Página Inicial Lista de Vídeos Quem Somos? Fale Conosco Redes Sociais

Várias contas de e-mail do Gmail estão sendo utilizadas para envio de spam mesmo sem sinais de invasão, como relatam usuários no fórum de ajuda do Google desde sábado (21). As mensagens em questão são enviadas para pessoas que não estão nos contatos de quem foi afetado e o problema parece não ser resolvido mesmo mudando a senha de acesso e ativando a verificação em duas etapas.


O conteúdo dos e-mails é claramente identificado como publicidade indesejada, promovendo remédios de emagrecimento, venda de suplementos e ofertas de empréstimo de dinheiro. Todas as mensagens citadas pelos usuários como parte do problema têm em comum o fato de parecerem ter sido enviadas pela empresa de telecomunicação canadense Telus. A companhia diz que verificou o problema, mas confirmou que os servidores dela não foram invadidos ou utilizados para esses fins, indicando que os e-mails foram provavelmente alterados para parecer que são da empresa.


Um porta-voz do Google respondeu que a empresa está ciente do caso e tomou as medidas necessárias para resolver o problema: “Essa tentativa envolveu cabeçalhos de e-mails falsificados que faziam parecer que os usuários estavam recebendo e-mails deles mesmos, o que fez com que essas mensagens aparecessem erroneamente na pasta de Enviados. Nós identificamos e estamos reclassificando todos os e-mails transgressores como spam e não temos motivos para acreditar que alguma conta tenha sido comprometida durante o incidente”.

O Google recomenda ainda que todas as mensagens suspeitas sejam reportadas como spam e indica essa página de ajuda para que seus usuários tenham mais informações sobre esse tipo de mensagem.

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios



Cloud Computing não é mais uma tendência, já é algo consolidado. A pesquisa State of the Cloud Survey 2018, da RightScale, demonstra isso: 96% das empresas utilizam serviços de nuvem terceirizados, sejam privados ou públicos, para armazenar suas informações. 

Existem diversas razões para tanta aceitação, como diminuição dos custos de manutenção e energia elétrica ao não ter mais um servidor próprio, não estar mais à mercê da obsolescência do hardware e nem da necessidade de uma equipe ampla de TI dedicada à sua manutenção e gestão. 

No entanto, de acordo com a mesma pesquisa, um dos principais desafios, especialmente para empresas iniciantes, quando o tema é adoção de serviços em nuvem, é justamente a segurança. Para 77% das empresas, a segurança da nuvem é um desafio. E não é para menos, pois as informações sensíveis e sigilosas da empresa estarão aos cuidados de um serviço terceirizado, o que pode ser um risco caso as opções e necessidades não sejam avaliadas com cuidado. 

Pesquise sobre a empresa 
O primeiro ponto que o gestor deve ter em mente é conhecer profundamente o provedor do serviço de nuvem. Com tantos players no mercado, é importante verificar reputação do provedor e, mais importante, entender quem irá lidar com a informação, quais serão os acessos dessas pessoas, quais as medidas de segurança aplicadas, se a companhia possui certificações de segurança e ainda, se já tiveram acidentes de vazamentos de dados e como agiram para lidar com eles. Essas preocupações são necessárias, pois os dados da empresa ficam vulneráveis não só a ameaças virtuais, mas também físicas. Basta um acesso permitido indevidamente e um pen drive para que informações importantes sejam roubadas de um data center.  

Leia verdadeiramente o contrato 
É vital ler cuidadosamente os termos do contrato, prestando atenção especialmente nos trechos sobre obrigações com relação à informação e a privacidade dos dados armazenados. Muitas vezes os termos dão o direito à empresa de ter acesso e uso de suas informações com o propósito de prover um melhor suporte, por exemplo. Ao se deparar com uma cláusula como essa, é importante verificar que tipo de acesso a provedora da nuvem terá e quem fará uso das informações, em que tipo de circunstâncias, etc. Além disso, alguns contratos possuem cláusulas que não garantem que a empresa será responsável por qualquer dano ou perda. 

Controle o acesso à informação
Quando a informação não está localizada na própria empresa, muitas vezes o nível de segurança diminui, porque a equipe interna acredita que os dados são apenas de responsabilidade de quem provê a nuvem. No entanto, o pensamento deveria ser contrário. Agora, que os dados não estão dentro da empresa, o cuidado deve ser maior, usando fatores de proteção mais seguros, como criptografia dos dados e duplo fator de autenticação para o acesso à nuvem. Além disso, os gestores devem escolher com muito cuidado que informações devem ou não ser migradas para a nuvem, para não contratar um serviço desnecessário e que armazene informações críticas sem o devido cuidado. 

Fique atento às ameaças virtuais 
Por fim, é um erro comum pensar que um malware, por exemplo, não pode afetar a nuvem. Ter uma infraestrutura em cloud não isenta a empresa da necessidade de usar uma solução de segurança abrangente, que inclua proteção para servidores e serviços, bem como para o hardware que acessa essa infraestrutura. A utilização de soluções de armazenamento de arquivos em nuvem é segura e muito vantajosa para o negócio em diversos níveis, desde que sejam aplicadas políticas de segurança adicionais para aproveitar todos os benefícios sem preocupações, protegendo as informações da empresa de maneira apropriada. 

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios



Bitcoin, uma moeda digital que vale 43 bilhões de dólares, entrou em território inexplorado e possivelmente perigoso após uma divisa ter gerado duas versões da moeda nesta terça: o Bitcoin original, surgido em 2008, e o novo Bitcoin Cash, que almeja ser uma alternativa populista.

A separação se deu quando um grupo de usuários revoltosos levaram adiante um "hard fork" – evento inédito na história da moeda e que boa parte da comunidade tentou inventar ao longo de dois anos. 


O marco do hard fork se deu pela criação de um bloco inaugural de dados transacionais de Bitcoin Cash. Este possui quase dois megabytes de tamanho em comparação ao único mega do Bitcoin, o que constitui a principal diferença entre as duas moedas virtuais. 

Agora temos no mercado duas versões quase idênticas do Bitcoin, cada uma com suas regras e apoiadores ferrenhos. Todos os detentores de Bitcoin receberam automaticamente o mesmo valor em Bitcoin Cash e esta moeda recém-chegada terá que dar duro para se manter de pé.


O preço do Bitcoin caiu quase 200 dólares para US$2.700,00 por moeda pouco antes da divisão, mas até a publicação desta matéria, a moeda parecia retomar seu ritmo. O Bitcoin Cash, por sua vez, é extremamente volátil, mas dá sinais de vida. Antes de sua criação, com o bloco inaugural, o popular câmbio de criptomoedas Kraken deu créditos desta moeda aos seus clientes e possibilitou operações, basicamente distribuindo promissórias. Em cerca de 10 minutos de operação, o preço imaginário do Bitcoin Cash despencou de 400 para 140 dólares. Parecia que as coisas estavam ruins, mas imediatamente após a divisão, o preço voltou a US$ 200.

O sucesso ou fracasso do Bitcoin Cash está nas mãos de seus "mineradores", que usam servidores para criar blocos e assim sustentar a rede de blockchains. No momento não está claro quantos mineradores adotaram a nova moeda, mas parece ter sido apenas uma fração. Durante o tempo que os mineradores de Bitcoin Cash levaram para criar um único bloco de dados transacionais, o Bitcoin original criou dezenas, o que pode ser encarado como sinal de que o Bitcoin Cash ainda não tem força para fazer frente ao Bitcoin.

A cisão é uma reviravolta de última hora em uma discussão que ao longo de dois anos transformou a comunidade Bitcoin em um campo minado. A "guerra civil", como alguns se referem ao evento, se dava em torno de como melhorar o Bitcoin para que mais pessoas pudessem usar a plataforma sem deixá-la mais lenta.

Ao final de 2016, os "blocos" de informações transacionais que formam o livro-razão do Bitcoin, chamado blockchain, estavam lotados. Isso resultou em transações levando dias ou horas para serem processadas em um bloco. Pense no tempo que leva para uma compra no débito no mercadinho da esquina ser aprovada – pode parecer uma eternidade, mas quando falamos de Bitcoin a coisa pode ficar bem mais feia.

Havia como dar um jeito nisso caso você tivesse grana, porém: incluir uma "taxa" alta à sua transação em Bitcoin para que um minerador a inserisse no bloco seguinte. Isso não pode parecer nada de mais para as várias instituições financeiras poderosas de olho no Bitcoin. Essa galera tem como pagar, mas a situação é bem mais complicada para pessoas que querem usar a moeda digital para gastos cotidianos como um cafezinho.

Após longo período de discussão, o desenvolvedor de Bitcoin Pieter Wuille propôs uma regra conhecida como "Segregated Witness", ou segwit, que liberaria espaço nos blocos de um megabyte da moeda – mas não muito. Mesmo assim, boa parte da comunidade aceitou a ideia.

Após bem-sucedida campanha de usuários em julho com o objetivo de forçar mineradores a aceitarem o segwit, a rede se preparou para um "soft fork" em 1º de agosto. Soft fork é o nome que se dá às alterações nas regras de funcionamento da moeda sem divisão da rede, mas exige que todos estejam de acordo. Naquela ocasião, nem todos os mineradores apoiavam as mudanças. A empresa de Bitcoin chinesa Bitmain então criou uma divisão, um "hard fork", como um plano de contingência.

Embora este plano fosse hipotético, acabou dividindo o Bitcoin em duas versões na tarde desta terça.

A divisão passou de um mero plano de contingência a um plano principal. O batismo do Bitcoin Cash se deu por um grupo de usuários e desenvolvedores que acreditavam que o segwit não aumentava o número dos blocos de Bitcoin de maneira satisfatória. O "cash" no nome tem como objetivo enfatizar que esta versão é para uso comum, não só para instituições financeiras ou grandes empresas. 

É no mínimo tentador encarar o Bitcoin Cash e a divisão como absurdos, mas analisando com mais calma, trata-se na verdade de um impulso que está no DNA da moeda desde o princípio.

O que mantém o Bitcoin de pé não são linhas de código e muitos menos dinheiro: é uma crença. O protocolo bitcoin, na época de seu lançamento por um grupo ou indivíduo anônimo sob o pseudônimo Satoshi Nakamoto há quase dez anos, era petulante e contra a maré. O Bitcoin acusou bancos e reguladoras de golpistas e os derrotou no seu próprio jogo com uma moeda que se tornou tão "real" quanto as verdinhas que vemos por aí, mesmo se tratando de uma abstração criada com matemática e computadores. É uma baita de uma piada ecoando uma política libertária que atrai fiéis. 

Se podemos atribuir essa divisão a algo, certamente é o próprio impulso anti-autoritário do Bitcoin. Isso e aquele instinto de jogador que leva as pessoas a depositarem milhões de dólares em uma moeda inventada. 





Quer saber como proteger seus dados, reduzindo seus rastros na internet? O escândalo do Facebook e a consultoria Cambridge Analytica levou a uma reflexão sobre dados pessoais na rede. Usuários estão verificando como eles estão sendo armazenados e se estão sendo usados sem consentimento.

A empresa de análise de dados usou informações pessoais de mais de 50 milhões de perfis no Facebook, sem permissão, para construir um sistema que miraria eleitores americanos com anúncios políticos personalizados, baseados em seu perfil psicológico.

Talvez você soubesse que o Facebook e o Google guardam seus dados. Mas você sabe quantas informações têm sobre você?

Membros do coletivo Tactical Tech, um grupo sem fins lucrativos especialista em segurança digital, explicam como encontrar que informações sobre você estão armazenadas e como protegê-las.

1. Limpe seu perfil no Facebook
O Facebook dá a opção de fazer o download de todas as suas informações. Isso inclui suas publicações e compartilhamentos, fotos e todas as mensagens que você já mandou ou recebeu, entre outras coisas.

Para receber uma cópia, vá para "configurações", opção no canto esquerdo superior da página do Facebook. A última opção disponível diz "baixar uma cópia dos seus dados no Facebook". Você vai precisar digitar sua senha. Depois que solicitar o download, o resultado será enviado para você por e-mail.

De volta às configurações, na coluna da esquerda, uma das últimas opções é "aplicativos". Nessa opção, você pode remover todos os aplicativos que estão armazenando informações sobre você. Se lembra do teste que você fez há tempos? Ele provavelmente armazenou muitos dados seus.

Clique, então, em "aplicativos". Na página que surge, você pode ver quais têm acesso a certos dados seus. O Facebook informa que eles têm acesso à sua lista de amigos, por exemplo.

Na opção "aplicativos, sites e plug-ins", é possível "editar". Clique nessa opção e em seguida em "desativar plataforma" - essa opção excluirá todas as conexões entre o Facebook e aplicativos de fora, como jogos, de música (como o Spotify), paquera (Tinder, por exemplo), entre outros. Você também pode deletar apenas os aplicativos que não deseja manter conectados ao Facebook.

Depois, em "aplicativos que outras pessoas usam", é possível retirar a seleção de informações disponíveis para aplicativos usados por amigos. Sua biografia, data de nascimento, informaçoes sobre educação e trabalho, por exemplo, são alguns dos dados acessados por esses aplicativos. Para evitar que essas informações sigam sendo compartilhadas, desmarque-as e clique em "salvar".

2. Google, quanto você sabe a meu respeito?
É bem provável que você utilize algum produto do Google todos os dias. A empresa conhece você mais do que qualquer pessoa.

Entre no Google e faça o login na sua conta, no canto direito superior. Depois, clique na sua foto ou no logo do Google, também no canto direito superior, e selecione "Minha conta".

Acesse a coluna central, "informações pessoais e privacidade". Em "minha atividade" - ou diretamente no link https://myactivity.google.com/myactivity - você poderá ver tudo o que o Google armazena sobre você.

São informações como: todos os sites que você acessou, caso utilize o navegador Chrome, as pesquisas que você fez no Google, anúncios e buscas no Google Maps.

Agora, clique em "excluir atividade por". Nessa opção, você poderá deletar o histórico das suas atividades que foi armazenado pelo Google.

Mas ainda é preciso impedir que a empresa siga coletando seus dados. Por isso, clique em "controles de atividade" - https://myaccount.google.com/activitycontrols. Nessa página, você pode "pausar" todos os dados que são salvos diariamente, como sua atividade em aplicativos, histórico de localização, informações de dispositivo, atividade de voz e áudio e histórico de pesquisa e exibição no YouTube.

Assim como no Facebook, você pode fazer o download de todas as informações que o Google tem sobre você.

Acesse a página google.com/takeout. O resultado costuma ser um arquivo enorme com antigos históricos de busca, dados de calendário, páginas favoritas, vídeos do YouTube que você viu, enfim, uma infinidade de coisas.

3. Vamos aos seus históricos de localização
Se você usa um smartphone, há grandes chances de que tenha cedido a aplicativos detalhes de quem você é, onde vive e aonde vai.

Para verificar como seu telefone armazena seus passos, siga estes:

No computador, vá para a página: https://www.google.com/maps/timeline. Clique em "gerenciar histórico de localização".

Se quiser negar o acesso dos aplicativos à sua localização:

4. Use um navegador anônimo
Já reparou que depois de navegar por um site de compras, os produtos que você havia pesquisado aparecem em outras páginas que você visita?

Isso acontece por causa de rastreadores colocados nos sites. Eles ficam coletando dados por trás dos panos, incluindo suas buscas, sites que você visita e seu endereço IP (número de registro de computadores).

A má notícia é que nenhuma configuração de navegar é naturalmente privada. A maioria armazena "cookies", arquivos de internet que guardam temporariamente o que o internauta está visitando na rede. Também guardam o seu histórico de navegação, gravam conteúdo de formulários preenchidos e outras informações, que podem ser compartilhadas.

Mas o Chrome, do Google, Firefox e o Safari oferecem um modo de navegação "anônimo" que automaticamente deleta seu histórico de navegação, cookies e arquivos temporários toda vez que você fecha a página.

Tente você mesmo: abra seu navegador (Firefox, Chrome ou Safari) e vá para o menu. Depois, escolha "nova janela de navegação anônima".

Nas preferências de navegação do Firefox e do Safari, você pode escolher navegar de forma anônima permanentemente.

5. Você precisa mesmo de todos seus aplicativos?
Você sabe quantos aplicativos tem no seu celular? Tente adivinhar e depois pegue seu celular e conte quantos são.
Mais do que você imaginava? Delete alguns. Essas perguntas podem te ajudar a decidir de quais você pode abrir mão:



Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios





Resultado de imagem para facebook.

Embora o Facebook tenha se tornado o pilar central do escândalo envolvendo a empresa britânica Cambridge Analytica, que recebeu um repasse irregular de informações, a rede social de Mark Zuckerberg é na verdade uma pequena peça na engrenagem da cultura da publicidade da web e da mania por informação. E esta "instituição" tecnológica, compartilhada por todas as empresas do ramo, nada fez de diferente além de aprimorar conceitos aplicados há pelo menos duas décadas. O que mudou é que, dessa vez, o conceito foi levado ao marketing político.

Proponho um desafio: tente encontrar um telefone para entrar em contato com uma das grandes empresas de internet. Pode ser o Faceboook, mas Google também serve. Pode tentar verificar o mesmo para os desenvolvedores de aplicativos populares -- pode ser o WhatsApp, o Uber, o SnapChat, até o Tinder. Você vai descobrir que a grande exceção à regra é a Microsoft -- mas a Microsoft nasceu como uma empresa de software antes da internet (na Microsoft, não é impossível conseguir chat de suporte para serviços gratuitos, como o OneNote; para produtos pagos, como o Office, ou o G Suite do Google, existe suporte telefônico).

Repare, inclusive, que, se por ventura você conseguir uma mensagem de resposta por e-mail, ela provavelmente não será assinada. É como se todas as decisões fossem tomadas por um sistema, e não por pessoas.

Uma possível justificativa para essa aversão a uma conversa telefônica ou até bate-papo para resolver problemas está na mentalidade dessas empresas, que tratam o contato humano como um retrocesso. Afinal, se você é uma empresa de tecnologia e internet, sua missão deve ser levar a informação que uma pessoa precisa até ela. Colocar um humano para intermediar o processo de encontrar é como admitir o fracasso.

Pela mesma lógica, se você vai usar computadores para entender as pessoas, precisa moldar as pessoas em termos que os computadores entendam. Ou seja, números. Não trata-se apenas da publicidade: o Uber também precisa disso para melhorar as rotas e seus carros autônomos, o Tinder precisa disso para melhorar as sugestões (ou até criar um canal VIP para celebridades).

Isso cria um ciclo retroalimentado: o comportamento das pessoas é estudado para moldar a plataforma, mas a plataforma também molda o comportamento dos usuários, que voltam a moldar a plataforma.

Não é à toa que todas as plataformas de redes sociais são vulneráveis a ataques de "denúncia em massa", em que um grupo organizado de usuários denuncia um conteúdo como impróprio até que ele saia do ar, prejudicando a reputação da vítima. Desfazer o equívoco pode levar horas ou dias, até que um humano enfim se dedique a analisar o conteúdo das denúncias -- ou seja, até que a ditadura dos números enfim dê lugar a um ser pensante (isso aconteceu, por exemplo, com a youtuber Jout Jout;).

Criadores de conteúdo no YouTube também sofrem com isso, já que as decisões "do Google" sobre qual vídeo será monetizado para continuar recebendo anúncios publicitários não parecem fazer muito sentido. O Google fez ajustes nesse algoritmo após jornais denunciantes a presença de anúncios de grandes empresas ao lado de vídeos com conteúdo de ódio e até terrorismo. O caso é referido na comunidade no YouTube como adpocalypse" (uma junção de "ad", publicidade, com apocalipse, em inglês).


Dificilmente se consegue falar com humanos e obter respostas claras para entender exatamente por que acontece, qual política do YouTube foi violada, enfim.

O mesmo ocorre com quem perde suas contas por alguma violação da política. Perder a conta pode implicar em dificuldades para acessar diversos serviços vinculados. Foi exatamente isso que aconteceu com o especialista em segurança Ivan Carlos em dezembro de 2016. O Google enviou uma notificação para o e-mail de recuperação da conta dele para avisar que a conta principal havia sido desativada.

"Eu segui o processo normal, preenchendo o formulário de apelação da desativação. Porém, recebi uma resposta informando que minha conta não seria reativada, e nenhuma justificativa foi dada", conta o especialista. Ele disse que isso aconteceu duas vezes com ele -- na primeira vez, conseguiu reativar. Na segunda, nada feito. Em nenhum momento ele conseguiu um contato telefônico com a empresa, e acabou perdendo suas compras no Google Play e um canal do YouTube chamado "GamePad", que ele teve que recomeçar do zero.

Recentemente ouvi também a história de um amigo que só recuperou a conta no Instagram quando enfim conseguiu um contato interno na empresa. Pelos mecanismos disponíveis ao público, sua conta estaria perdida para sempre.

Para essas empresas, casos como este são estatística -- uma estatística respeitável, inclusive (os algoritmos são eficazes e erram "pouco"). Mas, para quem está praticamente perdendo sua vida digital, ser a minoria não faz diferença. Quem trata seus usuários como números a serem mastigados pelo processamento digital não consegue enxergar o peso de perder informações -- não importa quantos milhões estejam envolvidos.

Afinal, os 50 milhões que perderam seus dados são só 2% dos usuários do Facebook. É provável que alguém no Facebook esteja se fazendo exatamente essa pergunta: "por que um caso que só envolveu 2% da base está causando tudo isso?"


Anúncios direcionados, só que na política
Desde que a web existe, empresas têm buscado meios de agrupar internautas em categorias, entender hábitos e traçar perfis. A tendência explodiu no início dos anos 2000, quando empresas inescrupulosas desenvolveram programas que monitoravam toda a navegação dos internautas. Não muito diferente da situação de hoje, esses programas eram oferecidos como "patrocinadores" de aplicativos gratuitos.

Diversos especialistas em privacidade alertaram para os riscos desse tipo de prática, mas empresas prometeram usar dados "agregados" e a disciplina se profissionalizou. No fim, entrou para a paisagem natural da internet.

O diferencial da Cambridge Analytica foi tomar essa disciplina já aperfeiçoada ao longo dos anos e aplicar para o campo político. 

Nem mesmo a aparente falta de ética da empresa chega a ser novidade. Para aumentar a receita -- um desafio real --, a publicidade na web opera com preços baixos e leilões quase que instantâneos, permitindo que peças de pouca credibilidade cheguem a muitas pessoas. 

Sim, é verdade que o Facebook foi descuidado no caso da Cambridge Analytica. Sim, é verdade que exigir "prova de destruição de dados" como o Facebook fez e acreditar na referida "prova" foi uma atitude totalmente risível (não existe um meio para determinar que todas as cópias de uma determinada informação foram apagadas). Mas, deixando isso de lado, não há mais nada nesse escândalo. São só "empresas de internet" fazendo o que a internet sempre fez de melhor: tratar pessoas como perfis de informação.

Nada, claro, existe por acaso: é esse tipo de prática que permite a existência de todos os serviços gratuitos da web. Portanto, é fato que ganhamos algo em troca. O verdadeiro escândalo é que deixamos tudo isso ser construído sem nunca perguntar de verdade se era isso que queríamos.




Como sabemos, os golpes já viraram rotineiros na internet, principalmente os presentes nas redes sociais. Mesmo assim, muitas pessoas ainda acabam caindo em alguns deles. A novidade da vez envolve o WhatsApp, sendo que os criminosos aproveitaram a proximidade com a Páscoa para atrair mais pessoas.

Uma falsa promoção que promete um vale-presente de R$ 800 acaba deixando os aparelhos dos usuários expostos para pessoas mal intencionadas. Conforme a companhia de segurança PSafe, a ação já atingiu mais de 300 mil pessoas.


O método utilizado pelos criminosos é semelhante a de outras ações vistas anteriormente, ou seja, uma mensagem promete um vale-compras e contém um link. Ao clicar sobre ele, o usuário precisa responder um miniquestionário e após clicar sobre  “aceitar o presente”.

Este botão ativa o recebimento de notificações da página do navegador mobile, deixando o aparelho nocivo a ações. Com isso, os cibercriminosos conseguem enviar páginas repletas de publicidade e também malwares.
Tanto a URL que está circulando pelo WhatsApp quanto os  falsos e-commerces têm como objetivo roubar dados pessoais e financeiros para depois utilizá-los em outros golpes, como inscrição em serviços pagos de SMS e compras nos cartões de crédito das vítimas”, explica o diretor do DFNDR Lab Emilio Simoni.

A recomendação de Simoni é que o usuário utilize aplicativos de segurança, que podem detectar a presença de links suspeitos e bloquear o acesso a eles. Além disso, também é preciso ficar atento a todas as promoções que solicitem clicar em links duvidosos.

Notícia postada originalmente em: Oficina da Net

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios




O "vazamento de dados" de 50 milhões de usuários do Facebook - que fez até o presidente do Facebook Mark Zuckerberg ser convocado para dar explicações - na verdade não foi um vazamento. Todas as informações foram obtidas de maneira legítima, usando mecanismos previstos e autorizados pela rede social e pelas configurações de privacidade dos usuários.

A irregularidade nesse caso - o "vazamento" - foi quando uma pessoa autorizada a coletar esses dados, o professor Aleksandr Kogan, repassou tudo para a Cambridge Analytica e sua matriz, Strategic Communication Laboratories. Essa prática violou as políticas do Facebook, pois a rede social restringe o repasse de informações para certas finalidades.

Do lado técnico, porém, toda a coleta ocorreu de forma legítima. Kogan inclusive pagou pelos dados e obteve autorização das pessoas envolvidas: o aplicativo "thisisyourdigitallife", usado por 270 mil pessoas, oferecia compensação financeira por quem respondesse algumas perguntas e autorizasse o uso das informações. E o aplicativo conseguiu chegar em 50 milhões de pessoas porque, por autorização das pessoas e do Facebook, também podia pegar dados dos amigos de quem baixou o aplicativo.

Felizmente, você pode mudar essas configurações. Mas entenda: elas modificam como terceiros podem acessar seus dados. O Facebook sempre terá acesso a tudo que você colocar na rede social.

Tela de configuração de privacidade do Facebook, ajustes destacados. 
Como acessar as configurações do Facebook
- No computador:

▼ seta para baixo no canto superior direito > configurações. 

- No celular:
(menu 3 barras) > Ajuda e configurações > Configurações da Conta.

A partir desta tela, você acessará outras duas telas de configuração:

Aplicativos:
Nesta tela, que está diretamente relacionada ao caso da Cambridge Analytica, você deve observar os dois botões "Editar", especialmente o do quadro "Aplicativos que outras pessoas usam.

Ao clicar em "Editar", você verá um quadro com todos os tipos de dados que seus amigos podem ceder aos aplicativos que eles usarem, caso esses amigos tenham permissão para ver os dados em seu perfil (foto acima).

Desmarque todos os tipos de dados que você não quer que seus amigos possam compartilhar. O seu perfil deve estar pré-configurado para permitir que seus amigos compartilhem diversas informações do seu perfil.

Importante: Seus amigos podem acabar entregando seus dados a aplicativos sem que percebam que isso está acontecendo. A maioria dos aplicativos faz avisos bem vagos sobre as informações que precisam e como as utilizam. Portanto, não é uma questão de malícia por parte dos seus amigos.


O outro botão "Editar", em "Plataforma", é um pouco mais restritivo. Se você desligar a plataforma do Facebook, não poderá fazer uso de sites ou aplicativos que tenham a opção "Entrar com o Facebook". Também não poderá usar aplicativos que não permitam a criação de contas próprias ou que funcionam dentro do próprio Facebook.

Outros aplicativos vão permitir somente que você use alguma outra informação pessoal, como o número de telefone, para realizar o seu login. Além disso, é possível que a funcionalidade desses aplicativos seja reduzida se não houver acesso aos seus dados. Desligue a plataforma do Facebook apenas se você tem certeza de que não precisa desses recursos.

Privacidade
Na tela privacidade, as três últimas opções são as mais relevantes. Elas permitem que alguém encontre seu perfil pelo seu e-mail, pelo número de telefone e por pesquisas públicas na web.

Essas opções não têm relação com o caso da Cambridge Analytica, mas diminuem as chances de seu perfil ser encontrado por "crawlers" -- softwares que automatizam a coleta de dados, visitando perfis e capturando as informações que estiverem públicas.

Configurações na tela de Privacidade do Facebook. Restrinja a associação do seu número de telefone e seu e-mail ao seu perfil, e bloqueie o acesso de mecanismos de busca. 
Em 2010, o especialista em segurança Ron Bowes utilizou essa tecnologia para guardar o nome e links para 100 milhões de perfis do Facebook. Bowes só não capturou outras informações, como fotos e curtidas, porque não dispunha da capacidade de processamento. O pacote de dados coletado por Bowes ainda pode ser facilmente baixado na internet.

O Facebook não permite o uso desse tipo de tecnologia, mas existem meios para burlar os sistemas de defesa. Por isso, se você se preocupa com sua privacidade, faça os ajustes para impedir que qualquer um possa associar seu perfil ao seu número de telefone ou ao seu e-mail, e impeça que seu perfil fique público em mecanismos de busca.

Lembre-se de sempre considerar como pública qualquer informação que você deixa aberta no Facebook. Se você não quer que o mundo saiba de algo, use sempre o filtro de "Amigos" para bloquear o acesso de visitantes anônimos aos seus dados.

Notícia originalmente postada em: g1.globo.com/tecnologia

Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios