sexta-feira, 3 de julho de 2015

CUIDADOS COM OS PIRATAS DA INTERNET



Cuidado com os piratas. Fraudes virtuais crescem 500% em um ano no Brasil; saiba como se defender. Dados do Cert apontam que saltou de 85 mil para mais de 450 mil ações criminosas ou suspeitas de 2013 para 2014

Por: Mauricio Tonetto
ZERO HORA 03/07/2015 - 04h01min



Entre os principais crimes está o golpe do boleto, que lesa clientes inclusive desconectados da internet Foto: Reprodução / Agência RBS

Inspirados em criminosos cibernéticos do Leste Europeu, crackers brasileiros adaptaram técnicas avançadas de espionagem e invasão digital nos últimos anos para desenvolver diversos tipos de fraudes virtuais, uma delas genuinamente nacional: o golpe do boleto.


Preferência para o pagamento de contas no país junto ao cartão de crédito, o boleto desperta grande interesse dos criminosos virtuais, que investem dinheiro e troca de informações com crackers europeus para aperfeiçoar o delito. Por meio de programas maliciosos (malwares) utilizados para infiltração em computadores e modems e para furto de dados, eles lesam empresas, bancos e usuários comuns, até de modo offline (veja um exemplo abaixo).





A gerente jurídica do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), entidade que implementa as decisões e projetos do Comitê Gestor da Internet (CGI) no Brasil, orienta as vítimas a procurarem a polícia sempre que desconfiarem de um ataque:

– Quem for lesado deve fazer um boletim de ocorrência para que ocorra a investigação criminal. Uma vez identificado o autor, a vítima tem de entrar com uma ação judicial para solicitar eventuais ressarcimentos.

Não há números sobre a ocorrência desse tipo de crime no país. Sem incluir os boletos, dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert) apontam crescimento de 500% das fraudes virtuais de 2013 para 2014: foram 467.621 registros. Os piratas usam páginas falsas de bancos, sites de e-commerce (que registraram aumento de 80%) e páginas fakes, como as de serviços de webmail e redes sociais (aumento de 73%). O monitoramento do Cert também mostra que as tentativas de fraude foram 44% das notificações recebidas pelo órgão no ano passado.



Segundo a Kaspersky, empresa russa produtora de softwares de segurança para a internet que descobriu a fraude, os ataques ocorrem desde 2013 e vêm se especializando. Ainda não há números oficiais de prejuízos.

– Sabemos, pelos casos acompanhados, que é muito dinheiro. São várias gangues atuando, e esse tipo de vírus aparece de diferentes formas. Há situações, inclusive, em que o comprometimento não é no computador da vítima, e sim no roteador. A técnica foi aprimorada nas ex-repúblicas soviéticas – explica o analista de Segurança Digital da Kaspersky, Fabio Assolini.

Prejuízo de R$ 1,2 bi a instituições em 2013

Dados da Federação Brasileira de Bancos (Febraban) apontam que, somente em 2013, R$ 1,2 bilhão foram desviados de todas as instituições financeiras do país com crimes cibernéticos – golpe do boleto, clonagem de cartões e internet banking. No ano passado, uma empresária de Mato Grosso do Sul perdeu R$ 183 mil por pagamentos efetuados em apenas quatro dias. O banco Santander acabou reconhecendo que foram entregues a ela boletos adulterados.


– A nossa maior dificuldade é o rastreamento das contas que recebem o dinheiro roubado. Eles pulverizam os valores bem rápido, em menos de 30 segundos. Numa lavagem de dinheiro, seria o que chamamos de procedimento de Smurf: o Gargamel chega e os Smurfs se espalham – afirma o delegado da Polícia Civil gaúcha Emerson Wendt, especialista em investigação de crimes cibernéticos e segurança da informação.

Por cerca de R$ 500, “professores” dão aula no Facebook

De acordo com a Kaspersky, para mudar um boleto basta “um pouco de hacking e um monte de engenharia social”. Os criminosos aproveitam falhas em dispositivos de redes – modems ADSL e roteadores domésticos – e injetam códigos que alteram dados. Eles enviam e-mail com links corrompidos e usam ainda servidores DNS (fundamentais para a navegação online) maliciosos e extensões e plugins modificados. Um C&C (Centro de Comando e Controle) atualiza, em tempo real, as movimentações das vítimas.


A primeira geração do golpe tentava alterar o código de barras e a linha digitável da conta a ser paga. Uma nova versão atacou somente a linha digitável. As técnicas mais modernas são agora focadas na web, onde páginas contaminadas infectam roteadores domésticos sem que o usuário tenha conhecimento.

Como a maioria dos boletos é gerada no navegador, o malware se instala e fica pronto para comunicar os criminosos quando palavras como “boleto” e “pagamento” forem digitadas no Google e outros portais de busca. Isso porque os crackers compram links patrocinados para atuar “legalmente”. Além do lucro com o roubo, eles vendem instruções para aprendizes por cerca de R$ 500 no Facebook, em perfis clandestinos.


– A nossa maior dificuldade é o rastreamento das contas que recebem o dinheiro roubado. Eles pulverizam os valores bem rápido, em menos de 30 segundos. Numa lavagem de dinheiro, seria o que chamamos de procedimento de Smurf: o Gargamel chega e os Smurfs se espalham – afirma o delegado da Polícia Civil gaúcha Emerson Wendt, especialista em investigação de crimes cibernéticos e segurança da informação.

– Algumas pessoas ainda procuram na internet boletos com desconto e há sites maliciosos que usam isso como isca. As vítimas mais comuns são clientes de bancos, e em períodos eleitorais e de restituição do Imposto de Renda, o golpe é ampliado. É preciso denunciar para que a Polícia Federal investigue – salienta o especialista em Segurança da Informação Guilherme Macedo.

terça-feira, 23 de junho de 2015

PREVINA-SE CONTRA BANDIDOS USANDO ROUPAS DE CARTEIRO

VÍDEO: bandidos usam roupa de carteiro para assaltar em Porto Alegre; veja como se prevenir Reprodução/Câmeras de segurança

ZERO HORA.  23/06/2015 - 05h04min -


Por: Adriana Irion



Dois casos de ataques a condomínios ocorridos em Porto Alegre entre abril e maio desafiam a Polícia Civil. Mas, ao contrário do que ocorreu na ação contra o Edifício Vivendas Bela Vista, no bairro Rio Branco, em que não há registros gravados, nestas duas ações houve a captura de imagens claras dos criminosos. As gravações servem como alerta sobre como condomínios podem se precaver de assaltos. ZH teve acesso às cenas, que indicam que os dois ataques — nos bairros São João e Bela Vista — teriam sido protagonizados pelo mesmo grupo. A estratégia adotada é usar um homem trajando roupas semelhantes a de carteiro para facilitar a entrada no local. Depois que o falso funcionário dos Correios ingressa, ele dá acesso aos parceiros. Não é possível ver pelas imagens que tipo de armas o grupo usa.


ZH - PREVINA-SE


Orientações da Polícia Civil


– Os criminosos se aproveitam da imagem da “ausência de perigo” que um funcionário dos Correios representa para obter passe livre às dependências dos condomínios.

 
– Nenhuma pessoa vestida de prestador de serviço ou funcionário público (como policiais) deve ter passe livre sem se identificar.

 
– Os moradores devem unificar um procedimento dentro dos seus condomínios, o qual deve ser passado de forma expressa e taxativa aos seus funcionários de zeladoria e portaria, de forma que tenham uma unidade para receber os Correios.

 
– Para evitar contato pessoal, o melhor é a instalação das já antigas caixas de correios (ou caixas postais) do lado de fora do prédio (com a individualização de cada apartamento), nas primeiras grades do imóvel.

 
– Em caso de encomendas maiores, como as utilizadas pelos criminosos, o ideal é não deixar o carteiro ingressar nem sequer na primeira (se houver mais de uma) entrada do prédio. O porteiro/zelador deve fazer toda a comunicação via interfone.

 
– O porteiro/zelador deve fazer contato com o destinatário para saber se a encomenda é mesmo esperada.

 
– Se o morador não for localizado, o ideal é que o zelador/porteiro não receba a encomenda e apenas fique com os dados e informe o morador.

 
– É aconselhável que o próprio morador deixe um aviso na sua portaria de que está para receber uma encomenda de determinado remetente.

 
– Em muitos condomínios, o porteiro/zelador já conhece o carteiro que trabalha na região, sendo prudente desconfiar quando constatar que a pessoa com as vestes dos Correios não é a mesma. Se o suposto carteiro insistir entregar algo, acione o 190.

 
– Se um morador desconfiar de que o condomínio foi invadido, deve ligar para o 190, e evitar ficar exposto.

Procedimento dos Correios


– O uso do crachá é obrigatório para todos os empregados dos Correios. Ali constam nome, matrícula funcional, RG e CPF, além de conter a foto do empregado.

 
– Em caso de encomendas ou outras formas de entrega em que é necessário assinar recibo, é possível deixar os objetos na portaria, desde que o porteiro seja a pessoa designada pelos moradores para recebê-los.

 
– Caso o porteiro não seja a pessoa para receber encomendas, não será necessário assinar documento para o carteiro.

 
– Dúvidas pelo canal Fale com os Correios, no site dos Correios ou ligações pelo telefone 0800-725-0100.

Fontes: Márcio Cesa, inspetor da 8ª Delegacia da Polícia Civil e assessoria de comunicação dos Correios

sexta-feira, 24 de abril de 2015

DOCUMENTOS CLONADOS, O QUE FAZER

DIÁRIO GAÚCHO - 24/04/2015 | 06h03


5 dicas sobre o que fazer em caso de documentos clonados. Delegado alerta que a primeira medida a ser tomada quando se perde os documentos ou eles lhe são roubados é registrar a ocorrência em uma delegacia de polícia



Moradora de Nova Santa Rita e funcionária da Câmara Municipal local, Valdair Moraes Santos, 62 anos, tem perdido o sono com um problema que, segundo ela, não criou. Desde julho, recebe telefonemas com cobranças referentes à compra de um automóvel que nunca adquiriu. Como o nome, o CPF e o número de RG utilizados no negócio coincidem com os seus, ela acredita que seus documentos tenham sido clonados.

A dor de cabeça de Valdair, que costuma acometer outras pessoas, começou em julho do ano passado, quando recebeu um telefonema de uma revenda de automóveis solicitando mais dados pessoais para a compra de um automóvel.

— Eu imaginei que fosse um trote, aí disse para a pessoa: "ah, eu comprei um carro? Então me entrega ele que eu passo meus dados" — lembra ela.


A funcionária do Legislativo começou a ficar preocupada quando, um tempo depois, o funcionário de uma financeira ligou para ela, falando sobre a suposta compra do automóvel, que teria sido realizada em uma revenda da cidade de Rio Grande, e afirmando que ela não estava pagando as parcelas.

— O pior de tudo é que nunca estive em Rio Grande — afirma.

Valdair, então, registrou o caso na Polícia Civil. Em uma agência da revenda em Porto Alegre, ela teve acesso a cópias dos documentos apresentados pelo comprador do automóvel. Para sua surpresa, tratava-se de um homem.

— Como meu nome é comum a homens e mulheres, meus documentos devem ter sido clonados por um homem. Mesmo eu tendo alegado isso, ainda hoje (na quinta-feira, 23), recebi um telefonema de cobrança. Não teve jeito, tive que contratar um advogado para lidar com essa situação, mesmo não tendo culpa alguma, pois nem sei de onde clonaram meus documentos — desabafa.

O titular da DP de Nova Santa Rita, delegado Ireno Schulz alerta que casos como o de Valdair devem ser comunicados imediatamente à polícia.

— Em caso de perda, roubo ou furto de documentos, a primeira coisa que a vítima deve fazer é registrar a ocorrência. Assim, a partir daquele momento, deixa de se responsabilizar pelos documentos. Se forem usados ou clonados, a polícia vai investigar, pois estará ocorrendo um crime de estelionato — explica.


sexta-feira, 20 de março de 2015

O QUE UMA MULHER DEVE FAZER EM CASO DE ABUSO SEXUAL



DIÁRIO GAÚCHO 19/03/2015 | 19h16


Saiba desde onde fazer o registro policial até a quem recorrer em caso de necessidade de ajuda


Carlos Ismael Moreira




O desabafo de uma universitária de 21 anos que sofreu abuso sexual em plena luz do dia no Parque da Redenção, na Capital, que criticou o atendimento policial recebido, abriu espaço para perguntas sobre o que fazer em casos como esse.

Por isso, ZH lista o passo a passo do procedimento desde o registro da ocorrência até a quem recorrer em caso de mau-atendimento e de necessidade de ajuda psicológica, além de explicar o diz a lei sobre o estupro.

> O que diz a lei

O crime de estrupo está qualificado no Código Penal Brasileiro no artigo 213:
"Constranger alguém, mediante violência ou grave ameaça, a ter conjunção carnal ou a praticar ou permitir que com ele se pratique outro ato libidinoso".

Em 2009, a lei 12.015 alterou esse artigo e extinguiu a necessidade de haver penetração para consumação do crime. Com isso, carícias forçadas também são enquadradas como estupro. Além disso, a alteração substitui a palavra mulher, que constava na redação anterior, pelo termo alguém, para permitir que homens também possam registrar ocorrências como vítimas do crime.

> Onde denunciar o abuso

Nas Delegacias Especializadas no Atendimento à Mulher (Deams). No Estado, 21 cidades contam com Deams (Porto Alegre, Canoas, Caxias do Sul, Pelotas, Santa Maria, Alvorada, Bagé, Bento Gonçalves, Cruz Alta, Erechim, Gravataí, Ijuí, Lajeado, Montegengro, Novo Hamburgo, Passo Fundo, Rio Grande, Santa Cruz do Sul, Santa Rosa, Viamão e Uruguaiana).

Nas cidades onde não existem especializadas, a vítima pode procurar qualquer delegacia de polícia para fazer o registro da ocorrência.


> Onde pedir ajuda na Capital


Os seguintes serviços oferecem assistência jurídica e psicológica às vítimas de violência sexual

- Setor Psicossocial do Departamento Médico-Legal
Avenida Ipiranga, 1807
Horário de atendimento: 8h às 18h
Telefone: 3288-2676

- Centro de Referência da Mulher Vânia Araújo Machado (Estadual)

Endereço: Travessa Tuiuti, 10 - Cidade Baixa
Telefones: 0800.541.0803 (Telefone Lilás)
Horário de atendimento: das 8h30min às 18h

- Centro de Referência da Mulher Márcia Calixto (Municipal)
Rua dos Andradas, 1643, 3º andar - Centro
Telefone: (51) 3289.5110
Horário de atendimento: das 8h30min às 12h e 13h30min às 18h

- Núcleo de Defesa da Mulher (Nudem) da Defensoria Pública do Estado
Rua Caldas Júnior, 352 - Centro
Rua Sete de Setembro, 666 - Centro
Horário de atendimento: 9h às 12h e das 13h às 18h
Telefone: 0800 644 5566
Atender casos de solicitação de medidas protetivas de urgência (afastamento do agressor do lar, proibição de se aproximar da vítima, entre outras), pedidos de prisão (para descumprimento da medida protetiva) e ajuizamento de ações na área de família (divórcio, alimentos, guarda etc). O atendimento é presencial.

terça-feira, 31 de dezembro de 2013

O RISCO DOS FOGOS DE ARTIFÍCIO


ZERO HORA 31/12/2013 e 01/01/2014 | N° 17660

HELOISA ARUTH STURM



EXPLOSÃO PERIGOSA

Ano-Novo é época de espetáculo no céu e, também, de feridos durante o uso de artefatos pirotécnicos



Eles são bonitos, mas perigosos. Os fogos de artifício anunciam a chegada do Ano-Novo com um espetáculo de luzes, mas podem causar queimaduras graves se não forem usados corretamente – e, em casos mais extremos, levam à morte.

De acordo com a Sociedade Brasileira de Cirurgia da Mão (SBCM), uma em cada 10 pessoas que se acidentam em virtude do uso de fogos acaba tendo membros amputados, especialmente dedos. Além das mutilações, as explosões causadas por seu manuseio incorreto podem provocar também lesões de córnea, perda de visão, danos no tímpano e surdez. As principais vítimas são homens, com idade entre 15 e 50 anos, e crianças de quatro a 14 anos.

Levantamento feito no Sistema DataSUS do Ministério da Saúde mostra que, nos últimos 15 anos, foram cerca de 8,5 mil internações e mais de 120 mortes no país em decorrência de queimaduras causadas por fogos de artifício – sendo duas delas no Estado: em Caxias do Sul, em agosto de 1998, e em Gravataí, em fevereiro de 2003. Do total de mortes registradas, mais de 20% das vítimas eram crianças entre zero e 14 anos.

Somente entre janeiro de 2008 e outubro de 2013, foram 39 mortes e 2.757 internações no Brasil para tratamento de queimaduras causadas pelo manuseio incorreto desses artefatos, sendo 55 delas no Rio Grande do Sul.

Os principais motivos da alta incidência de queimaduras e outras lesões provocadas por fogos de artifício, de acordo com a SBCM, são a imprudência e a falta de informação. Por isso, nesse Réveillon, fique atento às dicas de segurança para garantir uma virada de ano sem sobressaltos.

sábado, 2 de novembro de 2013

FILHOS CONECTADOS E PROTEGIDOS


ZERO HORA  02 de novembro de 2013 | N° 17602

LETÍCIA DUARTE


Como proteger as crianças na internet



Especialistas em educação e internet garantem que não é preciso ter medo da tecnologia, mas alertam que a exposição dos filhos à rede precisa ser acompanhada de perto para minimizar riscos. Pesquisa mostra que crianças de dois a 11 anos ficam em média 17 horas por semana conectados.

Aos cinco anos, o estudante porto-alegrense Thomas Ribas ainda não sabe ler e escrever, mas é um veterano digital.

Antes de completar dois anos, o menino já posicionava os dedos para tocar a tela do tablet da família, em uma amostra das transformações crescentes que desafiam antigos hábitos de pais e professores – os imigrantes do mundo digital, que no dia a dia precisam aprender como educar os nativos.

Especialistas em educação e internet garantem que não é preciso ter medo da tecnologia, mas alertam que a exposição dos filhos à rede precisa ser acompanhada de perto para minimizar riscos. Uma pesquisa realizada pelo Instituto Ibope Nielsen Online em 2012 revelou que internautas brasileiros de dois a 11 anos permanecem em média 17 horas por semana conectados ao computador – um índice superior ao de países como a França, por exemplo, onde a média de tempo gasto na mesma faixa etária é inferior a 11 horas.

Ao mesmo tempo em que os filhos estão megaconectados, os adultos ainda engatinham: 75% das crianças e dos adolescentes acreditam saber mais sobre a rede do que os pais ou responsáveis, conforme dados do estudo TIC Kids Online Brasil 2012: pesquisa sobre o uso da internet por crianças e adolescentes, publicado neste ano pelo Comitê Gestor da Internet no país.

“Assim como os pais desde cedo orientam os filhos para não conversarem com estranhos, olharem para os dois lados ao atravessar a rua e não aceitarem bala de desconhecidos, eles também devem conscientizar seus filhos sobre os riscos de uso da internet. A melhor prevenção é a informação, pois de nada adianta impor restrições em casa se eles não as têm fora do convívio familiar”, alertam as pesquisadoras Lucimara Desiderá e Miriam von Zuben, analistas de segurança no Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança, em artigo que acompanha o relatório da pesquisa.

Quanto menor a criança, menor o tempo online

Para a pedagoga e psicóloga Léa Fagundes, coordenadora do Laboratório de Estudos Cognitivos da Universidade Federal do Rio Grande do Sul (UFRGS), o essencial é que os pais mostrem interesse pelas atividades do filho. Em vez de censurar o uso, o mais importante é acompanhar o que os pequenos fazem na rede.

– Isso não vale só para o computador, vale para qualquer brinquedo. É importante sentar com a criança, ser companheiro. Não é nada que seja muito diferente das atitudes esperadas dos pais no dia a dia – afirma.

Impor limites de horário também é recomendado, para evitar que o tempo de conexão comprometa outras tarefas. O bom senso é a regra básica, observa a professora Patricia Alejandra Behar, coordenadora do Núcleo de Tecnologia Digital aplicada à Educação da Faculdade de Educação da UFRGS.

– Quanto menor a criança, menor deve ser o tempo online. O ideal é que seja menos de uma hora por dia até os oito anos, sempre com a supervisão de adultos – recomenda.

Ficar atento às configurações de segurança do computador caseiro para evitar o acesso a conteúdos inadequados é outra tarefa importante, lembra Sérgio Crespo, professor de informática em educação e engenharia de software da Universidade Federal Fluminense e da Universidade Federal de Minas Gerais.

– Não existe barreira para tudo, mas se pode dificultar certas coisas – orienta.


Interação afinada com a tecnologia


Na casa onde a professora Daniela Ribas, 34 anos, vive com o marido e os dois filhos, há mais computadores e dispositivos móveis do que gente.

Estimulados desde pequenos a interagir com a tecnologia, Thomas, cinco anos, e Thales, nove anos, que são alunos do colégio Anchieta, passam cerca de três horas por dia conectados – na moradia que reúne quatro computadores, dois tablets, dois smartphones e os videogames DS e Wii, com acesso à internet.

Ávidos por jogos, os pequenos estão sempre atrás de novidades na rede. Mas a interação permanente não assusta os pais. Pelo contrário. Como a mãe tem mestrado em ciência da computação e o pai, formado em Ciência da Computação, é proprietário de uma empresa na área, os dois estudantes já nasceram em um ambiente tomado pela tecnologia. Tanto que, na casa, é possível ligar e desligar qualquer luz da casa pela internet – um sistema de automação desenvolvido pelo pai, que os filhos adoram.

– A gente negocia o que dá para baixar, sempre cuido para ver se o conteúdo é adequado. Procuro jogos educativos, mas eles sempre querem alguns de luta também, aí a gente conversa – conta a professora, que também usa o iPad para dar aulas de matemática, no Anchieta e na PUCRS.

A fórmula encontrada pela família é uma dica dos especialistas para minimizar os riscos da internet: quanto mais os pais conhecerem os recursos de cada aparelho, melhor poderão supervisionar seus filhos.

Patrícia Alejandra Behar

Coordenadora do Núcleo de Tecnologia Digital aplicada à Educação da Faculdade de Educação da UFRGS

De preferência, antes de oferecer dispositivos tecnológicos para as crianças, os pais deveriam se atualizar, para estar por dentro de quais as tecnologias digitais que existem e, principalmente, das ferramentas que eles têm acesso.







quarta-feira, 23 de outubro de 2013

MECANISMO DE SEGURANÇA NA INTERNET

CARTILHA DE SEGURANÇA PARA A INTERNET
FONTE: http://cartilha.cert.br/mecanismos/


7. Mecanismos de segurança



Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está no momento de aprender detalhadamente a se proteger.

No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.

E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é considerado inseguro?

Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.Autenticação: verificar se a entidade é realmente quem ela diz ser.Autorização: determinar as ações que a entidade pode executar.Integridade: proteger a informação contra alteração não autorizada.Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.

Antes de detalhar estes mecanismos, porém, é importante que você seja advertido sobre a possibilidade de ocorrência de "falso positivo". Este termo é usado para designar uma situação na qual um mecanismo de segurança aponta uma atividade como sendo maliciosa ou anômala, quando na verdade trata-se de uma atividade legítima. Um falso positivo pode ser considerado um falso alarme (ou um alarme falso).

Um falso positivo ocorre, por exemplo, quando uma página legítima é classificada como phishing, uma mensagem legítima é considerada spam, um arquivo é erroneamente detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas às solicitações feitas pelo próprio usuário.

Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de segurança não sejam usados, pois a ocorrência destes casos é geralmente baixa e, muitas vezes, pode ser resolvida com alterações de configuração ou nas regras de verificação.

Nas próximas seções são apresentados alguns dos principais mecanismos de segurança e os cuidados que você deve tomar ao usar cada um deles.

[1] Uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador.

7.1. Política de segurança

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política de uso aceitável costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha se deparado com estas políticas, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar serviços disponibilizados por meio da Internet, como redes sociais e Webmail.

Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

- compartilhamento de senhas;

- divulgação de informações confidenciais;

- envio de boatos e mensagens contendo spam e códigos maliciosos;

- envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;

- cópia e distribuição não autorizada de material protegido por direitos autorais;

- ataques a outros computadores;

- comprometimento de computadores ou redes.

O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).

Cuidados a serem tomados:

- procure estar ciente da política de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais);

- fique atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que você utiliza, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade;

- fique atento à política de confidencialidade da empresa onde você trabalha e seja cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais (mais detalhes na Seção 11.1 do Capítulo Privacidade);

- notifique sempre que se deparar com uma atitude considerada abusiva (mais detalhes na Seção 7.2).

7.2. Notificação de incidentes e abusos


Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

Alguns exemplos de incidentes de segurança são: tentativa de uso ou acesso não autorizado a sistemas ou dados, tentativa de tornar serviços indisponíveis, modificação em sistemas (sem o conhecimento ou consentimento prévio dos donos) e o desrespeito à política de segurança ou à política de uso aceitável de uma instituição.

É muito importante que você notifique sempre que se deparar com uma atitude que considere abusiva ou com um incidente de segurança. De modo geral, a lista de pessoas/entidades a serem notificadas inclui: os responsáveis pelo computador que originou a atividade, os responsáveis pela rede que originou o incidente (incluindo o grupo de segurança e abusos, se existir um para aquela rede) e o grupo de segurança e abusos da rede a qual você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição).

Ao notificar um incidente, além de se proteger e contribuir para a segurança global da Internet, também ajudará outras pessoas a detectarem problemas, como computadores infectados, falhas de configuração e violações em políticas de segurança ou de uso aceitável de recursos.

Para encontrar os responsáveis por uma rede você deve consultar um "servidor de WHOIS", onde são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil você pode consultar o servidor em http://registro.br/cgi-bin/whois/, para os demais países você pode acessar o site http://www.geektools.com/whois.php que aceita consultas referentes a qualquer número IP e as redireciona para os servidores apropriados2.

É importante que você mantenha o CERT.br na cópia das suas notificações3, pois isto contribuirá para as atividades deste grupo e permitirá que:

- os dados relativos a vários incidentes sejam correlacionados, ataques coordenados sejam identificados e novos tipos de ataques sejam descobertos;

- ações corretivas possam ser organizadas em cooperação com outras instituições;

- sejam geradas estatísticas que reflitam os incidentes ocorridos na Internet brasileira;

- sejam geradas estatísticas sobre a incidência e origem de spams no Brasil;

- sejam escritos documentos, como recomendações e manuais, direcionados às necessidades dos usuários da Internet no Brasil.

A notificação deve incluir a maior quantidade de informações possível, tais como:

- logs completos;

- data, horário e fuso horário (time zone) dos logs ou da atividade que está sendo notificada;
o e-mail completo, incluindo cabeçalhos e conteúdo (no caso de notificação de spam, trojan, phishing ou outras atividades maliciosas recebidas por e-mail);

- dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade.

Outras informações e respostas para as dúvidas mais comuns referentes ao processo de notificação de incidentes podem ser encontradas na lista de questões mais frequentes (FAQ) mantida pelo CERT.br e disponível em http://www.cert.br/docs/faq1.html.

[2] Os e-mails encontrados nestas consultas não são necessariamente da pessoa que praticou o ataque, mas sim dos responsáveis pela rede à qual o computador está conectado, ou seja, podem ser os administradores da rede, sócios da empresa, ou qualquer outra pessoa que foi designada para cuidar da conexão da instituição com a Internet. 

[3] Os endereços de e-mail usados pelo CERT.br para o tratamento de incidentes de segurança são: cert@cert.br (para notificações gerais) e mail-abuse@cert.br (específico para reclamações de spam). v

7.3. Contas e senhas

Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet.

É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.

Dicas de elaboração, alteração e gerenciamento, assim como os cuidados que você deve ter ao usar suas contas e senhas, são apresentados no Capítulo Contas e senhas.

7.4. Criptografia

Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.

Detalhes sobre como a criptografia pode contribuir para manter a segurança dos seus dados e os conceitos de certificados e assinaturas digitais são apresentados no Capítulo Criptografia.

Detalhes sobre como a criptografia pode ser usada para garantir a conexão segura aos sites na Internet são apresentados na Seção 10.1 do Capítulo Uso seguro da Internet.

7.5. Cópias de segurança (Backups)

Você já imaginou o que aconteceria se, de uma hora para outra, perdesse alguns ou até mesmo todos os dados armazenados em seu computador? E se fossem todas as suas fotos ou os dados armazenados em seus dispositivos móveis? E se, ao enviar seu computador para manutenção, você o recebesse de volta com o disco rígido formatado? Para evitar que estas situações aconteçam, é necessário que você aja de forma preventiva e realize cópias de segurança (backups).

Muitas pessoas, infelizmente, só percebem a importância de ter backups quando já é tarde demais, ou seja, quando os dados já foram perdidos e não se pode fazer mais nada para recuperá-los. Backups são extremamente importantes, pois permitem:Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada.Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são necessários no seu dia a dia e que raramente são alterados.

Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome algumas decisões, como:Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazená-los remotamente (online ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar.Quais arquivos copiar: apenas arquivos confiáveis4 e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, você pode optar por aceitá-las ou criar suas próprias listas.Com que periodicidade devo realizá-los: depende da frequência com que você cria ou modifica arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente.

Cuidados a serem tomados:

- mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;

- mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e - com acesso restrito (apenas de pessoas autorizadas);

- configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos (backups manuais estão mais propensos a erros e esquecimento);

- além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional, etc.) e de enviar o computador para manutenção;

- armazene dados sensíveis em formato criptografado (mais detalhes no Capítulo Criptografia);

- mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas (você pode escolher pelo menos duas das seguintes possibilidades: sua casa, seu escritório e um repositório remoto);

- cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente, acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores com leitores deste tipo de mídia e pela degradação natural do material);

- assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não possui mais o programa de recuperação);

- mantenha seus backups organizados e identificados (você pode etiquetá-los ou nomeá-los com informações que facilitem a localização, como tipo do dado armazenado e data de gravação);

- copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;

- nunca recupere um backup se desconfiar que ele contém dados não confiáveis.

Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:

- observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade);

- observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode se tornar impraticável;

- seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;

- leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a política de privacidade e de segurança;

- procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).

[4] Arquivos que possam conter códigos maliciosos ou ter sido modificados/substituídos por invasores não devem ser copiados. voltar

7.6. Registro de eventos (Logs)

Log5 é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

- detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

- detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

- rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

- detectar problemas de hardware ou nos programas e serviços instalados no computador.

Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são:

- se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, fazer backup dos dados nele contidos e no momento oportuno enviá-lo para manutenção;

- se um atacante estiver tentando explorar uma vulnerabilidade em seu computador, você pode verificar se as medidas preventivas já foram aplicadas e tentar evitar que o ataque ocorra;

- se não for possível evitar um ataque, os logs podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas.

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade ocorreu, o fuso horário do log, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não).

Cuidados a serem tomados:

- mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado na correlação de incidentes de segurança e, por este motivo, deve estar sincronizado6);

- verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em disco, dependendo das configurações feitas);

- evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco, também pode degradar o desempenho do computador, comprometer a execução de tarefas básicas e dificultar a localização de informações de interesse;

- fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou, até mesmo, os próprios arquivos de logs);

- restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso às informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário administrador tenha acesso a estes dados.

[5] Log é um termo técnico que se refere ao registro de atividades de diversos tipos como, por exemplo, de conexão (informações sobre a conexão de um computador à Internet) e de acesso a aplicações (informações de acesso de um computador a uma aplicação de Internet). Na Cartilha este termo é usado para se referir ao registro das atividades que ocorrem no computador do usuário. 

[6] Informações sobre como manter o horário do seu computador sincronizado podem ser obtidas em http://ntp.br/. voltar


7.7. Ferramentas antimalware



Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos (mais detalhes no Capítulo Códigos Maliciosos (Malware)).

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.

Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:Método de detecção: assinatura (uma lista de assinaturas7 é usada à procura de padrões), heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras, além de poder contar com suporte.Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas.Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e firewall pessoal (mais detalhes na Seção7.8).

Alguns exemplos de antimalware online são:

Anubis - Analyzing Unknown Binaries
http://anubis.iseclab.org/
Norman Sandbox - SandBox Information Center
http://www.norman.com/security_center/security_tools/
ThreatExpert - Automated Threat Analysis
http://www.threatexpert.com/
VirusTotal - Free Online Virus, Malware and URL Scanner
https://www.virustotal.com/

Para escolher o antimalware que melhor se adapta à sua necessidade é importante levar em conta o uso que você faz e as características de cada versão. Observe que não há relação entre o custo e a eficiência de um programa, pois há versões gratuitas que apresentam mais funcionalidades que versões pagas de outros fabricantes. Alguns sites apresentam comparativos entre os programas de diferentes fabricantes que podem guiá-lo na escolha do qual melhor lhe atende, tais como:

AV-Comparatives - Independent Tests of Anti-Virus Software
http://www.av-comparatives.org/
Virus Bulletin - Independent Malware Advice
http://www.virusbtn.com/

Cuidados a serem tomados:

- tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que seu computador esteja conectado à Internet para que funcionem corretamente e podem conter funcionalidades reduzidas);

- utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware local);

- configure o antimalware para verificar toda e qualquer extensão de arquivo;

- configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet;

- configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos externos);

- mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo automaticamente pela rede, de preferência diariamente);

- mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas;

- evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro);

- crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou lendo o disco rígido com muita frequência, etc.).

[7] A assinatura de um código malicioso corresponde a características específicas nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados.


7.8. Firewall pessoal



Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado8. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

Quando bem configurado, o firewall pessoal pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no seu computador;

- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

- bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;

- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). 

Você também pode optar por um antimalware com funcionalidades defirewall pessoal integradas.

Cuidados a serem tomados:

- antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável;
certifique-se de que o firewall instalado esteja ativo (estado: ativado);

- configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).

As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:

- liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;

- bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.

[8] Exceto aqueles que possuem firewall pessoal integrado. 


7.9. Filtro antispam





Os filtros antispam já vem integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens.

Mais informações sobre filtros antispam e cuidados a serem tomados podem ser encontradas em http://antispam.br/. Mais detalhes sobre outras formas de prevenção contra spam são apresentadas no Capítulo Spam.

7.10. Outros mecanismosFiltro antiphishing: já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página.Filtro de janelas de pop-up: já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos.Filtro de códigos móveis: filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente - http://noscript.net/Filtro de bloqueio de propagandas: filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas - http://adblockplus.org/Teste de reputação de site: complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima) - http://www.mywot.com/Programa para verificação de vulnerabilidades: programas, como o PSI (Secunia Personal Software Inspector), permitem verificar vulnerabilidades nos programas instalados em seu computador e determinar quais devem ser atualizados -
http://secunia.com/vulnerability_scanning/personal/Sites e complementos para expansão de links curtos: complementos ou sites específicos, como o LongURL, permitem verificar qual é o link de destino de um link curto. Desta forma, você pode verificar a URL de destino, sem que para isto necessite acessar o link curto -
http://longurl.org/Anonymizer: sites para navegação anônima, conhecidos como anonymizers, intermediam o envio e recebimento de informações entre o seu navegador Web e o site que você deseja visitar. Desta forma, o seu navegador não recebe cookies e as informações por ele fornecidas não são repassadas para o site visitado - http://www.anonymizer.com/