Redes sociais: como ficar longe de problemas

Redes sociais: como ficar longe de problemas

Por mais que eu procure, não encontro algum adjetivo que não seja também uma hipérbole para, qualificar o que as redes sociais significam para nosso tempo. Se a internet aproximou as pessoas, com ferramentas como email e mensageiros instantâneos, as redes sociais nos deixaram a uma citação (ou cutucada) de distância. Todos falam com todos o tempo todo, sobre tudo.

E isso pode ser perigoso!

Veja por exemplo o caso de Justine Sacco, que embarcou para a África como executiva chefe de comunicações de uma empresa que fatura US$3 bilhões por ano, a IAC, e chegou ao seu destino sete horas depois desempregada. Tudo isto graças a um tweet que viralizou fortemente.

Tradução: "Indo para a África. Espero não contrair Aids. Brincadeira. Sou branca!"

Tradução: “Indo para a África. Espero não contrair Aids. Brincadeira. Sou branca!”

Ou seja, todos os trinta anos de vida de Justine foram reduzidos, e passaram a ser representados, por um tweet de apenas 65 caracteres, nada mais do que ela havia feito importava, sua vida profissional foi destruída.

Não vou entrar no mérito da questão, mas posso dizer que o caso de Justine não é o único, alguns anos atrás, o diretor de uma empresa de tecnologia aqui no Brasil, foi demitido por de fazer um comentário preconceituoso contra os torcedores do time que a própria empresa patrocinava.

Vão então algumas dicas…

Crédito foto: mkhmarketing

Crédito foto: mkhmarketing

  • Não compartilhe NADA sem ter certeza da veracidade, e idade, do conteúdo. MUITA gente tenta fazer os outros de bobo, tentando induzir ao compartilhamento de conteúdo antigo ou falso.
  • Acredite, quanto mais absurda for a notícia, maior a probabilidade dela ser falsa!
  • Nunca publique NADA quando estiver com raiva. Lembre-se todos têm o direito à livre expressão, e o dever de arcar com as consequências disso… (com raiva? Escreva e apague em seguida, não publique).
  • Não seja ambíguo. Se algo puder ser mal interpretado, SERÁ.
  • O Twitter não é um local para desenvolver pensamentos longos, use o Facebook, Medium ou até mesmo um vídeo no Youtube, e compartilhe no Twitter.
  • Evite ser irônico ao escrever. Por ser sutil, a ironia é sempre muito difícil de transmitir por escrito e é comumente má interpretada. O sarcasmo é um pouco mais prático de usar.
  • Discuta e argumente assuntos, e não a pessoa com quem você está discutindo, ou seja, não leve para o lado pessoal, e deixe quem age de tal maneira falando sozinho (não tenha medo de bloquear).
  • Estude um pouco sobre as formas de falácia, o item anterior é uma dela, saiba identificá-las quando forem usadas contra você, isso ajuda a evitar perda de tempo discutindo com quem não vale a pena.
  • Se você for reclamar de um estabelecimento comercial, faça-o RELATANDO o que houve entre vocês dois, você pode adjetivar/qualificar o produto ou serviço, é um direito seu, mas não adjetive o estabelecimento ou funcionários, para não recair no crime de difamação (também evite usar a marca gráfica – logomarca ou logotipo – estabelecimento, eles podem reclamar violação de direitos de marca).
  • Um dos crimes mais comuns, cometido por pessoas comuns, é o da difamação. O que muita gente não sabe, é que mesmo que algo seja verdadeiro, como por exemplo “X” é um bandido, ao dizê-lo, você estará difamando “X”. É deste crime que derivam as maiores dores de cabeça para usuários de redes sociais. Leia um pouco sobre o assunto.

E uma dica de ouro, para o autoconhecimento.

Criei um documento no Google Docs (ou qualquer ferramenta que salve texto automaticamente), e quando estiver com raiva, escreva lá, como catarse, faça-o sem restrições, sem filtros, e nunca compartilhe. Depois marque a data, hora e o link do que motivou aquele texto. Pelo menos uma vez por mês leia estas catarses, o seu ‘eu’ normal, conhecerá melhor o seu ‘eu’ raivoso… Vale a pena.

Enfim, tudo pode ser dito, o segredo é encontrar a forma correta de fazê-lo. 😉

O que anda acontecendo no mundo tecnológico #1

O que anda acontecendo no mundo tecnológico #1

Ramsonware no Mac, Apple agiu rapidamente.

A Apple conseguiu fazer com que o primeiro ransomware funcional para Mac (falamos sobre este tipo de ameaça aqui), chamado KeRanger, deixasse de funcionar. Os produtores do ramsonware conseguiram um certificado válido, que permitia a instalação do malware. A Apple revogou o certificado, e atualizou as definições XProtected para evitar que derivados dele possam atuar. Este tipo de coisa é raro nos micros da empresa, mas ganhou pontos pela agilidade!

Instagram para Windows 10 mobile, finalmente disponível

Tem telefone rodando Windows 10 mobile? Finalmente o Instagram lançou um app para a plataforma, ainda está em beta (aberto), mas já pode ser baixado!

Google: 75 milhões de requisições para retirada de conteúdo

É simplesmente assustador saber que o Google recebe cerca de cem mil requisições de retirada de conteúdo de seu índice de busca por hora. O volume cresceu mais de 300 vezes em relação a 2012, graças à utilização de algoritmos de busca pelas entidades aliadas à indústria do cinema e música.

O que você precisa saber sobre uso de ‘reações’ no Facebook

  1. Para abrir o menu de escolha, mantenha pressionado o botão ‘Curtir’ até que surja o popup com os ícones, daí é só escolher sua reação!
  2. Você só pode usar UMA reação por vez. Caso queira mudar, clique no botão ‘Curtir’, para remover a reação anterior, e faça o que dissemos no item 1.
  3. As três reações mais utilizadas em cada postagem, serão exibidas.
  4. Você pode o número de cada reação, e quem reagiu daquela maneira, deixando o mouse sobre um dos ícones exibidos no desktop, ou clicando na contagem na versão mobile.
  5. As reações influenciarão na forma como o algoritmo do Facebook exibirá conteúdo para você, sentimentos positivos trarão mais conteúdo semelhante, sentimentos negativos, diminuirão o tipo de conteúdo (isso não acontece de imediato).

Japão considera tratar Bitcoins como dinheiro real

Lembra que falamos aqui alguns dias atrás sobre a criptomoeda? Pois bem, a agência que regula as atividades financeiras no Japão pretende encontrar uma forma de legalizar o câmbio entre Bitcoins e Ienes. Não sabem ainda como, mas pretendem fazê-lo. Conversas semelhantes estão em andamento nos EUA, caso este tipo de iniciativa avance, o uso da moeda deve ser muito popularizado (nos EUA já existe até caixa 24 horas, que converte Bitcoin em dólar!

Robôs, quando a ficção começa a virar realidade

Robôs, quando a ficção começa a virar realidade

No livro que deu origem ao filme “O Caçador de Androides”, chamado “Androides Sonham com Ovelhas Elétricas”, de Phillip K. Dick, a personagem principal é um caçador de recompensa em busca de um grupo de androides que, construídos em Marte, são ilegais na Terra por serem equipados com uma inteligência artificial que lhes dá a senciência, ou seja, a capacidade de sofres ou sentir, prazer ou felicidade.

Quando falei sobre inteligência artificial aqui neste blog, falei também que existe um ponto em que viveremos uma singularidade tecnológica, o momento em que as inteligências artificiais chegarão ao ponto de serem sencientes, ninguém sabe precisar quando isso ocorrerá, mas será ainda neste século, muito provavelmente até 2050.

Enquanto a parte de inteligência artificial vai sendo desenvolvida com o uso de grandes computadores, muitos avanços têm ocorrido na parte de engenharia eletromecânica, as máquinas não apenas estão ficando muito mais capazes, e como você poderá ver no vídeo abaixo, a demonstração do Atlas, um robô da Boston Dynamics – subsidiária da Google Inc. – , a coisa chega a ser um pouco assustadora.

ciborguesMas quando somamos estas tecnologias cibernéticas a um organismo humano, temos os ciborgues, e acredite, eles são bem mais prosaicos que você possa imaginar, pense em alguém que tem um marca-passo que transmite informações por wi-fi ou bluetooth, por exemplo, ou em alguém como Adi Robertson, uma repórter do blog The Verge, que em 2012 resolveu fazer uma pequena modificação corporal, inserindo um imã com cerca de 3mm de diâmetro em seu dedo indicador, passando assim, a poder ‘sentir’ forças magnéticas ao seu redor (e segundo ela, desmagnetizando cartões magnéticos usados em portas de hotéis), e hoje em dia tem um chip NFC inserido na sua mão, contendo as informações que ela deseja, como por exemplo, o endereço de seu site.

Isso não quer dizer que não existam coisas que parecem saídas de livros de ficção científica, como os membros criados pelo ‘pai’ da bomba de insulina, o cientista Dean Kamen, uma das mentes mais brilhantes da atualidade. Entre resolver o problema de água potável no mundo, e pesquisar formas mais eficientes para obtenção de hidrogênio para uso como combustível, ele tem trabalhado no desenvolvimento de próteses robóticas para uso de veteranos amputados nos EUA, detalhe, suas próteses são controladas pelo pensamento do usuário. E não à toa, chama-se ‘Luke’, em referência ao braço prostético da personagem de Guerra nas Estrelas.

Por falar em Dean Kamen, deve ter ficado claro que nutro uma grande admiração pelo cientista e inventor. No Netflix há um documentário chamado Slingshot que mostra justamente a batalha de Kamen para popularizar sua máquina de água potável, só para ter ideia da grandiosidade da invenção, o consumo de água inadequada é responsável por 50% das hospitalizações no mundo!


Por Gilberto Soares Filho,
consultor de TI e BI, programador, 
fã de Dean Kamen e ficção científica.

Para entender o que é Bitcoin

Para entender o que é Bitcoin

Na semana que passou, falamos aqui a respeito de extorsão internet, e por coincidência, hoje pela manhã, o Bom Dia Brasil soltou uma matéria em que mostrou um hospital nos EUA, que foi vítima de ransonware, e precisou pagar 40 Bitcoins, mas afinal, o que são Bitcoins, e “só” quarenta!?!?

Usando tecnicismo, e traduzindo livremente o termo cryptocurrency, do inglês para o português, a Bitcoin seria a principal – existem pelo menos outras nove – ‘criptomoeda’ da atualidade, uma moeda de emissão finita, que existe apenas na forma de dados descentralizados.

O mistério do início da Bitcoin começa em sua própria concepção, em 2008, um indivíduo ou grupo de indivíduos sob o pseudônimo de Satoshi Nakamoto, publicou um trabalho científico em um grupo de discussão sobre criptografia do Metzdowd.com, descrevendo como poderia funcionar um sistema de moeda descentralizada, em 2009, o projeto foi lançado. Há muita controvérsia sobre quem ou quantos agiriam sob o pseudônimo, a única coisa que sabe-se ao certo é que ele detém um ‘bloco’ de aproximadamente 1 milhão de Bitcoins (algo como R$1,8 bilhões a dinheiro de hoje).

Sim, um Bitcoin vale R$1.800,00 (hum mil e oitocentos reais, em 22/02/2016), você não leu errado. A questão é que os Bitcoins podem ser transferidos de forma fracionada, o que facilita a transferência de fundos entre partes (0.001, 0.0000001 e 0.000000001). O ‘resgate’ da reportagem do Bom Dia Brasil, seria algo em torno de R$72 mil reais.

Até hoje já foram ‘mineradas’ cerca de 12 milhões de Bitcoins, de um limite total de 21 milhões que deverá ser alcançado nos primeiros anos da próxima década. Sim, minerados. Como dito acima o sistema de gerenciamento da critpomoeda é completamente descentralizado, mas vai mais além, ele é quase totalmente automatizado e conta com os computadores dos usuários para poder executar as próprias transações de transferência.

Ou seja, você pode pôr seu computador para trabalhar na rede de computação distribuída que gerencia a moeda, e ganhar algum dinheiro com isto. MAS antes que você se anime, como a emissão da moeda se torna mais lenta a cada ano, hoje dificilmente, você conseguiria faturar mais dinheiro do que a quantidade de energia gasta na mineração.

Com a diminuição da volume de Bitcoins mineráveis, passou-se a optar por fazendas de servidores alternativas, que utilizam GPU (processadores de plavas de vídeo), e até mesmo Arduinos, como o Rapsberry Pi.

Com a diminuição da volume de Bitcoins mineráveis, passou-se a optar por fazendas de servidores alternativas, que utilizam GPUs, e até mesmo Arduinos, como o Rapsberry Pi.

Agora você deve estar se perguntando: alguém leva isso a sério? Pois lhe digo: sim, leva, e muito. Hoje já existe no exterior caixa 24 horas que troca Bitcoins por moeda corrente, e o Bank Of America chegou a dizer que a moeda seria excepcional para o uso com ecommerce.

“Mas pera, você falou mais ou menos como funciona, e disse que ela é virtual… Onde que eu guardo meus Bitcoins?”

Como eu também falei, o Bitcoins tem por princípio de funcionamento a criptografia, no caso, de chave pública e particular, existem softwares próprios, chamados Wallets (carteiras), que gerenciam seus Bitcoins e permitem que vocês façam suas transações. Também existem ‘bancos virtuais’, que guardam os Bitcoins para seus usuários, mas eu não aconselho seu uso, em 2013, o maior deles, o Mt.Gox foi invadido, e o equivalente a mais de U$450 milhões dos clientes foram roubados (e não, ninguém nunca mais ‘viu’ seu dinheiro).

Para aprofundar-se eu sugiro a página em português sobre a criptomoeda, é muito bem escrita e explica tudo de forma bem detalhada. Em inglês, há um livro online, também na Wikipedia.

O risco crescente de extorsão na internet

O risco crescente de extorsão na internet

Dando prosseguimento ao assunto de Segurança Pessoal na internet, hoje vou lhes falar de um risco que está em franco crescimento, o da extorsão online.

Este tipo de prática tem por ponto principal de entrada, a ‘Engenharia Social’, e por objetivo fazer algo que possa lhe prejudicar pessoalmente, para em seguida demandar um pagamento.

Os ramsonwares, que estouraram recentemente, são um excelente exemplo, vou ilustrar com uma história fictícia.

Marta, uma advogada, recebeu um email que alegava ser do fórum da cidade em que atuava, com a indicação de um programa pago que lhe permitiria acessar os processos em que estivesse envolvida com mais facilidade, mas, se ela baixasse o programa a partir do link que estava no email, ela ganharia o programa, só precisaria para isto identificar-se.

Ela clicou no link, preencheu os dados em um formulário, baixou o arquivo, o executou e nada aconteceu. Imaginando que fosse um problema com o arquivo que ela havia baixado, ela fez um novo download, e novamente tornou a executar o programa. Tal como da primeira vez, nada aconteceu. Ela resolveu deixar para lá, da próxima vez que fosse no fórum, ela procuraria o CPD para pedir ajuda. Terminou o dia, ela desligou o computador, e foi para casa.

Na manhã seguinte, chegando ao escritório ligou o micro, e depois que o Windows iniciou viu a mensagem abaixo.

Esta é a tela de um dos 'ramsonwares' que em circulação atualmente

Esta é a tela de um dos ‘ramsonwares’ que em circulação atualmente

Ela foi vítima de um ‘ramsonware’, o programa para acesso aos dados do fórum que aparentemente não havia funcionado, na realidade era um malware que ficou funcionando em segundo plano e criptografou os dados importantes do disco, no caso tudo que fica nas pastas de documentos, e exigia que um pagamento fosse feito em X horas (geralmente 60), caso o tempo expirasse, tudo seria perdido.

Nós temos a tendência a compartilhar o que fazemos, por onde andamos e com quem andamos em nossas redes sociais. São os check-ins no Foursquare/Swarm e Facebook, postagens com ‘geotag’ no Instagram, Snapchats em que as vezes falamos um pouco mais de nossas vidas. Um ‘engenheiro social’ é um golpista, e, aplicando um pouco de método às informações que entregamos de mãos beijadas, ele pode criar uma narrativa que possa faz sentido à vítima.

Foi exatamente o que aconteceu com a fictícia Marta no exemplo dado. Ela, como você ou eu, podemos virar alvos de alguém que use ‘engenharia social’ para atingir suas vítimas. Alguém que sabia que ela era advogada, enviou o email muito provavelmente utilizando um linguajar e jargões que se utilizam em um fórum, com o objetivo específico de enganá-la e posteriormente extorqui-la.

Seguem algumas dicas que podem tornar sua vida digital um pouco mais segura:

  • Evite fazer check-ins ao chegar nos locais usando Foursquare/Swarm, Facebook ou Instagram, em vez disso, compartilhe com os amigos que lhe interessam sua localização pelo Whatsapp.
  • Quer tirar fotos? Tire. Quer publicá-las? Faça-o, mas desative a geolocalização. Mesmo que você cite o local no comentário da foto, ao não publicar a geolocalização, apenas as pessoas que realmente leram o que você escreveu na foto, saberão onde você está. Golpistas são inteligentes, mas também são preguiçosos.
  • Você gosta de ser prefeito no Foursquare/Swarm? Faça check-in ao sair do local 😉
  • Principalmente no Facebook, não aceite solicitações de amizades de pessoas com quem você já não tenha algum grau de interação. Habilite a possibilidade de ser ‘seguido’, e quando for publicar algo mais pessoal, limite aos ‘seus amigos’.

Tecnologias são maravilhosas, redes sociais são fantásticas, vivemos em um tempo em que atingimos um nível inédito de interação. Podemos falar com qualquer um a praticamente qualquer momento, quase sem nenhuma limitação, e justamente por estas limitações serem tão escassas, precisamos nós mesmos ser mais atentos.

Princípios gerais para segurança pessoal na internet

Princípios gerais para segurança pessoal na internet

Nota: Este post faz referência à plataforma Windows, que, por ser a mais popular, é a mais visada pelas gangues que produzem malwares.

Beira o impossível falar sobre os princípios básicos de segurança na internet, sem recorrer a clichês, dentre eles, o maior e mais verdadeiro é o que diz que “um corrente é tão forte quanto o mais fraco de seus elos”. A lógica é simples, a partir do momento em que UM computador da rede, ou um usuário que a ela tenha acesso, TODA a rede está potencialmente comprometida.

Pode parecer exagero, mas não é. Quando mais de 100 terabytes de dados foram roubados da Sony Pictures em 2014, tudo começou com o grupo invasor se apoderando da credencial de UM funcionário da empresa. Uma vez com acesso à rede, eles plantaram um malware do tipo ‘worm’ que foi capaz de auto replicar em várias máquinas, capturar dados, e aqui estamos falando desde filmes e e-mails, até dados sigilosos como contratos e fichas médicas dos funcionários da empresa, e depois os enviar aos hackers (a Wikileaks publicou os arquivos).

"Qualquer corrente é tão forte quanto seu elo mais fraco"

“Qualquer corrente é tão forte quanto seu elo mais fraco”

Mas antes de lhe dizer como se proteger, preciso que você entenda que há mais de um tipo de forma de contaminação:

  1. Worms – são programas que se auto propagam por redes (internas ou externas – internet), em busca de computadores que tenham falhas de segurança em programas ou sistemas operacionais.
  2. Trojans (Cavalos de Tróia)– são programas que vêm embutidos em outros maiores, por exemplo, você ‘baixa’ um programa pirata de editoração de imagens, dentro dos vários arquivos que o compõem, pode haver UM – é tudo que precisa –, que ficará latente em seu computador, e pode levar qualquer tipo de malware.
  3. Mídias infectadas – CDs, DVDs, disquetes, pendrives e discos USB, podem levar consigo um arquivo de auto execução, que é ativo no momento em que eles são conectados ao micro.
    Engenharia cosial – esta é a forma mais avançada de infecção, aqui, a pessoa mal intencionada tentará fazer com que o usuário instale, ela própria, um malware em seu computador.

A grande maioria destas ameaças, podem ser facilmente evitadas com o uso de um bom software de segurança, eu uso e recomendo o Kaspersky Internet Security, que funciona como antivírus e firewall, ou seja, ele é capaz de analisar tanto os programas que você tenta fazer funcionar no seu computador, quanto o tráfego de internet que está havendo.

No caso destes, ou de QUALQUER outro sistema de segurança, é essencial que você tenha o que se costuma chamar ‘pacotes de definições’, SEMPRE ATUALIZADO. Entenda, a segurança é sempre um jogo de ‘gato e rato’, os bandidos estão sempre criando novas formas de infectar usuários, e os produtores de antivírus e firewall precisam estar sempre atualizando seus softwares para que eles possam reconhecer os padrões maliciosos, e isto é feito através destes ‘pacotes de definições’.

MESMO com o antivírus e firewall sempre atualizado, entretanto, você precisa ficar atento aos seguintes comportamentos:

  1. Nunca baixar e instalar programas piratas;
  2. Nunca abrir arquivos Office de fonte desconhecida, e sem confirmação de envio;
  3. Nunca executar programas que receber por e-mail, sem confirmação;
  4. Nunca autorizar a instalação de algo, a partir de um pop-up em site, se você não tiver certeza absoluta de ser necessário;
  5. Nunca informe sua senha a ninguém, nem por voz, nem por email;
  6. Nunca deixa alguém que você não conheça acessar seu micro;
  7. E nunca, jamais, em hipótese alguma, compartilhar sua senha ou utilizar senhas fracas. Já demos algumas dicas sobre senhas aqui.

roubar-senha

Usar antivírus e firewall é chato? Sim, claro que é. Estes sistemas criam uma ‘máquina virtual’ dentro de seu sistema que executa os arquivos de uma forma extremamente controlada para analisar a possibilidade de risco, da mesma forma, ele montará e lerá os dados que estão entrando no seu micro, em busca de padrões que representem risco.

Mas vale a pena. Acredite, a chatice de usar da forma aqueda um sistema de proteção, é mil vezes menor que de ver seus arquivos de trabalho, ou pessoais, destruídos.


Por Gilberto Soares Filho,
consultor de TI e BI, programador
e aficionado por segurança online

Shopping Basket