sexta-feira, 15 de agosto de 2008

Pacotão: acesso seguro ao banco, backup de drivers e programas de segurança

ACESSO SEGURO AO BANCO VIA INTERNET
Em relação ao uso de serviços de banco na internet, qual o navegador mais seguro? O Firefox ou O Internet Explorer? Gosto muito do Firefox por isso gostaria de tirar esta duvida.
Afranio

Os principais navegadores do mercado – Firefox, Internet Explorer e Opera — oferecem plenas condições de segurança para acesso a bancos. Temos mais incidentes de fraudes com pessoas usando o Explorer, mas também devemos levar em conta que é o navegador mais usado.

Tenho plena certeza que a questão da segurança está mais ligada a boas práticas do usuário do que ao navegador em si. Por isso, dou as seguintes dicas de segurança:

- Manter seu sistema operacional sempre atualizado.
- A mesma regra vale para o navegador, que deve sempre ser atualizado.
- Tenha sempre um antivírus e um anti-spyware instalados e atualizados.
- Não abra anexos em e-mails suspeitos ou de remetentes desconhecidos.
- Se o seu computador é usado por muitas pessoas, crie usuários diferentes no sistema operacional. Para saber como fazer isso, confira o procedimento no Windows XP e Windows Vista.
- Verifique sempre se existe o cadeado de segurança (protocolo HTTPS) quando acessar o site do banco. Para mais detalhes, leia este post;
- Verifique sempre no site do seu banco a seção de segurança da informação. Elas contêm boas dicas para melhorar o nível de segurança para suas transações.

BACKUP DE DRIVERS
No post “Aprenda a fazer backup de seus arquivos”, você indica um programa para a criação de backups. Gostaria de saber se esse programa também cria backups de drivers dos periféricos do micro ou se há outro software que realize essa tarefa.
Douglas Braga

Douglas,
Existe um software pago chamado My Drivers que você pode usar por 15 dias e faz exatamente isso: tira uma cópia de segurança dos controladores de seu sistema operacional, facilitando o procedimento de restauro do sistema após uma eventual formatação.

Como se trata de um programa específico e usado geralmente por profissionais da área de informática, não existe uma preocupação com a estética e com a usabilidade. Mas é relativamente tranqüilo de operar. Vou mostrar:

img01_mydrivers01_150808.jpg

A imagem acima ilustra a tela principal do programa. Para realizar o a cópia de segurança dos controladores, clique no ícone do Joystick (manage system device drivers) e a tela abaixo será apresentada:

img02_mydrivers02_150808.jpg

Basicamente existem duas formas de selecionar os controladores a serem copiados, que estão nos botões à direita: fast collect (coleta rápida) e collect all (coletar todas).  Qual escolher? A opção rápida marca os principais controladores do sistema e já atende à necessidade da grande maioria das pessoas.

Ao clicar no botão, automaticamente a lista a esquerda será preenchida com todos os controladores disponíveis. Para coletar todos, basta clicar no botão backup all. Caso você conheça claramente as informações da lista de controladores, pode selecioná-los individualmente e usar o botão backup.

Ao clicar no botão (backup ou backup all) será aberta uma janela requisitando um local para a cópia. Recomendo usar uma pasta vazia, pois o programa irá criar uma subpasta para cara controlador.

A vantagem deste tipo de cópia é que você pode colocar as pastas em um CD e não precisa desse programa na hora de restaurar essa cópia de segurança. Isso porque o CD é facilmente lido pelo sistema operacional, quando reinstalado.

PROGRAMAS DE SEGURANÇA
Tenho no PC o Windows Defender. Ele funciona também como um anti-spyware ou é somente um firewall? Preciso instalar aqui o tão recomendado por você Spyware Terminator?
Rogerio

O Windows Defender é basicamente um anti-spyware (combate os softwares espiões). Ele não faz o papel de firewall. Esse programa da Microsoft é bem simples e funcional, fica no PC monitorando o sistema operacional para evitar a ação de códigos maliciosos. Ele pode ser baixado e instalado sem qualquer transtorno para o usuário, desde que seu sistema tenha pelo menos o service pack e seja original.

Eu particularmente o uso no dia-a-dia. Ele que é responsável pela monitoração do PC, trabalhando juntamente com o antivírus, pois desempenha razoavelmente bem seu papel. Porém, não acredito que ele seja a solução mais completa. Por esse motivo, quando o leitor relata uma infecção eu recomendo o Spyware Terminator, que consegue verificar a fundo o sistema operacional do usuário.

O importante, Rogério, é manter ao menos um programa residente no PC para evitar a infecção por spywares. Seja o Terminator, Defender ou qualquer outra das dezenas de soluções que existem no mercado.

ARQUIVO FALTANDO
Meu computador, quando ligado, apresenta a mensagem falta NTLDR, aperte CONTOL, ALT, DEL. E fica nisso. O sistema operacional não inicializa. O que pode ser isso? Você pode dar alguma dica para solucionar esse problema?
Vitor Duque

Vitor,
A solução não é muito complicada, mas para solucionar você vai precisar do CD de instalação do Windows. Você vai precisar acessar o console de recuperação do Windows (para ter um passo-a-passo disso, será necessário ler esta explicação da Microsoft).

Quando estiver no console de recuperação, digite:

copy D:\I386\ntldr C:\

Esse comando irá coletar o arquivo NTLDR do CD e recolocá-lo no lugar certo em seu sistema. Depois reinicie o PC e verifique se o sistema operacional voltou ao normal.

DICA DO LEITOR
O leitor Adriano deixou uma dica nos comentários, que considero muito válida e interessante. Por isso divulgo ela aqui no blog neste pacotão. Obrigado, Adriano.

No Windows XP tem um arquivo chamado Thumbs.db, que aparece quando temos fotos. Ele é gerado porque o Windows cria miniaturas das fotos. Se você não quer o incômodo de ter esse arquivo nas suas pastas, aqui vai a dica. Na pasta “meus documentos” vá em “ferramentas” e depois em “opções de pasta”. Em seguida, vá a “modos de exibição”, onde você encontrará a coluna “tipos de arquivo”. Nesta coluna procure “não armazenar miniaturas em cache”. Marque esta opção. Clique em “aplicar” e depois em “ok”.  Agora é só remover o Thumbs.db da pasta com as imagens e ele não vai aparecer mais.

Completando a informação do Adriano, o Thumbs.db é um arquivo de indexação de imagens miniaturizadas. Ou seja, ele serve para agilizar o processo de exibição das imagens no formato “thumbnail” ou miniaturas.

Os comentários estão abertos esperando suas dúvidas e sugestões. Bom final de semana a todos.

Todas
(16) comentários » | Permalink

Veja como funciona a censura à web na China

Postado por Fernando Panissi em 12 de Agosto de 2008 às 08:23

Olá, leitores.

Hoje vou falar de um tema polêmico e muito interessante. O bloqueio e controle feito pela China no acesso à internet no país.

Vou abordar o lado técnico da coisa, e não entrarei em explicações políticas e sociais. Estas avaliações não cabem a mim, principalmente neste espaço que serve para esclarecer as dúvidas das pessoas com relação às tecnologias.

É bom lembrar que modelos de controle e restrição de acesso não são exclusividade do país oriental. Empresas utilizam esse tipo de censura para filtrar o que seus funcionários acessam na grande rede. No mundo corporativo este controle tem intenção de reduzir os riscos de violação de dados, a exposição a pragas virtuais e, é claro: aumentar a produtividade, evitando que o funcionário “se distraia” com assuntos alheios ao trabalho.

Neste caso, o meio mais simples de filtros é utilizar um servidor denominado proxy, pelo qual passa todo o tráfego da rede. Por ali é possível barrar o acesso a certos endereços e também protocolos específicos, como os do MSN, FTP ou de clientes de transferência de arquivos como BitTorrent, Kazaa e afins, como mostra a ilustração abaixo.

img01_proxy_120808.jpg

Esse controle é automático e um administrador de redes só altera as regras quando precisa incluir ou retirar algum filtro. Às vezes, por exemplo, a empresa decide utilizar um mensageiro como ferramenta de comunicação interna, e os administradores são obrigados a mudar as regras de acesso à rede. Em outras situações, a chefia pode identificar que os funcionários passam muito tempo em um site “inútil”, como o Orkut, e acabam fechando as portas para a página.

Mas o que o governo chinês usa é algo muito mais potente do que um mero filtro. Por meio do projeto denominado “Jin Dun”, (escudo de ouro, em português), os chineses criaram uma enorme barreira para controlar os dados trafegados entre o mundo e qualquer computador ligado à rede naquele país. Não se sabe ao certo quanto foi gasto para impor essa censura, mas fala-se em custos exorbitantes, da ordem dos bilhões de dólares. Mais de 600 mil computadores e cerca 30 mil funcionários trabalham na manutenção do grande “firewall” da China.

Mas como é possível essa estrutura monitorar tudo que trafega na internet? A expressão “é simples” não se encaixa na resposta, mas vou tentar simplificar:

Todo o tráfego de internet da China chega ao país por 17 gigantescos cabos submarinos, conectados diretamente a uma única central de controle responsável por distribuir o acesso à grande rede no país. Por ser centralizado, o monitoramento do conteúdo fica “menos complexo”.

A partir desta central, os chineses utilizam diversos meios para bloquear o acesso ao conteúdo considerado indesejado.

As fases do bloqueio:

Controle de domínios– Existe uma lista criada pelo governo contendo os endereços dos sites que não podem ser acessados. Esta lista não é divulgada, e está em constante mudança. Quando o internauta digita uma URL desta lista, o acesso simplesmente não acontece.

Restrição de termos – Alguns sites não são bloqueados, como a Wikipedia, por exemplo. Porém, certas palavras-chave digitadas neste site são. Este controle é mais efetivo e faz uso da imensa capacidade de processamento dos computadores do sistema, que analisa o conteúdo dos sites requisitados. Ao encontrar um termo previamente definido como proibido, o acesso ao site é bloqueado.

Punição total – Se o usuário insiste em tentar acessar os sites bloqueados, ele sofre represálias, tendo seu acesso completamente bloqueado por um tempo pré-determinado. Caso insista, pode receber uma “visita” de autoridades policiais.

Bloqueio parcial de conteúdo – Existem restrições parciais de conteúdo, nas quais alguns sites são carregados parcialmente, mas alguns elementos podem ter conteúdo proibido – como vídeos, áudios ou textos - e simplesmente não serão carregados.

A atualização das listas de sites e termos é feita por milhares de consultores que analisam os sites mais acessados, procurando por conteúdos que são considerados indesejados pela censura do país. O governo chinês, no entanto, não confirma a utilização desse método.

Para você experimentar como é viver essas restrições, recomendo o acesso a este site: http://www.websitepulse.com/help/testtools.china-test.html. Ele tem uma ferramenta conectada a servidores dentro da China, que simulam o acesso a um site. Observe a animação abaixo:

img02_bloqueio_120808.gifRepare que o acesso ao g1.globo.com ocorre normalmente – indicado pelo campo “status”, que destaquei com uma seta. Mas o acesso a www.freetibet.org não é permitido - o “status” da conexão aparece como “couldn’t connect to host” (em português, “não foi possível conectar com o host”).

A grande maioria dos internautas chineses e, claro, todos os estrangeiros que por vários motivos estão no país, vivencia de forma impositiva esta situação, sem ter meios e conhecimentos técnicos para buscar alternativas de acesso livre e irrestrito à navegação na grande rede.

Porém, alguns internautas fazem uso de diversos mecanismos para buscar um meio de burlar o bloqueio. O mais comum seria o uso de servidores de proxy, que mascaram o acesso fazendo com que o sistema chinês não consiga rastrear por onde o usuário está navegando. Esse modelo, contudo, é relativamente fácil de ser descoberto, e os servidores de proxy geralmente também acabam bloqueados.

Outro recurso é conectar-se a redes Privadas Virtuais (VPNs), muito comuns no meio corporativo para possibilitar que os funcionários acessem sistemas internos de qualquer lugar do mundo e de forma segura.

Aliás, falando em meios de ter acesso irrestrito à rede, não posso deixar de falar da lista de “conselhos práticos” elaborada pela organização Repórteres sem Fronteiras (RSF) e divulgada há cerca de 10 dias para os jornalistas que estão trabalhando na cobertura dos Jogos Olímpicos de Pequim.

Eles sugerem o uso de servidores proxy e redes VPN, que eu já citei aqui, mas dão outras dicas, como o uso de criptografia nas comunicações instantâneas e trocas de e-mail. Para saber mais sobre isso, abordei esse tema no blog: leia mais em ‘Saiba o que é e como funciona a assinatura digital’ e ‘Reforce a segurança das senhas do MSN e do pen drive’.

Eles recomendam também o uso de programas antivírus e antispyware, bem como o uso de senha no usuário do sistema operacional. Também é importante não deixar o computador desbloqueado em locais públicos ou mesmo no quarto do hotel.

A lista totaliza 9 conselhos, e o advogado e blogueiro Xico Malta traduziu tudo para o português na página do jornalista esportivo Vitor Birner. Vale a visita.

Para finalizar: o bloqueio existe, e também existem meios de contorná-lo. As tecnologias são ilimitadas e a internet é um recurso maravilhoso no que diz respeito ao acesso à informação e democracia. Infelizmente existem decisões políticas que fazem um uso controverso de recursos avançadíssimos da tecnologia. Meu objetivo aqui foi mostrar como ele é feito e como está sendo contornado.

Fonte:Reuters

Att

Juliana Prado Uchôa

Microsoft Student Partner

Líder do grupo CHANNEL TI

Nenhum comentário: