha errada, o WinRAR vai mostrar uma janela com um aviso de erro. Será necessário digitar a senha sempre que você for abrir o arquivo protegido. 

7-Zip 

O compactador 7-Zip funciona de forma semelhante ao WinRAR e está disponível para Linux e Windows. Você verá que os dois programas são tão parecidos que os nomes das opções são bem semelhantes. Vamos lá: 
  • Novamente, clique com o botão direito no arquivo que você precisa compactar.
  • No menu que se abrir, selecione “Adicionar ao arquivo compactado”.



  • Outra tela vai se abrir. Nela, digite a senha que será utilizada para extrair o arquivo.



  • Selecione também a opção “Criptografar os nomes dos arquivos”, localizada no canto inferior direito da tela.
  • Pronto! 

E se eu quiser tirar a senha?  

Por mais importante que seja deixar os arquivos protegidos, precisar sempre digitar uma senha pode ser algo um pouco incômodo. Para fugir disso, é preciso seguir alguns passos. 
Primeiro, acesse normalmente o arquivo com a senha que você escolheu ou recebeu. Depois, selecione os arquivos que você quer extrair e, em seguida, clique no botão da barra superior chamado “Extrair para”. Selecione o local desejado e extraia o arquivo. Por fim, selecione todos os arquivos desejados e adicione-os para um novo arquivo compactado  e não se preocupe, pois não é preciso mexer nas opções de segurança. 
Mesmo que não seja do jeito mais simples e prático, só assim é possível tirar a senha de um arquivo .RAR. Depois de adicionar a proteção ao arquivo, não é mais possível removê-la.

Fonte TecMundo

quinta-feira, 9 de novembro de 2017

Conheça o BlackPlayer, Um dos melhores players de música do Google Play.


BlackPlayer EX é um reprodutor de música completo que vai ajudar você a acessar sua coleção musical de forma fácil e objetiva. O programa separa o conteúdo em páginas intuitivas, como “Faixas”, “Artistas”, “Álbuns” e “Gêneros”, por exemplo.
Para navegar pelas guias, basta deslizar o dedo horizontalmente em qualquer parte do display. As músicas e álbuns são sempre representados por miniaturas, tornando a navegação mais intuitiva. Para escutar uma canção, simplesmente toque nela e depois pressione o botão “Reproduzir”.

Uma característica interessante de BlackPlayer EX Player é que o programa procura informação online sobre os artistas que você pode consultar em “Biografia”. Para criar uma playlist, use a aba “Listas de Reprodução”. Você pode montar tantas quanto precisar e adicionar músicas a elas usando o ícone “+”.
Segundo a desenvolvedora, o reprodutor é capaz de reconhecer os formatos mais populares do mercado, como MP3, WAV, OGG e FLAC. O app também tem suporte a arquivos de letras (lyrics), tags ID3 e pode ser completamente customizado. Mesmo sendo grátis, BlackPlayer EX não exibe nenhum tipo de publicidade.

- BlackPlayer EX v20.35 build 248 BETA: Funcionalidades

  • Visualização de pastas.
  • Tema Light.
  • 6 Fontes Extras, incluindo opção de usar fonte do sistema.
  • 11 tonalidades de cores.
  • Bloqueio de rotação da tela.
  • Zap, descubra a sua música rapidamente com esta função inteligente.
  • e Muito mais…
 DOWNLOAD
  • BlackPlayer EX v20.35 build 248 BETA APK [14 MB] – Baixar
  • BlackPlayer EX v20.35 build 248 BETA APK [FileHost] – Baixar
Fonte Tablets e Smarthphones.org

quinta-feira, 12 de outubro de 2017

Como proteger com senha seus documentos e PDFs com o Microsoft Office





O Microsoft Office permite você criptografar seus documentos Office e arquivos PDF, impossibilitando qualquer pessoa de ver o conteúdo do arquivo protegido. As instruções que iremos passar a seguir se aplicam ao Microsoft Word, PowerPoint, Excel e Access 2016, mas deve funcionar também em outras versões.

Como proteger com senha seus documentos Office                         

A primeira coisa que você deve fazer é abrir um novo arquivo do Office. Depois desse arquivo aberto, procure por Arquivo > Informações e depois clique em Proteger Documento. Depois disso clique em Criptografar com Senha.



Você pode notar que existe um opção abaixo da que escolhemos, chamada Restringir Edição. Essa opção não é muito segura e pode facilmente ser contornada, além de possibilitar o acesso a leitura do documento.

Agora será solicitado que você digite uma senha. Lembre-se de escolher um senha segura. Senhas simples podem ser facilmente quebradas por meio de softwares apropriados.




Depois de apertar o botão OK, somente quem possuir a senha será capaz de visualizar e modificar o arquivo. Caso queira retirar a senha, basta fazer os mesmos processos anteriores e deixar o campo de senha em branco.

Como criar um PDF protegido por senha

Você também pode ciar um documento PDF e inserir um senha no mesmo, protegendo-o de acessos não permitidos. Isso funciona no Microsoft Word, Excel e PowerPoint.

Para isso, abra Word, por exemplo e crie um novo arquivo. Agora clique em Arquivo e depois em Exportar.


Agora clique em Criar Documento PDF/XPS. Após isso, o software irá pedir para você escolher um nome e um local para salvar o arquivo. No entanto, antes de salvarmos o mesmo, iremos acrescentar uma senha ao nosso PDF. Para isso, clique no botão Opções, no canto inferior-direito.



Na janela que apareceu, marque a última opção, chamada Criptografar o documento com uma senha. Aperte o botão OK e digite a senha.


Depois disso basta escolher um nome e um local para salvar o arquivo PDF. Lembre-se, você não poderá visualizar o arquivo PDF se, por acaso, esquecer a sua senha.



Esses recursos vão ajudar você a proteger os seus documentos particularmente sensíveis, especialmente quando você os armazena em um pendrive ou em um serviço na nuvem.

Fonte Guia do PC
Related Posts Plugin for WordPress, Blogger...