Arquivo da tag: mitos

Principais mitos e verdades sobre o Windows 10

Resta menos de um mês para o lançamento do Windows 10 e é hora de esclarecer alguns rumores sobre o novo sistema operacional da Microsoft. Não que isso deva gerar surpresas em alguém, mas informações erradas andam circulando e algumas têm o potencial de influenciar a decisão do consumidor. Confira seis verdades e seis mentiras sobre o software.

Fato: Windows 10 será gratuito para usuários das versões genuínas do 7 e do 8.1

Caso você possua um Windows 7 Service Pack 1 ou Windows 8.1 e passe no teste de originalidade, então se qualifica para a atualização gratuita para o novo sistema operacional. Para confirmar que seu aparelho roda uma versão original, vá até Painel de Controle > Sistema e Segurança > Sistema. Na parte de baixo da tela deve estar escrito “Windows ativo”. Você tem até 29 de julho de 2016 para solicitar a atualização.

Ficção: Após 29 de julho de 2016, você precisará pagar para manter o 10 atualizado

Esse é, possivelmente, o boato mais malicioso em circulação. Ele já foi abordado por diversas notícias, sendo sempre negado pela Microsoft. Você não estará alugando o novo sistema operacional. Uma vez atualizado para a nova versão, você continuará recebendo os patches e atualizações sem custos extras.

Fato: Você pode atualizar diretamente da versão para testes para a edição RTM

É a primeira vez na história que os usuários de testes poderão atualizar diretamente da versão beta para a final sem limpar completamente seus sistemas no processo, mas ainda é recomendada uma “instalação limpa”.

Fato: O Windows Media Center será desinstalado quando você atualizar para o 10

A Microsoft anunciou oficialmente que o Media Center não estará no Windows 10 – o software será deletado como parte da atualização – mesmo que você tenha pago por ele em algum momento. Se servir de consolo, a companhia fornecerá um serviço de reprodução de DVD para qualquer um que tenha comprado o Windows Media Center.

Ficção: Você não consegue abrir backups do Windows 7 no novo sistema operacional

A Microsoft adicionou a capacidade de abrir backups do 7 no Windows 10, mas ainda não sabemos se todas as funcionalidades de backup da antiga versão estarão presentes – algumas foram eliminadas no Windows 8.

Ficção: Você precisará de uma conta Microsoft para instalar ou usar o Windows 10

Você conseguirá instalar o sistema operacional sem uma conta Microsoft, mas ainda não está claro se será possível atualizar as versões 7 e 8.1 do Windows nas mesmas condições.

Ficção: O novo sistema operacional será a última versão do Windows

É uma questão de marketing. Podemos vir a ter o Windows 10. 3.14.159 (ou algo do tipo), mas os números e pontos não importam: serão novas versões.

Fato e Ficção: Usuários “gratuitos” do Windows terão atualizações automáticas

A companhia anunciou que os usuários domésticos do Windows 10 seguirão seu calendário de patches e correções. Em termos práticos, é como se ativassem permanentemente as atualizações automáticas, que os usuários do Windows 10 Pro poderão recusar. Isso é substancialmente desagradável diante da frequência de emissão de patches de segurança previstas pela Microsoft.

Fato: A Microsoft tem um histórico de aprimoramento ruim

A empresa prometeu aprimorar o Windows 10 rapidamente. A meta pode ser nobre, mas não foi alcançada no passado. Quando o Windows 8 foi lançado, fomos assegurados de que os aplicativos principais – Mail, Calendar, People, Messaging, Maps – seriam melhorados com o tempo, o que não ocorreu. O mesmo foi prometido no lançamento do 7 e do 8.1, com pouco avanço.

Fato: A Patch Tuesday vai acabar

Isso já vem acontecendo. Os pacotes de atualização já saem em datas aleatórias há meses. A Patch Tuesday foi inventada para ajudar os administradores a acompanharem os lançamentos para máquinas corporativas. Resta saber se e como o novo Windows Update for Business ajudará nisso.

Ficção: Windows será “as a Service”

“Windows as a Service” é um nome errado que pode prejudicar a Microsoft ao levar os consumidores a indagarem quando pagarão pelo ciclo rápido de lançamento de apps.

5 mitos sobre serviços de localização na Internet

Primeiro veio o Foursquare. Depois, o Gowalla. Agora é o Facebook que, pouco a pouco, estende ao mundo uma tecnologia própria que combina rede social e localização geográfica.

Com tantas opções por aí – e o consequente burburinho que isso traz -, é natural que surjam vários comentários sobre o que tais serviços realmente fazem. Muitos deles são verdadeiros, é fato, mas muitos outros são absolutamente falsos.

A geolocalização ainda é algo novo na arena das redes sociais. O Foursquare, por exemplo, foi lançado em 2009. E, como toda tecnologia emergente (veja o caso do Twitter, por exemplo), dúvidas não faltam. É seguro? E minha privacidade, como fica? Não é perda de tempo?

Para ajudar a separar o fato da ficção, eis cinco das principais alegações sobre serviços baseados em localização – e conheça a verdade que há nelas.

1 – Eu serei seguido.

Qualquer tecnologia implica algum risco de segurança. No entanto, os serviços baseados em localização embutem um risco único, já que você estará divulgando sua localização atual exata. Isso faz com que seja extremamente importante entender e utilizar os controles de privacidade que essa tecnologia específica oferece.

Um engano bastante comum é considerar que, em serviços de geolocalização como o Foursquare, seus movimentos são rastreados, gravados e divulgados.

Isso não é necessariamente verdade. O Foursquare, por exemplo, compartilhará sua localização apenas se você decidir efetuar check-in para avisar ao serviço que acaba de chegar a algum lugar específico.

Mesmo se você fizer o check-in, ainda terá a escolha de divulgar sua chegada ou apenas registrá-la “por debaixo do pano”.

O Facebook também aprendeu com seus problemas anteriores em relação à segurança. Como padrão, os check-ins de seu serviço Places são visíveis apenas por amigos. Esta configuração específica pode ser personalizada para permitir um compartilhamento maior, ou ser restrita a um grupo de pessoas.

De forma semelhante, se um amigo o marca como estando presente em um local, você tem a opção de remover a marca (tal como se faz com fotos). Se quiser, poderá até escolher nunca ser marcado no Places.

Moral da história: Como ocorre com outras tecnologias, cabe a você entender e usar as políticas de privacidade para manter-se seguro. Cada serviço de localização é diferente; assim, é importante saber como cada serviço funciona antes de aderir a ele.

2 – Para que preciso disso?

Divulgar sua localização para amigos pode parecer loucura. Mas pense bem: não é o que falavam das mensagens de 140 caracteres do Twitter quando foi lançado?

Os serviços de localização são mais que um jeito de dizer onde está. Ofertas de descontos e de amostras grátis têm-se tornado populares. A rede de lojas Gap, por exemplo, ofereceu a usuários do Foursquare 25% de desconto caso fizessem check-in em uma de suas lojas. A rede Ann Taylor ofereceu uma promoção parecida: 25% de desconto para “prefeitos” do Foursquare (usuários que lideram os check-ins em um determinado local nos últimos 60 dias) e 15% de desconto para cada consumidor depois de seu quinto check-in.

O Gowalla também aposta em recompensas. Em suas viagens, os usuários do Gowalla podem encontrar “souvenirs digitais”, que valem brindes no mundo real como roupas, ingressos de cinema e gadgets.

E há o aspecto social, que parece ser o foco do Facebook. “Já lhe aconteceu de ir a um show e descobrir, mais tarde, que seus amigos também estiveram lá?”, sugeria o Facebook, em seu blog, ao anunciar o Facebook Places.

O Places, afirma o Facebook, foi concebido para que você compartilhe seus lugares favoritos com seus amigos e mantenha contato com eles no mundo real.

3 – Sem smartphone, não dá para usar.

Poucas pessoas percebem que o Foursquare oferece duas opções para efetuar check-in em um local: pelo computador e via SMS.

Para fazer o check-in de seu computador, visite m.foursquare.com, role a tela para o pé da página, depois dos avisos de seus amigos, clique na opção dois – “Check-in (tell us where you are)”. Você será levado a uma nova página onde poderá efetuar o check-in.

Se seu celular não tem um navegador web, você poderá usar um código SMS do Foursquare para fazer o check-in enviando uma mensagem para 50500 (esta opção, no entanto, só funciona nos Estados Unidos).

O Facebook Places, por sua vez, está disponível agora apenas àqueles que têm a aplicação Facebook for iPhone ou para quem visitar touch.facebook.com. Essa versão do Places funcionará apenas se seu aparelho oferecer suporte a HTML5 e geolocalização.

4 – Detalhes de minha rotina serão mostrados a terceiros.

Sempre que abrir o aplicativo Foursquare em seu celular, o Foursquare usará a informação de seu aparelho para ajustar a experiência de uso ao lugar onde estiver. Por exemplo, ele lhe mostrará uma lista de atrações, amigos e dicas relacionadas às redondezas. Essa informação não é publicada em seu perfil.

O Foursquare coleta algumas informações pessoais de forma automática. Isso inclui seu endereço IP, informações de cookie e a página que você solicitou.

O Foursquare afirma que só usa essas informações de forma agregada e não para identificá-lo pessoalmente. Essa informação é compartilhada com seus parceiros, mas não de forma que poderia identificá-lo, informa a empresa. Gowalla e Facebook funcionam de maneira semelhante.

5 – Vou chatear amigos e seguidores com atualizações sem graça.

Você provavelmente já viu atualizações de amigos do Facebook e de seguidores do Twitter que anunciam, a cada meia hora, onde estão.

Este é um recurso do Foursquare que, para funcionar, precisa ser ativado de forma intencional. Sem isso, suas atualizações não aparecerão no Facebook nem no Twitter.

Se você ativar o recurso, perceberá que suas atualizações de local não serão mais privativas – elas aparecerão na timeline pública do Twitter e serão visíveis por todos os seus seguidores.

De forma semelhante, se escolher ligar sua conta do Foursquare ao Facebook, suas atualizações serão divulgadas nos news feeds de seus amigos e se tornarão disponíveis publicamente caso as configurações de privacidade permitam que as pessoas vejam seu mural. O mesmo é verdade quando se liga uma conta do Gowalla ao Twitter e ao Facebook.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.