Este blog é dedicado a compartilhar conhecimentos nas áreas de Manutenção de Computadores, Humor, Tutoriais, Internet, Notícias, Técnologia e Informática de Modo Geral...

Como verificar se um link é seguro antes de acessa-lo?


Às vezes, especialmente se você não tiver um antivírus, tudo o que você precisa fazer é visitar um site malicioso ou falso para infectar seu sistema. Além disso, existem sites que não só prejudicam o seu computador, mas também exploram o seu smartphone, levando-o furtivamente a um site com uma desagradável "surpresa". Por isso, antes de clicar em qualquer link suspeito, use um verificador de links para se certificar que não esteja correndo risco de cair em algum golpe ou ter seus dispositivos invadidos por um malware ou outras ameaças de segurança.

O link nesse e-mail é verdadeiro? Quer seja enviado por um amigo ou por um estranho, é insensato clicar em links sem saber para onde o levam.

Um dos problemas de segurança que mais cresce nos dias de hoje é o phishing, que é frequentemente espalhado por pessoas que tem o mau vício de clicar compulsivamente em qualquer link que lhes seja oferecido em e-mails, redes sociais, mensageiros, e outras ferramentas de colaboração.

Preocupado em fornecer acidentalmente suas informações pessoais? O phishing é potencialmente uma preocupação maior do que o malware, por isso faz sentido ter a certeza de que o site que pretende visitar é realmente seguro e você não estará correndo o risco de ter suas informações e identidade roubadas. 
 
Embora se deva estar sempre atento a todas as suas atividades online, não faz mal ter uma ajuda a mais, por isso, aqui estão algumas ferramentas podem te ajudar a verificar se um link é seguro.

O que um verificador de links deve fazer ?

 
Existem dois tipos de link URL:
  • Um URL de comprimento padrão, começando por www, seguido pelo nome do website, e terminando com ".com" ou algum outro domínio de nível superior.
  • Um URL abreviado, tal como cutt.ly/VnGFizh.
Não importa se o link que recebeu é um URL de comprimento padrão ou encurtado. Se for perigoso de alguma forma, uma ferramenta de verificação de links deve ser usada para conferir para onde será direcionado. Se os links vão levá-lo a um website comprometido, o verificador de links destacará isto imediatamente. Da mesma forma, os links diretos para malware, ransomware e outros riscos podem ser descobertos antes de lhe causar algum dano.

 

Se quiser verificar um link suspeito, comece com um nome de confiança em segurança online - Norton.

Para verificar um link em busca de malware, basta colar o URL no campo de verificação e clicar no botão de pesquisa. O Norton Safe Web exibirá uma classificação e análises da comunidade sobre o website. Se quiser adicionar a sua opinião, pode criar uma conta e juntar-se à comunidade de verificadores de links.

O Norton Safe Web oferece mais duas ferramentas:
  • Norton Safe Search Extension é um melhoramento da barra de endereços Chrome que adiciona uma funcionalidade de pesquisa rápida e segura ao seu navegador.
  • Norton Home Page Extension traz uma pesquisa segura em todos os resultados do seu motor de busca
Ambas as opções testarão segurança dos links antes de clicar neles e são ideais para uma navegação segura na web.

 

Outro verificador muito útil é o ScanURL, um site independente que leva a sério suas consultas de links através de um link HTTPS seguro. Embora o verificador de links e spam seja suportado por anúncios, os resultados são bons e ele pode até fornecer maiores informações sobre a origem do URL para ajudar outros utilizadores a evitá-lo.

O ScanURL pesquisa usando os motores Google Safe Browsing Diagnostic, PhishTank, e Web of Trust e fornece informações sobre o registo Whois do site consultado. Os resultados devolvidos indicarão instantaneamente se você pode acessar o site e algumas recomendações do ScanURL.

Evite o site se os resultados o listarem como perigoso.

- Relatório de Transparência do Google


O Google também oferece um serviço útil de verificação de links. O serviço de Relatório de Transparência oferece um campo padrão no qual se pode introduzir o URL que deseja verificar. Os resultados serão exibidos em poucos segundos e te mostram se o site é confiável ou não.

Além de informar sobre possíveis malwares, o Google Transparency Report irá alertá-lo também para o risco de phishing.

- VirusTotal


Oferecendo uma ferramenta de scan multi-funções baseada em browser, VirusTotal analisa "arquivos e URLs suspeitos para detectar tipos de malware". Os resultados dos escaneamentos são compartilhados com uma comunidade de segurança online. Basta visitar o site, clicar no URL, depois colar o link e pesquisar.

VirusTotal é uma ferramenta simples que lhe dará resultados instantâneos e eficientes.

Para programadores, a VirusTotal oferece APIs públicas e privadas. Embora limitadas a projetos não comerciais, estas podem ser utilizadas para criar a sua própria ferramenta de verificação de links em um site pessoal. Além disso, a ferramenta pode verificar arquivos suspeitos também, bastanto apenas você fazer o upload do arquivo desejado para obter facilmente uma análise completa realizada utilizando motores de várias ferramentas antivírus ao mesmo tempo.

- PSafe Dfndr Lab Suspicious Link Checker


Fácil de usar, a ferramenta dfndr da PSafe te ajuda a testar um link para segurança com um único clique. Basta copiar o URL que deseja verficar de um e-mail, página web, mensagem instantânea, etc., para a ferramenta de pesquisa e clicar em "Analisar" para verificar o link e ver o resultado.

Se o site for encontrado na base de dados do laboratório dfndr, o site mostrará se pode ou não confiar nele. Caso contrário, se o site não for encontrado, será encorajado a ter cautela: "Se não estiver 100% confiante no URL ou website, não deve clicar no mesmo".

Ao contrário dos outros verificadores de links aqui listados, o laboratório dfndr confia na aprendizagem de máquinas para detectar "URLs potencialmente inseguros". Além disso, os links são cruzados com URLs suspeitos de outros recursos, enquanto que a análise interna é realizada se os outros testes se revelarem inconclusivos.

- URLVoid


O URLVoid é uma ferramenta para o ajudar a "detectar websites potencialmente maliciosos". Tal como com as outras ferramentas, basta introduzir o link suspeito e esperar que o site o verifique. Ele encontrará informações sobre o URL e o seu histórico, quaisquer indicios suspeitos contra ele, e onde o site está baseado, se essa informação for pública.

É também apresentada uma lista de serviços que o URLVoid utiliza para gerar os seus resultados, com nomes famosos incluindo Avira, BitDefender, e PhishTank, entre eles.

Além disso, o site oferece um verificador de endereço IP suspeito, o IPVoid e para programadores, também fornece APIvoid para que possa criar o seu próprio verificador de segurança de links.

- Dr.Web Link Checker


Dr.Web Link Checker pode verificar instantaneamente páginas web, bloquear tentativas de monitorar as atividades do utilizador e exibir anúncios.

O Dr.Web Link Checker protege contra tentativas de phishing e infecções por vírus nas redes sociais. Os links são verificados e depois é exibido um aviso sobre os possíveis riscos detectados.

- Kaspersky Threat Intelligence


O Kaspersky Threat Intelligence verifica objetos em busca de ameaças e fornece resultados detalhados com base na informação que foi acumulada pela Kaspersky ao longo dos anos e quando a pesquisa estiver concluída, as informações serão mostradas na página.

Que verificadores de links você utiliza? Já conhecia algum desses citados aqui?

Os sites seguros de verificação de links listados aqui te  ajudam a descobrir a verdade sobre essas ligações duvidosas. Utilize mais de um deles ao mesmo tempo para obter melhores resultados.

Essa lista contem uma boa variedade de ferramentas que irão ajuda-lo a testar a segurança de links suspeitos antes de acessa-los para garantir uma confirmação se os links são seguros ou não, fornecendo assim, um nivel a mais de proteção contra certos tipos de ameaças de segurança baseadas em links, de malwares, e-mails falsos e websites que tentam roubar os seus dados.

Fonte original: Christian Cawley do site makeuseof
Referências: wikipedia
Imagens: pixabay




Ler mais »

Atalhos do teclado e curiosidades sobre o assunto

No mundo da informática, um atalho de teclado é uma combinação teclas que provoca uma ação pré-programada. Esta ação pode ser parte da funcionalidade padrão do sistema operacional ou de um programa, ou pode ter sido criada pelo usuário em uma linguagem de script. 
 
Os atalhos do teclado são uma forma de executar um ou mais comandos usando o teclado que de outra forma seriam acessíveis apenas através de um menu, um dispositivo apontador, diferentes interfaces de usuário, ou através da linha de comando e são utilizados para agilizar operações comuns, reduzindo as seqüências de entrada a alguns toques de tecla, por isso o nome "atalho de teclado".
 

Para diferenciar da maneira normal de entrada do teclado, a maioria dos atalhos exige que o usuário pressione e segure várias teclas simultaneamente ou uma seqüência de teclas uma após a outra. Atualmente, esses atalhos podem ser encontrados em praticamente qualquer sistema operacional, com variações que respeitam a arquitetura de cada equipamento. Por exemplo, nos computadores Apple ou MAC, a tecla "Windows" obriamente não existe, portanto, alguns dos atalhos podem ter o mesmo propósito, mas exigem o uso de teclas diferentes. 
 
No caso de computadores do tipo PC, algumas das tecla mais utilizadas em atalhos de teclado são "Shift", "Ctrl" (a famosa Control), "Alt" e a tecla Windows, caracterizada por exibir a logo do sistema operacional da Microsoft.
 

Conheça algums Atalhos de Teclado Práticos

Atalhos para selecionar, copiar e colar
  • Ctrl+A: Seleciona todos os itens em um documento ou janela
  • Ctrl+C ou Ctrl+Insert: Copia o(s) item(s) selecionado(s)
  • Ctrl+X: Recorta os itens selecionados e os copia para a área de transferência do sistema operacional.
  • Ctrl+V ou Shift-Insert: Cola o conteúdo préviamente copiado
Atalhos para o posicionamento do Cursor
  • Ctrl+Seta à direita: Move o cursor para o início da próxima palavra.
  • Ctrl+Seta à esquerda: Move o cursor para o início da palavra anterior.
  • Ctrl+Seta cima ou para baixo: Em um programa editor textos, do tipo Word, esse atalho move o cursor de um parágrafopara outro.
  • Ctrl+Home: Move o cursor para o início de um documento ou página da web.
  • Ctrl+End: Move o cursor para o final de um documento ou página web.
  • Ctrl+F: Move o cursor para a caixa de busca ativa ou inicia uma busca no documento ou página da web.
  • Ctrl+H ou Ctrl+L: Em editores de texto, abre a caixa de diálogo Localizar/Substituir.
  • Alt+D: Move o cursor para a barra de endereços (apenas navegadores web).
 
As variações da tecla TAB
  • TAB (nos navegadores da web): Movimenta o cursor para o próximo campo de uma página ou formulário web
  • Shift+TAB: Movimenta o campo anterior em uma ágina ou formulário web
  • Ctrl+TAB: Possibilita navegar entre as abaas ativas de um navegador web.
  • Alt+TAB: Navega entre Janelas ativas atualmente no sistema operacional.
Atalhos para a seleção de itens
  • Ctrl+Shift+Seta Direita: Seleciona uma inteira palavra de cada vez à direita.
  • Ctrl+Shift+Seta Esquerda: Seleciona uma inteira palavra de cada vez à esquerda.
Atalhos para Desfazer e Refazer
  • Ctrl+Z: Desfaz a última ação
  • Ctrl+Y: Refaz a última ação desfeita
Atalhos para teclas de função
  • F1: Exibe arquivos de Ajuda sensíveis ao contexto e abre a caixa de diálogo da Ajuda de Busca.
  • F2: renomeia o item atual no Windows Explorer.
  • F3: Abre o diálogo de busca para encontrar um arquivo ou pasta.
  • Shift+F3: Alternará o texto selecionado entre todas as maiúsculas ou primeira letra maiúscula (processador de texto tio Word).
  • Ctrl+F4: Fechará a aba atual.
  • Alt+F4: Encerrará o programa atual.
  • F5: Atualizará a página.
  • Ctrl+F5: Força a atualização da página no navegador.
  • F11: Entrar/sair do modo tela cheia na maioria dos navegadores.
 
 
 Diversos Atalhos úteis
  • Alt+Tab: Ciclos através das aplicações abertas.
  • Alt+Enter: Exibe as propriedades de um item selecionado.
  • Alt+Barra de espaço: Abre o menu de atalhos da janela ativa.
  • Ctrl+Shift+Esc: Abre o Gerenciador de Tarefas do Windows.
  • Ctrl+Rodinha do Mouse: Muda o nível de zoom.
O atalho mágico do Word

Se você é um usuário do editor de textos Word, segue um atalho epecial que deixei para mostrar com todo o carinho bem separado para te deixar feliz. Para aproveirar essa dica, siga os seguintes passos:
  • Selecione um bloco de texto ou o texto inteiro no seu documento do Word.
  • Pressione as teclas Ctrl+[ seguidas vezes e depois as teclas Ctrl+] quantas vezes desejar e veja o que acontece com o texto selecionado.
  • Me agradeça depois 😉
Atalhos da tecla Windows

Poucos usuários conhecem a função da tecla Windows (também chamada de botão Start), que ostenta o logotipo do sistema operacional da Microsoft e tem como principal funcionalidade arir o menu Iniciar. Na verdade, ela ativa todo um novo conjunto de atalhos de teclado:

  • Windows+D: Exibe a área de trabalho.
  • Windows+E: Abre o Windows Explorer.
  • Windows+I: Abrir o menu Configurações.
  • Windows+L: Bloqueia o computador ou permite trocar de usuário.
  • Windows+M: Minimiza todas as janelas abertas.
  • Windows+Shift+M: Restaura todas as janelas minimizadas.
  • Windows+Ctrl+M: Abra o aplicativo da Lupa do Windows.
  • Windows+R: Abra a caixa de diálogo Executar.
  • Windows+U: Abrir o Centro de Facilidade de Acesso
  • Windows+X: Abre o menu Iniciar secreto.
  • Windows+.: Abre a janela de Emojis do Windows. (Experimente! 👍)
  • Windows+Seta para cima: Maximiza a janela.
  • Windows+Seta para baixo: Minimiza a janela.
  • Windows+Tecla Pause: Exibe a caixa de diálogo Propriedades do sistema.
  • Windows+PrtScn: Tirar uma foto da tela. Use Ctrl+Shift+V para colar a imagem em um editor gráfico.
  • Windows+Shift+S: Abrir a ferramenta de captura de tela.

OBSERVAÇÕES IMPORTANTES

Note que todos esses atalhos podem sofrer variações de ação e efeito dependendo do sistema operacional e programa onde os utiliza. Por exemplo, os atalhos Ctrl+Z pode-se dixzer que é quase universal para desfazer uma ação, porém, no caso do Ctrl+Y já é diferente, já que, ele pode apresentar resultados diversificados quando utilizados em um aplicativos de edição de imagens, ou diferentes editores de texto, assim como os atalhos Ctrl+Setas para cima ou para baixo que podem mover a linha selecionada em algums editores de texto. Portanto, é importante notar que existem centenas de combinações possíveis, e por isso, comportamentos váriados para cada atalho dependendo do ambiente onde ele for executado.

CURIOSIDADES:

- Quem é o Pai das Crianças?
 
Na década de 70, o cientista Larry Tesler criou vários dos atalhos de teclado amplamente utilizados até hoje. Os primeiros, e talvez os mais famosos, foram os atalhos para copiar e colar, o famosos Ctrl+C e Ctrl+V facilitando em muito o uso dos computadores. Na época, ele chamou a idéia dos atalhos de teclado de "edição sem modelo", o que significava que o usuário não precisaria alternar os modos de escrever ou trocar de teclado para trabalhar. 

- Por que os teclados não estão em ordem alfabética?

Quandos as máquinas de escrever manuais foram inventadas, tinham as chaves dispostas em ordem alfabética, mas as pessoas datilografavam tão rápido que os braços dos caracteres mecânicos ficavam emaranhados. Assim, as chaves acabaram sendo posicionadas aleatoriamente para, acredite ou não, dificultar um pouco a digitação e diminuir esse problema de teclas presas. Os teclados QWERTY foram feitos para que se pudesse digitar usando teclas centrais e das fileiras superiores do teclado, e esta disposição aleatória acabou se tornando padrão.

CONCLUINDO:
 
Claro que esse um assunto muito abrangente é impossível cobrir aenas emum pequeno atrigo toda a gama e dade de atalhos conhecidos de todos os sistemas operacionais e programas da atualidade. Mas agora, ciente desses caminhos, você fazer uma pesquisa mais aprofundada e decobrir mais atalhos maravilhosos que, com certeza, facilitarão a sua vida de agora em diante no uso do seu computador, mesmo apesar de ser uma tarefa um tanto desafiadora para alguns, se você se esforçar e conseguir usar esses atalhos, garando que vai conseguir maravilhas. E quando descobrir mais atalhos interessantes compartilhe nos comentários!

Imagens via: pixabay



Ler mais »

Equipamentos que podem Te espionar e você nem faz idéia


Pois é, alguns dos seus objetos mais desejados podem te espionar e você nem sabia disso.

Quando pensamos nos métodos que os hackers, os governos e as grandes corporações usam para nos espionar, pensamos frequentemente em computadores, smartphones, e talvez câmaras de vigilância. Como está prestes a descobrir, estas não são as únicas coisas que podem ser usadas para nos manter sob vigilância.

Itens aparentemente inocentes como fones de ouvido, carros e brinquedos para crianças podem ser transformados em poderosos dispositivos de espionagem. Isto realmente não deveria ser uma surpresa, considerando que todos os fabricantes querem ligar os seus produtos à Internet nos dias de hoje. Esse é um dos maiores objetivos de todos os fabricantes atualmente e como você verá neste artigo, muitos deles já conseguiram isso...

Aspiradores autônomos


Robôs Aspiradores podem ser bastante convenientes, mas também podem te espionar. Os modelos Roomba iRobot i7+ e
Dongguan Diqee 360, por exemplo, foram apanhados fazendo isso. 
 
O iRobot i7+ é capaz de fazer um mapa da sua casa enquanto limpa. A empresa afirma que o equipamento precisa criar esse mapa para conhecer seu caminho. O mapa também pode ser útil se quiser programas o aspirador para limpar um cômodo específico. Porém, descobriu-se que o equipamento também pode compartilhar esse mapa da sua casa com outros dispositivos inteligentes. E porque é que um aspirador precisaria disso ? Bem, isso a empresa não explicou, mas podemos adivinhar o porquê, considerando que o aspirador foi desenvolvido em conjunto com a Google, que é o rei da espionagem. Embora o Google insista que este compartilhamento é apenas para permitir que o robô se integre com o seu assistente digital Google, é difícil não imaginar que as empresas possam utilizar essas informações de forma mais invasiva, e com certeza, acabam arrumando uma forma de ganhar dinheiro com isto.

Outro aspirador robô que anda espionando seus proprietários é o Dongguan Diqee 360, de fabricação chineza. O aspirador tem Wi-Fi e câmaras de 360 graus com capacidade de visão noturna. Pior, os hackers podem piratear as câmaras do Diqee 360 para espionar, isso quando Dongguan não o está fazendo isso por si.
 

Os Carros Autônomos


Os carros modernos normais podem nos espionar com certeza, e não apenas os modelos autônomos. Eles podem não ser inteligentes, mas também não são tão burrinhos assim. Quase todos os veículos produzidos atualmente contêm um gravador de eventos (EDR). O EDR regista informações sobre o veículo, incluindo a sua localização, velocidade média, estado da estrada, e o percurso preferido do seu proprietário e, acredite ou não, esta informação é automaticamente enviada para os fabricantes. 😲

Os fabricantes de automóveis dizem que utilizam estes dados para estudar o comportamento dos seus veículos durante os acidentes para assim poder oferecer melhorias. Em alguns casos, esta informação também pode ser compartilhada orgãos da lei para detectar a causa dos acidentes. No entanto, isto não significa que os fabricantes de automóveis não utilizem esta informação de outras formas, já que, não se sabe ao certo quanta informação os fabricantes recolhem dos veículos. Também não sabemos a quem pertence a informação. É o proprietário ou o fabricante do automóvel? Além disso, a maioria dos proprietários nem sequer sabe que seus
automóveis podem ser monitorados desta forma. Os fabricantes e vendedores de automóveis também não estão muito interessados em revelar esta informação. Por isso, a espionagem continua.

Os Fones de Ouvidos

Você com certeza este se perguntando agora como é que os fones de ouvidos poderiam nos espionar. E isso acontece basicamente por que eles
também são microfones. Os fones e microfones funcionam da mesma maneira convertendo sinais eléctricos em som e vice-versa. Curiosamente, os fones podem ser transformados em microfones simplesmente ligando-os à entrada de microfone do seu computador ou à entrada única compartilhada pelo fone e microfone em telefones e computadores portáteis. Esta tecnologia pode ser explorada para transformar os fones em microfones espiões - se alguma empresa ou agência governamental de espionagem ainda não estiver fazendo isso por ai. Os investigadores de segurança de uma universidade em Israel até criaram malware que transforma os fones de ouvidos em microfones para espionar as pessoas.

O malware, a que chamaram Speake(a)r, funciona convertendo os conectores de saída do computador em conectores de entrada, e assim, os fones de ouvidos podem ser utilizados para ouvir a conversa de uma pessoa sempre que estão ligados ao computador.

Alexa e qualquer assistente digital


Vou te contar uma "grande novidade" - só para constar, isso foi dito com ironia, o assistente digital da Amazon, Alexa, pode te espionar, e provavelmente já esta fazendo isso desde o momento que você o ligou pela primeira vez. A Amazon emprega atualmente milhares de pessoas para rever os comandos de voz que os utilizadores dizem ao Alexa. Os revisores trabalham nove horas por dia, durante as quais analisam mais de 1.000 comandos de áudio cada um. Estes revisores ouviram comandos de voz que os utilizadores nunca pensaram que o Alexa ou mesmo outro ser humano pudesse ouvir. Ouviram detalhes bancários, conversas privadas que claramente não eram dirigidas à Alexa, e algumas vezes até, usuários felizes cantando no chuveiro. Sem dúvidas já ouviram coisas piores, por exemplo, dois revisores ouviram uma vez o que acreditavam ser uma agressão sexual e reportaram à Amazon. Os superiores mencionaram que não era da sua responsabilidade interferir. Algumas destas gravações aconteceram mesmo com o equipamento foi desligado, indicando que a Alexa ou ligou sozinha ou ouviu algo que soou como uma ordem para ligar. Tudo isto criou preocupações de privacidade e espionagem sobre o Alexa.

No entanto, a Amazon não reconhece e nao chama isso de espionagem. Eles dizem que apenas usam essas informações para revêr os comandos de voz para melhorar o Alexa. A Amazon explicou: 
"Utilizamos os seus pedidos ao Alexa para treinar os nossos sistemas de reconhecimento de voz e de compreensão da linguagem natural".
No entanto, a empresa nunca mencionou que os humanos - e não algum tipo de inteligência artificial - estavam envolvidos na formação do Alexa. Embora a Amazon afirme que os comandos são analisados anonimamente, é sabido que isto não é necessariamente verdade, já que, as gravações revistas contêm frequentemente o nome do utilizador, número de conta e o número de série do produto, o que poderia ser suficiente para identificar uma pessoa.
 

Os LEDs


Acredite ou não, 171 luzes LED no Terminal B do Aeroporto Internacional Newark Liberty, em Nova Jersey, fornecem mais do que apenas iluminação. Estão equipadas com sensores e ligadas a oito câmaras de vídeo para vigiar as pessoas dentro e fora do terminal. O terminal é mantido pela Autoridade Portuária de Nova Iorque e Nova Jersey e diz que as câmaras são utilizadas apenas para reconhecer longas linhas de aeroportos, matrículas de veículos, e atividades suspeitas. No entanto, todos sabemos que o sistema poderia ser utilizado para mais. A Autoridade Portuária armazena qualquer informação recolhida pelas luzes e poderia entregá-la à polícia. Além disso, qualquer tipo de informaçao coletada pode ser hackeada ou roubada, e é óbvio que isso não existe e é utilizado apenas neste lugar e desta forma. Se a tecnologia existe, com certeza já está sendo utilizada em outros locais que nem suspeitamos.

Câmeras de seguranca residênciais

É obvio que isso não deve ser surpresa, mas as câmaras de segurança são usadas supostamente para apanhar pessoas que tentam assaltar as nossas casas, porém, descobriu-se que elas também podem nos espionar. Os receios de serem vigiados por câmaras de vigilância têm causado preocupações de privacidade entre os proprietários e potenciais proprietários de tais dispositivos. Os utilizadores tornaram-se tão paranóicos quanto a serem vigiados pelas suas câmaras de segurança que um fabricante inteligente criou uma que se vira para a parede sempre que o proprietário está em casa.

As preocupações com a espionagem foram levantadas porque as câmaras de segurança podem secretamente gravar vídeos, fotos e áudio, que são todos carregados para a nuvem. A capacidade de áudio é a mais notória porque estas câmaras podem gravar conversas que são supostamente confidenciais. Há também uma falha na forma como os dados carregados são tratados porque um cônjuge pode utilizá-los para espionar o outro. A aplicação da lei poderia também ordenar ao fornecedor do serviço de nuvem que entregasse as gravações sem o seu consentimento. E é claro que a maior preocupação é que esses dados podem ser roubados ou o seu equipamento de vigilância residencial poderia ser hackeado e invadido, deixando assim, sua vida totalmente exposta.

Brinquedos inteligentes

As crianças frequentemente interagem com seus brinquedos como se fossem reais e alguns podem fornecer informações privadas no processo. Isto está se tornando lentamente um problema com o advento de brinquedos inteligentes manipulados com câmaras e microfones. Estas câmaras e microfones enviam informações para servidores operados pelo fabricante do brinquedos. Por exemplo, a Genesis, um fabricante de brinquedos de Hong Kong/Los Angeles, foi apanhado espionando crianças com a sua boneca chamada My Friend Cayla. A boneca transcreveu a conversa para texto e enviou a terceiros. Curiosamente, quando as crianças perguntaram ao brinquedo: "Consegue guardar um segredo?", ela respondeu sempre: "Prometo não contar a ninguém; é só entre nós dois". Hackers também podem piratear estes brinquedos para espiar crianças, roubar fotografias, vídeos, e gravações áudio, ou identificar coordenadas GPS que possam revelar a localização da criança. O Smart Toy Bear da Fisher-Price (uma subsidiária da Mattel) também foi descoberto como sendo vulnerável aos hackers depois de investigadores de uma Universidade de Indiana terem encontrado uma falha de segurança que lhes permitiu acessar sua câmara remotamente.

Acredite ou não, O Mouse


Todos conhecem os espiões da informática, mas a maioria parece ter ignorado as capacidades de espionagem de periféricos como o teclado e o mouse. Sim, esse inocente equipamento pode ser utilizado para te espionar.

Em 2012, foi noticiado que empregadores de Singapura espionavam seus trabalhadores com diferentes aparelhos, incluindo calculadoras, relógios de alarme e os seus mouses de computador. Os mouses espiões pareciam e funcionavam normalmente, porém, estavam equipados com microfones e um cartão SIM incorporado. O patrão fazia uma chamada telefónica ao mouse, e este começava a gravar qualquer conversa num raio de 10 metros. Além disso, acredite ou nao, hackers podem gravar os movimentos e cliques que você realiza com seu mouse e gerar relatórios que mostram, por exemplo, quanto tempo o usuário permanece em uma página de internet, que tipo de informaçao interessa mais ao usuário, e muitas outras coisas. Tudo isso obtido através de coordenadas retiradas do movimento e cliques do mouse. Em seguida, esse relatório acaba sendo vendido para empresas e você começa a receber emails, pop-ups e propagandas de coisas que essas empresas escusas acreditam que podem te interessar.

Smart watches e semelhantes


Relógios inteligentes, rastreadores fitness e outros equipamentos inteligentes semelhantes são outra categoria de aparelhos espiões que estão emergindo gradativamente. Estes gadgets são tão inteligentes que podem utilizar várias fontes de informação para identificar o usuário, determinar se o usuário está andando, correndo, passeando de carro ou apenas parado em qualquer lugar.

Isto não é de modo algum surpreendente, mas descobriu-se que estes espertinhos podem também monitorizar os movimentos da mão do usuário para determinar se ele está digitando informações sensíveis como senhas, por exemplo. E assim, eles podem descobrir precisamente a senha ou padrão utilizado para desbloquear um celuar 64% das vezes, a senha de um caixa eletrônico 87% das vezes, e senhas no computador em até 96% do tempo. Ném e preciso dizer que este tipo de informação, uma vez armazenada no equipamento, pode acabar sendo roubada ou compartilhada de maneira indevida, e quando isso acontece, o caos esta formado.
 

Concluindo

No mundo moderno de hoje, onde o bem mais valioso que existe é a informação, manter as suas informações pessoais sempre seguras deve ser sua maior prioridade, portanto, tome sempre muito cuidado com tudo o que faz e utiliza pois, sempre que insere alguma informação sua em qualquer lugar ou equipamento, saiba que isso pode ser roubado e utilizado de maneira errada o que, de uma maneira ou de outra, poderá te prejudicar. Leia sempre os manuais de todos os equipamentos inteligentes que urilizar e preste muita atenção no seu comportamento e mantenha-se muito informado sobre tudo a respeito do seu brinquedo ou ferramente. 

Fonte: Oliver Taylor do
site listverse
 


Ler mais »