quinta-feira, 19 de novembro de 2009

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET


1 – Minimize a página.
Se o teclado virtual for minimizado também, está correto.
Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.
2 – Sempre que entrar no site do banco digite sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.
Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.
Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.
Os 3 pequenos procedimentos acima são simples, mas garantirão que vocês jamais seja vítima de fraude.

QUE SÃO VÍRUS DE COMPUTADOR?


Um vírus de computador é um programa pequeno , desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento de seu usuário.
Os vírus de programa infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e, até mesmo, .BAT. Exemplos de vírus de programa conhecidos são: Jerusalém e Cascade.
Risco de infecção - Use seu computador com segurança e incentive todos que você conhece a fazerem o mesmo.
Verifique se as suas definições de vírus estão atualizadas. Use o LiveUpdate (ou o seu método preferido) para fazer download das últimas definições de vírus, pelo menos, uma vez por semana. Para mais informações sobre como atualizar definições de vírus, consulte o documento "SUPORTE DO SARC: fazendo o download e usando definições de vírus."
É fundamental : desconfiar de e-mails, sem que apareça o nome do remetente ou com nomes desconhecidos ou mesmo com assuntos obscuros, duvidosos.
Links: Nunca clique no link de uma mensagem. Seu destino pode ser verificado na parte inferior da janela, ao passar o cursor sobre o link. Se ele se referir ao download de um arquivo com as extensões .EXE, .SCR ou .BAT, é possível que seja um “Cavalo de Tróia”.
Anexos : Provedores e webmails avançados têm antivírus que checam seus anexos enquanto a mensagem é lida. Desconfie de anexos com as extensões citadas acima.
Alarmes Falsos de Vírus Os alarmes falsos são mensagens sobre vírus que supostamente são espalhadas quando você simplesmente lê um e-mail. Tais mensagens são extremamente comuns. Na verdade, elas não passam de correntes. Os indicadores mais comuns de um vírus de alarme falso estão relacionados abaixo. Se você receber um e-mail com todas ou alguma das seguintes frases, provavelmente ele é um alarme falso:
Se você receber um e-mail chamado [nome do alarme falso de e-mail], não abra!
Exclua-o imediatamente!!!
Ele contém o vírus [nome de alarme falso].
Ele excluirá tudo no disco rígido e [perigo extremo e improvável especificado aqui].
A existência deste vírus foi anunciada hoje pela [nome de uma organização com boa reputação aqui].
Envie esta mensagem para todas as pessoas que você conhece!!!
Se você receber um e-mail que use frases como "Read me NOW!!" URGENT!!!,
delete-o!
Anexos de e-mail
Simplesmente ler ou abrir uma mensagem de e-mail normalmente não dissemina um vírus. No entanto, se o seu sistema de e-mail estiver definido de alguma forma para executar anexos, automaticamente, você estará correndo riscos.
Endereços: Sempre digite o endereço do banco. Verifique seu certificado de segurança, clicando no pequeno cadeado fechado no navegador ao entrar no site.
Antivírus e firewall: O uso destes programas é essencial no PC. O antivírus monitora os arquivos presentes no HD e o firewall checa a comunicação entre o computador e a Internet.
Navegador: Navegadores como o Firefox são mais seguros que o Internet Explorer. Tenha sempre a última versão instalada ou atualize o que você possui em seu PC pelo update do programa.
Fontes: JB e Symantec

ENTENDA O QUE SÃO COOKIES E SAIBA REMOVÊ-LOS DO MICRO


Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.
Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento e conseqüentemente a remoção é diferente em cada navegador.
Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.
Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.
Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.
O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.
Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.
Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.
Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.
Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.

DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA


"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".
1) Campo Para: Se ao escrever um e-mail para mais de um destinatário você colocar TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.
2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é utilizado quando o e-mail é enviado para conhecimento especificamente dessas outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".
3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".
Quando você envia a mensagem para pessoas em "Cco", seus endereços não aparecem para o destinatário indicado no campo "Para".
Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.
Pesquis
a em sites.

Cuidando da sua postura no computador:


Todos nós sabemos que a postura da coluna é algo fundamental, mas acabamos esquecendo disso e passamos horas e horas na frente do computador, sentado de qualquer maneira, não é mesmo? Siga as dicas abaixo e evite futuros problemas com a saúde.
1) Evite passar horas sentado em frente ao computador, procure descansar a cada 50 minutos. Levante de vez em quando, "estique" o corpo.
2) A cabeça deve estar reta ou inclinada ligeiramente para frente. Evite trabalhar com a cabeça ou tronco torcido.
3) Evite ficar com os ombros caídos.
4) As suas costas devem ficar retas ou levemente inclinadas para trás. Procure usar uma cadeira com regulagem de altura, assim você pode ajustá-la de acordo com seu tamanho, principalmente quando várias pessoas utilizam o mesmo computador e, é claro a mesma cadeira.
5) Não deixe seus pés pendurados, mantenha-os inteiramente apoiados sobre o piso. Se preferir tente descansá-los em algum tipo de apoio.
6) Procure manter os pulsos os mais retos possíveis enquanto estiver utilizando o teclado ou o mouse. Em caso de dor ou incomodo nos pulsos, procure usar um teclado ergonométrico, desenvolvido especialmente para isso.
7) Mantenha a tela do monitor numa altura mais baixa que a cabeça, pois dessa forma você não precisará forçar os olhos olhando para cima.
8) O local de trabalho deve ser bem iluminado, se for preciso instale uma luminária. A luz deve ser branca e de alta intensidade, e não deve ser dirigida para o seu rosto, nem focalizada diretamente sobre a tela do computador. Os protetores de tela ajudam a diminuir e uniformizar a luminosidade.
Fonte: Tia Mônica e Doutor Lafayette Lage

CUIDADO COM OS INVASORES!!!


Quadrilhas costumam enviar e-mails com vírus para roubar senhas bancárias
Recentemente, a Polícia Federal vem caçando e prendendo quadrilhas de hackers que furtam senhas bancárias utilizadas na Internet.
Os hackers costumam entrar nos computadores da seguinte maneira: enviam aos correntistas dos bancos spams que são e-mails de origem comercial contendo um link. O usuário é induzido a clicar num link exposto no texto. Ao clicá-lo, ele baixa um programa que infecta o computador, com o vírus conhecido como Cavalo de Tróia.
O programa baixado fica invisível no computador. Quando o internauta acessa a página do banco no qual mantém conta, o tal programa copia dados, como números de agências, de contas e de senhas usados pelo correntista e os envia para a quadrilha, que transfere os valores para contas de ''laranjas'' – pessoas que emprestam seus dados bancários e de identidade para receberem o dinheiro furtado.

ATENÇÃO: Os bancos não costumam enviar e-mails sem o devido consentimento do cliente.

CANAL ABERTO: SAIBA BLOQUEAR E LIBERAR ENDEREÇOS NO OUTLOOK


Para remover um nome da Lista de remetentes bloqueados, clique no menu Ferramentas, aponte para Regras de mensagens e clique em Lista de remetentes bloqueados. Selecione a guia Remetentes bloqueados. Para remover um remetente ou um domínio da lista, selecione o nome e clique em Remover. Para alterar um nome de remetente ou domínio da lista, selecione o nome e clique em Modificar. Faça suas alterações na caixa de diálogo e clique em OK.
Para adicionar um novo remetente ou domínio à lista, clique em Adicionar. Digite as informações na caixa de diálogo e clique em OK. Clique em OK na caixa de diálogo Regras de mensagens para aplicar regras que foram adicionadas ou alteradas.
Lembre-se de que o bloqueio de remetentes apenas redireciona a mensagem para a pasta Itens Excluídos. O bloqueio de um remetente funciona somente com mensagens POP padrão. Ele não se aplica a mensagens HTTP (como o Hotmail) ou Imap.
Para remover a mensagem diretamente no servidor de e-mail, adote o seguinte procedimento.
Clique no menu Ferramentas e na opção Regras de mensagens. Em seguida, clique no botão Nova. No painel 1, selecione Quando a linha De contiver Pessoas. No painel 2, selecione Excluir do servidor. No painel 3, clique no link Pessoas. Informe o e-mail dos chatos que deseja eliminar. Pressione OK para fechar as caixas de diálogo.

Nenhum comentário:

Postar um comentário