Verifique se o Facebook acede à sua atividade fora do Facebook

O número de empresas que partilham a sua atividade online como seus clientes, com o Facebook é surpreendentemente alto. Aqui vamos explicar  como verificar esta informação, certamente irá surpreendê-lo.

O Facebook recolhe informações sobre nossa atividade na Internet quando navegamos, visitamos lojas online, visualizamos ofertas, fazemos consultas comerciais, compras etc. e tudo isso, mesmo que não nos registemos nos diferentes serviços. É o que eles chamam de ” Atividade fora do Facebook “.

O objetivo desse volume de informações, segundo o Facebook, é apenas a personalização da publicidade que este nos apresenta.

Embora não seja difícil verificar a lista de empresas que partilharam a nossa atividade com o Facebook, a verdade é que poucas pessoas conhecem esse aspecto esquecido da sua privacidade. E menos ainda, como desativá-la ou configurá-la.

Verifique se aceitou a atividade fora do Facebook

Nós apenas temos que abrir no Facebook as opções dentro do triangulo invertido no canto superior direito, escolher a a opção Definições e privacidade / Definições  do  e clicar na seção ” As tuas informações do Facebook “.

Além de outras seções interessantes, como a que permite descarregar todas as informações ou descarregar as suas informações, ou Tansferir uma cópia das suas fotos ou vídeos por exemplo para a Google Fotos , encontraremos a chamada Atividade fora do Facebook .

Se clicarmos neste, será mostrada de maneira resumida, em que consiste essa função. É interessante lê-lo se pretender saber um pouco mais sobre como funciona e para que serve a informação.

Em resumo, “a atividade fora do Facebook inclui informações que empresas e organizações partilham de nós sobre as suas interações com eles, como visitas aos seus aplicativos ou sites”.

Se clicarmos no ultimo ícones depois das outras empresas que aparece na parte superior, teremos uma visão completa de quais organizações, serviços e aplicativos partilharam a nossa atividade com o Facebook. No meu caso, posso ver a quantidade não desprezível de 30 aplicativos e sites .

Como evitar atividades de terceiros no Facebook

Precisamos rever duas seções se quisermos remover permanentemente esta função da nossa conta:

  • Atividade anterior . Se quisermos, podemos excluir o histórico do que já foi partilhado e deixá-lo continuar a recolher informações no futuro. Devemos utilizar para isso o botão  Apagar histórico no canto superior direito .
  • Atividade futura : Se o que queremos é que a rede social não recolha mais dados de outras empresas sobre nossa atividade no futuro, devemos clicar na seção Gerir a atividade futura.

Será aberto um diálogo onde, novamente, eles tentarão convencer-nos a não desativá-lo.


Se avançarmos, encontraremos a seção apropriada para suspender a coleta de nossos dados no futuro.

* Estas opções para configurar a privacidade da nossa conta do Facebook também estão disponíveis nos aplicativos para dispositivos móveis.

Conhecer as extensões de ficheiros melhora a sua segurança

A parte final do nome dos ficheiros, a sua extensão, é um elemento fundamental ao qual devemos prestar especial atenção. Aprender a reconhecer as extensões dos ficheiros ajuda-nos a ficar mais seguros.

Muitos dos ataques a computadores aos quais estamos expostos surgem de ficheiros que descarregamos para o computador. Por vezes estes podem conter vírus, também conhecidos genericamente como malware , que são ativados no momento de abertura do ficheiro, infetando os seus sistemas.

Uma maneira de melhorar a segurança do seu computador é reconhecer os tipos de ficheiros que podem ser potencialmente perigosos. Nunca devemos abri-los quando observarmos que estes possam não ser do tipo que esperamos

O Windows 10 não mostra extensões padrão

Nem o Windows 10, nem nenhuma das versões anteriores do Windows, apresentam por defeito as extensões de ficheiro.

Quando abrimos o Explorador de ficheiros para ver o conteúdo dos nossos discos e diretórios, os nomes dos ficheiros aparecem sem a sua extensão. Devemos modificar uma das propriedades do seu Windows Explorer para que as extensões fiquem visíveis.

Se ainda não o fez, devemos verificar se temos a opção ativa em: Explorador de Ficheiros> Ver> Seção Mostrar / ocultar> Extensões de nome de ficheiro

Quando ativado, para além de vermos os nomes dos nossos ficheiros, agora surge seguidos de um ponto, uma pequena extensão de três ou mais letras que identificam o tipo de ficheiro presente.

Por exemplo, verificamos ser nas imagens .jpg , documentos do Word .doc ou .docx e PDFs exibem .pdf .

Porquê conhecer as extensões melhora a nossa segurança?

Em geral, devemos manter uma desconfiança razoável de todos os anexos que recebemos, particularmente de fontes desconhecidas ou suspeitas.

Vamos ver dois possíveis exemplos, em que conhecer a extensão do ficheiro pode ajudar-nos a reconhecer um risco maior:

  • O tipo de ficheiro esperado não corresponde ao tipo recebido . Recebemos, por exemplo, um e-mail indicando que tem anexado um vídeo, que devemos assistir por ser interessante ou divertido. Esse ficheiro deveria então terminar em .mp4, .avi, .mov, .mkv ou alguma outra extensão típica que possamos conhecer e, quando estiver em dúvida, pesquise na Internet. Se a extensão do ficheiro NÃO corresponder ao esperado, devemos interpretá-la como um sinal de perigo.
  • O tipo de ficheiro recebido é um dos que realiza instalações ou executam ações . Aqui a situação de alarmes devem ser ainda maior, se o ficheiro recebido for de este tipo, capaz de executar ações no seu computador, como instalar programas ou executar macros recorrendo a outros programas. As extensões mais perigosas deste tipo são: .exe (executável), .bat (ficheiro em lotes), ou mesmo Macros em extensões .xls ou .xlsx (Folhas de Cálculo MS Excel), .doc ou .docx (documento MS Word). Caso surja a execução de Macros, NÃO devemos abrir esses tipos de ficheiros, a menos que conheçamos de onde eles vêm e tenhamos total confiança na sua abertura.

Extensões que devemos conhecer

Qualquer utilizador de computadores deve reconhecer um número mínimo de extensões mais comuns e ser capaz de identificar o tipo de ficheiro que eles representam.

Sem querer distribuir uma lista que seja exaustiva, apresentamos algumas das extensões mais frequentes e o seu tipo ou programa que representam:

Extensões de documentos

  • doc, docx * : documentos de texto típicos do programa Microsoft Word
  • xls, xlsx * : da Folha de Cálculo Microsoft Excel
  • ppt, pptx : apresentação Microsoft PowerPoint
  • pdf : documento Adobe Acrobat
  • txt – formato de texto simples, usualmente utilizado para salvar pequenos registos
  • csv : texto estruturado em colunas, cujo conteúdo é separado por vírgulas
  • odt : documento de texto no formato OpenDocument, como alternativa a plataformas Microsoft
  • ods : Folha de cálculo no formato OpenDocument, para alternativas à Microsoft Office como o LibreOffice

Extensões de imagens

  • jpg, jpeg – o formato de imagens compactadas mais utilizado atualmente
  • bmp : fotos não compactadas, “bitmap”
  • png : formato compactado que suporta transparências
  • gif : normalmente usado para filmes
  • ico : ficheiro de ícone
  • svg : imagem em formato vetorial

Extensões de vídeo

  • mp4 : um dos mais frequentes e o formato gerado ​​pela maioria das cameras dos telemóveis
  • mov : formato usado pelo QuickTime
  • avi, mpg, divx, mkv : vídeos com diferentes formas de compactação e mesmo de alta qualidade de imagem

Extensões de áudio

  • mp3 : com grande capacidade de compactação, atualmente é o mais usado para armazenar músicas
  • wav : armazena áudio com menor compactação
  • wma : formato de áudio desenvolvido pela Microsoft
  • ogg : formato de alta compactação open source
  • flac : formato áudio de alta qualidade

Extensões de ficheiros compactados

  • zip, rar, tar, 7z : ficheiros que armazenam outros ficheiros de forma compactada.

Extensões do sistema Windows

  • exe *: ficheiro executável
  • bat *: MS-Dos executável de instruções encadeadas
  • lnk : link para outro ficheiro
  • sys : ficheiro de sistema
  • dll, ttf, inf, msi, ini … : próprio do sistema Windows com funções diferentes

* São extensões com as quais devemos tomar mais cuidado se não soubermos sua origem, pois são capazes de instalar programas e executar várias ações no sistema.

Lembre-se que normalmente, um determinado tipo de ficheiro pode ser utilizado por diferentes programas no nosso computador. Por exemplo, um ficheiro .jpg do tipo imagem pode ser utilizado por muitos programas, alguns poderão mostrar a imagem que este contém, e outros até nos permitirão editá-la ou modificá-la.

Ao abrir o ficheiro no Explorador de ficheiros do Windows, o programa associado por defeito será sempre o que constar para ser utilizado, mas podemos alterar este funcionamento(escolhendo outro programa que queremos usar como padrão) em cada tipo de ficheiro ou extensão.

Publica fotos dos seus filhos nas redes sociais? Reveja estes conselhos

Partilhar publicamente fotos de crianças – de filhos, familiares ou amigos – não é uma boa prática. Pode ser considerado inclusivamente um delito contra a privacidade do menor.

Neste último período de confinamento que todos recentemente tivemos com as nossas famílias devido ao Covid-19, provocou um incremento exponencial  nas redes sociais de fotos e vídeos de crianças em todo o tipo de situações.

Também nesta temporada de férias, propícia que muitos pais partilhem compulsivamente fotos dos seus pequenos na praia, montanha ou em qualquer outro destino de férias.

Ao fenómeno de partilhar fotos e vídeos dos nossos familiares menores muitas vezes adicionamos o nome, é conhecido como sharenting.

Recordamos que partilhar as fotos dos menores não é um problema sempre que realizado no âmbito familiar. Isto inclui meios eletrónicos, Internet e redes sociais, sempre que cuide da privacidade do que partilha, para que fique restrita a um círculo fechado NÃO publicamente.

Efeitos no futuro

Se não cuidamos da privacidade das nossas publicações e entregamos dados pessoais como nome, lugar de residência, etc. e adicionalmente o fazemos de forma pública, essa criança terá uma identidade digital que nunca poderá eliminar na Internet e feita desde muito pequeno.

Quando esse menor cumprir os 13 anos, poderá decidir sobre essa identidade digital e em casos extremos, pode chegar a denunciar a seus pais se considere que esta identidade que lhe tenham criado danifique a sua honra ou imagem.

Veja esta noticia https://zap.aeiou.pt/tribunal-de-evora-proibe-fotos-de-criancas-nas-redes-sociais-75943

Adicionalmente, é melhor não esquecer que as fotos dos seus filhos, modificadas ou não, podem ser utilizadas, a certas idades, para burlas e extorsões, o que frequentemente termina em ciberataque direcionados e as suas graves consequências. Também são conhecidos os casos nos quais manipula-se este tipo de fotos para alimentar álbuns de conteúdo sexual infantil.

Assim, pensemos no risco que advém à informação que possa depreender da imagem como: quem são os familiares, hábitos, status social, lugar de residência, horários, colégio, etc. Informação muito apetecível para predadores sexuais e outros delinquentes que atuam online e na vida real.

Segundo a normativa atual Lei n.º 58/2019 de 8 de agosto  Capitulo V, Artigo 16º 1) e 2), pode-se partilhar fotos de menores de 13 anos sempre que o tenham autorizado os pais. Portanto apenas podem partilhar as de jovens de maiores de 13 se existe um consentimento expresso, que seja livre, inequívoco e informado, do próprio menor. Lembre-se que são dois direitos independentes:

  • o direito a não ser fotografado
  • o direito a que a fotografia não seja publicada

Vai publicar fotos dos seus filhos?

  1. Evite que essa foto surja … informação que permita identifica-la ou a si próprio ou a localizá-lo, como a vivenda, o colégio, fardamento escolares, parques frequentados, atividades extra curriculares, carro e matrícula, etc.
  2. Não publique com geolocalização. Evite que nas imagens fique armazenada a posição geográfica do local onde foi feita pelo seu telefone móvel.
  3. Não identifique as imagens com o seu nome ou de outros, que depois possam surgir em pesquisas, como no Google, colocando apenas o seu nome.
  4. Vigie a privacidade das imagens publicadas, partilhe apenas com aquelas pessoas de total confiança que sabe que não vão fazer um seu uso irresponsável. Se quer cedê-las a um número pequeno de pessoas, melhor utilizar algum outro meio, como o email ou armazenamento numa “cloud”.
  5. Não publique para todos os seus amigos ou amigos de amigos ou a probabilidade de que lhes perda controlo será muito maior.
  6. Nunca carregue fotos de criança nuas/fraldas/despidas a tomarem banho.
  7. Não partilhe “a vida inteira da criança”, quem sabe se quando for maior não venha a aprovar a divulgação de esses conteúdos ou possa sentir-se constrangida(o).
  8. Não publique as imagens de outras crianças, certamente não tem o seu ou consentimento de seus pais por escrito. Considere a possibilidade de pixelizar ou colocar impercetível o seu rostro.
  9. Não espere dos seus filhos uma utilização responsável das suas imagens na internet, quando sejam utilizadores de dispositivos móveis se não o tenham “aprendido” na sua própria casa durante o seu crescimento.
  10. Dá a saber aos teus familiares e amigos que levem a sério a privacidade das fotos, pede que não as partilhem.

Lembre-se que uma vez uma imagem é colocada como pública na Internet, nunca mais poderá garantir a sua eliminação completa.

Como pode cuidar uma casa inteligente das crianças na sua habitação

Agora que em Portugal. os pais tendem a regressar aos seus postos de trabalho, restam muitos dos menores em casa em tele escola ou escola online. A tecnologia atual permite-nos supervisionar o estado da nossa casa e de quem nela habita, prestando uma atenção especial sobre os mais vulneráveis, os seus filhos.

Soffie cuida de los niños

A utilização de dispositivos conectados à Internet na sua habitação pode ter múltiplas finalidades, como a automatização da iluminação e electrodomésticos, a segurança da habitação, a eficiência energética, etc.

Converter a nossa habitação numa casa inteligente oferece-nos, adicionalmente, a possibilidade de poder colocá-la como apoio ao cuidar das pessoas mais vulneráveis, como podem ser os nossos filhos.

Elementos conectados a cuidar dos filhos

A utilização de dispositivos IoT (Internet das coisas) nas habitações tem enumeras aplicações devido à sua grande variedade. Vão aparecendo elementos conectados com todo tipo de funções que podemos incluir numa habitação.

Adicionalmente, existem outros elementos que podem ser utilizados para converter qualquer eletrodoméstico em “conectado”, como são as tomadas inteligentes. Estas permitem automatizar e inclusivamente medir em tempo real o consumo elétrico dos aparelhos nelas conectadas.

Tudo isto pode ser programado para tornar a vida dos inquilinos mais cómoda, como o acender de luzes automático ou a utilização de assistentes de voz, para que se produzam diferentes ações na habitação. Todos estes elementos conectados à Rede podem ser geridas e supervisionados à distância por um administrador do sistema.

Este seria um primeiro passo para levar a cabo o cuidar e supervisionar de habitações onde residem crianças. Apenas recomendamos estarmos atentos inicialmente, durante um período e depois periodicamente dos diferentes sensores e elementos da casa para comprovar se tudo “funciona com a devida normalidade”.

Como pode cuidar uma casa inteligente das crianças

Uma casa inteligente, gerida e supervisionada por uma inteligência artificial como o caso da de Soffie, permite que um computador vigie continuamente todos os dispositivos e sensores das habitação.

Verifica se os seus habitantes realizam as tarefas quotidianas com a devida normalidade e, perante a deteção de indicadores de anomalia, tomará decisões como perguntar aos próprios utilizadores ou notificar um alerta aos familiares.

Vejamos algumas das situações que poderiam ocorrer numa casa habitada por crianças e que seriam consideradas como de risco, o que  Soffie considera como casos de uso para filhos.

Imaginemos algumas situações possíveis e vejamos como atuaria uma casa inteligente:

  • Desvio ou atraso ao regressar a casa. Numa situação em que a sua filha ou filho não regressam a casa no seu horário habitual após o seu horário escolar ou de apoio escolar, o sistema emitirá uma notificação aos pais e por exemplo enviará o seu posicionamento atual no mapa.  
  • Portas abertas. Se chegar a casa e se deixar a porta da entrada aberta (ou qualquer outra porta supervisionada, como a do frigorífico, portões de garagem), Soffie advertirá da situação a todos os habitantes da casa mediante notificação no telemóvel.
  • Som ou ruídos demasiado altos. Se na ausência dos pais os menores põem o volume da TV, ou da música demasiado alto, ao ponto de perturbar os vizinhos, o sistema avisará do facto para que tome-se as medidas oportunas a todos os membros da família.
  • Tempo de utilização de dispositivos de ócio. Mediante a supervisão do tempo de TV ligada, consolas, e outros equipamentos conectados à rede elétrica, a Soffie avisa a todos os membros da família que se ultrapassou os tempos de utilização estabelecidos.
  • Necessitam ajuda. Se perante uma situação de dúvida ou emergência os filhos necessitam de ajuda, apenas devem solicitá-la à Soffie, quer por meio do telemóvel, quer por meio de um sistema de voz inteligente. O sistema telefonará para os pais e avisá-los-á imediatamente
  • Palavra chave para situações de perigo. A Soffie pode ser programada com uma certa expressão ou palavra chave que possa ser interpretada por qualquer dos microfones inteligentes, como a ativação de uma situação de emergência e resulte no aviso aos pais de imediatamente.
    Por exemplo, se um dos filhos percebem uma situação de perigo com o seu cuidador/a ou alguém não autorizado entra em casa, apenas têm que dizer a palavra chave para que seja lançado o alerta aos seus pais.

A lista de possíveis situações na supervisão de casas habitadas por crianças é realmente enorme. Dependendo do número de dispositivos conectados que utilizemos e a sua variedade, a abrangência de casos de utilização possíveis pode ampliar-se extraordinariamente.

A engenharia social faz com que o elo mais fraco seja o utilizador

Cremos que todos conhecem esta expressão Uma corrente é tão forte quanto seu elo mais fraco. Esta frase utiliza-se muito no âmbito da segurança de sistemas informáticos, explicando de que nada serve aumentar recursos em certos sectores se deixar que um outro (basta apenas um) permanecer vulnerável.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen recolhida de trulyfallacious.com

Um dos principais problemas que encontram os especialistas que cuidam da nossa segurança informática é normalmente o próprio utilizador, muitas vezes é precisamente o elo mais fraco de muitos processos, a peça mais vulnerável que colocará por terra todos os restantes elementos de segurança.

LEER MÁS

Como criar boas passwords e conseguir as memorizar

Ainda que a tendência atual é reduzir a utilização das passwords em prol de outros mecanismos de autenticação, são no entanto hoje muitas as que devemos criar, recordar e utilizar constantemente.

Como criar boas passwords e conseguir as memorizar

Os especialistas em segurança estão de acordo em eliminar sempre que seja possível a utilização das passwords. São demasiadas vezes inseguras e claramente incómodas. Por isso vemos cada vez mais, a utilização de outros meios para controlar o acesso de forma privada a serviços e dispositivos, tais como a impressão digital, a autenticação com cartão de cidadão, o reconhecimento facial, a iris do olho, etc.

LEER MÁS