RSS

Arquivo da categoria: Tecnologia

VPN é coisa séria ?

VPN é coisa séria ?

A algum tempo postei material sobre e-mail seguro e entrei em detalhes sobre o serviço que utilizo – ProtonMail.

Algum tempo depois a equipe ProtonMail lançou o ProtonVPN.

Antes de continuar aviso que não tenho nenhuma relação com a empresa além de ser usuário com subscrição paga. Meu objetivo aqui é compartilhar informações que considero úteis.

Voltando…

Primeiro tentarei esclarecer de forma sucinta o conceito de VPN. Para detalhes mais aprofundados comece com este link.

Definição:

VPN = Virtual Private Network : Rede Privada Virtual.

Para que serve:

Criar a partir de qualquer outra rede a qual você esteja conectado, uma sub-rede privada, por meio da qual ficarão “escondidos” de outros usuários da rede principal todos os dados trafegados pela VPN. Além disso, o endereço IP do seu equipamento ficará “escondido” também, evitando ou dificultando que você seja rastreado.

Qual o motivo para usar isso se não tenho nada a esconder ?

Na verdade você tem muito a esconder! Mas o melhor termo no lugar de esconder é o termo proteger.

Inúmeras vezes ao utilizar o WiFi de um hotel vejo se aparece a lista de outros computadores ou smartphones de outros hospedes. Sempre aparece e muitas vezes tenho acesso às pastas e arquivos. Não faço nada, nem abro os arquivos, mas envio mensagem (principalmente aos usuários Windows) avisando para desligar os compartilhamentos e passar a usar serviço de VPN.

Principalmente quando você usa WiFi público, não importa onde, seja de empresas, lanchonetes ou na rua, se você não está usando uma VPN você está sim correndo riscos desnecessários. Saiba que é muito, muito fácil mesmo, monitorar todos os seus acessos e tudo o que você trafega na internet nessas redes públicas. A excessão são para sites https com certificados válidos depois que você já entrou neles.

Portanto, se você quer abstrair toda a questão técnica de segurança, desde a configuração do seu computador ou smartphone, até o uso de outras técnicas, simplesmente passe a utilizar o serviço de VPN.

Ao longo de 3 anos experimentei vários serviços e o melhor nos quesitos segurança e total respeito à privacidade é o ProtonVPN. Além disso existe muitos serviços que são na verdade fraudes.

Muitos serviços de VPN lhe asseguram a segurança de uma VPN mas armazenam todos os dados de sua navegação/acesso, incluindo data, hora, IP e o que foi acessado. Em uma eventual invasão aos servidores desses serviços todos os seus dados ficarão expostos. No caso no ProtonVPN não ocorre o armazenamento de cache/backlog de seus acessos, de maneira que não há como fazer track-back.

Por isso recomendo o ProtonVPN, entre outras coisas, por exemplo a facilidade de configuração e uso.

Acredite, usar VPN, mesmo para navegar direto da rede de sua operadora de celular (3G, 4G, LTE, etc), não é um exagero.

Comece com o pacote Free e então, depois de já entender melhor sobre o serviço, faça o upgrade.

 
1 comentário

Publicado por em 2 de janeiro de 2018 em Dicas, Segurança, Tecnologia

 

Tags: , , ,

BitCoins (BTC): Dinheiro Digital

Para responder às perguntas mais frequentes e também saber o que é mito referente à moeda digital Bitcoin, também conhecida pela sigla BTC, basta acessar este link aqui.

Antes de investir ou começar a utilizar BTCs você deve se informar a respeito.

Aqui vou dar um resumo para você começar a utilizar BTCs:

  • Criar uma conta em um serviço de compra e venda de BTC, para poder transformar R$ em BTC: Eu utilizo os serviços do MercadoBitCoin.net. (Não estou sendo pago pelo MercadoBitCoin e não tenho nenhuma relação, a não ser como cliente, com o MercadoBitcoin.net).
  • É preciso transferir R$ de sua conta bancária para sua conta em R$ no MercadoBitcoin.
  • Com saldo em R$ no MercadoBitcoin você poderá comprar BTC com base na cotação do dia e então gerar saldo de moeda digital. É como comprar USD, mas no lugar de USD (dólar), você está comprando a moeda Bitcoin.

Você pode manter sua carteira de BTC sempre no MercadoBitcoin ou pode transferir parte ou totalmente seu saldo para sua carteira digital em seu smartphone ou computador, basta utilizar um programa Bitcoin Wallet. Depois de pesquisar passei a utilizar o programa BreadWallet em meu iPhone. Por meio do BreadWallet posso tanto receber BTC quanto enviar pagamentos em BTC.

Sei que, mesmo tendo sido criada em 2009, a moeda digital BTC ainda é novidade, mas saiba que a cotação em R$ já bateu R$ 2.500,00 por 1 BTC.

Por isso decidi fazer o seguinte investimento: Mineração de BTC por meio de serviço em nuvem.

O que é a mineração de BTC ? (saiba mais clicando neste link)

Ou seja, comprei alguns BTCs, me cadastrei em um serviço de mineração (de preferência que tenha muitas e boas avaliações de usuários) e comprei poder de processamento para mineração e então, este serviço vai gerando “centavos” de BTC incrementando meu saldo de BTC. Eu utilizo o serviço de mineração HashFlare.io, que produz os próprios equipamentos e infraestrutura para mineração. Caso você queira se cadastrar, basta clicar neste link.

Minha configuração, dada a cotação vigente e no momento em que comprei os BTC, me dará um retorno de investimento em 6 meses. A partir do mês 7, é lucro lucro lucro, independente da cotação do BTC.

Decidi acompanhar a evolução do BTC e já arriscar uma pequena quantia que não me fará falta. Afinal, quem comprou 1 BTC a R$ 1 em 2009, hoje já tem bem mais R$ no bolso.

Detalhe, bancos tradicionais já aderiram à moeda digital e a própria receita federal brasileira já exige que seja declarado seu saldo em BTC.

 

 
 

Tags: , , ,

iOS e Android, sem máscara segura de senha

Para quê usar o recurso de máscara em TextBox com senha se ao digitar o caractere fica exposto na tela até que o próximo seja digitado ou até 3 segundos antes do próximo ser digitado ?

Tudo isso é tempo suficiente para malwares aplicarem técnicas de OCR para obter a senha de forma fácil, muito fácil.

Claro que no caso do iOS apenas Jailbroken devices são afetados, mas ainda assim, vai que tem alguém bisbilhotando você enquanto digita sua senha do banco ou outra senha qualquer ?

A imagem abaixo possui série de screenshot durante digitação de senha em App de um banco (iOS 9). Vejam como ficou bacana a obtenção da senha enquanto ela é digitada…claro que não é minha senha de verdade…

Fica aqui o alerta, principalmente aos bancos. Existem formas mais eficazes para proteção da senha.

IMG_7005

 
Deixe um comentário

Publicado por em 30 de dezembro de 2015 em Dicas, Segurança, Tecnologia, Uncategorized

 

Agora sim, você tem o serviço de eMail mais seguro do mundo

Há 2 anos, principalmente depois das publicações de Edward Snowden e relatos das táticas do Google e seus pares, percebi que surgiu uma nova oportunidade de negócio na internet e de grande valor: PRIVACIDADE. Parece que estou chovendo no molhado, mas as pessoas realmente não têm a mínima noção do que está acontecendo com sua privacidade em troca de ter serviços “gratuitos”  e, acreditem, nem mesmo empresas. Mas continuando, resolvi então, junto com 3 amigos, dar inicio a um projeto de um novo negócio na internet: O serviço de eMail, pessoal e corporativo, mais seguro do mundo e com a política mais agressiva na preservação da privacidade dos usuários.

Caminhamos bem, chegamos na fase de testes internos e tudo corria bem, inclusive com servidores em nuvem já preparados para milhões de usuários. Mas, em outubro de 2014, durante evento do TEDGlobal, foi apresentado o ProtonMail, justo quando corríamos para lançar nosso produto em Dezembro daquele ano. (clique neste link para ver o vídeo com a apresentação, mas também coloquei o vídeo no inicio deste posto).

Muitos recursos e funcionalidades que já tínhamos desenvolvidos e que seriam novidades no mercado, eles também implementaram mas, principalmente nosso roadmap para 2015 inteiro também já estava feito. Com isso, decidimos voltar para a prancheta e rever o projeto, pois enquanto aqui são 4 amigos em seu tempo de folga (se tiver algum investidor anjo lendo esse artigo, entre em contato, será muito bem vindo 😉 ), no ProtonMail eles estão com investidores internacionais colocando alguns milhões de dólares no projeto ProtonMail, além da equipe técnica de dezenas de profissionais serem todos cientistas do laboratório CERN, ou seja, dezenas de profissionais/cientistas com PhD em cada uma das áreas necessárias: Matemática, segurança da informação, desenvolvimento de software.

Mas o que é o ProtonMail e o que ele representa ?

Primeiro: Possui os mesmos valores e premissas que eu e meus 3 sócios utilizamos para criar o nosso serviço em desenvolvimento (isso, não desistimos). Ou seja: A mesma ideologia conCERNente à privacidade e segurança. Leia a política de privacidade clicando neste link.

Segundo: Serviço sediado na Suíça e regido pelas regras de privacidade daquele país. A mais forte de todas, em todo o mundo. Para ter idéia do que isso representa: Até o governo tem dificuldade de obter certas informações das pessoas. Por isso, no lugar de .com você terá .ch (Confoederatio Helvetica) que é o utilizado pela Suíca, assim como .br é utilizado pelo Brasil.

Terceiro: O usuário de eMail no ProtonMail não precisa ser um técnico para saber como trabalhar com criptografia. Tudo relacionado à segurança é parte integrante do serviço e feito de forma automática e transparente, sem que o usuário tenha que instalar absolutamente nada em seu computador. Diferente de outros softwares existentes, mesmo que muito bons, como o GPGMail ou PGP.

Quarto: eMails entre usuários do serviço são automaticamente criptografados enquanto armazenados no serviço, tanto pelo remetente quanto destinatário e principalmente durante o envio deste, mas com o detalhe de que nem a equipe de engenheiros do serviço tem acesso às chaves (públicas e privadas) para descriptografar. Tanto que se você perder sua senha de segurança de criptografia, sinto dizer que você perdeu seus eMails.

Quinto: Os eMails tem vida útil no serviço. Ou seja, depois de no máximo 4 semanas (você pode configurar para um tempo menor, por eMail enviado) eles são destruídos automaticamente, apagando todo vestígio que eles existiram no serviço ProtonMail. E ai você pergunta: Pra que serve isso ? Para garantir que o único local onde o conteúdo que você quer dar total privacidade e segurança continue sendo apenas seu computador e o das pessoas com as quais você compartilhou.

Sexto e o principal: Não haverá nenhum tipo de coleta de informações, nem meta-dados, para revenda destas informações ou tratamento científico para análise de mercado ou tendências. O modelo de sustentação do negócio será por meio de pagamento de subscrição de pacotes com maior espaço de armazenamento de conteúdo. No momento o pacote inicial é grátis com 500MB de espaço.

O legal é que você pode enviar eMails seguros para pessoas que não usam o serviço, mas elas receberão apenas um aviso de que terão que acessar um link e informar uma senha que o remetente definiu para poder ler o conteúdo. O destinatário poderá responder o eMail direto do ProtonMail garantido o retorno também de forma segura. Mas também é possível enviar eMail para alguém do Gmail ou qualquer outro serviço sem criptografar e será enviado como um eMail qualquer. Este tipo de eMail não é apagado automaticamente do serviço.

O entusiasmo em relatar estas características é por serem as mesmas que estavam em nossas pranchetas a 2 anos e PhDs do CERN pensaram a mesma coisa, chegaram à mesma conclusão de como fazer.

Seguem algumas cópias de tela do serviço. A interface com o usuário é simples e quem já utiliza qualquer serviço de eMail não sentirá a menor dificuldade no uso.

Clique nas imagens para ver em tamanho maior.

1) Escrevendo um eMail seguro:

Escrevendo_eMail_Criptigrafado

2) O usuário recebeu o eMail e está lendo o conteúdo. Neste exemplo, no lugar de colocar um dica para a senha, eu estou forçando o destinatário a ligar para mim.

recebendo_eMail_Criptigrafado

3) Quando o remetente clica no link de abertura, ele precisa informar a senha de acesso ao conteúdo. Por isso, antes de sair fazendo isso com seus contatos, avise-os sobre o novo método de eMail seguro que você está utilizando, do contrário ele poderá achar que é SPAM, SCAM ou Vírus.

Senha_Leitura_eMail_Criptigrafado

4) Pronto, o destinatário está lendo o eMail e pode responder ao remetente. (Até 5 respostas para o mesmo eMail, para ter mais é preciso ser usuário do serviço).

Leitura_eMail_Criptigrafado

Estudo de caso:

  • Escritórios de advocacia trocando mensagens sigilosas com seus clientes sobre o andamento de um processo que corre, por exemplo, em segredo de justiça.
  • Em processo de M&A as trocas iniciais de mensagens para evitar vazamento no mercado até que o NDA esteja devidamente assinado, ou seja, a intenção de compra fica preservada no trâmite de eMAil.
  • Empresas de estudos clínicos contratadas por grandes laboratórios farmacêuticos e que terceirizam a tradução

Se agora ou durante leitura você pensou: Eu não preciso disso pois não tenho nada a esconder, bem, seria o mesmo que uma criança de 5 anos confiar em qualquer pessoa que a convide para dar uma volta; não tem noção das coisas e dos perigos envolvidos no mundo tecnológico.

Agora vem a pergunta: Como você está divulgando um serviço que é concorrente ? O que é muito bom e tem impacto social merece ser divulgado e a concorrência de qualidade é saudável nos forçando a fazer produtos e serviços melhores como forma de superação. É o que eu acredito!.

Abs e no aguardo de seus comentários…

 
3 Comentários

Publicado por em 10 de maio de 2015 em Inovação, Tecnologia

 

Tags: , , ,

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Monitorar e controlar acesso à internet e conteúdo em qualquer lugar

Este tema não aborda o assunto apenas do ponto de vista tecnológico, mas também do ponto de vista social, do ponto de vista da família, da importância dos pais em se adequarem ao fato de que os smartphones e internet, juntos, são o meio de comunicação, de acesso a conteúdo e exposição mais importante e ao mesmo tempo perigoso disponível para todas as faixas etárias. Sobre o que vou escrever existem 4 grupos de opiniões na internet:

  1. Os adultos, pais ou não, que sabem que crianças, pré-adolescentes e adolescentes, ainda estão em processo de formação e ainda não tem condição de tomar todas as decisões e julgamentos morais sozinhos (por isso existe algo chamado maior idade legal); então adultos deste grupo querem acompanhar mais de perto o dia-a-dia desta turma para poder orientá-los melhor;
  2. Os adultos, pais ou não, que simplesmente não permitem esta turma terem acesso a celulares/smartphones por achar que não têm maturidade para filtrar o que é bom ou ruim, então simplesmente proíbem o simples acesso;
  3. Os adultos, pais ou não, que são tão desinformados quanto aqueles ainda em formação quando nos referimos aos riscos da internet e respectivos cuidados mínimos que deveriam ser tomados, ou seja, não sabem dos perigos, não sabe como filtrar ou monitorar, ou simplesmente “don’t care”;
  4. E o último grupo que afirma: Se você não confia no seu filho(a), não permita que ele tenha nada disso. Apenas crianças preparadas e que você sabe que, mesmo longe de você, na frente de outros colegas, sempre vão fazer o que é certo, apenas estas podem ter acesso a estas coisas modernas;

Eu pertenço ao grupo 1. Se você está em outro grupo, continue a leitura e compartilhe suas idéias, sem no entanto ofender a opinião diferente da sua; vejam, eu quis dizer ofender, divergir não é problema. Primeiro vou começar falando sobre como eu e minha esposa tratamos alguns assuntos aqui em casa e aqui escrevo algo pessoal relacionado com os valores, ética e regras estabelecidos em minha família em relação aos filhos:

  • Entre outras coisas…
  • …Acesso à internet pelos filhos: É um privilégio concedido, não é um direito adquirido, portanto o privilégio pode ser revogado;
  • Acesso à internet pelos filhos: Não é um item de sobrevivência (por mais que ouçamos o contrário) ou gênero de primeira necessidade, pois os pais ainda são os provedores naturais de tudo o que é necessário para a vida e saúde de seus filhos;
  • Pagar a conta do celular: Idem aos pontos anteriores;
  • Controle de conteúdo: Da mesma forma que selecionamos o conteúdo apropriado para nossa família, seja na TV (aberta, paga ou IP), aluguel de filmes e cinema, o conteúdo da internet passa pelo mesmo filtro;

Estabelecidas estas premissas, os pais (neste exemplo eu e minha esposa), devem ter total condição de conceder ou revogar a qualquer momento os privilégios. Onde esta concessão ou revogação, tem relação direta com: Diante de uma desobediência grave do filho ou notas baixas na escola, para citar alguns exemplos, alguns privilégios são revogados como consequência de seus atos. Portanto, não se trata apenas de vigiar o que os filhos estão fazendo, mas ter uma ferramenta adicional no processo de educar os filhos no conceito de assumir a responsabilidade por seus atos e respectivas consequências. No entanto, devido ao cotidiano moderno, onde nossos filhos têm acesso à internet também fora de casa: Wi-Fi na escola, em lojas, em cafeterias, lanchonetes, etc., como gerenciar estes privilégios mesmo quando eles não estão em casa ? Além do acesso à internet em si, como permitir ou não acesso a determinado conteúdo, independente se estão utilizado a rede Wi-Fi de sua casa ou de qualquer outro local ? Bem, a boa notícia é que existem vários serviços para isso. Já escrevi algo a respeito, mas era restrito à rua rede Wi-Fi (veja aqui). Existem vários serviços, mas aqui em casa por usarmos plataforma Apple, assinamos o serviço CURBI, depois de pesquisar e testar outros. O que me fez assinar este serviço (que você pode testar por 14 dias sem pagar):

  • É o mais completo daqueles que eu pesquisei: Controle do celular e controle de conteúdo;
  • Não precisa de conhecimentos técnicos; basta saber usar o navegador de internet de seu computador ou iPhone/iPad;
  • Depois de feita a assinatura e tudo instalado, o controle e monitoramento é mais simples que operar o facebook ou instagram;
  • Para cada equipamento (iPhone ou iPad), você consegue:
    • criar regras específicas de filtro de conteúdo. Já existem grupos predefinidos para você tornar on ou off o acesso à:
      • Sites adultos: conteúdo adulto, pornografia, outros;
      • Sites com danos: Conhecidos por propagarem vírus, spyware, hacking, etc;
      • TV and Video Sites: YouTube, Vimeo, Dailymotion, etc;
      • Sites apenas para perder tempo das crianças;
      • Sites de Jogos: jogos, stocks, outros;
      • Drogas e Bebidas: promoção destes produtos ou apologia aos mesmos;
      • Sites sobre uso de armas: Armas, equipamentos para violência, violência;
      • Sites relacionados a conteúdo sexual: Sexualidade e educação sexual;
      • Anúncios Gerais: Marketing direto de conteúdos que não temos com controlar o tipo do anúncio;
    • estabelecer conjuntos de horários de liberação do acesso à internet. A empresa é australiana, e várias escolas são ligadas ao serviço, de maneira que ao informar a escola do filho, os acessos são liberados conforme os horários das aulas publicados pela escola (mas isso apenas na Austrália).
    • a qualquer momento, em seu próprio iPhone ou iPad, você pode tocar um simples ícone na aplicação e cortar ou liberar 100% do acesso à internet;
    • Ver o tempo que seu filho gastou por aplicação (facebook, instagram, whatsapp, etc…), diário ou semanal;
    • Ver a lista de aplicações instaladas;
    • Permitir ou não, a qualquer momento, acesso aos seguintes recursos:
      • Safari;
      • Camera;
      • iTunes Store;
      • Installing Apps;
      • In-App Purchases;
      • Siri;
      • Explicit iTunes Contents (via de regra, este fica mesmo sempre no modo off);

Já ouvi de alguns amigos o seguinte: Você é muito controlador. Tem que relaxar mais. Para mim, como pai, não se trata de controle, mas de proteção. Para tudo há o seu tempo. Na medida em que os filho vão tendo condições de absorver certas responsabilidades e junto com elas suas respectivas consequências, esta proteção vai se limitando a serem conselhos paternos deixando os filhos, paulatinamente, tomarem o controle da decisão. Abs,

 
 

Tags: , , , , , , ,

Quer ser o primeiro a ter um produto que ainda vai ser lançado?

Quer ser o primeiro a ter um produto que ainda vai ser lançado?

O CrowdFunding ainda é pouco conhecido no Brasil. Para saber mais detalhes, como por exemplo sua origem entre outras informações, é melhor pesquisar no Google ou Wikipedia.

Aqui pretendo ir direto ao ponto:

Já é viável, a algum tempo, utilizar plataformas de financiamento para que possamos ajudar alguém a chegar onde precisa ou  adquirir produtos que ainda serão lançados e por um preço muuuiiiiito bom.

Tenho utilizado duas plataformas: KickStarter e IndieGoGo. O KickStarter acesso principalmente via App no iPhone.

Ali você encontrará muita coisa interessante. Pode-se aprender muito sobre o que realmente é INOVAÇÃO, que nem sempre quer dizer criar algo complexo.

Tem de tudo…Artes, Design, Tecnologia, Jogos, etc…

Por exemplo, mochilas à prova de chuva com bateria interna para duas cargas completas de seu notebook enquanto você viaja ou 10 cargas de seu iPhone. Se você for um dos financiadores iniciais, você investe $130 e leva o produto, no lugar de pagar $400 quando estiver nas lojas.

Veja alguns que estou como Backer (alguém que está ajudando a tirar o produto do forno com um pouco de financiamento):

ZipSeam- Instantly Tailor Your Clothes

DouBBleTime USB charging cable-Full Battery in 1/2 the Time

E esse que, infelizmente não conseguiu o total do financiamento e neste caso não há o débito do meu cartão de crédito. Isso mesmo, o valor que você “aposta” é debitado apenas se o montante total for atingido (isso na plataforma KickStarter).

GoPlug – Powered Bags

Minha sugestão ? navegue pelos projetos nas categorias que mais lhe interessa e você vai, com certeza, encontrar algo que queira ou que tenha o desejo de ajudar o autor do projeto em torná-lo realidade.

Infelizmente no Brasil a educação ainda não leva os jovens a terem visão de empreendedores, mas sim visão de como conseguir um bom emprego. Da mesma forma, ainda é baixo o trabalho de divulgação de investimentos tipo Anjo (pesquise a respeito).

 

 
 

Tags: , , ,