Os animais de estimação na era digital: o que podemos fazer para manter aqueles que amamos seguros

Os animais de estimação na era digital: o que podemos fazer para manter aqueles que amamos seguros

A Kaspersky Lab, em conjunto com a Opeepl, agência de pesquisa, entrevistou 7.765 donos de animais de estimação de 15 países do mundo inteiro* para descobrir como as tecnologias modernas afetam a segurança dos animais. Constatou-se que um quinto dos donos de animais usa algum tipo de dispositivo digital para monitorar ou proteger seu animal doméstico e, para 39%, o uso desses dispositivos acabou gerando um risco para o animal ou seus donos.

 

No final de maio, a Kaspersky Lab publicou um relatório sobre vulnerabilidades de rastreadores de cães e gatos que permitem que os invasores manipulem informações de localização do animal e até roubem dados pessoais do dono. No decorrer do estudo mais recente, descobriu-se que a utilização de tecnologias e dispositivos digitais nas vidas diárias dos animais não se limita apenas aos rastreadores. Entre as ferramentas conhecidas citadas pelos respondentes estavam webcams para vigiar os animais, smartphones e tablets com jogos projetados para os pets, brinquedos digitais, alimentadores/bebedouros automáticos e muitas outras.

Google Photos lança álbuns de fotos personalizados para pets

Cinco serviços da Google que poucas pessoas usam

Contudo, existe alguma garantia de que um controle de temperatura com defeito não aqueça demais o peixe ou um alimentador automático sem resposta não deixe um gato passar fome? Esses casos podem ser penosos para os animais e as pessoas que cuidam deles. Segundo a pesquisa, por exemplo, metade dos dispositivos usados com animais têm acesso à Internet, o que os torna vulneráveis a ataques cibernéticos. Cerca de 14% dos donos de animais pesquisados informaram que pelo menos um dos dispositivos digitais que usam com seus pets já foram invadidos por hackers. Outros problemas relatados pelos respondentes incluíram o não funcionamento ou avarias no dispositivo. Na grande maioria dos casos, isso causou riscos para a vida do animal (32%), sua saúde (32%), seu bem-estar emocional (23%) e até o bem-estar emocional dos donos (19%).

“A tecnologia torna a vida mais fácil não apenas para as pessoas, mas também para nossos amigos peludos. Com a ajuda da tecnologia, podemos proteger nossos animais de estimação, cuidar e oferecer conforto a eles. Contudo, da mesma forma que qualquer equipamento digital, é importante lembrar os riscos envolvidos: o dispositivo pode quebrar ou ser invadido por um criminoso virtual. Para evitar consequências desagradáveis, é importante implementar medidas de segurança simples antecipadamente, além de ter um plano alternativo, caso ocorra uma falha ou infecção do dispositivo. E, claro, você precisa escolher seu dispositivo digital com atenção, focando o ponto mais importante: a segurança de seu animal de estimação”, diz David Emm, pesquisador-chefe de segurança da Kaspersky Lab.

Os especialistas da Kaspersky Lab sugerem que os donos de animais de estimação e que têm dispositivos móveis sigam algumas regras simples para garantir não só a sua segurança, mas também de seus companheiros:

– Se você é um dono orgulhoso de uma residência inteligente, defina regras de segurança para os animais que vivem nela, como as que um funcionário da Kaspersky Lab tem em sua casa inteligente preparada para os animais (assista ao vídeo aqui);
– Preste muita atenção aos problemas de segurança dos dispositivos conectados antes de comprá-los. Em geral, as informações sobre vulnerabilidades descobertas e corrigidas estão disponíveis online e são fáceis de encontrar. É provável que o dispositivo que você vai comprar já foi analisado por pesquisadores de segurança, e deve ser possível descobrir se os problemas encontrados foram corrigidos. A melhor opção é comprar produtos que já tiveram várias atualizações de software;
– Antes de usar o dispositivo, altere a senha padrão e defina uma nova senha forte;
– Não permita o acesso externo ao dispositivo de fora da sua rede local, a menos que seja uma necessidade específica para usar o dispositivo;
– Desative todos os serviços de rede que não são necessários para usar o dispositivo;
– Atualize regularmente o firmware do dispositivo para a versão mais recente (assim que as atualizações estiverem disponíveis);
– Para vencer os desafios da cibersegurança de dispositivos inteligentes, a Kaspersky Lab lançou uma solução para residências inteligentes e Internet das Coisas, o Kaspersky IoT Scanner. Esse aplicativo gratuito para a plataforma Android verifica a rede Wi-Fi doméstica, informando o usuário sobre os dispositivos conectados e seu nível de segurança.

*Somente donos de animais que já usaram pelo menos um smartphone participaram da pesquisa. A pesquisa foi realizada online em maio-junho de 2018. Países incluídos: Singapura, Austrália, Índia, Japão, EUA, Brasil, México, Colômbia, Itália, Países Baixos, Portugal, Bélgica, Turquia, Emirados Árabes Unidos, Rússia.

 

 

É verdade ou não?  Kaspersky Lab bloqueia fake news disseminada no WhatsApp

É verdade ou não? Kaspersky Lab bloqueia fake news disseminada no WhatsApp

 

Ultimamente estão sendo disseminadas inúmeras notícias de fontes duvidosas via apps de mensagens instantâneas ou redes sociais. Há 4 anos, essas notícias falsas eram chamadas de boatos, mas elas já são mais conhecidas atualmente como fake news e, na maioria das vezes, os remetentes não conseguem distinguir o que é verdade e o que é falso. Para se ter uma ideia, essas notícias se espalham 70% mais rápido que as verdadeiras em redes sociais como o Twitter, por exemplo, e, alcançam até 100 vezes mais pessoas, é o que aponta o maior estudo já realizado sobre a disseminação de notícias falsas na internet, realizado por cientistas do MIT (Instituto de Tecnologia de Massachusetts), dos Estados Unidos.

 

E quando a notícia falsa é ligada à política, a disseminação ocorre três vezes mais rápida. No mês passado, a Kaspersky Lab já havia alertado sobre uma campanha maliciosa utilizando a corrida eleitoral para roubar dados pessoais. “Em janeiro deste ano, identificamos também um caso em uma rede social que prometia um suposto vídeo da prisão do ex-presidente Luís Inácio Lula da SilvaEsse foi mais um golpe que utiliza a curiosidade do usuário para disseminar códigos maliciosos”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Infelizmente, as técnicas de engenharia social estão sendo utilizadas também para propagar as fake news. Por exemplo, há mais de um ano está circulando uma notícia falsa sobre uma nova dipirona importada da Venezuela que conteria um vírus com alta taxa de mortalidade chamado Marburg. “O mecanismo é sempre o mesmo: eventos de grande interesse e informações de difícil acesso levanta um certo tempo para serem checadas, permitindo com que o boato se espalhe rapidamente”explica Assolini.

 

fake news

 

Na semana passada, os pesquisadores de segurança da Kaspersky Lab identificaram campanhas no WhatsApp utilizando os institutos de pesquisa com supostos resultados de intensão de voto para o 2º turno. O que mais chamou a atenção deles foi a ausência de mecanismos de monetização. Em vez disso, o golpe leva os usuários para uma página que dissemina fake news, chamado “maislidashoje.com”.

 

fake news

 

Para chegar no site de notícias falsa, o usuário precisa clicar no link da mensagem e responder a enquete sobre qual candidato irá votar – a suposta pesquisa pede ainda a cidade e estado do respondente. Ao concluir esta etapa, o usuário tem que compartilhar a fake news com 10 contatos para, supostamente, confirmar que ele não é um robô. Em seguida, ele é direcionado para o site de notícias com o resultado da pesquisa.

“É muito importante saber que os institutos não fazem pesquisas eleitorais pela internet”, analisa Assolini. “Além disso, foi curioso verificar a ausência de anúncios na página principal. Isto indica que o criminoso por trás da campanha está sendo pago por alguém. Outro fato curioso é que o site apresenta notícias falsas que beneficiam ambos os candidatos, o que impede uma conclusão sobre quem é o mandante da campanha. O que podemos concluir é que o golpista (ou grupo) por trás das mensagens é o mesmo, pois todos sites falsos estão hospedados no mesmo servidor – que também contém golpes maliciosos. Tanto as mensagens de fake news quanto os phishings que coletamos nas últimas semanas são bloqueados pelas soluções da Kaspersky Lab.”

 

Mas nem tudo está perdido

 

Segundo a GlobeScan, consultoria de pesquisa de opinião pública, 79% dos usuários da Internet em todo o mundo estão preocupados com a precisão das informações na Internet – o que também reforça a preocupação de empresas para auxiliar nesse combate. “Alguns órgãos públicos e marcas, principalmente as que são utilizadas como ferramentas de disseminação, têm tomado algumas providências para alertarem os usuários das notícias falsas, seja ensinando a identificá-las ou simplesmente averiguando a procedência da fonte”, diz Assolini. Além disso, existem projetos como o Comprova, que reúne jornalistas de 24 diferentes veículos de comunicação brasileiros para descobrir e investigar informações enganosas, inventadas e deliberadamente falsas durante a campanha presidencial de 2018.

Neste contexto, a Kaspersky Lab quer continuar ajudando usuários a se proteger de conteúdos falsos na web e impedir sua viralização. Para isso, os especialistas da empresa listaram quatro dicas para que os usuários continuem seguros durante sua navegação:

– Sempre verifique a fonte da informação, seja ela uma promoção imperdível ou uma notícia sensacionalista. No caso das fake news, a maioria dos sites falsos são “.com”, ou seja, tem o domínio registrado fora do País. Para ter certeza que a notícia é verdadeira, veja se outros veículos confiáveis publicaram sobre a a mesma notícia;

– Desconfie de anúncios e posts patrocinados em redes sociais que pareçam muito sensacionalistas. Na dúvida, não abra ele. Caso você tenha clicado no anúncio, nunca revele informações pessoais ou confidenciais;

– Certifique-se de que seu computador e dispositivos móveis estejam atualizados com todas as atualizações de software (navegadores, plug-ins, patches de segurança);

– Utilize uma solução de segurança, como o Kaspersky Security Cloud, que protege PC, Mac, iPhone, iPad e Android contra infecções e ataques, anúncios maliciosos e avisa sobre sites perigosos.

Para se manter informado sobre campanhas que usam notícias falsas para espalhar códigos maliciosos, acesse https://securelist.com/.

 

 

Eleições 2018: como é a logística da contagem dos votos?

Eleições 2018: como é a logística da contagem dos votos?

 

BBC

 

Como é possível que todos os votos sejam reunidos e contados tão rapidamente, a ponto dos resultados das eleições terem sido conhecidos antes das 22h nos últimos três pleitos?

A operação por trás de uma eleição brasileira envolve 2 milhões de mesários e mais de 400 mil urnas eletrônicas, além de 15,4 mil servidores da Justiça Eleitoral, militares das Forças Armadas em 500 municípios de 11 Estados brasileiros e ainda 2.645 juízes eleitorais espalhados por todo o território. Estes números ajudam a ter uma ideia da magnitude de uma eleição geral.

Afinal, trata-se de colher o voto de 146 milhões de eleitores brasileiros, para eleger um Presidente da República, 27 governadores, 54 senadores, 513 deputados federais e 1.059 deputados estaduais/distritais.

 

Acompanhe o resultado das eleições 2018

 

Além disso, as eleições no Brasil são um processo caro para os cofres públicos: em 2014, custaram R$ 650,8 milhões, segundo informou o TSE à BBC News Brasil.

Os técnicos da Justiça Eleitoral dividem o processo em duas partes: a apuração, que é a contagem de quantos votos cada candidato teve numa determinada urna, e a totalização, que é a soma dos resultados de todas as urnas para saber quem foi eleito para cada cargo.

 

Como é o processo de apuração?

 

apuração é feita individualmente por cada uma das urnas eletrônicas depois das 17h, quando acaba o horário de votação. Cabe aos mesários acionar o encerramento da urna eletrônica. Esta emite então o boletim de urna (BU), impresso em papel, e também um arquivo digital chamado Registro Digital de Voto (RDV). O RDV é armazenado num pequeno objeto chamado “memória de resultado”, que nada mais é que um pen drive.

 

eleições

 

Nos centros urbanos, cada local de votação tem um terminal de acesso ao sistema da Justiça Eleitoral. É por esta rede que os dados são enviados ao Tribunal Regional Eleitoral (TRE) de cada Estado.

Em localidades afastadas, como uma comunidade ribeirinha no Amazonas, é preciso às vezes que as memórias de resultado sejam levadas fisicamente do local de votação a uma outra seção eleitoral para ser transmitida por satélite ou onde exista acesso à rede da Justiça Eleitoral. Mas não é preciso levar as memórias até a sede do TRE, em Manaus, por exemplo.

“Desta forma, não é necessário transportar a urna para que o resultado produzido por ela seja totalizado, bastando apenas transportar um pen drive até um ponto de acesso à rede privativa da Justiça Eleitoral”, disse o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, à BBC News Brasil.

Os resultados são transmitidos online, mas não viajam pela mesma rede mundial de computadores que você está usando para ler este texto: a Justiça Eleitoral conta com uma estrutura de comunicação própria, fornecida pelas operadoras de telefonia.

Locais de votação, cartórios eleitorais, TREs dos Estados e o TSE passam a estar conectados por uma intranet (rede privada de computadores), pela qual os resultados são transmitidos.

O único ponto de encontro entre essa intranet eleitoral e a internet que todos usamos fica no TSE, em Brasília. O tribunal controla o acesso: nos dias de votação, a internet fica praticamente inacessível no TSE.

 

Como é feita a soma dos votos?

 

totalização, isto é, a soma dos votos de todas as urnas, começa nos TREs dos Estados. Servidores da Justiça eleitoral usam ferramentas computacionais para somar os votos de todas as urnas de um determinado Estado. A partir daí, já é possível saber quem são os senadores, deputados federais e estaduais do Estado e também se haverá segundo turno na disputa para governador.

A votação da disputa presidencial é enviada pelos TREs ao Tribunal Superior Eleitoral (TSE), em Brasília, que totaliza dos votos e divulga o resultado. A transmissão e totalização dos votos se dão em tempo real: assim, é possível acompanhar minuto a minuto a evolução da apuração presidencial e dos demais cargos.

 

eleições

 

Você pode acompanhar a apuração em tempo real, diretamente, através dos dados da Justiça Eleitoral. Há aplicativos para smartphone (Android e iPhone) e também para computadores. É possível também acompanhar os resultados no seu navegador de internet, sem necessidade de baixar um programa. Todas estas informações estão nesta página do Tribunal Superior Eleitoral.

 

O que acontece se a urna eletrônica falhar?

 

Cada zona eleitoral do país possui uma junta eleitoral designada para acompanhar a apuração e a totalização na localidade. A junta é formada por um juiz eleitoral e dois ou quatro cidadãos “de notória idoneidade”, escolhidos pelo juiz, e que não podem ser dirigentes partidários e nem parentes de candidatos.

Caso haja problemas nas urnas e seja necessário o voto manual, cabe à junta local garantir o processo de apuração (contagem) dos votos. Na prática, porém, é raríssimo que isto aconteça: em 2014, por exemplo, só houve votação manual em oito seções, localizadas nos municípios de Jaguaré (ES), Goianésia do Pará (PA), Floresta (PE), Picos (PI), Santo Antônio (RN), Içara (SC), Brasiléia (AC) e Salvador (BA).

“Quando o voto era em cédulas de papel, a junta servia para os casos em que era preciso checar o que realmente estava na cédula, que às vezes vinha rasurada. Mas, com o voto na urna eletrônica, ela perdeu parcialmente sua função”, diz o advogado especialista em direito eleitoral Daniel Falcão, do escritório Boaventura Turbay Advogados.

 

Como é a preparação das urnas para a votação?

 

A preparação das urnas para a votação é uma cerimônia pública, aberta aos representantes dos partidos políticos, à imprensa e ao Ministério Público – que fiscalizam o processo. Ela é realizada ou nos TREs dos Estados (especialmente em unidades da federação com território pequeno, como Sergipe) ou em cada cartório eleitoral. E ocorrem simultaneamente.

 

eleições

 

A urna funciona com base em um software desenvolvido pelo TSE. Já as fotos, nomes e números são de responsabilidade dos partidos, que entregam o material ao TSE presencialmente ou via internet.

Uma das etapas mais trabalhosas é a distribuição das urnas. No Estado do Amazonas, por exemplo, são quase cinco dias para distribuir o material. No exterior, pode demorar mais de uma semana, segundo o TSE.

 

Como era o processo antes da urna eletrônica?

 

A primeira coisa a se lembrar é que, até o ano de 1932, não existia Justiça Eleitoral – as votações eram organizadas e controladas pelos chefes políticos locais e, depois, validadas pelo Congresso Nacional.

Além disso, o voto não era secreto (o eleitor tinha de dizer em voz alta em quem desejava votar, facilitando a coação e a compra de votos). Só uma parcela muito pequena da população votava: mulheres, analfabetos e pobres estavam excluídos do processo.

 

eleições

 

“Era um sistema que favorecia fraudes. Elas aconteciam na hora da confecção dos chamados mapas eleitorais, que eram as atas da votação num determinado local, indicando quantos tinham votado e qual o resultado. Tudo isso era feito pelos donos do poder local”, conta o historiador Antônio Barbosa, professor da Universidade de Brasília (UnB) e especialista em história política. “Eram as chamadas eleições a bico de pena, porque o que se escrevia fraudulentamente era o que determinava o resultado”, diz.

“Para completar, existia a chamada Comissão Verificadora, formada por políticos do Congresso, e responsável por checar as atas eleitorais. Essa comissão era conhecida como ‘degola’: ainda que o sujeito tivesse tido votos suficientes, acabava ‘degolado’ simbolicamente pela Comissão Verificadora”, diz Barbosa.

Embora as fraudes tenham diminuído depois da criação da Justiça Eleitoral, problemas continuaram ocorrendo – antes de 1964, por exemplo, as cédulas de votação eram fornecidas pelos partidos aos eleitores, que deveriam colocá-las na urna. Só durante o regime militar (1964-1985) a Justiça Eleitoral passou a confeccionar as cédulas, onde o eleitor deveria marcar um X nos nomes escolhidos.

“Mais tarde, essa cédula foi aprimorada para incluir um espaço em branco, onde o eleitor poderia escrever o nome do candidato. Foi assim que em 1988 o macaco Tião (do zoológico do Rio) acabou como um dos mais votados na disputa para prefeito do Rio”, conta o historiador. De fato, Tião teve quase 400 mil votos, após uma campanha movida pelo ex-deputado Fernando Gabeira.

O último grande incidente de fraude eleitoral no Brasil ocorreu em 1982. A empresa Proconsult, encarregada da contagem de votos na disputa pelo governo do Rio de Janeiro, teria tentado transferir votos para o então candidato apoiado pelos militares, Moreira Franco (hoje ministro de Minas e Energia de Michel Temer), em detrimento de Leonel Brizola (PDT). Na época, o voto era em papel.

Neste domingo de votação, vídeos apontando suposta fraude nas urnas eleitorais passaram a circular nas redes sociais. Segundo o TSE (Tribunal Superior Eleitoral), no entanto, tais imagens não são legítimas.

“Vídeo e mensagens em redes sociais e app de bate-papo sobre processamento dos votos na urna antes da tecla confirma SÃO FALSOS”, publicou o TSE no Twitter, compartilhando uma nota emitida pelo Tribunal Regional de Minas Gerais (TRE-MG).

O site do TRE publicou um texto às 12:45 em que explica que a velocidade de processamento dos votos é diferente de acordo com o modelo da urna eletrônico.

“A urna mais atual – modelo 2015 – processa os votos mais rapidamente que a urna mais antiga – por exemplo, modelo 2008. Para comprovar, foram feitas filmagens na auditoria de votação paralela em duas urnas, uma modelo 2015 e outra modelo 2008, para que o eleitor entenda como se dá o encerramento da votação e tenha a segurança de que todos os seus votos são devidamente registrados pela urna eletrônica.”

O filho do candidato presidencial Jair Bolsonaro (PSL) e candidato ao Senado, Flavio Bolsonaro (PSL-RJ), foi um dos que denunciou irregularidades ao publicar nas redes sociais um vídeo que mostra uma pessoa digitando o número “1”. Em seguida, antes de digitar o “3”, surgiria a foto do candidato presidencial Fernando Haddad (PT). Segundo o texto publicado pelo TRE de Minas, esse vídeo também é falso.

“Os vídeos não mostram o teclado da urna, onde uma pessoa digita o restante do voto. Não existe a possibilidade de a urna auto completar o voto do eleitor, e isso pode ser comprovado pela auditoria de votação paralela, nos mesmos vídeos abaixo.”

Fotografar ou filmar a urna eletrônica é crime, segundo o Código Eleitoral. A lei estabelece que é proibido “portar aparelho de telefonia celular, máquinas fotográficas e filmadoras, dentro da cabina de votação”. Além disso, a pena para quem viola ou tenta violar o sigilo do voto é de até dois anos de prisão.

A norma visa impedir a coação de eleitores – para que não sejam obrigados a fotografar seu voto e provar que votaram em determinado candidato.

 

A urna eletrônica é mesmo segura?

 

O TSE adota uma série de procedimentos, rotinas e verificações abertas a todos os interessados para garantir a segurança do processo de votação. A maior parte dos especialistas concorda que a segurança das votações aumentou desde a adoção da urna eletrônica, e as últimas eleições não foram atingidas por nenhuma alegação séria de fraude.

Mesmo assim, a especialista em ciência de dados e professora Paula Oliveira lembra que não existe “sistema totalmente inviolável”. “O que a Justiça Eleitoral declara é que o sistema possui barreiras que asseguram o princípio do voto secreto e impedem a ação de hackers. Eu acredito que exista um trabalho interno estruturado por trás da segurança do equipamento”, diz ela, que é professora da Fundação Dom Cabral.

“Mas não acredito que haverá um momento em que essa vigilância possa ser reduzida. É preciso que haja um engajamento contínuo do TSE no campo da pesquisa em segurança da informação. Precisa haver mais intercâmbio de conhecimento com instituições especializadas”, diz ela.

Oliveira diz ainda que a proposta de impressão do voto não ajudaria necessariamente a aumentar a segurança do processo – ela lembra que o sistema eletrônico já permite a auditoria dos votos, como aquela que é feita pelos partidos políticos.

“Acho que existem meios mais eficazes para que essa auditoria seja feita. A própria Justiça Eleitoral oferece uma gama de alternativas de auditoria. O voto impresso pode significar um retrocesso e uma afronta à proposta que a tecnologia traz”, diz ela.

 

 

Facebook diz que hackers roubaram dados de 29 milhões de usuários

Facebook diz que hackers roubaram dados de 29 milhões de usuários

recursos

 

O Facebook disse nesta sexta-feira ter confirmado que os hackers que atuaram numa brecha de segurança divulgada no mês passado acessaram as contas de cerca de 30 milhões de pessoas e roubaram nome e detalhes de contato de 29 milhões.

O Facebook informou no final de setembro que os hackers haviam roubado códigos de acesso digital, permitindo que assumissem quase 50 milhões de contas de usuários em sua pior violação de segurança de todos os tempos, mas não confirmou, à época, se as informações haviam sido realmente roubadas.

Falha de segurança no Facebook afeta 50 milhões de contas

Como ver os comentários e curtidas dos amigos no Facebook

Facebook, WhatsApp, Instagram: Como saber se a pessoa te bloqueou?

 

A empresa disse que para 15 milhões de pessoas os invasores acessaram dois conjuntos de informações: nome e detalhes de contato, incluindo número de telefone, e-mail ou ambos, dependendo do que os indivíduos tinham em seus perfis.

Para outras 14 milhões de pessoas, os hackers também acessaram outros detalhes incluindo nome de usuário, gênero, localidade/idioma, status de relacionamento, religião, cidade natal, data de nascimento, dispositivos usados ​​para acessar o Facebook, educação, trabalho e os últimos 10 locais onde estiveram ou em que foram marcados.

“Estamos cooperando com o FBI, que está investigando ativamente e nos pediu para não discutir quem pode estar por trás desse ataque”, disse o Facebook em um post no blog.

 

 

Como ver os comentários e curtidas dos amigos no Facebook

Como ver os comentários e curtidas dos amigos no Facebook

Facebook

 

Recurso “escondido” permite que você saiba quais foram as fotos que seus amigos curtiram e comentaram

 

O Facebook é hoje a rede social mais popular do mundo e chega a ser difícil conhecer alguém que resista à facilidade de interagir com amigos e familiares através do espaço virtual. Apesar disso, é preciso ter cuidado com o que você publica, compartilha, curte e comenta online. Mas será que há como saber tudo que a pessoa curte no Facebook?

Tem como saber tudo que a pessoa curte no Facebook?

O especialista em privacidade do dfndr lab, laboratório de segurança digital, Frank Vieira, explica que somente é possível localizar o conteúdo curtido se ele estiver em modo público: “Se a pessoa publicou, curtiu ou comentou algo que está com a privacidade restrita a amigos, apenas contatos na rede social poderão ter acesso através dessa busca. Ou seja: só há como saber tudo que a pessoa curte no Facebook, se todos os conteúdos curtidos por ela estiverem públicos ou estiverem sido publicados por amigos seus na rede.”

Para checar as publicações públicas que o seu amigo andou curtindo, é só seguir o passo a passo abaixo:

1. Abra o aplicativo ou site do Facebook
2. Na barra de busca, escreva “photos liked by + nome do seu amigo” para ver as fotos que seu amigo curtiu.
3. Para os comentários de outro usuário, digite “photos commented by + nome do seu amigo”.

Repare que as fotos virão fora da ordem cronológica, algumas muito antigas entrarão na lista, e se houver algum homônimo de quem você procura no Facebook, as fotos curtidas e comentadas por esta pessoa também aparecerão listadas.

Para refinar ainda mais sua busca, você pode adicionar termos em inglês que descrevam o que você procura. Por exemplo, ao digitar: “Photos liked by + nome do seu amigo + that are from 2018”, você verá o conteúdo deste ano, ao utilizar “that are from this month”, interações do mês, e “that are from today”, do mesmo dia.

Caso você queira conferir fotos comentadas/curtidas por você, basta trocar o nome do amigo por “me”.

Proteja suas redes sociais contra curiosos

Para ficar ainda mais seguro, a recomendação do especialista de privacidade do dfndr lab é manter as suas publicações na rede social em modo privado e colocar senhas extras para barrar o acesso de intrusos a aplicativos em que você troca informações pessoais, como o Facebook e WhatsApp. O dfndr security, aplicativo de segurança e privacidade para Android, possui a função Cofre que deixa você escolher gratuitamente quais aplicativos deseja proteger com senha extra. Para instalar no seu Android, é só clicar aqui.

 

 

4 dicas de segurança para proteger sua vida online

4 dicas de segurança para proteger sua vida online

Em um mundo hiper conectado, proteger seus dados, seja no computador, no tablet ou no smartphone, é fundamental. Confira algumas dicas simples que aumentam a segurança de suas informações digitais:

 

1. Sempre bloqueie seu dispositivo móvel com uma senha

Tenha sempre uma senha para acessar seu celular, tablet ou computador.  Essa medida simples ajuda a proteger informações como dados bancários, fotos, conversas privadas e contatos, entre tantas outras importantes para você.


Leia também:


 

2. Ao fazer o download de um app, confira a reputação dele

Lojas de aplicativos são as fontes mais confiáveis para fazer o download de apps. E, além disso, nos reviews dos apps é possível conhecer a opinião de outros usuários, que avaliam a reputação do desenvolvedor e a qualidade do aplicativo, incluindo possíveis problemas.

3. Ao instalar qualquer aplicativo, leia as permissões que ele solicita

Achou algo estranho na lista de solicitações? Não instale ou procure um especialista para esclarecer sua dúvida. Os apps devem solicitar liberações de acesso somente a itens realmente necessários para o uso de todas as funcionalidades do serviço.

4. Invista em um bom software de segurança e gerenciamento

Mesmo com todos esses cuidados, é muito importante usar um serviço para proteger suas informações digitais de vírus, malwares e criminosos virtuais. Uma opção é o Vivo Protege, app que reúne diferentes serviços de segurança, como antivírus, backup na nuvem, etc.

Ao assinar o Vivo Protege por apenas R$ 11,90/mês, o assinante está protegido com:

– Vivo Segurança Online: previne e elimina a invasão de vírus e programas espiões, controla a entrada de e-mails suspeitos, verifica se sites são seguros para navegar, permite controlar o conteúdo acessado por perfil, bloqueia smartphones e tablets em caso de roubo, localiza e apaga dados do aparelho remotamente.

– Vivo Sync: serviço de armazenamento na nuvem, oferece 32GB para guardar fotos, músicas, vídeos e contatos de seu smartphone, tablet e computador diretamente na nuvem, com total segurança

– Vivo Resolve: você tem acesso direto a especialistas em tecnologia para resolver suas dúvidas sobre segurança digital

– Vivo Wi-Fi Seguro: protege o seu aparelho quando você precisar se conectar em redes wi-fi públicas

– Vivo Transfer: app que descomplica a vida digital no momento da troca de celular, pois o usuário transfere fotos, vídeos, contatos e apps entre celulares facilmente

– Vivo Filhos Online: permite que os pais acompanhem as atividades de seus filhos ao usarem smartphones, tablets e computadores. Com ele, os pais acompanham o acesso de seus filhos a sites de conteúdos impróprios, cria filtros de segurança e perfis personalizados para cada criança e identifica conversas suspeitas em chats e redes sociais.