A propósito do Gmail e da segurança da informação na “nuvem” (1), aqui ficam umas sugestões para a alternativa. Eu tento proteger os computadores contra infecções e ataques, levo a informação que preciso comigo em vez de a confiar a servidores online e tenho várias cópias actualizadas dos meus documentos para quando o hardware falhar.
Para proteger o computador uso o antivirus Avast! e a firewall Outpost da Agnitum. São ambos gratuitos, e apesar do Avast! exigir um registo anual, com o Mailinator não é preciso dar o nosso email. Gosto destes porque são leves, estáveis e versáteis. Pode-se instalar e esquecer ou, quem quiser, pode afinar uma data de opções. O Avast! tem módulos independentes de monitorização para email, chat e assim por diante. Eu desactivo todos menos a protecção da rede e da Web e, de vez em quando, ligo a protecção de acesso aos ficheiros.
O Outpost também é fácil de usar. Uma firewall protege o computador de maroscas remotas e, talvez mais importante, controla os programas que acedem à rede. Ao instalar é preciso avisar que o Avast! está instalado, para não haver conflitos, e quando algum programa acede à rede o Outpost avisa e pergunta se há de autorizar. Mas sugere regras adequadas para os programas mais comuns e, uma vez autorizados os programas que usamos, como browsers ou clientes de email, já só deverão aparecer novos avisos se instalarmos versões diferentes. Caso contrário, é porque algum programa está a tentar ligar-se às escondidas.
Com firewall, antivirus, e evitando abrir anexos de emails “CHEKC IT OUT!!!” enviados por algum “spamm2255”, é fácil manter os dados seguros contra ataques electrónicos. Ataques físicos exigem outro tipo de protecção mas, além de cadeados e portas, também nisto o software livre ajuda. Para guardar a maioria das passwords uso o Password Safe, que cria uma base de dados encriptada com os nomes de utilizador, palavras passe e endereços dos sítios onde nos autenticamos. Tem também um gerador aleatório de passwords, útil para resistir à tentação de usar a mesma em todo o lado. Com o Password Safe posso levar as passwords sem problemas.
E para proteger documentos, emails e outros ficheiros uso o TrueCrypt. A forma mais simples de o usar é para criar um ficheiro encriptado que pode ser montado como se fosse um disco ou partição. Quando montado, podemos copiar para lá quaisquer ficheiros ou abrir e editar os documentos lá guardados. Mas para montar o ficheiro encriptado é preciso introduzir a frase secreta que escolhemos para o criar, sem a qual não é possível decifrar o conteúdo. No portátil e discos que transporto fora de casa tenho estes contentores encriptados para os documentos privados. Quem quer mais segurança deve encriptar toda a partição do sistema operativo, porque este guarda informação acerca dos ficheiros que abrimos e pode guardar partes da memória dos programas que usamos. Mas quando a coisa mais secreta são emails e enunciados de exames não é preciso tanto. E se perder um pendisk ou me roubarem o portátil sempre fica a garantia que não conseguem ler os meus emails ou gozar com as fotos que tirei nas férias.
Protegido contra ataques pela rede e assegurada a privacidade dos documentos, resta estar preparado para quando o hardware falhar. Chamo a atenção para o erro de julgar que este “quando” é um “se”. É mesmo quando. Contem com isso. E para saber se está na altura de criar uma cópia de segurança pensem que é agora que o computador pifa e perdem tudo. Se isto assustar não adiem mais.
Um sistema RAID* é muito prático. Mas como os documentos que criamos tendem a ser uma fracção pequena do espaço total de disco, isto é mais para quem trabalha com vídeos, imagens ou outras coisas com ficheiros muito grandes. Para a maioria, é mais rentável trabalhar com os documentos num disco e manter uma cópia actualizada noutro disco**, que pode ser um disco externo, se bem que a transferência por USB seja mais lenta que entre dois discos internos.
Para isto pode dar jeito o WinMerge. Compara duas pastas, indica que ficheiros são diferentes e permite, com um click do rato, actualizar uma pasta com os ficheiros da outra. Com isto é só preciso ter alguns discos externos ou internos (ambos, de preferência) para manter cópias actualizadas e, de vez em quando, ir gravando para DVD para ter um historial das várias versões. A frequência e outros detalhes dependem das preferências e exigências de cada um e do tipo de trabalho que se faz. Mas a bitola é sempre a chatice que seria perder esses ficheiros.
* O redundant array of inexpensive disks usa vários discos como um só, ou distribuindo os dados para reduzir o tempo de acesso ou duplicando-os para resistir à falha de um dos discos, que até pode ser substituído sem interromper a utilização do sistema em implementações mais sofisticadas. Hoje em dia muitas motherboards permitem criar sistemas RAID, e há placas dedicadas por cerca de 20 ou 30 euros. O custo principal, num sistema RAID 1, é ter dois discos para usar só o espaço de um, pois toda a informação é duplicada.
** Dois discos diferentes e não duas partições do mesmo disco, que não adianta de nada se o disco tiver uma morte súbita.
1- Porque não uso o Gmail e Nas nuvens
Ludwig,
ResponderEliminarE a suite da COMODO? Não achas boa? Tem tudo. E já tem idioma português europeu (seleccionável só após instalação). Ver aqui outras borlas da COMODO
Home page da COMODO.
Ver aqui alguns testes à segurança das firewalls, e ver também aqui, aqui e aqui outros testes e classificações de segurança.
E por fim mais uma borla:
BEST Rated Firewall Online Armor Premium v3 Genuine License Key for FREE.
E Ludwing, não me venhas com a treta do copyright de forma enviesada associada a estas borlas, vou já avisando...
Se alguém conhecer coisa melhor que diga nesta caixa de comentários, e quando mais Geek melhor :)
Outra borla aqui.
ResponderEliminarO Time Machine do Mac faz backups sucessivos de todas as alterações.
ResponderEliminarCom um disco portátil de meio Tera e 1 minuto ao fim de cada dia, ando sempre com um duplicado do meu computador na mochila.
http://www.apple.com/macosx/what-is-macosx/time-machine.html
Ok, la vão mais alternativas:
ResponderEliminarEu uso o AVG anti-virus, faço backups com um disco portatil diariamente com a ajuda do sync-toy que +e de uma simplicidade muito fixe.
Este comentário foi removido pelo autor.
ResponderEliminarE estou a avaliar o advance sistem care que tem um bom rating pela CNEt.
ResponderEliminarMas é uma granda salada e quer que se paguem para ter tempero.
que bizarro, óh Ludwig!, pensava que por esta altura do campeonato usasses um S.O. de código livre!
ResponderEliminarKyriu,
ResponderEliminarPor desenvolver software para pessoas que usam windows tive sempre de usar esse SO. Mas agora as coisas estão a mudar, há mais gente com linux, e com o Lazarus posso desenvolver logo para ambos.
Mário Miguel,
ResponderEliminarO Comodo parece porreiro, mas tenho algum receio de usar essas soluções integradas porque torna os bugs (e os exploits...) interdependentes. Se a firewall e o antivirus forem de fabricantes diferentes é mais difícil furar ambos.
Miguel K. e João,
ResponderEliminarSim, com o preço dos discos agora esse método é o mais prático. Eu acho que os meus backups mensais para DVD são mais por hábito que por necessidade (mas uma ou duas vezes deu jeito por ter alterado um documento sem deixar uma cópia da versão anterior...).
Eu faço o mesmo mas usando discos internos -- às vezes várias vezes ao dia, se estou a classificar exames por exemplo -- e dois discos externos que ficam em casa.
Mas o que sai de casa vai encriptado, ou com o TrueCrypt ou comprimindo com password.
Já agora, para backups em HDD uma coisa destas dá jeito. Fica no slot de um leitor de DVD e é só abrir a portinha e mudar o disco (tem de ser SATA). Se a controladora der para isso, até podem mudar discos rígidos sem desligar o PC.
ResponderEliminarTambém gosto do TrueCrypt. Mas quem não tiver tantos segredos como um mau fotógrafo :) e não precisar de encriptar mais do que uma ou outra pasta com ficheiros médios-pequenos, sem prescindir da passphrase, pode usar o GPG com a chancela GNU. No windows (penso eu de que) tem a desvantagem de correr apenas na “linha de comando” mas também pode ser combinado com alguns clientes de mail.
ResponderEliminarNOTA aos primatas como eu desorganizados: acho que uma maneira mais rápida e eficaz do que a falência do hardware para perder documentos é encriptar e esquecer a password. E julgo que isso acontece mais facilmente quando se usa o TrueCrypt para criar volumes à toa para “Filmes”, “Fotografias”, “E-mail”, etc, etc. Há sempre um volume que se usa menos do que os outros e é precisamente esse que o diabo fica a namorar em latência.
sobre FW
ResponderEliminarAconselho mais depressa a usarem um router que já tem uma Fw e ao menos é de HW sendo que torna o sistema mais rápido.
Exige um pouquinho mais de conhecimento, mas tb é tipo da treta.
Mas vejo que todos são entendidos na coisa , : )))
Backups --> não faço, Insha'Allah , é o meu lado religioso na informática. Alguém os há-de fazer por mim : )))
ResponderEliminar"Mas vejo que todos são entendidos na coisa , : )))"
ResponderEliminarTenho a sensação que sou o que percebe menos de informatica aqui. Ja estou a ver quando tiver duvidas onde é que as venho tirar.
hehe
Nuvens:
ResponderEliminarO site das falacias de ontem é muito fixe. Ja aprendi varias coisas. Tem exemplos muito bons e por vezes com discução com leitores.
E descobri que argumentum ad hitlerum é uma falacia bem descrita. Mas os amigos criacionistas vão continuar a dizer que é a fé naturalista... (se bem que quando confrantados com a incerteza da fé naturalista eles exponham logo o que é uma verdadeira fé).
«vejo que todos são entendidos na coisa»
ResponderEliminarNuvens e João,
Nem todos. Há dias, a tentar ligar um netbook à WLAN de casa espumei de tal maneira que só não desci com o router para a rua para lhe passar com o carro por cima várias vezes porque me agarraram.
Bruce
ResponderEliminarPor isso eu fujo como o diabo da cruz de tudo o que é configuração.
Na teoria, tudo funciona plug em play...mas na prática, há coisas que só mesmo o demo : ))
João
ResponderEliminarAinda bem que gostaste, pareceu muito bom, bem trabalhado e graficamente interessante.
Este comentário foi removido pelo autor.
ResponderEliminarLudwig,
ResponderEliminarEsse disco é porreiro, mas melhor é esse tipo de solução em que o disco sai numa caixa, logo, protegido para o transporte, o que não ocorre nesse caso
E há também os discos externos que usam o interface eSata e com a vinda do USB 3.0 parece-me que em função da velocidade que se irá obter em eSata e no futuro USB 3.0, tem-se soluções melhores que discos internos que se encaixam através de baías externas no PC.
Mais exótico, para discos externos, e mais lento, tens a isto.
Mas já há pens com 250 GB, já com segurança incluída, mais lento é claro.
E para o mais "paranóicos", pens com segurança apertada pens com 250 GB.
Na ultima ligação, o nome deveria ser "pens com segurança extra" e não "pens com 250 GB", embora a ligação vá para o endereço certo... Pouco tempo é o que dá :)
ResponderEliminarNuvens,
ResponderEliminarA firewall do router protege-te bem contra ataques externos, mas não consegues usá-la para te proteger de algum software malicioso que estejas a executar no teu PC. E isso penso que é o mais importante, a menos que estejas a correr um servidor.
Kingston lança primeira pendrive de 256 GB.
ResponderEliminarBruce,
ResponderEliminarAs passwords que usas na net devem ser diferentes porque senão fica tudo tão vulnerável como o site com menos segurança que usares.
Mas no caso dos teus arquivos encriptados penso que tens pouco a ganhar em ter passwords diferentes, a menos que tenhas de dar acesso a alguém dizendo a password. Mesmo nesse caso, basta teres duas ou três e usar sempre essas.
Uma diferente por cada volume que cries penso que é desnecessário -- se a única maneira de descobrirem uma delas é dando-te um ensaio de pancada até a revelares, ser a mesma para todos até te poupa algum desconforto...
Mário Miguel,
ResponderEliminarAo ritmo com que eu perco pendisks, não posso gastar mais de umas dezenas de euros :)
Mas gostei desta parte:
«mais de 195 mil documentos do Microsoft Word.»
É mais ou menos tão informativo como dizer que guarda para cima de uma data de coisas... :)
Mais uma recomendação:
ResponderEliminarAvira AntiVir Personal
http://www.free-av.de/en/trialpay_download/1/avira_antivir_personal__free_antivirus.html
Gratuito para uso pessoal
AntiVir, AntiDialer, AntiRootkit, AntiPhishing e AntiSpyware
Para os mais "paranóicos" em segurança, há algo que é complementar de qualquer cocktail de segurança implementado, especialmente no que diz respeito a ficheiros que entram no nosso PC e sobre os quais temos alguma desconfiança. Por exemplo, alguns dos que batem no copyright e que se fartam de descarregar pirataria, nesse caso, os cracks para os ditos programas funcionarem são eleitos para que recaiam sobre eles uma desconfiança acrescida.
ResponderEliminar1.º - Solução on-line em que se tem um conjunto de vários antivírus que analisam em simultâneo, sem necessidade de instalar nada no nosso PC, um dado ficheiro, dando no fim um relatório, sendo tudo gratuito.
Exemplos:
Online malware scan.
VirSCAN.org - Free Multi-Engine Online Virus Scanner v1.02, Supports 38 AntiVirus Engines!
VirusTotal - Serviço Online Gratuito de Antivírus.
Virus.Org :: Malware Scanning Service.
NoVirusThanks.
2.º - Solução on-line em que se tem um conjunto de vários antivírus que analisam em simultâneo, sem necessidade de instalar nada no nosso pc, um dado ficheiro que se encontra num site sem ter que o descarregar para o PC, dando no fim um relatório, sendo tudo gratuito.
Exemplo:
NoVirusThanks.
Ir à função "Sacn Web Address"
3.º - Solução on-line que analisa o comportamento de um ficheiro, mostrando o que ele faz no sistema operativo, o que escreve nos registo ou o que altera em outros ficheiros, etc... Dando um relatório e, em alguns casos, avisando sobre o rico envolvido, definido o ficheiro como malicioso ou não.
Exemplos:
Comodo Instant Malware Analysis.
ThreatExpert - Submit Your Sample Online.
:: InMAS :: Internet Malware Analysis System :: CWSandbox ::.
Anubis: Analyzing Unknown Binaries.
Submit a Threat to our CWSandbox.
Norman | Norman SandBox.
4.º - Solução on-line de scan completo do PC por um antivírus externo (convém desactivar temporariamente o que está instalado, alguns limpam as infecções, outros só avisam que as há.
Exemplos:
HouseCall - TREND MICRO.
Free Virus Scan - Kaspersky Lab.
Há mais scans completos externos, basta procurar, muitos antivírus têm esta solução on-line.
5.º - Usar um programa que cria um espaço no PC isolado de tudo o resto, onde se pode correr, por exemplo, o explorador de Internet, que estando nesse espaço isolado, o resto do PC fica mais seguro visto que esse espaço isolado depois de encerrado apagará tudo que tinha no seu conteúdo, incluindo ameaças para o PC, e isto aplica-se a correr ficheiros suspeitos que se podem executar nesse espaço "hermético", mas notar que não há nada 100% seguro, de certeza que alguém conseguirá romper essa barreira.
O conceito desse tipo de programas chama-se Sandbox. Ver aqui a descrição de um dos vários programas de Sandbox, o Sandboxie.
Para descarregar o Sandboxie, ir aqui onde explicam o conceitos com imagens elucidativas, ou ir directamente aqui
6.º - DESCONFIAR DE TUDO E MAIS ALGUMA COISA, nunca é demais :)
Depois disto, para que o PC fique mais seguro, só resta queima-lo e enterrar em areia movediça.
ResponderEliminarIrra, esta última nota já tive que colocar num outro comentário por ter ultrapassado o limite de caracteres, espero que não me coloquem um filtro por ter feito um comentário à moda do Perspectiva. As minhas desculpas, mas acho que não dava para escrever menos.
Para o Anónimo das 14:17 do dia 12-08-2009.
ResponderEliminarO "Avira AntiVir Personal" é um dos mais leves em consumo de recursos e rápido nos scans completos, e tem um dos níveis de detecção mais elevados nos vários testes, incluindo baixo níveis de falsos positivos. O único problema, unicamente para quem usa cliente de email tipo Outlook ou Mozilla Thunderbird, é que a versão à borla não suporta o scan automático do POP3 (só a pagar), no entanto se clicas no anexo e ele está infectado o antivírus avisa, mas se o reenviares sem clicares no ficheiro parece-me haver aí um problema de segurança para terceiros, e não consegui saber como é que esse antivírus se comporta se houver tentativa de envio de mails sem consentimento por parte do cliente de email ou outro tipo de ataque... Se usares um Webmail, tipo Gmail, então, esse problema desaparece por completo, e sim, seria o meu antivírus de eleição face a informação que tenho actualmente.
Ainda sobre segurança, ver aqui
ResponderEliminarAinda há mais uma coisa relativamente à segurança: Nunca usar o explorador de Internet mais usado (independentemente de ser pior ou melhor), ou seja, Internet Explorer = LIXO , e isto também se aplica ao sistemas operativos e ao antivírus e firewalls, pelos motivos que presumo que são óbvios. Quem faz código malicioso quer que o investimento em tempo (e dinheiro!) no seu desenvolvimento tenha o máximo de retorno possível, e isso é atingido quando o impacto do ataque tem como alvo em maior número de hospedeiros que se prestem a essa vulnerabilidade (como no caso de ataques aqui em que só com muitos PC's infectados é que a coisa funciona para o hacker), ou seja: mesmo que algo que seja mais seguro estiver em maior quantidade, isso, por si só, implica um sério risco, pois esse pessoal que faz vírus não perderá tempo a infectar algo que só a minoria usa. E há ainda o facto que o que é usado pela minoria, normalmente, é usado por quem tem algum conhecimento avançado e isso, só por si, é mais um desincentivo para quem faz código malicioso.
ResponderEliminarLudwig Krippahl
ResponderEliminarCerto , mas contra trojanos e afins, eu uso dois ou três programas em casa. No trabalho tenho quem se preocupe com isso : ))( felizmente)
Também uso uma sand box em caso de dúvid.
seja como for, a minha maior fraqueza em casa é o facto de acabar por ligar a servidores de jogos online.
Já tive desagradáveis surpresas, o que me espantava uma vez que aquilo é a pagar . Mas nem tudo o dinheiro compra :D
Já agora deixo um site que me parece interessante , tem imensos programas que em versão freeware, quer shareware
ResponderEliminaraqui
Ludwig,
ResponderEliminarEssa de um arraial por cada password está gira, só que eu não disse que tenho vários volumes com várias passwords. Na verdade uso apenas uma partição encriptada e nem sequer ando com documentos importantes para trás e para a frente (que fique bem claro para os meliantes)... Eu disse apenas que sou um desorganizado do caneco e, sendo feito à imagem de Deus, presumo que haja por aí muitos com o mesmo defeito que eu... E o meu raciocínio foi este:
"O mancebo A precisa de uma pen encriptada mas não tem à mão a password da outra. Olha - pensa ele - a password deve ser o nome da faneca escrito ao contrário. E pumba, cria uma password que afinal não tem nada a ver com a anterior. Dias depois encontra o papelinho com a password da primeira **só que** já não faz ideia de como abrir a segunda".
O problema das passwords oferece-se ao mancebo A de forma natural, sem que ele escolha complicar a questão com coleccionismo.
Eu proponho o seguinte:
ResponderEliminarpensem em 3 passwords complexas com numeros e letras. decorem-nas bem. Usem apenas essas 3 em tudo e mais alguma coisa. à terceira tentativa, o mais tardar acertam sempre. E quem vos descobnrir 1 pass ainda tem um longo caminho para descobrir as outras.
Comigo funciona. Mas para ser honesto o multibanco e o telemovel tem passwords numeros 4 e 5. Tenho portanto 5 passwords sempre decoradas que não mudam. Por culpa da limitação de 4 algarismos no MB e telemovel.
Comparado com o tempo em que um tipo sabia de cor 40 numeros de telefone isto não é nada... Já para não falar daquela cadeira na faculdade, mas isso é outra historia.
Os peritos em segurança tem alguma critica a fazer?
Exemplos para os mais inimaginativos:
ResponderEliminar-genesis1Darwin5
-Perpectiva0neandertalis5
João,
ResponderEliminartenho estas opções com vários tipos de caracteres:
Zec@saidoarmário&solta@franga
Eu não sou perito em segurança, mas garanto que o botão de OFF é do melhor que há.
Mário Miguel,
ResponderEliminarNa minha experiência, se procurares os cracks em fórums com comentários tens menos probabilidades de apanhar malaware que se usares os CD/DVD originais... Quase por definição, porque nem vejo como o DRM possa evitar ser considerado malaware.
Eu uso algumas passwords com números ou letras maíusculas, mas em geral procuro segurança em passwords grandes. Uma frase de 40 caracteres ou assim é suficiente para evitar ataques de dicionário e é mais difícil de sacar do ficheiro de swap.
ResponderEliminarBruce,
Se não corres o risco de obterem a password por insegurança do sistema (como acontece com sites na net), uma password forte que memorizes e não escrevas em lado nenhum, mesmo que a uses em todos os teus pendisks, penso que será mais segura que passwords fracas pela necessidade de teres de te lembrar de todas, mais útil que passwords que esqueces, e muito melhor que passwords que escreves no papel (especialmente se colares o papel ao pendisk... ;)
Ludwig,
ResponderEliminar«Na minha experiência, se procurares os cracks em fórums com comentários tens menos probabilidades de apanhar malaware que se usares os CD/DVD originais»
Muita experiência que vai para esses lados ;) Presumo que te picaste, e é verdade que te lancei uma farpazinha.
Relativamente a isto, tive uns dias a dar a volta a este assunto devido a uma discussão associada à segurança, e que a questão era essa que apontas. Os craks vêm cada vez mais com "brinde" (malware), parece ser um facto. Fui à Internet e tirei perto de 10 cracks via astalavista, 10 que estavam no rapidshare, mais 10 do megaupload, e mais 10 via torrent indiferenciado, e 10 do eMule. E a taxa de infecção andou toda por volta do 50%/40% (de todas as fontes), mais via astalavista. A amostra é pequena, eu sei, não faço vida disto, claro que se no fórum o pessoal berra que aquilo tem "bicho" a pessoa fica logo mais cautelosa. Mas parece-me um facto que vai ao encontro do que tenho lido: os cracks são cada vez mais um isco, normalmente troianos (os que detectei), pois as pessoas focadas na borla relaxam a cautela e justificam o risco devido ao que obtêm em troca, os hackers tendo plena consciência disso optam por esta estratégia vencedora.
«Quase por definição, porque nem vejo como o DRM possa evitar ser considerado malaware»
Como assim? O DRM tem o intuito de te sacar informação ou transformar a tua maquina num Zombie de uma Botnet? De facto o DRM pode ser uma pain in the ass, mas só compra quem quer. Por exemplo, eu, tendo opção, não compro, mas malware? É por acusa dos rootkits? Já agora, podes concretizar?
"Uma frase de 40 caracteres ou assim é suficiente para evitar ataques de dicionário"
ResponderEliminarDuh, isso não é nada. Eu tenho o primeiro volume do Guerra e Paz como password da minha conta bancaria e diz-me la se ha maneira de descobrir? Sou ou não sou esperto?
Nuvens,
ResponderEliminar"Backups --> não faço, Insha'Allah , é o meu lado religioso na informática. Alguém os há-de fazer por mim : )))"
Essa boa disposição tem tendência a passar cerca de 1,5 segundos depois de leres o mail do orçamento da empresa de recuperação de dados ; )
Ludwig Krippahl
ResponderEliminarPT notificada para remover sites piratas
Ludwig:
ResponderEliminarJá que te interessas por este assunto, devias ver esta sátira:
google com funcionalidade extra para garantir privacidade
.
ResponderEliminarSymantec e Mais 11 Antivirus Falham nos Testes da Virus Bulletin, ver as relação do testes com os vários produtos de segurança aqui.
ResponderEliminarInternet Explorer e FireFox Considerados o Melhores Contra o Phishing.
ResponderEliminarMais coisa úteis e recentes..
ResponderEliminarBing e Wolfram Alpha juntos nas pesquisas.
Google lança Insights, versão portuguesa.
Google Squared, concorrente da Google da Wolfram Alpha.
Este comentário foi removido pelo autor.
ResponderEliminarLinks Maliciosos Aumentam Mais de 500%.
ResponderEliminar