Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

O Facebook lança na próxima semana seu produto de checagem de notícias no Brasil. Por aqui, o trabalho será feito em parceria com duas agências de checagem, a Aos Fatos e a Agência Lupa. O programa foi lançado nos Estados Unidos no final de 2016 com o objetivo de diminuir a circulação de notícias falsas na rede social.

Na prática, os dois parceiros terão acesso às notícias marcadas como falsas pelos usuários do Facebook—qualquer usuário pode alertar sobre o compartilhamento de conteúdo falso, também conhecidas atualmente como fake news.

O Facebook afirma que, desde o lançamento da iniciativa nos Estados Unidos, houve queda de 80% na distribuição orgânica (ou seja, conteúdo não impulsionado com pagamentos) de notícias consideradas falsas.

“Essa parceria com Aos Fatos e Agência Lupa é mais um passo em nossos esforços para combater a desinformação e melhorar a qualidade das notícias que as pessoas encontram no Facebook”, diz Cláudia Gurfinkel, líder de parcerias com veículos de mídia do Facebook para América Latina, em comunicado.

Conteúdo que seja reconhecido como falso, terá o alcance reduzido. O Facebook ainda enviará notificações para administradores de páginas, e também usuários, que compartilharem o conteúdo. Haverá um aviso de que aquele texto teve sua veracidade questionada.

Outra providência será que os textos não poderão ser impulsionados por meio de pagamentos. Páginas que usarem conteúdo falso para construir uma audiência de forma recorrente serão proibidas de usar anúncios no Facebook.

Além dos EUA, países como Índia, Filipinas e Itália contam com o programa de checagem de conteúdo por meio de parceiros.



Recentemente nós todos tivemos ciência do enorme vazamento de dados da maior rede social do mundo atualmente, o Facebook. As providências já estão sendo tomadas, os usuários estão sendo alertados. Você é um deles? Já foi vítima de algum outro vazamento?

A boa notícia é que esses acontecimentos não precisam causar pânico geral, não importa o quanto os dados em perigo possam ser sensíveis. Existem algumas medidas que você pode tomar para minimizar a sua exposição à potencial ameaça. Veja abaixo como fazer isso. 

Passo 1: Determinar os danos
A primeira coisa a fazer é descobrir o que os hackers levaram. Se eles conseguiram o seu nome de usuário e senha, por exemplo, não faz muito sentido alertar a operadora do seu cartão de crédito.

As notícias e os comunicados da empresa sobre o ocorrido devem deixar muito claro o que foi vazado. Foi apenas o seu endereço de e-mail, ou também havia dados da sua senha? E cartões de crédito ou dados pessoais como mensagens privadas?
Esse é o primeiro passo para criar um plano efetivo de recuperação. Mas antes de fazer qualquer coisa, é preciso fazer uma pergunta essencial - veja o tópico seguinte. 

Passo 2: Os criminosos podem usar os seus dados?
Os hackers colocam as mãos em dados o tempo todo. Mas muitas vezes essas informações são inutilizáveis por conta de práticas de segurança que incluem termos como “hash”, "salt" e criptografia. Se os dados estiverem na forma de “cleartext” (texto padrão), isso significa que nenhuma criptografia foi usada, e é tão fácil ler e manipular esses dados quanto visualizar informações em um documento Word ou em uma mensagem de e-mail padrão.

Os dados com hash, por outro lado, são informações que foram alteradas de tal forma que não é possível decodificá-las de volta para texto padrão. Os hashes costumam ser usados para bases de dados de senhas, por exemplo.
No entanto, nem todos os métodos de hash são iguais e alguns deles podem ser revertidos. Como uma segunda linha de defesa, uma empresa pode adicionar o que é chamado de “sal” (“salt”, no original em inglês) – dados aleatórios – para tornar mais difícil o processo de decodificação.  

Nos casos com hashes, você terá de investigar um pouco mais a funto para saber se a companhia acredita que as informações podem ser usadas  ou não. 
Por fim, a criptografia supostamente é um processo de duas vias em que apenas a pessoa com a “chave” (normalmente uma senha ou arquivo com senha) consegue decodificar os dados.
Mesmo que os hackers tenham roubado dados criptografados ou com hashes, as empresas ainda poderão aconselhar os usuários e clientes a alterarem as senhas, apenas como uma medida adicional.

Passo 3: Mude a Senha
Caso precise mudar a sua senha, então seja proativo. Mude-a logo de uma vez, e não fique esperando por um e-mail ou mensagem de alerta da empresa solicitando que faça isso, se possível. 

Se estiver usando essa mesma senha em outros sites e serviços, então você também terá de fazer essa mudança nos outros lugares. Um único vazamento pode derrubar diversas contas caso esteja reutilizando senhas – não faça isso. 

Passo 4: Adote medidas de segurança
Agora é um ótimo momento para começar a usar um gerenciador de senhas - caso ainda não faça isso. Esses programas podem criar códigos novos e difíceis de serem adivinhados e salvá-los para cada uma das suas contas on-line. Eles também protegem as suas senhas com criptografia, e (normalmente por uma taxa) as disponibilizam em todos os seus dispositivos. O nosso aplicativo favorito para esse tipo de serviço é o LastPass, mas o Dashlane não fica muito atrás (apesar de ser mais caro).

No entanto, as senhas não são mais o suficiente. Por isso, é uma boa ideia habilitar a autenticação de dois fatores nos serviços em que essa opção estiver disponível. Esse método de segurança significa que o seu serviço web exigirá um código secundário de seis dígitos antes de permitir que você acesse a sua conta – mesmo com a senha correta.

A melhor maneira de usar a autenticação de dois fatores é com um aplicativo ou aparelho dedicado a gerar esses códigos. Receber códigos via SMS não é recomendado, uma vez que as mensagens de texto são vulneráveis a uma variedade de ataques relativamente triviais.

Por fim, é importante criar um e-mail dedicado para a recuperação de senhas. Muitos sites e serviços permitem que você configure um endereço de e-mail específico para a recuperação de senhas que fique separado da sua conta de e-mail principal. Esse é o endereço em que você receberá links para reiniciar a sua senha após clicar na opção “Esqueceu a Sua Senha?” em um site.

É melhor ter um endereço de e-mail apenas para a recuperação de contas e que não esteja conectado com a sua identidade – se o seu Gmail for JAndrews, por exemplo, então não use JAndrews@outlook.com para esse novo endereço. Caso você use o seu e-mail padrão para a recuperação de contas, os hackers podem mirar esse endereço e, caso o comprometam, então poderiam assumir o controle da sua vida on-line.

Como com qualquer outro e-mail, certifique-se de que a sua conta de e-mail para recuperação esteja protegida com uma senha forte e autenticação de dois fatores.

Passo 5: entre em contato com a sua operadora de cartão
Caso o número do seu cartão de crédito também tenha sido comprometido, então você precisa alertar o seu banco ou operadora de cartão. Caso tenha sido um vazamento particularmente grande, há uma boa chance de que o seu banco já saiba sobre isso, mas ainda é uma boa ideia informar que você foi atingido. 

Você vai querer falar com um representante do banco ou instituição financeira e informar o que aconteceu. A empresa provavelmente irá cancelar o seu cartão para emitir um novo. 

E não espere para fazer isso. Notifique o seu banco ou operadora de cartão assim que ficar sabendo do vazamento para garantir que você não será responsabilizado por nenhuma cobrança fraudulenta.

Grandes vazamentos de dados são péssimos, mas já se transformaram em uma ocorrência comum. O que significa que não é uma questão sobre se você será atingido por um, mas quando isso acontecerá. A boa notícia é que ser um pouco proativo pode te ajudar a evitar possíveis dores de cabeça neste processo.

ESTA MATÉRIA FOI ORIGINALMENTE PUBLICADA EM IDGNOW.COM.BR




O blog Segurança Digital (do site G1) apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas.

Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.
Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto.

As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.


"A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor."

Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.

Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.

Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista.

Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas.

"Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).


ESTA MATÉRIA FOI ORIGINALMENTE PUBLICADA EM G1.GLOBO.COM 





Várias contas de e-mail do Gmail estão sendo utilizadas para envio de spam mesmo sem sinais de invasão, como relatam usuários no fórum de ajuda do Google desde sábado (21). As mensagens em questão são enviadas para pessoas que não estão nos contatos de quem foi afetado e o problema parece não ser resolvido mesmo mudando a senha de acesso e ativando a verificação em duas etapas.


O conteúdo dos e-mails é claramente identificado como publicidade indesejada, promovendo remédios de emagrecimento, venda de suplementos e ofertas de empréstimo de dinheiro. Todas as mensagens citadas pelos usuários como parte do problema têm em comum o fato de parecerem ter sido enviadas pela empresa de telecomunicação canadense Telus. A companhia diz que verificou o problema, mas confirmou que os servidores dela não foram invadidos ou utilizados para esses fins, indicando que os e-mails foram provavelmente alterados para parecer que são da empresa.


Um porta-voz do Google respondeu que a empresa está ciente do caso e tomou as medidas necessárias para resolver o problema: “Essa tentativa envolveu cabeçalhos de e-mails falsificados que faziam parecer que os usuários estavam recebendo e-mails deles mesmos, o que fez com que essas mensagens aparecessem erroneamente na pasta de Enviados. Nós identificamos e estamos reclassificando todos os e-mails transgressores como spam e não temos motivos para acreditar que alguma conta tenha sido comprometida durante o incidente”.

O Google recomenda ainda que todas as mensagens suspeitas sejam reportadas como spam e indica essa página de ajuda para que seus usuários tenham mais informações sobre esse tipo de mensagem.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios



Cloud Computing não é mais uma tendência, já é algo consolidado. A pesquisa State of the Cloud Survey 2018, da RightScale, demonstra isso: 96% das empresas utilizam serviços de nuvem terceirizados, sejam privados ou públicos, para armazenar suas informações. 

Existem diversas razões para tanta aceitação, como diminuição dos custos de manutenção e energia elétrica ao não ter mais um servidor próprio, não estar mais à mercê da obsolescência do hardware e nem da necessidade de uma equipe ampla de TI dedicada à sua manutenção e gestão. 

No entanto, de acordo com a mesma pesquisa, um dos principais desafios, especialmente para empresas iniciantes, quando o tema é adoção de serviços em nuvem, é justamente a segurança. Para 77% das empresas, a segurança da nuvem é um desafio. E não é para menos, pois as informações sensíveis e sigilosas da empresa estarão aos cuidados de um serviço terceirizado, o que pode ser um risco caso as opções e necessidades não sejam avaliadas com cuidado. 

Pesquise sobre a empresa 
O primeiro ponto que o gestor deve ter em mente é conhecer profundamente o provedor do serviço de nuvem. Com tantos players no mercado, é importante verificar reputação do provedor e, mais importante, entender quem irá lidar com a informação, quais serão os acessos dessas pessoas, quais as medidas de segurança aplicadas, se a companhia possui certificações de segurança e ainda, se já tiveram acidentes de vazamentos de dados e como agiram para lidar com eles. Essas preocupações são necessárias, pois os dados da empresa ficam vulneráveis não só a ameaças virtuais, mas também físicas. Basta um acesso permitido indevidamente e um pen drive para que informações importantes sejam roubadas de um data center.  

Leia verdadeiramente o contrato 
É vital ler cuidadosamente os termos do contrato, prestando atenção especialmente nos trechos sobre obrigações com relação à informação e a privacidade dos dados armazenados. Muitas vezes os termos dão o direito à empresa de ter acesso e uso de suas informações com o propósito de prover um melhor suporte, por exemplo. Ao se deparar com uma cláusula como essa, é importante verificar que tipo de acesso a provedora da nuvem terá e quem fará uso das informações, em que tipo de circunstâncias, etc. Além disso, alguns contratos possuem cláusulas que não garantem que a empresa será responsável por qualquer dano ou perda. 

Controle o acesso à informação
Quando a informação não está localizada na própria empresa, muitas vezes o nível de segurança diminui, porque a equipe interna acredita que os dados são apenas de responsabilidade de quem provê a nuvem. No entanto, o pensamento deveria ser contrário. Agora, que os dados não estão dentro da empresa, o cuidado deve ser maior, usando fatores de proteção mais seguros, como criptografia dos dados e duplo fator de autenticação para o acesso à nuvem. Além disso, os gestores devem escolher com muito cuidado que informações devem ou não ser migradas para a nuvem, para não contratar um serviço desnecessário e que armazene informações críticas sem o devido cuidado. 

Fique atento às ameaças virtuais 
Por fim, é um erro comum pensar que um malware, por exemplo, não pode afetar a nuvem. Ter uma infraestrutura em cloud não isenta a empresa da necessidade de usar uma solução de segurança abrangente, que inclua proteção para servidores e serviços, bem como para o hardware que acessa essa infraestrutura. A utilização de soluções de armazenamento de arquivos em nuvem é segura e muito vantajosa para o negócio em diversos níveis, desde que sejam aplicadas políticas de segurança adicionais para aproveitar todos os benefícios sem preocupações, protegendo as informações da empresa de maneira apropriada. 

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios



Bitcoin, uma moeda digital que vale 43 bilhões de dólares, entrou em território inexplorado e possivelmente perigoso após uma divisa ter gerado duas versões da moeda nesta terça: o Bitcoin original, surgido em 2008, e o novo Bitcoin Cash, que almeja ser uma alternativa populista.

A separação se deu quando um grupo de usuários revoltosos levaram adiante um "hard fork" – evento inédito na história da moeda e que boa parte da comunidade tentou inventar ao longo de dois anos. 


O marco do hard fork se deu pela criação de um bloco inaugural de dados transacionais de Bitcoin Cash. Este possui quase dois megabytes de tamanho em comparação ao único mega do Bitcoin, o que constitui a principal diferença entre as duas moedas virtuais. 

Agora temos no mercado duas versões quase idênticas do Bitcoin, cada uma com suas regras e apoiadores ferrenhos. Todos os detentores de Bitcoin receberam automaticamente o mesmo valor em Bitcoin Cash e esta moeda recém-chegada terá que dar duro para se manter de pé.


O preço do Bitcoin caiu quase 200 dólares para US$2.700,00 por moeda pouco antes da divisão, mas até a publicação desta matéria, a moeda parecia retomar seu ritmo. O Bitcoin Cash, por sua vez, é extremamente volátil, mas dá sinais de vida. Antes de sua criação, com o bloco inaugural, o popular câmbio de criptomoedas Kraken deu créditos desta moeda aos seus clientes e possibilitou operações, basicamente distribuindo promissórias. Em cerca de 10 minutos de operação, o preço imaginário do Bitcoin Cash despencou de 400 para 140 dólares. Parecia que as coisas estavam ruins, mas imediatamente após a divisão, o preço voltou a US$ 200.

O sucesso ou fracasso do Bitcoin Cash está nas mãos de seus "mineradores", que usam servidores para criar blocos e assim sustentar a rede de blockchains. No momento não está claro quantos mineradores adotaram a nova moeda, mas parece ter sido apenas uma fração. Durante o tempo que os mineradores de Bitcoin Cash levaram para criar um único bloco de dados transacionais, o Bitcoin original criou dezenas, o que pode ser encarado como sinal de que o Bitcoin Cash ainda não tem força para fazer frente ao Bitcoin.

A cisão é uma reviravolta de última hora em uma discussão que ao longo de dois anos transformou a comunidade Bitcoin em um campo minado. A "guerra civil", como alguns se referem ao evento, se dava em torno de como melhorar o Bitcoin para que mais pessoas pudessem usar a plataforma sem deixá-la mais lenta.

Ao final de 2016, os "blocos" de informações transacionais que formam o livro-razão do Bitcoin, chamado blockchain, estavam lotados. Isso resultou em transações levando dias ou horas para serem processadas em um bloco. Pense no tempo que leva para uma compra no débito no mercadinho da esquina ser aprovada – pode parecer uma eternidade, mas quando falamos de Bitcoin a coisa pode ficar bem mais feia.

Havia como dar um jeito nisso caso você tivesse grana, porém: incluir uma "taxa" alta à sua transação em Bitcoin para que um minerador a inserisse no bloco seguinte. Isso não pode parecer nada de mais para as várias instituições financeiras poderosas de olho no Bitcoin. Essa galera tem como pagar, mas a situação é bem mais complicada para pessoas que querem usar a moeda digital para gastos cotidianos como um cafezinho.

Após longo período de discussão, o desenvolvedor de Bitcoin Pieter Wuille propôs uma regra conhecida como "Segregated Witness", ou segwit, que liberaria espaço nos blocos de um megabyte da moeda – mas não muito. Mesmo assim, boa parte da comunidade aceitou a ideia.

Após bem-sucedida campanha de usuários em julho com o objetivo de forçar mineradores a aceitarem o segwit, a rede se preparou para um "soft fork" em 1º de agosto. Soft fork é o nome que se dá às alterações nas regras de funcionamento da moeda sem divisão da rede, mas exige que todos estejam de acordo. Naquela ocasião, nem todos os mineradores apoiavam as mudanças. A empresa de Bitcoin chinesa Bitmain então criou uma divisão, um "hard fork", como um plano de contingência.

Embora este plano fosse hipotético, acabou dividindo o Bitcoin em duas versões na tarde desta terça.

A divisão passou de um mero plano de contingência a um plano principal. O batismo do Bitcoin Cash se deu por um grupo de usuários e desenvolvedores que acreditavam que o segwit não aumentava o número dos blocos de Bitcoin de maneira satisfatória. O "cash" no nome tem como objetivo enfatizar que esta versão é para uso comum, não só para instituições financeiras ou grandes empresas. 

É no mínimo tentador encarar o Bitcoin Cash e a divisão como absurdos, mas analisando com mais calma, trata-se na verdade de um impulso que está no DNA da moeda desde o princípio.

O que mantém o Bitcoin de pé não são linhas de código e muitos menos dinheiro: é uma crença. O protocolo bitcoin, na época de seu lançamento por um grupo ou indivíduo anônimo sob o pseudônimo Satoshi Nakamoto há quase dez anos, era petulante e contra a maré. O Bitcoin acusou bancos e reguladoras de golpistas e os derrotou no seu próprio jogo com uma moeda que se tornou tão "real" quanto as verdinhas que vemos por aí, mesmo se tratando de uma abstração criada com matemática e computadores. É uma baita de uma piada ecoando uma política libertária que atrai fiéis. 

Se podemos atribuir essa divisão a algo, certamente é o próprio impulso anti-autoritário do Bitcoin. Isso e aquele instinto de jogador que leva as pessoas a depositarem milhões de dólares em uma moeda inventada. 





Quer saber como proteger seus dados, reduzindo seus rastros na internet? O escândalo do Facebook e a consultoria Cambridge Analytica levou a uma reflexão sobre dados pessoais na rede. Usuários estão verificando como eles estão sendo armazenados e se estão sendo usados sem consentimento.

A empresa de análise de dados usou informações pessoais de mais de 50 milhões de perfis no Facebook, sem permissão, para construir um sistema que miraria eleitores americanos com anúncios políticos personalizados, baseados em seu perfil psicológico.

Talvez você soubesse que o Facebook e o Google guardam seus dados. Mas você sabe quantas informações têm sobre você?

Membros do coletivo Tactical Tech, um grupo sem fins lucrativos especialista em segurança digital, explicam como encontrar que informações sobre você estão armazenadas e como protegê-las.

1. Limpe seu perfil no Facebook
O Facebook dá a opção de fazer o download de todas as suas informações. Isso inclui suas publicações e compartilhamentos, fotos e todas as mensagens que você já mandou ou recebeu, entre outras coisas.

Para receber uma cópia, vá para "configurações", opção no canto esquerdo superior da página do Facebook. A última opção disponível diz "baixar uma cópia dos seus dados no Facebook". Você vai precisar digitar sua senha. Depois que solicitar o download, o resultado será enviado para você por e-mail.

De volta às configurações, na coluna da esquerda, uma das últimas opções é "aplicativos". Nessa opção, você pode remover todos os aplicativos que estão armazenando informações sobre você. Se lembra do teste que você fez há tempos? Ele provavelmente armazenou muitos dados seus.

Clique, então, em "aplicativos". Na página que surge, você pode ver quais têm acesso a certos dados seus. O Facebook informa que eles têm acesso à sua lista de amigos, por exemplo.

Na opção "aplicativos, sites e plug-ins", é possível "editar". Clique nessa opção e em seguida em "desativar plataforma" - essa opção excluirá todas as conexões entre o Facebook e aplicativos de fora, como jogos, de música (como o Spotify), paquera (Tinder, por exemplo), entre outros. Você também pode deletar apenas os aplicativos que não deseja manter conectados ao Facebook.

Depois, em "aplicativos que outras pessoas usam", é possível retirar a seleção de informações disponíveis para aplicativos usados por amigos. Sua biografia, data de nascimento, informaçoes sobre educação e trabalho, por exemplo, são alguns dos dados acessados por esses aplicativos. Para evitar que essas informações sigam sendo compartilhadas, desmarque-as e clique em "salvar".

2. Google, quanto você sabe a meu respeito?
É bem provável que você utilize algum produto do Google todos os dias. A empresa conhece você mais do que qualquer pessoa.

Entre no Google e faça o login na sua conta, no canto direito superior. Depois, clique na sua foto ou no logo do Google, também no canto direito superior, e selecione "Minha conta".

Acesse a coluna central, "informações pessoais e privacidade". Em "minha atividade" - ou diretamente no link https://myactivity.google.com/myactivity - você poderá ver tudo o que o Google armazena sobre você.

São informações como: todos os sites que você acessou, caso utilize o navegador Chrome, as pesquisas que você fez no Google, anúncios e buscas no Google Maps.

Agora, clique em "excluir atividade por". Nessa opção, você poderá deletar o histórico das suas atividades que foi armazenado pelo Google.

Mas ainda é preciso impedir que a empresa siga coletando seus dados. Por isso, clique em "controles de atividade" - https://myaccount.google.com/activitycontrols. Nessa página, você pode "pausar" todos os dados que são salvos diariamente, como sua atividade em aplicativos, histórico de localização, informações de dispositivo, atividade de voz e áudio e histórico de pesquisa e exibição no YouTube.

Assim como no Facebook, você pode fazer o download de todas as informações que o Google tem sobre você.

Acesse a página google.com/takeout. O resultado costuma ser um arquivo enorme com antigos históricos de busca, dados de calendário, páginas favoritas, vídeos do YouTube que você viu, enfim, uma infinidade de coisas.

3. Vamos aos seus históricos de localização
Se você usa um smartphone, há grandes chances de que tenha cedido a aplicativos detalhes de quem você é, onde vive e aonde vai.

Para verificar como seu telefone armazena seus passos, siga estes:

No computador, vá para a página: https://www.google.com/maps/timeline. Clique em "gerenciar histórico de localização".

Se quiser negar o acesso dos aplicativos à sua localização:

4. Use um navegador anônimo
Já reparou que depois de navegar por um site de compras, os produtos que você havia pesquisado aparecem em outras páginas que você visita?

Isso acontece por causa de rastreadores colocados nos sites. Eles ficam coletando dados por trás dos panos, incluindo suas buscas, sites que você visita e seu endereço IP (número de registro de computadores).

A má notícia é que nenhuma configuração de navegar é naturalmente privada. A maioria armazena "cookies", arquivos de internet que guardam temporariamente o que o internauta está visitando na rede. Também guardam o seu histórico de navegação, gravam conteúdo de formulários preenchidos e outras informações, que podem ser compartilhadas.

Mas o Chrome, do Google, Firefox e o Safari oferecem um modo de navegação "anônimo" que automaticamente deleta seu histórico de navegação, cookies e arquivos temporários toda vez que você fecha a página.

Tente você mesmo: abra seu navegador (Firefox, Chrome ou Safari) e vá para o menu. Depois, escolha "nova janela de navegação anônima".

Nas preferências de navegação do Firefox e do Safari, você pode escolher navegar de forma anônima permanentemente.

5. Você precisa mesmo de todos seus aplicativos?
Você sabe quantos aplicativos tem no seu celular? Tente adivinhar e depois pegue seu celular e conte quantos são.
Mais do que você imaginava? Delete alguns. Essas perguntas podem te ajudar a decidir de quais você pode abrir mão:



Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios





Resultado de imagem para facebook.

Embora o Facebook tenha se tornado o pilar central do escândalo envolvendo a empresa britânica Cambridge Analytica, que recebeu um repasse irregular de informações, a rede social de Mark Zuckerberg é na verdade uma pequena peça na engrenagem da cultura da publicidade da web e da mania por informação. E esta "instituição" tecnológica, compartilhada por todas as empresas do ramo, nada fez de diferente além de aprimorar conceitos aplicados há pelo menos duas décadas. O que mudou é que, dessa vez, o conceito foi levado ao marketing político.

Proponho um desafio: tente encontrar um telefone para entrar em contato com uma das grandes empresas de internet. Pode ser o Faceboook, mas Google também serve. Pode tentar verificar o mesmo para os desenvolvedores de aplicativos populares -- pode ser o WhatsApp, o Uber, o SnapChat, até o Tinder. Você vai descobrir que a grande exceção à regra é a Microsoft -- mas a Microsoft nasceu como uma empresa de software antes da internet (na Microsoft, não é impossível conseguir chat de suporte para serviços gratuitos, como o OneNote; para produtos pagos, como o Office, ou o G Suite do Google, existe suporte telefônico).

Repare, inclusive, que, se por ventura você conseguir uma mensagem de resposta por e-mail, ela provavelmente não será assinada. É como se todas as decisões fossem tomadas por um sistema, e não por pessoas.

Uma possível justificativa para essa aversão a uma conversa telefônica ou até bate-papo para resolver problemas está na mentalidade dessas empresas, que tratam o contato humano como um retrocesso. Afinal, se você é uma empresa de tecnologia e internet, sua missão deve ser levar a informação que uma pessoa precisa até ela. Colocar um humano para intermediar o processo de encontrar é como admitir o fracasso.

Pela mesma lógica, se você vai usar computadores para entender as pessoas, precisa moldar as pessoas em termos que os computadores entendam. Ou seja, números. Não trata-se apenas da publicidade: o Uber também precisa disso para melhorar as rotas e seus carros autônomos, o Tinder precisa disso para melhorar as sugestões (ou até criar um canal VIP para celebridades).

Isso cria um ciclo retroalimentado: o comportamento das pessoas é estudado para moldar a plataforma, mas a plataforma também molda o comportamento dos usuários, que voltam a moldar a plataforma.

Não é à toa que todas as plataformas de redes sociais são vulneráveis a ataques de "denúncia em massa", em que um grupo organizado de usuários denuncia um conteúdo como impróprio até que ele saia do ar, prejudicando a reputação da vítima. Desfazer o equívoco pode levar horas ou dias, até que um humano enfim se dedique a analisar o conteúdo das denúncias -- ou seja, até que a ditadura dos números enfim dê lugar a um ser pensante (isso aconteceu, por exemplo, com a youtuber Jout Jout;).

Criadores de conteúdo no YouTube também sofrem com isso, já que as decisões "do Google" sobre qual vídeo será monetizado para continuar recebendo anúncios publicitários não parecem fazer muito sentido. O Google fez ajustes nesse algoritmo após jornais denunciantes a presença de anúncios de grandes empresas ao lado de vídeos com conteúdo de ódio e até terrorismo. O caso é referido na comunidade no YouTube como adpocalypse" (uma junção de "ad", publicidade, com apocalipse, em inglês).


Dificilmente se consegue falar com humanos e obter respostas claras para entender exatamente por que acontece, qual política do YouTube foi violada, enfim.

O mesmo ocorre com quem perde suas contas por alguma violação da política. Perder a conta pode implicar em dificuldades para acessar diversos serviços vinculados. Foi exatamente isso que aconteceu com o especialista em segurança Ivan Carlos em dezembro de 2016. O Google enviou uma notificação para o e-mail de recuperação da conta dele para avisar que a conta principal havia sido desativada.

"Eu segui o processo normal, preenchendo o formulário de apelação da desativação. Porém, recebi uma resposta informando que minha conta não seria reativada, e nenhuma justificativa foi dada", conta o especialista. Ele disse que isso aconteceu duas vezes com ele -- na primeira vez, conseguiu reativar. Na segunda, nada feito. Em nenhum momento ele conseguiu um contato telefônico com a empresa, e acabou perdendo suas compras no Google Play e um canal do YouTube chamado "GamePad", que ele teve que recomeçar do zero.

Recentemente ouvi também a história de um amigo que só recuperou a conta no Instagram quando enfim conseguiu um contato interno na empresa. Pelos mecanismos disponíveis ao público, sua conta estaria perdida para sempre.

Para essas empresas, casos como este são estatística -- uma estatística respeitável, inclusive (os algoritmos são eficazes e erram "pouco"). Mas, para quem está praticamente perdendo sua vida digital, ser a minoria não faz diferença. Quem trata seus usuários como números a serem mastigados pelo processamento digital não consegue enxergar o peso de perder informações -- não importa quantos milhões estejam envolvidos.

Afinal, os 50 milhões que perderam seus dados são só 2% dos usuários do Facebook. É provável que alguém no Facebook esteja se fazendo exatamente essa pergunta: "por que um caso que só envolveu 2% da base está causando tudo isso?"


Anúncios direcionados, só que na política
Desde que a web existe, empresas têm buscado meios de agrupar internautas em categorias, entender hábitos e traçar perfis. A tendência explodiu no início dos anos 2000, quando empresas inescrupulosas desenvolveram programas que monitoravam toda a navegação dos internautas. Não muito diferente da situação de hoje, esses programas eram oferecidos como "patrocinadores" de aplicativos gratuitos.

Diversos especialistas em privacidade alertaram para os riscos desse tipo de prática, mas empresas prometeram usar dados "agregados" e a disciplina se profissionalizou. No fim, entrou para a paisagem natural da internet.

O diferencial da Cambridge Analytica foi tomar essa disciplina já aperfeiçoada ao longo dos anos e aplicar para o campo político. 

Nem mesmo a aparente falta de ética da empresa chega a ser novidade. Para aumentar a receita -- um desafio real --, a publicidade na web opera com preços baixos e leilões quase que instantâneos, permitindo que peças de pouca credibilidade cheguem a muitas pessoas. 

Sim, é verdade que o Facebook foi descuidado no caso da Cambridge Analytica. Sim, é verdade que exigir "prova de destruição de dados" como o Facebook fez e acreditar na referida "prova" foi uma atitude totalmente risível (não existe um meio para determinar que todas as cópias de uma determinada informação foram apagadas). Mas, deixando isso de lado, não há mais nada nesse escândalo. São só "empresas de internet" fazendo o que a internet sempre fez de melhor: tratar pessoas como perfis de informação.

Nada, claro, existe por acaso: é esse tipo de prática que permite a existência de todos os serviços gratuitos da web. Portanto, é fato que ganhamos algo em troca. O verdadeiro escândalo é que deixamos tudo isso ser construído sem nunca perguntar de verdade se era isso que queríamos.