terça-feira, 10 de setembro de 2013

10 dicas para descobrir se um site é confiável

Antes de clicar, verifique se o site é seguro. Confira algumas dicas para ficar craque no assunto.

A internet é uma verdadeira selva tecnológica cheia de perigos escondidos entre suas conexões. Basta um passo em falso para colocar a sua segurança em risco... E lá se vão informações pessoais, fotos, dados bancários e tudo o que estiver armazenado no seu computador.
Nunca é demais lembrar: o ambiente virtual é cheio de espertalhões querendo tirar vantagens em cima dos outros, principalmente de quem tem pouca ou nenhuma experiência com a internet. É necessário apenas um simples acesso a um site suspeito para nos expormos a riscos.
Mas como se proteger e evitar essas situações? Nós elaboramos aqui algumas dicas simples para você ficar mais atento e não sair prejudicado desse ambiente hostil. Confira!

1. Verifique a extensão do site

Essa dica é primordial. Se você está acessando o site do seu banco, por exemplo, e o endereço é estranho (o mais correto seria www.nomedobanco.com.br), então há boas chances de ser um site fraudulento.
Outro detalhe que pode ajudar é verificar se um site tem a extensão .gov (de governos), .edu (instituições educacionais), ou até .mil (militar). Esses tipos de extensões precisam de permissão para serem usadas. Os sites dessas extensões são analisados antes de serem publicados na web, o que garante segurança. Já sites com as extensões .org, .net e .com (o mais comum) podem ser comprados por qualquer pessoa e não exigem nenhum tipo de verificação.

2. Pesquise o nome do site

Primeiro procure apenas o nome do site em buscadores como o Google e, depois, faça uma busca do nome da URL inteira (exceto o prefixo “http://”). Os resultados de ambas as pesquisas podem dar a você uma pista sobre o que outras pessoas falaram sobre o site.

3. Procure um autor ou sua popularidade

As chances de um site ser confiável são maiores se alguém está disposto a colocar seu próprio nome nele. Você também pode e deve pesquisar sobre o autor (se houver) na internet e ver se há alguma informação sobre ele que torne o site confiável.
Se o autor não pode ser contatado ou não há nenhum registro sobre ele, ou ainda se o site não é popular na internet, então o endereço pode ser considerado duvidoso. Procure também pela sessão "sobre" (ou about) dentro do site para ler mais informações a respeito.
10 dicas para descobrir se um site é confiável (Fonte da imagem: Korea It Times)

4. Verifique se o site faz parte de um portal

Pode não fazer muita diferença, mas o fato de um site estar associado a outros sites que tem boa reputação aumentam as chances do endereço ser confiável. Por exemplo, o próprio Tecmundo, que faz parte do portal Terra.

5. Analise sites profissionais

Tente analisar o design e estrutura do site. Ele parece que foi produzido de forma profissional? Isso por si só não ajuda a provar a legitimidade do site, mas minimiza as chances de ser um endereço perigoso.

6. Não seja curioso

Se você viu um link em redes sociais com o título extremamente chamativo e sem uma fonte confiável, não clique. É quase certo que você será direcionado para um site suspeito. Pesquise em sites de busca ou em sites de notícia para confirmar se o conteúdo apresentado no link é verdadeiro. Isso vale para qualquer site que você acessar.
10 dicas para descobrir se um site é confiável (Fonte da imagem: Emmagem)

7. Cuidado com os encurtadores de link

Os encurtadores de link podem mandar você direto para uma armadilha. Alguns sites que encurtam links oferecem soluções para você descobrir qual o endereço original antes de você ser direcionado ao site. Existem os sites com encurtadores próprios, como o Baixaki (baixa.ki). 

8. Procure uma conexão segura

Localize uma conexão segura na barra de endereço do seu navegador. Quando um site utiliza uma conexão segura, muitas vezes o endereço web começará com "https://" em vez do "http://" (a diferença está na letra “s” depois do http).
Outro detalhe importante é a certificação do site. Ela é exibida geralmente no canto direito da barra de navegação com uma cor verde. Basta clicar em cima do ícone para visualizar os certificados de segurança.
Se o site oferece uma conexão segura, esse é um ótimo motivo para confiar nele. As conexões seguras são usadas para criptografar as informações que são enviadas do seu computador para o site, dificultando as ações dos hackers.

9. Procure um certificado de segurança

Certificados de segurança são emitidos por organizações de confiança da internet. O certificado de segurança geralmente será exibido na forma de uma imagem dentro do site.
Alguns sites fraudulentos podem colocar uma imagem falsa de confiança, mas basta você clicar em cima da imagem para ser redirecionado diretamente ao site da organização e confirmar se existem credenciais válidas. Se não houver possibilidade de clicar em cima da imagem, então é bem provável que o site seja duvidoso.

10. Evite clicar em links enviados por email

O email é uma das maiores origens de golpes na internet. Uma enorme quantidade de mensagens falsas chega às nossas caixas todos os dias com o objetivo de roubar nossas informações. Por isso, muito cuidado: com apenas um clique, você poderá ser direcionado para o caminho errado.
.....
Existe também uma ferramenta que pode ajudar em suas aventuras pela internet: o Web of Trust (WOT), um plugin gratuito, compatível com os principais navegadores da internet . Ele veta resultados de busca antes mesmo que você clique neles, usando um sistema de cores.
O plugin usa a cor vermelha para indicar um site a evitar, a cor amarela para sites que você deve ter cautela e a cor verde para indicar que o site é seguro. A reputação do site é atualizada dinamicamente, baseada nas experiências de outros usuários com ele.
O Web of Trust funciona bem dentro de navegadores de internet e em serviços de webmail, como o Gmail e o Yahoo. O plugin está disponível para Chrome, Firefox, Internet Explorer, Safari e Opera.


Fonte: http://www.tecmundo.com.br/seguranca/1194-10-dicas-para-descobrir-se-um-site-e-confiavel.htm#ixzz2eWMQ1SLc

Baixaki não é confiável!

Olá galera hoje estou trazendo uma notícia que não é sobre nenhum WebSite e sim que aconteceu comigo:
ontem-dia 10/09/2013- fazendo backup de alguns arquivos para meu HD externo quando derrepente, uma ameaça foi detectada[ver imagem abaixo] era um baixador de programa[hamachi] do BAIXAKI que continha um instalador de vírus [ cujo o vírus era um programa que coloca um monte de porcaria nos navegadores; ATENÇÃO: este vírus detectado não é do hamachi, e sim do programa feito pelo BAIXAKI para baixar os programas . 

ontem-dia 06/09/2013- fazendo backup de alguns arquivos para meu HD externo quando derrepente, uma ameaça foi detectada[ver imagem abaixo] era um baixador de programa[hamachi] do BAIXAKI que continha  um instalador de vírus [ cujo o vírus era um programa que coloca um monte de porcaria nos navegadores; ATENÇÃO: este vírus detectado não é do hamachi, e sim do programa feito pelo BAIXAKI para baixar os programas . abaixo uma imagem com detalhes : se puder aprovar -agradeço . OBRIGADO PELA ATENÇÃO .

O que é keylogger?

Entenda um pouco mais sobre o método preferido dos crackers para o roubo de senhas, bem com as formas de evitá-lo.

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.
Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
O que é keylogger?Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
O que é keylogger?Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
O que é keylogger?Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.
O que é keylogger?
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses


Fonte: http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm#ixzz2eWKsv74G

quarta-feira, 29 de maio de 2013

Instituto especializado testa desempenho dos principais antivírus

Teste teve como objetivo descobrir quais aplicativos menos afetam o desempenho do sistema operacional.

Instituto especializado testa desempenho dos principais antivírus
A AV Comparatives, um dos institutos mais renomados para avaliação de aplicativos antivírus, realiza periodicamente teste comparativos entre softwares do gênero. No penúltimo deles, realizado no mês passado, a empresa apontou quais são os melhores antivírus da atualidade no mercado.
Neste mês, a empresa fez uma avaliação diferente, que teve como objetivo mensurar o quanto o funcionamento dos aplicativos influencia o desempenho do sistema operacional. Para chegar ao resultado final, diversos testes foram realizados, como cópia de arquivos, instalação e desinstalação de programas, codificação e decodificação, inicialização de softwares e download de conteúdo.
Os aplicativos escolhidos para o teste foram os seguintes:

Resultado final

Instituto especializado testa desempenho dos principais antivírus (Fonte da imagem: Divulgação/Av Comparatives)
A classificação proposta pelo AV Comparatives premia aqueles programas que perderam menos pontos ao longo dos testes. Dessa forma, quanto menor o número de pontos acumulados, melhor o desempenho do aplicativo. O gráfico acima mostra a linha de desempenho de cada um deles.
Empatados na liderança, os grandes vencedores do teste foram os aplicativos F-Secure, Kaspersky e Sophos, com apenas 0,4 pontos. Um pouco atrás, mas ainda com três estrelas na classificação final ficaram ESET, Avast, Symantec e Bitdefender.
O segundo grupo, composto por aplicativos que receberam duas estrelas na classificação, ficou com os seguintes programas: Avira, Panda, AVG, Emsisoft, Trend Micro, BullGuard e Vipre. Já o terceiro grupo, que recebeu apenas uma estrela de três possíveis, ficou com os aplicativos G DATA, Fortinet, McAfee, Qihoo e eScan. O software Kingsoft foi o único que ficou abaixo das expectativas nesse quesito.


Leia mais em: http://www.tecmundo.com.br/antivirus/39651-instituto-especializado-testa-desempenho-dos-principais-antivirus.htm#ixzz2UhLmQfhF

Conheça a TPP, a grande ameaça contra a internet

Reuniões secretas e documentos vazados colocam o novo acordo como herdeiro direto de projetos nada democráticos, como SOPA, ACTA e CISPA.


Conheça a TPP, a grande ameaça contra a internet
Todos aqueles que prezam pela liberdade na internet celebraram a derrota de iniciativas como ACTA, SOPA e CISPA, as duas primeiras nos Estados Unidos e a terceira na Europa.
Muitas manifestações e protestos depois, tudo indicava que a ameaça sinistra de um “Estado policial” na web havia sido vencida.
Mas a paz não durou muito tempo. Entre os dias 15 e 24 de maio, Lima, capital do Peru, será palco para encontro a portas fechadas entre representantes de governo de nove países. O tema da reunião é a Parceria Transpacífica, ou TPP (sigla em inglês para Trans-Pacific Partnership).
Oficialmente, a parceria é um acordo econômico internacional — mas ela pode significar bem mais do que isso. O material vazado na web sobre o tema traz um capítulo exclusivo sobre a propriedade intelectual e indica uma forte ameaça à liberdade na internet nos países signatários, o que gerou uma série de suspeitas em todo o mundo.

Nada de transparência

A Electronic Frontier Foundation (EFF), organização sem fins lucrativos sediada na Califórnia, Estados Unidos, que se propõe a proteger as liberdades civis na internet, levantou alguns pontos em relação à TPP. Ela define a parceria como “um acordo comercial secreto multinacional que ameaça estender leis restritivas de propriedade intelectual pelo mundo e reescrever regras internacionais para sua aplicação”.
O pouco que se sabe a respeito do acordo veio a público por meio de documentos vazados na web. O processo de elaboração da TPP vem sendo levado a cabo ao longo de encontros secretos nos quais nem público nem imprensa têm acesso, aumentando ainda mais a desconfiança em relação aos termos do acordo.

Vigiar e punir

Um dos itens mais graves apontados pela EFF é a questão de regras sobre direitos autorais tratada na TPP. Nenhum documento oficial foi divulgado, mas um texto datado de fevereiro de 2011 vazou recentemente e deixou todos em alerta. A EFF acusa o governo dos EUA de impor regras que restringem a liberdade na web em nome do combate à pirataria.
Conheça a TPP, a grande ameaça contra a internetO Tio Sam observa você. (Fonte da imagem: Eric Bidwell)
Se a Parceria Transpacífica for implementada, os países signatários obrigariam os provedores de internet a monitorar as atividades de seus usuários na web. Além disso, as companhias seriam obrigadas também a bloquear o acesso a páginas em que é possível encontrar conteúdo pirata, forçando as empresas inclusive a divulgar a identidade de quem acessou tal material.
A TPP trata, inclusive, da adoção de medidas criminais contra quem pirateia qualquer conteúdo na web, mesmo que sem fins comerciais. Além disso, um usuário flagrado com pirataria poderia, segundo a parceria, ser alvo de uma medida de resposta graduada (“three strikes”), tendo o seu direito à conexão com a web suspenso.

Ameaça à liberdade de expressão

Além da questão da espionagem, a ameaça à liberdade de expressão na web é outro fantasma ressuscitado pela TPP. A EFF garante que, segundo o material vazado na internet, os provedores deveriam notificar um usuário sobre o uso de um conteúdo ilegal, retirando-o do ar.
Isso tudo deve se tornar economicamente insustentável para os provedores, o que acabaria por encarecer o uso da internet. “Ao oferecer plataformas grátis ou de baixo custo que permitem a todos alcançarem a audiência de milhões, os provedores de internet democratizaram a mídia e possibilitaram que ideias se espalhassem rapidamente, sem os porteiros da mídia tradicional”, garante a EFF.
Além disso, qualquer material acusado de ser pirata poderia ser retirado do ar imediatamente, antes mesmo de comprovada a sua ilegalidade — abrindo margem para a violação do direito básico de liberdade de expressão.

Restrições de direitos autorais

Os termos relacionados a direitos autorais da TPP ainda trazem outros pontos obscuros, como tratar cópias temporárias de qualquer material sem a autorização dos detentores dos direitos autorais como violação desses direitos. Uma proposta de criminalização da cópia temporária já foi rejeitada por uma cúpula de países em 1996.
Conheça a TPP, a grande ameaça contra a internet (Fonte da imagem: iStock)

Ingerência estrangeira

Além dos EUA, a TPP é composta por outros 11 países: Canadá, Chile, México, Peru, Vietnam, Singapura, Japão, Brunei, Malásia, Austrália e Nova Zelândia. Além de ameaçar a liberdade na rede e criminalizar praticamente qualquer tipo de cópia na web, a EFF acusa a parceria de ingerência em assuntos e legislações próprias.
“Essas leis não são apenas ruins em políticas públicas, mas têm o potencial de colidir com a soberania nacional impondo, através de um processo não transparente, mudanças significativas nas leis existentes”, garante a entidade.
Exemplo disso é o caso das travas digitais. O acordo determina que os países signatários não devem agir para eliminar a restrição de região presente em mídias físicas, como discos de filme e de jogos. Com isso, países como a Austrália e Nova Zelândia teriam que rever suas leis de direitos autorais, aprovadas em 2007 e 2008, que eliminam codificação de região em DVDs de filme, jogos eletrônicos e reprodutores de mídia.
A EFF elaborou um infográfico (em inglês) fazendo um resumo da Parceria Transpacífica e suas ameaças à liberdade e à criatividade na internet — clique para ampliar.
Conheça a TPP, a grande ameaça contra a internetAmpliar (Fonte da imagem: Reprodução/EFF)
Durante a reunião realizada em fevereiro de 2011, no Chile, grupos organizados da sociedade civil solicitaram aos participantes do encontro que o debate em torno da parceria se tornasse público, o que não foi atendido.
Somando isso às iniciativas mais recentes do parlamento dos Estados Unidos e de outros órgãos do governo, como o desejo do FBI de espionar usuários da grande rede em tempo real, o que fica é a impressão de que o cerco em torno de uma web livre está se fechando cada vez mais.


Leia mais em: http://www.tecmundo.com.br/pirataria/39422-conheca-a-tpp-a-grande-ameaca-contra-a-internet.htm#ixzz2UhLOzz9c

McAfee apresenta o LiveSafe, sua nova solução em segurança digital

Serviço pode ser utilizado em múltiplos dispositivos e estará disponível a partir do mês de junho.

Em um evento realizado na manhã desta terça-feira (14), a McAfee reuniu a imprensa para anunciar oficialmente a chegada de sua nova solução em segurança digital em múltiplos dispositivos – a primeira do mundo a permitir uso ilimitado em quantos gadgets o consumidor desejar.
Apelidado de LiveSafe, o serviço foi elaborado levando em conta o crescente número de pessoas que utilizam cinco ou mais aparelhos eletrônicos durante seu dia a dia, geralmente se esquecendo de prevenir-se corretamente em cada um deles.
Com aplicativos compatíveis para WindowsMacAndroid e iOS, o diferencial do LiveSafe fica por conta de seu painel de gerenciamento, no qual você pode administrar detalhadamente as políticas de segurança de cada um de seus dispositivos equipados com o software. Para acessar tal painel, é possível utilizar autenticação por voz, reconhecimento facial, identificação biométrica ou um PIN numérico — tudo depende da sua preferência.
McAfee apresenta o LiveSafe, sua nova solução em segurança digitalSolução pode ser usada em quantos dispositivos você desejar (Fonte da imagem: Reprodução/TecMundo)

Proteção de senhas e documentos

Além de proteger os dispositivos do usuário contra os mais diversos tipos de malwares, spywares e outras pragas virtuais, o LiveSafe conta com dois recursos preparados especialmente para evitar perda de dados importantes e informações pessoais confidenciais.
O primeiro deles é o McAfee SafeKey, uma espécie de catálogo de senhas que se sincroniza entre todos os seus gadgets e permite que você faça login automático em sites variados da web (como provedores de email ou redes sociais). Dessa forma, você só precisa se lembrar da password utilizada para acessar o seu painel pessoal, mantendo todas as outras senhas guardadas em um lugar seguro.
A outra funcionalidade que merece destaque é o McAfee Personal Locker, que atua como uma espécie de Dropbox voltado especificamente para o armazenamento de cópias digitais de documentos (como registros financeiros, passaportes, carteiras de identidade etc.).
Tais arquivos são criptografados e guardados em uma pasta remota, sendo necessário fazer a mesma autenticação de voz/rosto/impressão digital para acessá-la. O espaço para armazenamento é de 1 GB.

McAfee apresenta o LiveSafe, sua nova solução em segurança digital (Fonte da imagem: Divulgação/McAfee)Segurança contra roubos

O LiveSafe também integra-se totalmente ao Intel Anti-Theft, recurso presente em laptops equipados com processadores da família Core i. Dessa maneira, caso você perca ou tenha seu dispositivo roubado, é possível bloqueá-lo remotamente a partir do seu painel de gerenciamento, que por sua vez pode ser aberto até mesmo em seu celular. Mesmo que alguém consiga retirar o disco rígido da máquina e instalá-lo em outro lugar, essa pessoa não conseguirá ter acesso aos seus dados confidenciais.

Disponibilidade

Chegando ao mercado no dia 9 de junho, o McAfee LiveSafe já estará integrado em alguns notebooks, ultrabooks e PCs da Dell (e futuramente em gadgets de outras fabricantes), com a adição de R$ 59,90 em cima do valor original do equipamento. Caso você não pretenda adquirir um novo aparelho eletrônico, será possível comprar uma licença válida por 12 meses pelo preço sugerido de R$ 159,90.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Aprenda a proteger seus arquivos pessoais utilizando um aplicativo simples e gratuito.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Segurança digital é uma coisa séria. Embora muitos ignorem o fato de que suas informações pessoais e seus documentos confidenciais estão correndo risco constante de serem roubados por pessoas mal-intencionadas, é de suma importância utilizar todos os meios disponíveis para proteger seus dados mais importantes – independente do local em que eles estão armazenados.
Mesmo com o advento dos serviços de armazenamento na nuvem, os bons e velhos pendrives continuam sendo líderes do mercado quando é assunto é armazenamento portátil. Todavia, esses pequenos dispositivos são extremamente frágeis no quesito segurança. Se você perdê-lo, a pessoa que eventualmente encontrá-lo terá suas fotos, seus vídeos e seus documentos na palma da mão, totalmente desprotegidos.
No tutorial a seguir, você aprenderá como adicionar uma senha no seu pendrive através de um software gratuito conhecido como USB Safeguard. Assim, evita-se que suas informações acabem caindo nas mãos de pessoas desconhecidas, permitindo que você fique mais tranquilo caso algo aconteça com seu dispositivo de armazenamento.

Primeiros passos

Antes de tudo, será necessário baixar o USB Safeguard e salvá-lo diretamente no pendrive que será protegido. Clique no botão abaixo para visitar a página de download do software.
Baixar USB Safeguard Portable
Atenção: a versão gratuita do USB Safeguard suporta apenas pendrives com até 2 GB de armazenamento. Para usufruir do aplicativo em gadgets com maior capacidade, é preciso adquirir a versão Premium, que atualmente custa US$ 32 (cerca de R$ 65).
Execute o arquivo baixado para iniciar o processo de proteção. Importante: o USB Safeguard irá formatar seu pendrive a fim de protegê-lo com a senha. Por isso, faça um backup antes de prosseguir. Quando estiver tudo pronto, marque as duas opções da janela de termos de uso (como na imagem abaixo) e clique em “Continue”.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Registrando sua senha

Assim que a formatação for concluída, o USB Safeguard abrirá automaticamente sua interface principal, na qual é necessário inserir duas vezes a senha desejada. Em seguida, clique em “Lock”.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
O programa irá perguntar se você deseja criar uma chave de recuperação, um arquivo que pode ser salvo em seu computador e que permite que você acesse o pendrive caso acabe esquecendo a senha utilizada para trancá-lo. Trata-se de um recurso totalmente opcional.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Retire e insira o pendrive para confirmar que ele já está protegido. Se tudo deu certo, todos os arquivos guardados no equipamento devem estar invisíveis – menos o executável do USB Safeguard. Da mesma forma, não será possível adicionar novos documentos no pendrive.
Para desbloquear o acessório, basta executar o aplicativo e inserir a senha registrada. Todo o conteúdo armazenado será revelado e você poderá usar o gadget normalmente. Apenas lembre-se de trancar o pendrive novamente cada vez que for guardá-lo, também através do arquivo executável do USB Safeguard.


Fonte: http://www.tecmundo.com.br/como-fazer/39702-como-adicionar-uma-senha-no-seu-pendrive-para-deixa-lo-mais-seguro.htm#ixzz2UhK4YCUQ

Hackers do LulzSec são condenados à prisão no Reino Unido




Quatro participantes do movimento de ativismo digital foram condenados por causa de ataques de negação de serviço a grandes empresas.
Tempos atrás, algumas das maiores empresas do mundo foram vítimas de ataques virtuais, e nos mais diversos campos de atuação. Isso ficou marcado como um dos períodos mais ativos dos hackers ligados ao Anonymous e ao LulzSec. Mas nem todos passaram ilesos pelo caso, pois muitas prisões aconteceram. Agora, mais quatro hackers foram condenados por seus crimes virtuais.
Viral, Kayla, Topiary e T-Flow (todos codinomes utilizados pelos hackers) faziam parte do LulzSec e foram condenados à prisão no Reino Unido. As sentenças variam entre um e três anos. Entre as principais acusações movidas contra eles, podemos citar uma pequena lista de empresas que teriam sofrido danos por causa de ataques de negação de serviço: Sony, Fox, Nintendo, CIA e vários outros sites governamentais britânicos.
Todos os ataques aconteceram entre os anos de 2011 e 2012, mas somente agora eles foram levados ao tribunal do Reino Unido. Apesar de as sentenças serem referentes a até três anos de detenção, é possível que todos saiam da cadeia após cumprimento de metade do período. 


Nova verificação de segurança em duas etapas do Twitter está no ar

Sistema oferece mais proteção na hora de fazer login, solicitando, além da senha, um código específico que é enviado para o seu celular.

O Twitter anunciou nesta quarta-feira (22) que já está em vigor o sistema de autenticação de dois fatores na rede social. O método pretende incrementar a segurança de quem usa o microblog, adicionando um novo passo na hora de fazer login, mais personalizado, reduzindo bastante as chances de hackers invadirem a sua conta.
O sistema é bem simples e não é obrigatório, ou seja, você só usa se desejar. Para isso, o Twitter lançou um vídeo bem didático no YouTube, no qual explica como usar o novo método. Nas configurações do serviço, você precisa cadastrar o número do seu telefone celular e ativar a opção “Exigir um código de verificação para entrar”.
Nova verificação de segurança em duas etapas do Twitter está no arNova função incrementa a segurança no login do Twitter. (Fonte da imagem: Reprodução/Twitter)
Depois, sempre que você fizer login no Twitter, um código aleatório será solicitado pelo serviço. A combinação de caracteres será enviada para o número de celular cadastrado em sua conta, garantindo assim a total segurança do processo. No Brasil, o serviço atualmente está disponível apenas para quem tem linha telefônica da TIM ou da Nextel, as duas únicas operadoras daqui suportadas pelo Twitter


Fonte: http://www.tecmundo.com.br/twitter/40048-ja-esta-no-ar-a-ferramenta-de-autenticacao-de-dois-fatores-do-twitter.htm#ixzz2UhGUyO7y

Vírus para Mac utiliza ID da Apple para infectar computadores

Além disso, malware tira capturas de tela para roubar qualquer tipo de informação.
Vírus para Mac utiliza ID da Apple para infectar computadores
Ao contrário do que muita gente talvez acredite, os computadores Mac podem ser infectados por vírus. Um exemplo disso é o que aconteceu com a máquina de um ativista dos direitos humanos da Angola. E o mais bizarro desta história é o fato de que o software malicioso utiliza um ID da Apple para se infiltrar no sistema.
Além disso, o ativista e também outras pessoas adquiriram esse vírus através de e-mails que copiavam os contatos, de modo que você acharia que a mensagem era de alguém confiável. Depois de instalado, o malware é programado para tirar capturas de tela, com o objetivo de roubar qualquer tipo de informação que possa gerar algum benefício.
As informações coletadas são mandadas diretamente para servidores que são controlados remotamente por hackers. Por conta disso, pessoas mal intencionadas poderiam conseguir senhas das suas redes sociais preferidas ou os códigos de acesso de contas bancárias — ou seja, as possibilidades de danos são imensas.

O problema está sendo resolvido

Para começar a resolver o problema, a Apple já desabilitou o ID responsável por infiltrar o vírus nos computadores Mac. Além disso, os sites que continham as capturas de tela estão sendo controlados pela equipe de segurança da empresa, de modo que eles podem conferir se o malware continua funcionando ou não.
Além disso, parece que o pessoal da Maçã também está trabalhando para evitar que os computadores Mac sejam atacados por vírus do tipo phishing — que são os vírus introduzidos por cliques, através de qualquer oferta que possa ser atrativa para a pessoa. No entanto, ainda não se sabe quais medidas vão ser tomadas para que isso aconteça.


Fonte: http://www.tecmundo.com.br/virus/39886-virus-para-mac-utiliza-id-da-apple-para-infectar-computadores.htm#ixzz2UhFj0pZl

Anonymous "derruba" o WiFi de Guantánamo

Exército norte-americano preferiu ficar sem acesso à internet para evitar ataques de qualquer tipo.
Anonymous Recentemente, o grupo hacker que se autodenomina como Anonymous começou uma campanha no Twitter para alertar sobre as condições sub-humanas dos prisioneiros que estão em Guantánamo. Através de postagens e hashtags, os integrantes começaram a mobilizar diversas pessoas e chegaram a anunciar um possível ataque.
Por conta disso, o exército dos Estados Unidos preferiu desativar a rede WiFi disponível na prisão, de forma que os hackers não pudessem acessar o banco de dados do local ou acabassem interferindo de qualquer outra maneira no funcionamento da penitenciária. Desse modo, Guantánamo passou a última segunda-feira totalmente offline.
De acordo com os protestos do grupo Anonymous, há centenas de prisioneiros que vivem em condições que ferem os direitos humanos — inclusive, há detentos que possivelmente estão passando fome. Além disso, essa não é a primeira vez que o pessoal de Guantánamo passa por problemas com a internet, já que, no mês passado, uma grande quantidade de documentos digitais simplesmente sumiu.


Fonte: http://www.tecmundo.com.br/ataque-hacker/39996-anonymous-derruba-o-wifi-de-guantanamo.htm#ixzz2UhFNCW8T

300 mil pessoas já foram atingidas por vírus que se propaga pelo Skype

Ameaça utiliza o encurtador de URLs da Google para infectar novas máquinas.
300 mil pessoas já foram atingidas por vírus que se propaga pelo Skype
Surgida na internet na última segunda-feira (20), uma nova ameaça online propagada pelo Skype já fez mais de 300 mil vítimas, 80 mil delas na América Latina. Segundo a empresa de segurança ESET, a praga se comporta de forma semelhante ao Worm Win32/Kryptik.BBKB, apresentando uma velocidade de disseminação incomum para esse tipo de ameaça.
A contaminação se dá através de textos e fotografias enviados através do comunicador instantâneo com o auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, sua máquina é contaminada automaticamente pelo malware, que em seguida se espalha por sua rede de contatos.
Embora já tenha informações detalhadas sobre a praga virtual, a ESET não divulgou quais prejuízos ela pode causar. No momento, a única recomendação de segurança disponível é a de que os usuários do Skype evitem clicar em qualquer link que contenha o encurtador da Google (goo.gl).


Fonte: http://www.tecmundo.com.br/malware/40044-300-mil-pessoas-ja-foram-atingidas-por-virus-que-se-propaga-pelo-skype.htm#ixzz2UhEtioJF

99% dos novos malwares para dispositivos móveis são feitos para Android

Relatório da Kaspersky leva em conta apenas ameaças produzidas neste ano.
99% dos novos malwares para dispositivos móveis são feitos para Android
O Kaspersky Lab divulgou um relatório sobre seu monitoramento de ameaças do mundo virtual. Entre os dados, um número surpreendente é a fatia do total de malwares mobile que foram desenvolvidos para atacar smartphones Android. São cerca de 99% de todos os vírus detectados pela empresa feitos para smartphones e tablets.
Os dados são referentes apenas ao primeiro trimestre do ano e todo esse cenário pode mudar com o lançamento de novidades no mercado ou o descobrimento de falhas de segurança em determinados sistemas operacionais. Ainda assim, fica mais evidente que utilizar um antivírus no smartphone também é necessário.
Dentre os malwares encontrados pela empresa, 63% deles tentam invadir o sistema de SMS dos aparelhos para tentar confirmar assinaturas de serviços e desviar dinheiro de clientes sem que a operadora desconfie.
Além da contagem, o Kaspersky Lab também rastreou a origem dessas ameças. 25% deles chegaram à internet pelo território dos EUA, 19% proveniente da Rússia e 14% da Holanda.


Fonte: http://www.tecmundo.com.br/malware/40086-99-dos-novos-malwares-para-dispositivos-moveis-sao-feitos-para-android.htm#ixzz2UhEV6Rm4

Chrome terá função para resetar perfis e eliminar malwares

Mecanismos de busca, barras de navegação e histórico podem ser eliminados definitivamente.
Chrome terá função para resetar perfis e eliminar malwares
Quem nunca instalou e não conseguiu se livrar facilmente de barras de ferramentas, mecanismos de busca e malwares que se alojaram no seu Google Chrome? O mecanismo de eliminação desses itens costuma ser complexo, mas uma futura versão do navegador pode simplificar bastante esse processo – e ainda aumentar muito a segurança do seu computador.
O desenvolvedor independente François Beaufort notou que o navegador Chromium, que é uma versão quase igual em código ao Google Chrome, ganhou uma função nova chamada “Reset profile settings”, que faz exatamente o que o nome sugere: restaura as configurações do usuário do programa para as opções padrão. Desse modo, malwares, toolbars e até extensões instaladas são apagadas como se nunca tivessem existido.
Outra novidade encontrada no navegador é que a opção de restaurar o perfil divide as configurações em cinco categorias: mecanismo-padrão de busca, página inicial, opções de conteúdo, cookies e dados de sites e extensões, abas novas e temas.
Por se tratar de uma versão pré-Beta, as novidades implementadas no Chromium costumam aparecer posteriormente no Google Chrome, mas não há previsão para que a opção chegue ao navegador principal da empresa.


Fonte: http://www.tecmundo.com.br/google-chrome/40209-chrome-tera-funcao-para-resetar-perfis-e-eliminar-malwares.htm#ixzz2UhDzLq6a

Vírus usa "atualização" do Flash Player para infectar PCs

Segundo especialistas, problema é visto principalmente em páginas que utilizam o WordPress.

Se você visitar alguma página que peça, sem mais nem menos, uma atualização do Flash Player, fique atento, pois pode ser uma armadilha.
Um novo vírus vem espalhando-se pela internet e se disfarça do aplicativo da Adobe para infectar os computadores. Segundo o Portal EBC, o problema já afeta diversas páginas brasileiras, como o site da cantora Elba Ramalho.
De acordo com Ronaldo Lemos, coordenador do Creative Commons no Brasil, o vírus utiliza-se principalmente de páginas desenvolvidas com o sistema WordPress, por isso fique muito atento a qualquer site com comportamento diferente do normal.
Se alguma página porventura apresentar para você um pedido de atualização do Flash Player, basta que você confira o endereço para o qual o botão de ação o encaminhará. Caso não seja para o site da Adobe, a página que você está visitando provavelmente está infectada. Assim, evite o processo e feche o site em questão.


Fonte: http://www.tecmundo.com.br/virus/40252-virus-usa-atualizacao-do-flash-player-para-infectar-pcs.htm#ixzz2UhDNG8Pi


8 coisas que você deve fazer para nunca ser hackeado

Muitas vezes, uma pequena mudança de comportamento já é o suficiente para ficar mais seguro na internet.

“Prevenir é melhor do que remediar”, já dizia o famoso dito popular. E quando o assunto é a segurança de dados e dos computadores conectados à internet, o provérbio vem bem a calhar. Em vez de esperar alguém roubar a senha ou os arquivos de sua máquina, você pode seguir alguns conselhos para manter o seu sistema sempre seguro. E há dicas até mesmo para quem costuma acessar a web em lan houses ou na casa de amigos. Portanto, vamos ao que interessa!

1. Softwares atualizado, sempre!

8 coisas que você deve fazer para nunca ser hackeadoSistema Operacional e browsers devem estar sempre atualizados (Fonte da imagem: Shutterstock)
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.

2. Ter o Adblock instalado

Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

3. Um browser para cada ocasião

8 coisas que você deve fazer para nunca ser hackeadoMantenha um browser para navegação e outro para compras e bancos (Fonte da imagem: Shutterstock)
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

4. Cuidado redobrado com downloads

8 coisas que você deve fazer para nunca ser hackeadoBaixe e instale apenas softwares de fontes confiáveis (Fonte da imagem: Shutterstock)
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

5. Não acesse a conta do banco em PCs públicos

Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

6. Fique esperto com Wi-Fi público

8 coisas que você deve fazer para nunca ser hackeadoCuidado ao acessar o banco a partir de redes desconhecidas (Fonte da imagem: Shutterstock)
Talvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

7. O logout é seu amigo

Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

8. Senhas e backups

8 coisas que você deve fazer para nunca ser hackeadoCrie senhas difíceis de serem adivinhadas (Fonte da imagem: Shutterstock)
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.


Fonte: http://www.tecmundo.com.br/seguranca/24922-8-coisas-que-voce-deve-fazer-para-nunca-ser-hackeado.htm#ixzz2UhBv53Tn

7 maneiras de ser hackeado facilmente

Dos vírus às lan houses, conheça as formas mais simples de ter o PC invadido.

Nunca a segurança na internet foi tão discutida: o número de golpes em busca de seus dados virtuais aumentou consideravelmente, os vírus estão espalhados em cada canto da rede e nem seu computador pessoal pode ser um local seguro.
E o melhor jeito de combater essas ameaças é conhecendo o inimigo – no caso, as maneiras e possibilidades de ter seu computador invadido ou bagunçado por hackers. O site Technology Review listou sete delas, além de dar algumas dicas sobre como (tentar) ficar seguro na web. A maioria dos itens não chega a ser uma novidade, mas nunca é demais relembrar e prevenir o internauta.

Infecção via malware

Essa aqui é óbvia, mas é extremamente comum: vírus em geral, rootkits, trojans e worms podem infectar seu PC, roubar dados, encher a máquina de spams. Isso não só atrapalha totalmente sua navegação, mas também pode dar o controle dela a um hacker mal-intencionado.
7 maneiras de ser hackeado facilmente
A novidade é que, atualmente, esse tipo de ameaça está deixando de acompanhar apenas alguns programas e sites especiais, passando também para redes sociais como o Facebook e aparelhos portáteis, como os que rodam Android. Desse modo, nem mesmo um bom antivírus é capaz de proteger alguém de todos os perigos.

O bom e velho Windows XP

A era dessa versão do sistema operacional da Microsoft acabou. Por mais simpático, veloz, fácil de usar e barato que ele seja, o Windows XP já “deu o que tinha que dar” – tanto que já está até com a data de validade cada vez mais próxima e já foi ultrapassado pelo Windows 7.
O problema com ele é a segurança: a proteção nessa versão é muito menor do que nos modelos com Vista ou 7, que possuem aplicativos compatíveis e sistemas próprios do Windows que nunca serão incluídos no XP. Técnicas mais avançadas de invasão, portanto, tem muito mais chance de darem certo nessas máquinas.

Computadores compartilhados

Locais como lan houses, shoppings, bibliotecas, colégios e hotéis contam com uma série de computadores com internet e até alguns joguinhos. Mas não caia nessa propaganda e só os utilize em situações de emergência.
7 maneiras de ser hackeado facilmente
Você não sabe se apenas pessoas bem intencionadas mexeram na máquina antes. Além de inúmeros malwares que não foram colocados lá por você, esse tipo de PC pode contar com um keylogger externo ou outras táticas de invasão que podem roubar seus dados em um piscar de olhos. Além disso, muitos deles ainda rodam Windows XP – o que é mais um motivo para deixá-los de lado.

Wi-Fi aberto

Esse perigo pode estar até em sua casa, caso você more em um apartamento ou sua conexão alcance um terreno fora da residência. Ao não proteger sua conexão, seus dados ficam igualmente livres até para hackers amadores que acessarem a internet pelo mesmo ponto de acesso. Navegar em sites criptografados (que utilizam HTTPS e não são muitos) é o único jeito mais seguro, caso você não coloque uma senha na rede.

O temido man-in-the-middle

O man-in-the-middle é um formato de ataque perigoso e difícil de ser detectado, já que tenta mostrar ao seu computador que está tudo correndo normalmente. Ele é capaz de roubar seus dados ao introduzir um site malicioso entre sua navegação segura, fazendo sua máquina mandar dados para o local errado (no caso, para um hacker).

Mesma senha para tudo

7 maneiras de ser hackeado facilmente
Por pior que seja a sua memória, você nunca pode manter o mesmo código de acesso para emails, redes sociais, jogos online e bancos. Variar a senha (e escolher uma sequência segura) é essencial, pois você nunca sabe quando um site do qual você participa e é cadastrado será invadido, expondo seus dados pessoais (incluindo as senhas) para qualquer um.

Phishing

Esta técnica de invasão o Tecmundo já discutiu, mas ela continua sendo um dos maiores perigos da internet. Ao falsificar o site de bancos, companhias aéreas ou redes sociais, os invasores fazem com que você envie nome de usuário, senha ou dados da conta-corrente para eles sem nenhum esforço.

O que eu posso fazer?

O Technology Review cita algumas dicas para você evitar ao máximo essas invasões:
  • Seja inovador e fique ligado nas novidades da segurança digital. Procure produtos e aplicativos atualizados, capazes de proteger o PC das mais novas ameaças.
  • Esteja em alerta constante: saiba a origem do link ou programa que seu amigo mandou antes de clicar e escolha bem a sua senha.
  • Sempre tenha cópias em seu computador de documentos que você considera importantes, porém estão apenas na nuvem. Quem acessar suas contas podem deletar esses arquivos para sempre.

Hacker descobriu que podia entrar em qualquer conta do Facebook

Falha já foi arrumada pelo pessoal da segurança da rede social mais famosa do mundo.

Nir Goldshlager é um hacker que trabalha procurando por brechas de segurança em grandes sites, como o Facebook. Um certo dia, quando estava exercendo a sua função, o especialista achou um bug que permitia que ele acessasse qualquer conta dos adeptos da rede social mais famosa do mundo.
Como o pessoal do Facebook parece prezar pela segurança dos seus usuários, o defeito foi logo consertado. No entanto, Goldshlager continuou investigando o site e achou mais dois defeitos. Até aqui tudo normal, o problema é que essas brechas permitem que os desenvolvedores de aplicativos também acessem contas alheias.

Liberdade em excesso

Isso acontece pelo fato de que as permissões que os desenvolvedores usam para fazer com que os seus softwares rodem no Facebook abre a segurança do perfil de qualquer pessoa. Apesar de o perigo ser grande, a rede social ainda não pronunciou sobre o caso — nem para dizer se as brechas foram fechadas.
O único comunicado feito foi sobre o primeiro erro achado pelo hacker. Os representantes do Facebook se disseram gratos pela ajuda e que o erro foi arrumado rapidamente, de modo que nenhum desenvolvedor conseguiu se beneficiar do acesso às contas das pessoas.


Fonte: http://www.tecmundo.com.br/facebook/36897-hacker-descobriu-que-podia-entrar-em-qualquer-conta-do-facebook.htm#ixzz2UhBBWtHP