terça-feira, 15 de outubro de 2013
É só ler o artigo 5 da Constituição Brasileira: privacidade é um direito inviolável. Isso significa que podemos determinar quem sabe o que sobre nós – e sob quais condições pode sabê-lo. Pelo menos, é assim na teoria. Um artigo da Escola de Direito da New York University, aponta que um dos maiores desafios da lei é acompanhar o desenvolvimento da tecnologia e entender como a privacidade mudou de cara na era do compartilhamento. Enquanto o debate está em aberto, a SUPER listou 5 ameaças à sua privacidade na internet para ajudar você a se proteger. Conheça:
1. Cookies
Pode ficar tranquilo: não estamos falando dos cookies de chocolate
Os anúncios oferecem exatamente o que você quer comprar, o site de busca aponta (logo de primeira) para onde você quer ir. Já teve a sensação de que a internet sabe exatamente o que você deseja? Então. Isso não é resultado do alinhamento dos planetas, mas sim do uso de cookies. Os cookies, também conhecidos como testemunhos de conexão, são dados trocados entre o navegador do seu computador e o servidor das páginas acessadas. Este registro é salvo em um arquivo de texto no computador do usuário, o que permite que o site reconheça o visitante em acessos futuros e lembre de suas preferências – o que inclui desde a senha de acesso até os produtos e temas pelos quais o visitante se interessou. Parece muito prático até se analisar com cuidado o que isso significa: esta suposta ~personalização dos serviços~ só é possível porque os cookies permitem o registro da navegação e ajudam a construir o perfil detalhado de cada usuário. Se os tais biscoitinhos controlam nossos passos virtuais, como manter nossa privacidade?
Para se livrar destas migalhas digitais, além de fazer uma limpeza periódica dos cookies armazenados no sistema, você precisa ficar atento a um outro tipo de arquivo, que não é removido em limpezas padrões. Os local shared objects, conhecidos como flash cookies, usam o Adobe Flash para armazenar dados e geralmente não são bloqueados ao se desabilitar o uso de cookies no navegador. Neste caso, o ideal é manter o Flash sempre atualizado e desabilitar nas configurações do programa o download automático de cookies.
2. Termos de serviço e políticas de privacidade
Ninguém assinaria um contrato sem estar ciente de seu conteúdo, mas pouca gente realmente lê os Termos de Serviço e as Políticas de Privacidade de sites e aplicativos antes de clicar em“Aceito os termos e condições”. Antes de começar a compartilhar informações é preciso assegurar-se de que o serviço é confiável: quem pode ter acesso aos seus dados? Terceiros podem fazer uso das informações de sua conta? Você controla tudo que é postado em seu nome? Certifique-se de que não está vendendo sua alma (ou sua persona digital) antes de dar okay. Além disso, mesmo depois de passar pelas letras miúdas,verifique a reputação online do serviço. Procure por selos de sites como TRUSTe e BBBonline, por exemplo, que trabalham para desenvolver soluções de segurança e privacidade na internet e garantem que o serviço possui certificação e é de confiança.
3. Aplicativos maliciosos ou inseguros
Aplicativos representam um dos pontos mais vulneráveis para a segurança em dispositivos móveis, informou o pesquisador da Veracode, Zach Lanier, ao Mashable. A dimensão do problema pôde ser observada em uma pesquisa conduzida pela Bit9: a empresa, especializada em segurança de softwares, identificou que mais de 20% dos quase 500 mil apps para Android analisados foram considerados “suspeitos” ou “questionáveis”. Isso significa que, embora não sejam necessariamente programas maliciosos, estes aplicativos desempenham atividades suspeitas e têm acesso amplo a dados pessoais (e possivelmente sensíveis) dos usuários. Ficar atento às Políticas de Privacidade, como indicado no item anterior, torna-se, portanto, ainda mais importante: segundo o App Genome Project, 28% dos aplicativos para Android e 34% dos aplicativos da Apple Store podem acessar a sua geolocalização e muitos apps pedem autorização para postar em suas redes sociais e acessar os dados de seu dispositivo. Pense duas vezes antes de permitir.
4. Spywares
Parece filme de espionagem: quando você instala algum programa em sua máquina, pode deixar o caminho livre sem querer para os chamados spywares. Estes softwares, muitas vezes maliciosos (também chamados de malwares), trabalham silenciosamente vigiando e compartilhando seus hábitos de navegação e dados pessoais, que são enviados para os responsáveis pelo software malicioso. Difíceis de serem detectados, estes pequenos espiões podem ser removidos do computador através de softwares específicos – existem vários gratuitos. Para evitar que suas informações sejam compartilhadas é bom fazer uma vistoria periódica.
5. Phishing
O termo, derivado da palavra fishing (“pescando”, em inglês), pode até ser desconhecido, mas sua prática está longe de ser novidade. A referência ao ato da pesca ajuda a entender este tipo de fraude eletrônica: são usados meios de comunicação para se fazer passar por uma entidade, empresa ou pessoa, e convencer a vítima a fornecer dados pessoais, como endereço e informações bancárias. Está jogada a isca e, se quiser manter seus dados, é bom nadar para longe. Muito comuns em e-mails – quem nunca recebeu uma mensagem falsa de um banco (no qual nem tem conta) buscando ~atualização de dados~ do cliente? – a prática de phishing tem se tornado comum também nas redes sociais. Cibercriminosos muitas vezes se aproveitam das configurações dos dispositivos móveis (como os aplicativos de leitura de mensagens eletrônicas ou até mesmo o tamanho inferior da tela) para tornar mais difícil que o usuário perceba que está prestes a se tornar uma vítima. Seja através de aplicativos maliciosos ou links encurtados, o objetivo é sempre obter dados pessoais. A moral da história é: não confie em todos os links postados nas redes (mesmo se vierem de um coleguinha), sempre cheque se os remetentes das mensagens possuem endereços legítimos antes de baixar arquivos ou clicar em links e nunca forneça informações pessoais.
Assinar:
Postar comentários (Atom)
Search
Popular Posts
-
N a semana passada, circulou a notícia falando a respeito da capacidade das impressoras 3D imprimirem artefatos de plástico, como brinquedos...
-
Dia boring? Sem nada bom pra fazer ou ler? Temos a solução! Está no ar a segunda parte (ou a primeira, depende de como você vai interpretar)...
-
Coisa fofa, não?
-
Magas em RPG’s tem 150% de chances de serem mais avantajadas
Blog Archive
-
▼
2013
(2167)
-
▼
outubro
(594)
- Vince Gilligan fala sobre os finais alternativos d...
- Abrir a porta no Haloween é sempre um perigo
- Alterar foto do perfil para girafa pode indicar di...
- Aparição Sagrada no Google Maps: seriam manifestaç...
- Que horas são no Uruguai? 4:20!
- Quadrinhos e Guerras: 9 heróis inseridos em fotogr...
- Russos fazendo russices
- As 5 melhores cenas de luta dos filmes adaptados d...
- Uma grande diferença em RPG’s
- Facebook pode começar a rastrear cursor do mouse d...
- 4 criações impressionantes que saíram de impressor...
- Projeto Homem de Ferro
- Glenn vai morrer?
- Motorola lançará celular com partes substituíveis
- Uma breve história da internet
- Police Story 2013: Assista ao trailer do novo film...
- Todo mundo é amado
- Como viver até os 104 anos
- Sauron está te olhando pelo Google Maps!
- Relatório da Microsoft diz que XP é o Windows mais...
- 9 dicas de fantasias épicas para esse Halloween
- GTA V: o cotidiano e o dia dia de Los Santos regis...
- As estações do anos pós GoT
- Demorou 17 anos…
- O Um Anel não foi a único forjado na Montanha da P...
- Os sete nomes mais idiotas de Pokémon
- Rick cumpriu a promessa
- Vendo pelo lado bom da coisa
- Eis a razão para eu não fazer a barba
- A vida de um homem resumida
- Os Simpsons cruzam a Terra Média em homenagem ao “...
- E vem ai, um filme em CGi de Os Cavaleiros do Zodiaco
- Palavras para iluminar as vielas das mais escuras ...
- Por que Breaking Bad foi a melhor série do mundo?
- E a Marvel percebeu a m****: o verdadeiro Mandarim...
- Tudo para não mijar nas calças
- Discussão na língua dos dragões
- Justiça mantém Deus no real para não gerar 'intran...
- Já sabemos o que vai acontecer em Avatar 2
- Paraíso perdido é encontrado por pesquisadores
- Coisas que ninguém te conta sobre o Rivotril
- Como era o treinamento dos ninjas
- Eu esperei minha vida inteira por isso
- O que aconteceria se o Bane fosse seu pai
- Google afirma que seu carro autônomo já supera um ...
- Ninguém o entendia, ninguém se importava
- Quando me pedem pra tirar foto
- Artista cria posteres que mostram a origem de Heró...
- Rockstar lança o aplicativo iFruit, de GTA V, para...
- 5 alimentos que foram banidos dos EUA
- Walter “Heisenberg” White: o homem mais perigoso d...
- Batmans não funcionam em outro universo
- E quem ficou com os direitos de Breaking Bad no Br...
- Justice League: War ganha seu primeiro trailer
- 18 imagens impressionantes da terra tiradas do espaço
- Os 5 remédios mais perigosos do mundo
- 7 sinais de que a sua saúde não vai tão bem assim
- Com que sexo hermafroditas são registrados no cart...
- 5 hábitos cotidianos que podem te matar
- Zelda, o jogo mais hétero da Nintendo
- Se a vida fosse mais parecida com um anime
- Ganhe o controle de tudo a sua volta com o novo tr...
- 3 alimentos que você não imagina que fazem bem
- Seu time em todo FPS online
- Hellraiser: Sem surpresa, Clive Barker confirma qu...
- 6 mulheres diabólicas que você (provavelmente) não...
- 10 sabores de fanta que você não conhecia!
- Exército brasileiro possui munição para uma hora d...
- E quando você já tinha superado Sharknado, o Japão...
- PS4 pode custar R$ 1.999 no Brasil nos próximos meses
- Bilbo Bolseiro tem 10 recados pra quem não gostou ...
- Batman não teve uma infância triste
- 4 animes que nós ainda sonhamos com uma versão liv...
- Como seriam os Cavaleiros Do Zodíaco na vida real
- Especialistas encontram toxina mais mortífera do m...
- 10 coisas que você provavelmente não sabe sobre o ...
- O que você faria se descobrisse que seu filho usa ...
- Desvantagens de ser um Pokémon da 5ª geração
- E se o mundo tivesse apenas 100 pessoas
- Golpes pokémons explicam muito melhor as coisas
- Nunca ouça a voz do mar
- O Hobbit – A Desolação de Smaug terá evento global...
- Mais um dia normal na internet
- A doce ironia de cada dia
- O maravilhoso mundo da Apple
- O que o veneno de cobra faz com o seu sangue
- Acho que desisti de jogar o novo Pokémon
- Incríveis fatos sobre Albert Einstein
- Resumindo 50 Tons de Cinza
- Google compra empresa do app que deixa o Android d...
- Não sabia que Westeros era aqui no Brasil
- Certos filmes são impossíveis de terem um remake
- Cego recupera visão implantando o próprio dente no...
- Hércules: As Guerras Trácias – “The Rock” finalmen...
- (Quase ) Todos os Cards da Legendary Treasures vaz...
- Descoberto o mistério sobre o abominável homem das...
- Descobertos 19 parentes vivos do ''homem do gelo''
- Crânio de 1,8 milhão de anos pode reescrever a his...
- Estudo prevê luta de classes entre humanos e cibor...
- Essa nova geração não sabe ser discreta
-
▼
outubro
(594)
Tecnologia do Blogger.
Tópicos
#Imagem
#LOL
#Imagens
#Lista
#Curiosidades
#Vídeo
#News
#Interessante
#Batman
#Ciência
#GTAV
#Filme
#História
#animais
#Games
#SuperMan
#BreakingBad
#Cinema
#LOR
#Facebook
#Rússia
#HomemAranha
#Evolução
#MortalKombat
#Nasa
#TBBT
#AssassinsCreed
#China
#Alimentos
#CIA
#KaleyCuoco
#TiocianatoDeMercúrio(II)
0 comentários:
Postar um comentário