Arquivo da categoria: Segurança

Controlando sua privacidade no Facebook

Há seis anos eu postei, neste mesmo blog, um artigo sobre de quem seria a culpa pela exposição de nossa privacidade. Um artigo abordando como a principal rede social da época era tão desconhecida por seus usuários quanto ao aspecto de sua privacidade. Veja o artigo da época aqui!

Ontem, de uma conversa por telefone com meu grande amigo Elvis, entre tantos assuntos, num momento falamos sobre como as redes sociais podem ajudar na manutenção de contatos entre amigos – e também conhecidos – quando não os temos mais no nosso convívio diário, principalmente por não morarmos mais na mesma cidade, estado e até mesmo país.

De seu receio sobre as implicações de publicações – em parte pelo desconhecimento dos recursos que tais ferramentas dispõem àqueles que desejam manter suas postagens sobre controle – veio-me a ideia de criar um tutorial básico para auxilia-lo na boa utilização de uma das mais usadas redes sociais do momento: o Facebook.

Do tutorial exclusivo nasceu a ideia desse artigo-tutorial, ou uma espécie de passo a passo no manuseio dos principais ajustes do Facebook para o controle de privacidade, pois assim poderia atingir a outros interessados no tema. Seis anos depois, volto ao tema. Então, vamos progredir?


O objetivo do Facebook

A primeira coisa que temos que entender que é o objetivo do Facebook é conhecer você. E que também você conheça os outros. E que os outros também conheçam você. É o objetivo da rede social: Compartilhamento. Compartilhamento de ideias, de fotos, de vídeos, de locais, de preferências etc.

Mas podemos ter controle sobre isso, de modo a usar a rede social conforme nossos propósitos: simplesmente conversar com amigos; assinar canais de conteúdo de seu interesse apenas para ler as notícias, sem interesse em interagir; postar conteúdos pessoais; comerciais; criar grupos fechados ou abertos de discussão sobre um determinado tema; enquetes; divulgação de vídeos e até mesmo transmissões de vídeo ao vivo – as famosas live.


Então, o que é obrigatoriamente público e visível a todos no Facebook?

De forma direta e objetiva: a área do cabeçalho de sua página e a sua imagem de perfil de usuário – vejam as setas na imagem abaixo.

perfil_e_cabecalho_publicos
Figura 1. Área de cabeçalho e imagem de perfil de sua página no Facebook.

O que você publicar como sua imagem de cabeçalho – essa imagem maior, de aspecto retângulo na horizontal – e como sua imagem de perfil – essa imagem de aspecto quadrado, no canto inferior esquerdo – poderá ser visto por qualquer pessoa, conhecida sua ou não, desde que procure por “Seu Nome” no Facebook.  Reparou né? “Seu Nome” aqui indica o nome que você se deu na rede social, sendo apresentado ao lado de sua imagem de perfil.

Então, resumindo: Seu nome de usuário, sua imagem de perfil e sua imagem de cabeçalho são os três elementos de visibilidade pública no Facebook. Para qualquer usuário e até mesmo pra quem nem é usuário do Facebook.

Nessas condições, considerando que nosso usuário fictício “Seu Nome” tenha restringindo seu conteúdo no Facebook apenas para seus familiares, amigos e conhecidos, o máximo que um “estranho” poderia obter dele no Facebook seriam os três elementos que citei acima: o nome do usuário, sua imagem de perfil e sua imagem de cabeçalho, indicados pelas setas vermelhas, conforme imagem a seguir.

o_que_e_visivel_ao_publico
Figura 2. Aspectos exclusivamente públicos de uma página pessoal no Facebook.

Já podemos, então, tirar nossa primeira conclusão, dependendo da intenção de cada um na rede social: definir seu nome de usuário, escolher sua foto de perfil e definir sua imagem de cabeçalho. Por mais reservada que seja a pessoa, definindo bem esses elementos, não estará “exposta” a quem não pertença ao seu ciclo restrito de intenções na rede social.

Outro aspecto que merece destaque: a barra horizontal do menu de opções, abaixo da imagem do cabeçalho

menu_de_opcoes
Figura 3. Aspecto da barra de menu de opções do Facebook.

Cada opção dessa barra leva a uma área do Facebook. Na imagem acima, o destaque está na opção “Linha do Tempo”, que é onde são mostradas suas postagens. Depois temos as opções “Sobre”, que fala um pouco sobre você, seu trabalho, onde estudou etc. Na sequência vem as opções “Amigos” e “Fotos”, além de outras representadas na opção “Mais”.

Reparem que na imagem da figura 3 acima, nenhuma das opções trás informações extras. Em condições “abertas” de privacidade a opção “Amigos”, por exemplo, estaria mostrando na frente o número de amigos que “Seu Nome” possui, mesmo para quem não é seu seguidor na rede social (veja essa mesma barra de opções na imagem da figura 1).

Pois bem, na imagem da figura 3 o dado não aparece devido ao controle de privacidade adotado. O mesmo ocorre com as demais opções: Sobre, Amigos, Fotos etc. Mesmo clicando nessas opções, nada será revelado sobre você, se assim você definiu que queria.

Acho que já deu pra entender né? Tudo isso que foi mostrado nas imagens acima é o máximo que se pode ver de alguém no Facebook que definiu suas opções de privacidade para um grupo restrito de pessoas de seu interesse, desmistificando que tudo no Facebook é aberto a qualquer pessoa e ao mundo.  Tudo vai depender de seu perfil de usuário e de seu interesse na rede social. Um político, com certeza, vai querer seu Facebook aberto ao máximo, ou seja, com toda visibilidade “pública”, destinada àqueles que desejam fazer uma busca na Internet por seu perfil para acessar sua rede social temporariamente, conhecer suas publicações etc. mesmo que não seja um “amigo” cadastrado na rede social.  Outras pessoas vão preferir uma rede social mais restrita a um grupo de amigos ou familiares, sem interesse numa visibilidade pública de suas postagens.  Há também aqueles que querem um pouco dos dois mundos: privacidade em alguns posts reservados aos “amigos”; abertura em outros posts para os “conhecidos”.


Então, vamos aos ajustes?

Vou te levar a conhecer os meios de fazer esses ajustes de privacidade, sem sugerir a que caminho deva seguir, afinal cada um deve ter seu interesse numa rede social.

O primeiro passo é acessar o menu de configurações do Facebook. Veja como fazer na imagem a seguir.

acessando_configuracoes
Figura 4. Acessando o menu de Configurações do Facebook.

Ao clicar na opção “Configurações” será aberta uma janela com as “Configurações gerais da conta”, contendo um painel vertical na lateral esquerda com várias opções.

Duas dessas opções iremos explorar neste artigo, começando com a opção Privacidade, conforme imagem a seguir.

acessando_configuracoes_privacidade
Figura 5. Acessando os controles de privacidade do Facebook.

Ao clicar na opção Privacidade uma nova janela de opções surgirá. Será nessa janela que você fará os ajustes de acordo com a sua preferência. Tudo é muito claro e, portanto, vou apenas me deter às dicas e explicações sobre opções, pois os textos explicativos são bastante didáticos.

image
Figura 6. Opções do controle de privacidade.

Repare que temos dois grupos de ajustes: Sua atividade e Como as pessoas encontram você e entram em contato.  Veja também que o aspecto da interface se baseia em colunas – quatro, pra ser exato – onde a primeira contém o grupo de opções; a segunda uma pergunta bem detalhada sobre o que você deseja fazer; a terceira indica como está sua configuração atual; e a quarta contém um link Editar, que age como um botão que leva você a alterar a opção atual mostrada na coluna três.  Tudo muito simples.

Vamos a um exemplo prático com a primeira pergunta sobre como você quer controlar sua privacidade, sabendo que a mesma lógica se aplica às demais questões. Veja a imagem a seguir.

acessando_configuracoes_privacidade_publicacoes_futuras
Figura 7. Definindo quem poderá ver suas publicações futuras.

Aqui o Facebook está perguntando “Quem pode ver suas publicações futuras?”. Pela imagem, vemos que a configuração acima indica “Amigos”, ou seja, apenas as pessoas que foram cadastradas na sua rede social por você poderão ver suas postagens.

E o que significa a expressão “publicações futuras”? Exatamente isso! Se você alterar o público alvo agora para algo diferente de “Amigos”, somente a partir das próximas publicações é que esse novo público alvo terá acesso às postagens. As antigas ficam protegidas.

Editando as opções para conhecer os tipos de grupos alvos podemos ter para nossas publicações, basta clicar no link/botão Editar, na última coluna, para uma nova janela de detalhamento surgir, conforme imagem a seguir.

acessando_configuracoes_privacidade_publicacoes_futuras_definindo_publico_alvo
Figura 8. Respondendo a pergunta “Quem pode ver suas publicações futuras?”.

Agora ficou claro, né? A opção que estava antes definida como “Amigos”, pode ser alterada entre várias outras disponíveis, conforme detalhamento a seguir.

tabela
Tabela 1. Opções de grupos de pessoas que podem visualizar suas postagens.

Retornando ao menu de Configurações do Facebook (figura 4), agora vamos abordar a segunda opção das configurações gerais do Facebook que também é importante para o controle de privacidade: Linha do Tempo e Marcações.

acessando_configuracoes_linha_do_tempo
Figura 9. Acessando as opções de privacidade para Linha do Tempo e Marcações.

A Linha do Tempo é área das publicações. É nesse espaço que aparece tudo o que você publica – e o que outras pessoas podem publicar na sua Linha do Tempo, se assim você desejar.

Você pode desejar que na sua linha do tempo apenas você possa publicar, evitando que outras pessoas publiquem conteúdo que possam aparecer como se tivesse sido publicado por você. Ou, você pode não se importar com isso, e deixar sua linha do tempo aberta às publicações dos amigos. É questão pessoal de preferência.

Quanto ao termo Marcações é tudo o que pode ser definido ou marcado com sendo você. Essa marcação pode ser feita por você ou por outra pessoa ou seus amigos, por exemplo.

É bem comum um amigo, ao postar uma foto com você – e os robôs do Facebook identificarem os rostos das pessoas na foto – querer “marcar” cada uma das pessoas, indicando o nome e, consequentemente fazendo um link que leva à página da pessoa marcada no Facebook, criando a sim a teia de relacionamentos, que é o objetivo da rede social.

Pois bem. Você pode evitar que isso ocorra, analisando previamente o pedido de marcação e decidindo autorizar ou não. Isso evita que você seja marcado por aí em tudo quanto é foto se não for esse o seu desejo.

Ao clicar na opção Linha do Tempo e Marcações na barra lateral vertical da área de configurações, temos a seguinte tela.

acessando_configuracoes_privacidade_linha_do_tempo_e_marcacoes
Figura 10. Definindo as configurações de privacidade para sua linha do tempo e marcações.

Os procedimentos aqui são idênticos aos ajustes feitos na ferramenta de privacidade. Temos os grupos, as perguntas, a situação atual e o link/botão Editar para fazer a alteração desejada.

Na figura acima, a primeira pergunta – do grupo Linha do Tempo – quer saber quem pode publicar na sua linha do tempo. A situação atual está marcada como “Somente eu” (veja imagem da tabela 1 acima).  Você pode definir “Amigos”, por exemplo, caso queira permitir que seus amigos possam postar conteúdo na sua linha do tempo.

Essa é a lógica do controle de privacidade do Facebook. Perguntas e respostas.

É importante apenas entender os grupos de público alvo e fazer uma associação com seus ícones, conforme imagem da tabela 1 acima, pois em algumas telas do Facebook – principalmente em dispositivos móveis, devido ao tamanho – essas opções de público alvo são representadas apenas pelos ícones: globo terrestre, duas pessoas com cores iguais, duas pessoas com cores distintas, uma pessoa e um cadeado. Cada ícone, um grupo alvo de pessoas.

E na hora da postagem?

Bom, uma vez definidas suas configurações padrão de privacidade, você pode se perguntar: “E na hora da postagem? Se eu quiser algo diferente, tenho que voltar às configurações e ajustar tudo novamente?”. Não!

Quando ajustamos as nossas preferências de privacidade elas se tornam “padrão”, ou seja, via de regra é assim que seu Facebook irá entender que é o que você deseja.

Mas no momento exato de uma postagem temos a liberdade de definir a preferência de visualização daquela postagem específica, caso assim desejemos. Veja a imagem a seguir.

a_hora_da_postagem
Figura 11. Na hora da postagem você pode definir o público alvo. Por padrão estará aquele que você definiu nas configurações, mas você pode alterar especificamente para aquela postagem em especial.

Simples né? Agora você já tem uma ideia geral de como funciona o controle de privacidade do Facebook.

Logicamente este artigo não esgota todo o assunto, pois há muito mais a explorar nas diversas opções de configurações do Facebook.

É importante que você, como usuário de uma ferramenta, leia todo o manual antes de utilizar, pois só assim poderá fazer o bom uso a qual a ferramenta se propõe. E o que é mais importante: com a devida segurança!


Minhas recomendações finais

Depois de todos os ajustes você sempre pode ver como as outras pessoas te veem no Facebook.  E isso é muito simples.

Na área do cabeçalho, no canto inferior direito, há um botão chamado Registro de Atividades. Clicando nos três pontinhos do seu canto direito abrirá um menu, e nele a opção Ver como, conforme imagem a seguir.

ver_como
Figura 12. Veja como os outros usuários veem o seu Facebook.

Volte agora lá no início do artigo, na figura 2, e repare na barra preta em toda a parte superior da imagem. Ela diz: “Essa é a aparência do perfil para:” seguida de um ícone do globo terrestre seguido da expressão “Público”. Pois bem, o que você está vendo nesse momento é como qualquer pessoa verá sua página no Facebook, ou seja, amigos, conhecidos, desconhecidos, quer tenham conta no Facebook ou não! Ao lado da palavra “Público”, em destaque branco há a opção: “Ver como uma pessoa específica”.
Já entendeu né? Agora é só inserir o nome de um amigo numa caixinha de texto que vai abrir para saber exatamente como o seu amigo vê a sua página do Facebook.

Com esses simples procedimentos você será capaz de saber o quão aberto ou fechado está o seu perfil no Facebook para os amigos e para o mundo, bem como fazer os ajustes necessários para que a rede social atenda aos seus reais propósitos.

E pra concluir este artigo, dois conselhos:

Evite a postagem de fotos pessoais em alta definição.  É comum as pessoas tirarem fotos com seus aparelhos celulares e de imediato fazer a publicação.  A maioria dos aparelhos celulares de hoje oferece câmera fotográfica de boa qualidade e alta definição, algumas com mais de 8 megapixels, o que deixa uma imagem absurdamente grande.

O Facebook possui algoritmo interno para diminuir o tamanho das fotos publicadas, inclusive degradando a qualidade das mesmas – já pensou na quantidade de discos rígidos a mais que seriam necessários para publicar tudo quanto é foto e vídeo em altíssima resolução?

Pois bem, é prudente editar a foto antes da postagem, redefinindo seu tamanho, de acordo com o objetivo da foto, como por exemplo:

Foto do perfil do usuário: 180 x 180 pixels.

Imagem da capa (cabeçalho): 851 x 315 pixels.

Imagens das postagens: entre 600 e 900 pixels no lado maior já está de bom tamanho.

E por último, respeite a privacidade e a segurança de pessoas que não desejam aparecer ou serem divulgadas em redes sociais, principalmente evitando “marcar” e citar nomes de crianças em fotos, além de identificar claramente locais como a sua residência, a escola e local de trabalho e outras informações desnecessárias, pois sempre vale a regra: segurança nunca é demais!

Anúncios

O Krack e a vulnerabilidade das redes Wi-Fi

Analistas de segurança alertam que uma série de vulnerabilidades descobertas no padrão Wi-Fi (rede sem fio), denominada KRACK, deixa expostos milhões de usuários no mundo todo.

wifi-hacker2
Figura 1. Vulnerabilidade em redes Wi-Fi deixam milhões de usuários expostos.

A falha está presente nas criptografias WPA e WPA2, bastante utilizadas em roteadores Wi-Fi para disponibilizar acesso à Internet sem fio em nossas casas, no trabalho, shoppings, aeroportos etc. Em resumo: as conexões de acesso à Internet sem fio, que pensávamos estar protegidas, na verdade podem estar perigosamente expostas, conforme revela a Equipe de Preparação para Emergência de Computadores dos Estados Unidos (US-CERT):

“O impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, sequestro de conexão TCP, injeção de conteúdo HTTP entre outros.”

A vulnerabilidade exige que um dispositivo esteja no alcance de um invasor mal-intencionado.

 

Microsoft sai na frente

Em uma declaração ao The Verge, a Microsoft afirmou que qualquer pessoa que aplique as atualizações do Windows manualmente ou que mantenha o Windows pronto para aplicar as atualizações automáticas deve estar protegida:

“Nós lançamos uma atualização de segurança para resolver esse problema no dia 10 de outubro, dentro do ciclo mensal de atualizações regulares do Patch Tuesday da empresa. Os clientes que aplicaram a atualização ou que mantém ativada a opção para atualizações automáticas estão protegidos.”

windows10_seguridad_13
Figura 2. Microsoft já disponibilizou atualização de segurança.

 

As demais plataformas

O problema é maior para usuários da plataforma Linux e Android (cerca de 41% dos dispositivos que usam esta plataforma estão perigosamente vulneráveis), pois esses dispositivos – em especial os que usam o Android 6 ou posterior – contém uma vulnerabilidade que torna trivial a interceptação e manipulação de tráfego de rede Wi-Fi, segundo os especialistas de segurança. Contatada, a Google admite a falha em seu sistema e espera encontrar e disponibilizar uma correção nas próximas semanas.

888605_1280x720
Figura 3. Dispositivos que usam o sistema Android, da Google, são os mais afetados.

Como a vulnerabilidade permite que alguns ataques funcionem contra todas as redes Wi-Fi que usam criptografias WPA ou WPA2, mostrando que a fraqueza está no padrão Wi-Fi, dispositivos da Apple (iPhones, iPads e MacOS) também podem estar sujeitos. A Apple ainda não se manifestou a respeito.

 

As recomendações

Se você é usuário Windows 10 (PC ou celular), basta manter o sistema configurado para atualizações automáticas e pronto!  Se ainda utiliza versões antigas do Windows, trate de migrar para o Windows 10, que é a versão mais atual e a mais segura do Windows.

Se você é usuário de dispositivos iOS e Android, evite o uso de redes Wi-Fi, dando preferência a usar a conexão 4G ou 3G de seu pacote de dados, até que seus sistemas sejam corrigidos.

Em ambos os casos, procure atualizar o firmware de seus dispositivos de rede, como roteadores, por exemplo.

A Wi-Fi Alliance, organização que certifica padrões de dispositivos de conexão sem fio, já foi alertada e prepara uma série de ações para corrigir tais vulnerabilidades juntos aos fabricantes de dispositivos.

 

Com informações de Windows Central, WindowsTeam e TecMundo.

Soluções Microsoft x Software Livre: O TCO venceu

A partir de 11 de novembro de 2016, os software e serviços da Microsoft substituirão o programa de “software livre” que nunca vingou, desde sua implantação imposta pelo governo em 2003.

Microsoft-Logo-1
Figura 1. Produtos Microsoft voltarão a ser utilizados pelo governo brasileiro.

Sendo assim, os órgãos integrantes do SISP – Sistema de Administração dos Recursos de Tecnologia da Informação – deverão encaminhar manifestação de interesse em adquirir diversas soluções da Microsoft, que pode incluir produtos como: Microsoft Office (Word, Excel, PowerPoint etc.), Windows Professional, Windows Server e Client Access Licence, por meio de licenças perpétuas e subscrições, para atendimento das demandas dos órgãos participantes.

Durante mais de uma década a aquisição de produtos de software da Microsoft foi vista pelo governo brasileiro como um “símbolo de gastança”, mas a verdade que que o “software livre” nunca significou “gratuidade” e – no final das contas – o Custo Total de Propriedade – TCO (Total Cost of Ownership) comprovou que usar soluções baseadas em código aberto não é – e nem nunca foi – sinônimo de menor custo.

A política de adoção de “software livre” no governo sempre foi controversa, pois nunca foi adotada por organismos poderosos como Receita Federal e Banco Central, além dos bancos oficiais. Até mesmo o Ministério do Planejamento, desde o ano passado, já desobedecia a política da STI (Secretaria de Tecnologia da Informação) em prol do uso de “software livre”, quando comprou soluções e serviços da Microsoft.

Recentemente a Microsoft anunciou a escolha e a criação em Brasília do seu “Centro de Transparência”, que tem por finalidade a segurança cibernética e a troca de informações com governos da América Latina sobre a origem de ataques virtuais.

Fonte da informação: Convergência Digital

Pointing up Explicando: O TCO (Custo Total de Propriedade, tradução de Total Cost of Ownership) é um sistema de cálculo destinado à avaliação da relação custo x benefícios relacionados à compra de componentes para a gestão de TI (Tecnologia da Informação). O conceito foi inicialmente desenvolvido pelo Gartner Group, sendo que hoje existem diversas variantes que oferecem maior o menor sofisticação. O objetivo deste cálculo é a obtenção de um número que contemple todos os custos envolvidos ao longo do ciclo de vida de uma solução de TI.

Por exemplo: Uma solução de “software livre” é interpretada erroneamente – por muita gente do ramo de TI, inclusive – como algo que implica na redução de custos em detrimento o uso de soluções proprietárias, como os produtos da Microsoft.  Acontece que o uso de solução baseada em “software livre” exige o custo extra de profissionais qualificados para o desenvolvimento, suporte e manutenção das soluções, entre outras variáveis, o que é comprovadamente menos eficiente na relação custo x benefício final.

Inteligência Artificial: a exterminadora de privacidade

A Internet – ainda – é um território livre, mas está cada vez mais acirrada a briga entre as gigantes do setor para “conhecer os hábitos” do internauta a ponto de invadir sua privacidade usando-se de argumentos aparentemente revolucionários e que trarão sempre vantagens para as pessoas.

O problema é que toda evolução tecnológica desenvolvida sob pretextos nobres no mundo virtual tem um propósito financeiro e de domínio do setor, sendo imposta ao usuário – sempre em conta gotas para uma melhor absorção e sem grande percepção. Mas será que realmente o objetivo é realmente nobre? Será que precisamos realmente de uma intervenção tão presente em nossas vidas, em tudo que fazemos, mesmo nas coisas mais despropositadas, como uma simples navegação pela Internet? Eu penso que não, e chego a me assustar com tamanho avanço que o ser humano atingiu no desenvolvimento da Inteligência Artificial – IA – num espaço de tempo tão curto e aplicado ao mundo virtual no qual estamos apenas engatinhando – a Internet como conhecemos tem apenas 20 e poucos anos.

Não sejamos ingênuos. Sabemos que estamos expostos desde o primeiro momento que entramos na nuvem da Internet. Desde o nosso endereço virtual – o número IP de nossos dispositivos no momento que estamos conectados, aliado ao GPS, que permite saber em que parte do planeta estamos – até aquilo que desejamos expor conscientemente através de nossas redes sociais – e também de forma inconscientes, quando nos rendemos às tentações do “saiba aqui o significado do seu nome” ou mesmo “encontre aqui a sua cara metade”, tudo o que fazemos na nuvem pode ser medido, analisado, espionado e, com certeza, armazenado – inclusive com a tecnologia atual tudo quanto é informação já pode ser totalmente armazenada, sem a necessidade de descartar nada, por mais insignificante que possa parecer a informação. É o preço que se paga para ter em troca o mundo ao toque da tela de nossos dispositivos, mas daí estarmos a mercê de robôs cada vez mais inteligentes, analisando tudo que publicamos – e até mesmo o que pensávamos em publicar e que acabamos desistindo ou mesmo imaginar o que estamos a escrever – é algo realmente intimidador, no mínimo.

Esta semana, uma das gigantes da Internet atual – o Facebook – anunciou o seu “robô” com Inteligência Artificial, chamado DeepText.

facebook-deep-text1
Figura 1 – DeepText é o novo robô com Inteligência Artificial desenvolvido pelo Facebook.

Segundo a empresa, o texto é a forma predominante de comunicação no Facebook – daí o uso cada vez maior de aplicativos de troca de mensagens como Skype, WhatsApp, Telegram, Viber, Messenger e outros –, então é importante para a companhia compreender as várias maneiras que o texto é usado nos seus produtos – rede social e o Messenger – e como isso poderá ajudar a melhorar a experiência das pessoas com seus produtos. Uma das vantagens, segundo o Facebook, seria até mesmo a eliminação de Spam na rede social.

O DeepText é um robô com IA avançada, desenvolvido para cada vez mais compreender e aprender, com base no texto digitado pelos usuários, com precisão quase humana – reparem bem: precisão quase humana – o conteúdo de milhares posts por segundo, abrangendo inicialmente mais de 20 idiomas.

A tecnologia DeepText já está sendo testada em algumas experiências de Facebook. No caso do Messenger, por exemplo, DeepText será usado para obter uma melhor compreensão de quando alguém pode querer ir a algum lugar.

Também estão começando a usar modelos de DeepText de alta precisão e multi-linguagem para ajudar as pessoas a encontrar as ferramentas certas para sua finalidade. Por exemplo, alguém poderia escrever um post que diz: “Eu gostaria de vender minha bicicleta velha por R$ 200, alguém interessado?”. DeepText seria capaz de detectar que o post é sobre a venda de algo, extrair as informações significativas, tais como o objeto que está sendo vendido e seu preço e pedir ao vendedor para usar as ferramentas existentes que facilitam essas transações através do Facebook.

O DeepText tem o potencial para melhorar ainda mais a experiência do Facebook em compreender as mensagens cada vez melhor para extrair a intenção, sentimento e entidades (por exemplo, pessoas, lugares, eventos, etc.), usando sinais contraditórios de conteúdo como texto e imagens, e automatizando a remoção de conteúdo censurável como spam.

E o projeto do Facebook não para por aí! Os próximos passos do DeepText são:

Interesse em melhor compreender as pessoas
Compreensão conjunta do conteúdo textual e visual
Novas arquiteturas de rede neural profunda

Empresas como Google, Facebook e Microsoft investem pesado em evoluir a capacidade de as máquinas pensarem.  Do outro lado, há os que veem um risco sério na evolução desenfreada da IA, que poderia colocar em risco o futuro da humanidade. O físico Stephen Hawking, por exemplo, vê sérios riscos no desenvolvimento de inteligência artificial além do patamar que temos atualmente. Segundo o cientista, formas primitivas de inteligência artificial criadas até hoje são comprovadamente úteis – ele mesmo se comunica atualmente através de um sistema baseado em IA – mas ele teme as eventuais consequências de se criar algo que possa superar o pensamento do ser humano, acreditando que isso poderá evoluir por si mesmo e se redesenhar de forma contínua e crescente, superando inclusive a lenta evolução biológica dos seres humanos, que não poderiam competir de igual pra igual e, portanto, logo seriam sobrepostos.

stephen_hawking
Figura 2 – O físico Stephen Hawking mostra-se preocupado com o avanço da Inteligência Artificial além dos moldes atuais.

A coisa é séria! O próprio Google decidiu tomar precauções, caso suas máquinas se rebelem! A DeepMind, adquirida pela companhia em 2014 e que se tornou seu braço de IA, criou medidas de segurança para que operadores humanos possam, em caso de necessidade “tomar controle de um robô que não esteja se comportando e que possa causar consequências irreversíveis”. Smiley surpreso

exterminador
Figura 3 – Ilustração baseada no filme: O Exterminador do Futuro.

Imaginar que chegamos ao ponto de a vida imitar a arte ao nível do filme “O Exterminador do Futuro” é algo, realmente, assustador não? O que você acha a respeito? Deixe sua opinião a respeito aqui no site.

Snowden ataca novamente: e desta vez o alvo é a Google

O sucesso do aplicativo de mensagens – que na verdade não é só de mensagens – WhatsApp acendeu o sinal de alerta na Google, que acaba de apresentar um concorrente aos produtos do Facebook (WhatsApp e Facebook Messenger) e também Telegram, demonstrando que a gigante também vacila e às vezes tem que correr atrás de outros produtos de sucesso – isso quando não consegue comprá-los. Pois bem, esse novo produto chama-se Allo, anunciado durante o evento Google I/O 2016.

Aplicativo de mensagens
Figura 1. Mensageiros digitais estão entre os aplicativos para smartphones mais utilizados na atualidade.

Usando sua velha tática de marketing, a Google apresenta um produto com “grandes diferenciais” no aspecto de inteligência artificial, com a justificativa de que o aplicativo “aprenderá mais com o uso e o passar do tempo”, e na análise de dados, para “conhecer melhor” seus usuários e oferecer sempre bons produtos e serviços. A Google gosta tanto de “inventar” pra se mostrar diferente, que até mesmo criou a expressão Expressions no aplicativo, uma espécie de solução própria para os conhecidos Emoticons e Stickers.

E o que o Snowden – o homem que revelou o escândalo global de espionagem e monitoramento mantido pela NSA (Agência de Segurança Nacional dos EUA) – tem a ver com isso?

É que o Snowden se autotransformou numa espécie de “protetor” e “defensor” dos frágeis usuários da Internet – quais serão os seus reais interesses, hein? – contra a invasão de suas privacidades, chegando ao ponto de publicar na sua conta oficial no Twitter a recomendação para que as pessoas não utilizem o novo aplicativo da Google, conforme imagem a seguir.

Post do Snowden no Twitter
Figura 2. Mensagem do Edward Snowden na sua conta do Twitter alertando contra o uso do novo aplicativo de mensagens digitais da Google devido a falta de segurança.

Como assim?!?!?

O principal motivo da recomendação do Snowden para não se usar o aplicativo é a ausência de criptografia ponta a ponta por padrão no serviço de mensagens da Google, tornando-o altamente perigoso e inseguro, devendo ser evitado. Pelo menos por enquanto.

Mas não é só o Snowden que defende que os usuários não utilizem o novo produto da Google. Especialistas em segurança alertam para o fato de as conversas e imagens trocadas pelo aplicativo serem “cuidadosamente” analisadas nos servidores da Google, com o objetivo de cada vez mais “aprender” sobre os hábitos dos usuários e, com isso, ofertar melhores produtos e serviços. Serão só estas as razões?

Na verdade, não é que o novo produto da Google não possua criptografia. Ele a possui tal qual o produto do Facebook, que utiliza o sistema Signal, da Open Whispers Systems, para proteger as conversas.

A questão alertada por Snowden e especialistas é que o aplicativo do Facebook usa criptografia de ponta a ponta em todas as comunicações, enquanto que no produto da Google o usuário deverá abrir uma janela de bate papo em modo específico, toda vez que desejar que a conversa seja criptografada. Ou seja, não é padrão no aplicativo, tornando-se mais trabalhoso para o usuário implementar no dia a dia, o que não deverá ser utilizado por muitos dos usuários, principalmente aqueles menos avisados.

A Google, como sempre, justifica o uso de dados sobre seus usuários – com a restrição da segurança e privacidade dos mesmos – com a necessidade de seus robôs lerem e interpretarem as mensagens trocadas entre os usuários para desempenhar suas funções “inteligentes”, uma vez que – com a criptografia – não seria possível realizar tal análise de conteúdo, fazendo com que o aplicativo não se tornasse interessante por não favorecer  qualquer retorno financeiro à Google, considerada a empresa mais valiosa do mundo pelo 6º ano, segundo a Forbes.

 

Na minha opinião…

Não devemos nos deixar enganar. Nem a Google e nem o Facebook são “anjinhos” que só pensam no bem estar de seus usuários. Ambas são gigantes empresariais da área de tecnologia nascidas na era da Internet, oferecendo produtos e soluções “gratuitas” aos seus usuários por um lado, mas que necessitam do retorno financeiro a partir desses produtos por outro lado. E de onde essas gigantes arrecadam esses recursos? Ora, da “venda” dos perfis de seus usuários aos seus clientes comerciais, do outro lado da nuvem. É por isso que, cada vez mais, elas precisam “conhecer melhor” seus usuários e seus hábitos. E fazem isso com maestria através de seus mais diversos algoritmos de inteligência artificial aplicado às suas soluções, sendo os aplicativos mensageiros a bola da vez.

Cabem aos usuários conhecimento, informação a respeito dos produtos e serviços utilizados e prudência quando da exposição de suas informações pessoais na grande nuvem que é a Internet.

Nem a Google, nem o Facebook – e demais empresas de tecnologia, como a Microsoft, a Apple, AOL, Yahoo, etc. – são bichos papões e nem devem ser encaradas como verdadeiros diabos do mundo digital, afinal de contas tudo é negócio: oferecem produtos gratuitos – que agradam os usuários – mas que deverão gerar recursos financeiros. Se você não paga pelo serviço de forma direta e consciente, vai pagar de forma indireta – e para muitos, também de forma inconsciente – não se iluda!

O importante não é radicalizar e parar de usar essas soluções por receio de violação de privacidade, mas sim usa-las com propósito e prudência, sabendo das vantagens e consequências, pois como qualquer negócio em que nos metemos, temos que analisar relação custo x benefício. Esta é a regra básica para viver de maneira consciente no mundo virtual.

Como parte do boicote da Google, seus produtos oficiais não são ofertados para a plataforma Windows Phone da Microsoft, o que pode frustrar alguns usuários de smartphones com o sistema Windows que desejarem utilizar o novo aplicativo.  Pra mim, no entanto, não faz qualquer diferença, uma vez que não sou usuário dos produtos de software da Google, não afetando em nada a minha vida pessoal e nem profissional.

Desabilitando o “Auto Run” de pen drives e unidades de CD/DVD para proteger-se contra vírus e worms

Technorati Marcas: ,,,

Uma estratégia bastante comum utilizada pelos vírus e worms atualmente é utilizar-se do recurso de “auto run” do Windows para dispositos como pen drives e CD-ROM ou DVD-ROM.

Este recurso faz com que o Windows execute, automaticamente, um aplicativo localizado nestes periféricos, agilizando a vida do usuário que não precisaria, por exemplo, saber qual arquivo executável de um CD-ROM dispararia a instalação de um aplicativo no seu computador.  A intenção é boa, mas agora o recurso está sendo usado pelos “criminosos virtuais” e temos que ter cuidado com o seu uso.

Se você deseja, no entanto, desativar este recurso nativo do Windows, algumas alterações no Registro são necessárias e, para isto, basta criar um arquivo do tipo texto (use o bloco de notas do Windows e não o Word) com a extensão .REG e copiar as 3 linhas abaixo exatamente como mostrado (selecione, copie e cole):

REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionIniFileMappingAutorun.inf]
@="@SYS:DoesNotExist"

Ao executar o arquivo criado, as linhas serão adicionadas ao Registro e na próxima vez que iniciar o Windows o recurso “Auto Run” já não estará mais funcionando e caberá a você, quando inserir um pen drive ou CD-ROM, utilizar o Windows Explorer para procurar e executar o arquivo necessário à execução de seu aplicativo.

Lembre-se!!!! Somente usuários com conhecimentos suficientes e cientes das alterações que ocorrerão no funcionamento do Windows deverão seguir a dica e mesmo assim por sua conta e risco.

Cuidado com o Conficker (e outras pragas virtuais também)

Desde outubro do ano passado que um worm, altamente infeccioso, chamado Conficker está dando muita dor de cabeça a usuários do Windows e causando prejuízos enormes às empresas infectadas.  Segundo dados da F-Secure (companhia de segurança que monitora este tipo epidemia) mais de 9 milhões de computadores já devem ter sido infectados.

O problema ocorre principalmente em máquinas com o Windows desatualizado (desde outubro do ano passado a Microsoft já havia liberado uma atualização para o Windows ficar imune aos ataques do Conficker).  Usuários desatentos ou mesmo aqueles que utilizam cópias “piratas” do Windows, e por isto têm receio de efetuar as atualizações de segurança, foram os mais atingidos.

Seguido a estes fatos, tem ainda a grande popularidade dos famosos “pen drives” e a falta de hábito dos usuários em submetê-los à varredura de um antivírus sempre atualizado.

Estão aí os ingredientes que todos os “criminosos virtuais” desejam para invadir as máquinas desses usuários e instalar malware adicionais que podem, desde roubar senhas até mesmo permitir o acesso remoto das máquinas, dando total controle aos hackers.

Logicamente os usuários com hábitos seguros estarão imunes aos ataques do Conficker, entre os quais destaco:

1) Mantenha sempre o seu Windows atualizado.  De preferência, use sempre a versão mais atual disponível do Sistema Operacional, que atualmente é o Windows Vista.  Versões anteriores ao Windows XP (Windows 98, Windows ME, Windows 95, etc.) não são aconselháveis.

2) Utilize sempre senhas fortes.  Uma senha forte é aquela que possui, no mínimo, 6 caracteres e, entre eles, letras maiúsculas, letras minúsculas e números, devendo ser evitada sequências de fácil dedução.

3) Reveja os compartilhamentos de sua máquina.  Se você está num ambiente de rede comporativa, reveja os compartilhamentos de pastas de sua máquina e dê apenas permissão aos usuário realmente necessários, com as devidas credenciais: leitura e escrita ou apenas leitura.  Versões mais antigas do Windows costumam, por padrão, dar acesso a todos os usários do domínio da rede quando um compartilhamento é criado.  Neste caso você deverá “excluir” esta permissão.

4) Utilize um bom antivírus e o mantenha sempre atualizado.  É fundamental que sua máquina possua um bom antivírus instalado e atualizado.  Eu recomento o Avast Antivírus que é bastante eficiente, leve e possui uma versão grátis para uso não comercial.

5) Crie o hábito de sempre desconfiar de pen drives alheios.  Por mais confiável que possa ser aquele amigo que chega de repente e pede para você copiar algo do pen drive dele, desconfie e submeta-o ao antivírus antes de usar.  É muito provável que você encontre um outro arquivo infectado.

6) Não abra mensagens e anexos de correio eletrônico que você não conheça ou esteja esperando.  Também é uma das formas mais comuns de contaminação: a curiosidade humana.  A maioria dos usuários não resistem a tentação de abrir aquela mensagem que recebeu, mesmo sabendo que não tem nada a ver com ele: “taí as fotos que prometi”, “seu nome está no SERASA”, “seu pedido de compra foi aprovado”.  Estes tipos de mensagens geralmente vem com arquivos anexados contaminados ou apresentam links para os curiosos clicar e levar a um site “clonado” que permite efetuar o ataque.  A dica é simples: sempre exclua imediatamente este tipo de mensagem e, se o seu programa de correio tiver o recurso de reportar spam ou phishing scam, utilize-o para denunciar o usuário remetente.  Um bom serviço de correio eletrônico gratuito e seguro é o Hotmail, da Microsoft, que hoje faz parte do Windows Live, um pacote de aplicativos WEB e serviços gratuitos.

Como podemos perceber, os ataques constantes de vírus têm, na grande maioria dos casos, a participação involuntária do próprio usuário, que não possui “hábitos preventivos” na utilização de seus computadores e periféricos de armazenamento.

Procedimentos simples que sejam utilizados como “padrão” no dia a dia evitaria – e muito – ataques de malwares tão comuns e que trazem tantos prejuízos.

A maioria dos usuários tendem a reclamar do sistema operacional – dizem que é inseguro – quando o próprio usuário é quem é inseguro, desatento e não possui os conhecimentos básicos da informática na era da Internet.  Querem apenas usar suas máquinas, sem medir as consequências de seu uso.  Lembre-se:  hoje em dia, com a Internet, a sua falta de cuidado pode implicar no ataque a outras máquinas e usuários em qualquer ponto do planeta.  Você também é responsável.  Pense nisto!


Explicando alguns jargões técnicos

Vírus: Código (programa de computador) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

Worm: É uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

Spam: Termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

Phishing Scam: É uma espécie de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais, como Orkut, por exemplo.