6 Dicas essenciais para sobreviver a um incêndio em local fechado

Um dos assuntos mais comentados da última semana é a minissérie Todo Dia a Mesma Noite, da Netflix. Ela conta a história da tragédia na Boate Kiss, em Santa Maria, que completou dez anos recentemente. Naquela fatídica noite de janeiro de 2013, 242 jovens morreram e outros 636 ficaram gravemente feridos em um incêndio.

Esse foi o segundo pior acidente do tipo no Brasil, em número de mortos, superado apenas pelo caso do Gran Circus Norte-Americano, nos anos 1950. Os incêndios dos edifícios Andraus e Joelma, em São Paulo, também entraram na memória dos brasileiros.
Infelizmente, desastres como esse continuam acontecendo. Se você acabar em uma situação como essa, saiba que existem maneiras de sobreviver a incêndios em locais fechados. Conhecer as boas práticas pode fazer toda a diferença.

1. Conheça as saídas e protocolos de emergência
Um dos principais motivos da tragédia da Boate Kiss foi a ausência de saídas de emergência e de sinalizações nítidas indicando para onde as pessoas deveriam ir.

A verdade é que todos os prédios devem ter sistemas de prevenção a incêndios, extintores e saídas de emergência bem sinalizadas com portas corta-fogo — de modo que o incêndio não se alastre e todos possam sair em segurança. Se você trabalha ou mora em um edifício, saber como funciona isso no seu prédio é muito importante.

2. Nunca ignore um alarme de incêndio
Pode ser desagradável parar tudo que você está fazendo para sair do prédio por conta de um “alarme falso” — mas é melhor isso do que descobrir um incêndio verdadeiro tarde demais.

Assim que um alarme soar — ou alguém gritar “fogo!” —, alerte as pessoas ao seu redor e saia imediatamente. Mas é claro: faça isso com calma, para evitar uma avalanche humana. Por outro lado, não perca tempo pegando seus pertences: a prioridade é sair o mais rápido possível.

Use sempre as escadas e, se houver fumaça, abaixe-se para não inalar gases tóxicos. Mas não se arraste pelo chão, já que alguns compostos podem se acumular nessa altura, o ideal é ficar de cócoras ou engatinhar. Use uma peça de roupa como máscara.

Leia também: 6 dicas fundamentais para sobreviver em uma avalanche humana

3. Não tente apagar o fogo
A não ser que você tenha treinamento, é melhor não tentar apagar o fogo — afinal, isso só vai fazer você perder tempo na saída e pode, na verdade, alimentar as chamas. Chame o Corpo de Bombeiros imediatamente, uma vez que eles sabem como enfrentá-las corretamente.

O que você pode fazer é evitar que as chamas se alastrem, fechando portas que encontrar no caminho para a saída. Se ficar preso em uma sala, durante o incêndio, jogue qualquer material inflamável (como papéis) pela janela. Além disso, crie barreiras entre você e o fogo, fechando portas e colocando roupas molhadas nos vãos.

4. Cuidado com as portas
Em caso de incêndio em local fechado, você deve sair o mais rápido possível — mas isso não quer dizer que você não precisa ter cuidado. Antes de abrir uma porta, veja se não há fumaça saindo pelos vãos e sinta sua temperatura.

Se ela estiver quente, pode haver fogo do outro lado. Nesse caso, é melhor manter essa porta fechada e procurar outra saída ou tentar se proteger, esperando pelo resgate onde você está.

Mesmo que a porta pareça fria, abra com cuidado e sem se expor à abertura — assim, você corre menos risco.

5. Tente sair — mas caso não consiga, se proteja
Se você estiver em um incêndio em um prédio, o melhor a fazer é tentar descer as escadas, buscando a saída — subir as escadas pode dificultar o resgate. Se você não conseguir descer, tente encontrar um lugar não atingido pelas chamas e se proteja.

Fechar portas, colocar roupas molhadas, jogar materiais inflamáveis fora e proteger o nariz da fumaça são estratégias essenciais. Também ligue para os serviços de emergência e comunique onde você está — ou sinalize, balançando um pano para fora.

Evite quebrar o vidro, uma vez que a fumaça pode entrar pela janela. Só abra o suficiente para poder respirar e fazer sinais para o resgate. Tente manter a calma e só pule a janela se a queda parecer razoável — do primeiro andar, por exemplo.

Muita gente morre pulando de prédios em chamas quando faltavam minutos para o resgate.

6. Não corra, caso o fogo pegue em você
Como dito, você deve permanecer o mais longe possível do fogo, criando barreiras entre você e o incêndio. Mas se, numa situação limite, você tiver que passar pelo meio das chamas — ou o fogo pegar em você —, prenda a respiração, cubra a cabeça e saia rapidamente dali.

Se as suas roupas pegarem fogo, correr só fará com que ele se espalhe. O correto é parar e se debater no chão, para sufocar as chamas. Enquanto fizer isso, proteja seu rosto.

*Por Everton Voltolini
…………………………………………………………………..
*Fonte: megacurioso

WhatsApp clonado: o que fazer, como resolver e aumentar a segurança

O WhatsApp se tornou um prato cheio para tentativas de golpes virtuais. Só em 2020, o Brasil registrou mais de 5 milhões de contas clonadas do app. Em posse dos perfis, os golpistas pedem dinheiro para os contatos se fingindo passar pela vítima da clonagem.

Como saber se aconteceu com você? E como agir se você for vítima? Confira a seguir algumas dicas reunidas por Tilt para evitar se tornar cair em armadilhas e aumentar a segurança no aplicativo.

Como saber se minha conta no WhatsApp foi clonada?
O WhatsApp tem algumas configurações para aumentar a segurança (como colocar senha e desbloqueio com biometria), mas a plataforma não está isenta de tentativas de fraude.

Caso alguém consiga entrar na sua conta por outro aparelho, você perderá o acesso no seu dispositivo. Isso já é um sinal de alerta de possível clonagem.

Se algo assim ocorrer, você receberá a seguinte mensagem ao abrir o aplicativo: “Não foi possível verificar este telefone. Provavelmente, porque você registrou seu número de telefone no WhatsApp em outro aparelho.”

Se você continua com acesso ao seu perfil e acredita que alguém está utilizando sua conta na versão do WhatsApp para computador (web ou desktop), existe um jeito também para verificar quais equipamentos estão conectados.

No Android:

Abra o app e clique nos três pontinhos no canto superior da tela;
Selecione a opção “WhatsApp Web”;
Veja os itens que estão conectados e, caso não reconheça algum, desconecte-o.

No iOS:
Clique em “Configurações” na sua conta no WhatsApp;
Vá no item “Aparelhos conectados” e confira se existem conexões que você não reconhece;
Clique em cima de cada item e selecione “Desconectar” se achar necessário.

Meu WhatsApp foi clonado: o que fazer?
Tente imediatamente cadastrar de novo a sua conta do WhatsApp em um celular (no seu ou em um aparelho que possa pedir emprestado e que seja de alguém de confiança) — siga o passo a passo detalhado na resposta da pergunta abaixo

Avise seus conhecidos o mais rápido possível que você perdeu acesso ao seu número — muita gente costuma fazer isso pelas redes sociais. Assim, você ajuda a evitar a sequência do golpe, que é, por exemplo, pedir dinheiro usando seu nome.

Como recuperar o WhatsApp clonado?
Insira o número de telefone associado ao seu perfil do WhatsApp em um aparelho e aguarde o recebimento do código de seis dígitos que o app enviará por SMS para o seu celular. Ele é código de autenticação que serve para liberar o acesso da conta apenas a quem possuí-lo

Assim que você digitar essa combinação, a conexão do golpista será desconectada. Nunca compartilhe esse código de registro do WhatsApp com outras pessoas.

Se a confirmação em duas etapas estiver habilitada na sua conta, será necessário informar ainda PIN, uma senha numérica com seis dígitos. Se você não se lembrar ou não souber, vai ser preciso aguardar sete dias para usar o serviço novamente, mas o criminoso já estará sem acesso à sua conta.

Fiz tudo isso, mas não consegui recuperar a minha conta. E agora?
Se não for possível reconectar o número ao aplicativo após a clonagem, entre em contato com o suporte do WhatsApp pelo site oficial explicando o que aconteceu.

Forneça as informações necessárias solicitadas na tela e selecione em qual dispositivo você usa o WhatsApp. Insira sua mensagem no campo destinado e clique em “enviar pergunta”.

Você também deve enviar um email para support@whatsapp.com com a seguinte frase no assunto e no corpo do texto: “Perdido/Roubado: Por favor, desative minha conta”. Inclua também o seu telefone no formato internacional: +55 (código do Brasil), o DDD de sua área e o número do celular.

Esse processo pode demorar alguns dias. Sua conta será desativada e você terá 30 dias para reativá-la.

WhatsApp foi clonado e agora pede um PIN para reconectar: como resolver?
Isso acontece quando a autenticação de duas etapas está ativada. O criminoso pode ter feito isso após a clonagem, e por isso o PIN é solicitado.

Será necessário entrar em contato com o suporte do WhatsApp para tentar recuperar o seu perfil (siga o passo a passo acima).

Conversas antigas poderão ser acessadas?
O serviço do WhatsApp é protegido com criptografia de ponta a ponta e as mensagens são armazenadas no próprio celular. Se a conta for acessada de outro dispositivo que não o seu, conversas antigas não poderão ser lidas.

Da mesma forma, não será possível saber se o golpista conversou com alguém enquanto usou sua conta.

Como deixar o WhatsApp mais seguro?
Ativar a confirmação de duas etapas com a criação de uma senha extra é uma das maneiras. O PIN é uma combinação composta por seis dígitos e será exigido quando o login for feito em um novo aparelho.

Mesmo que o criminoso tenha acesso ao código de autenticação do WhatsApp) enviado via SMS), ele não conseguirá acessar o seu perfil se não souber essa nova senha.

Além disso, o WhatsApp pode pedir ocasionalmente que você digite o número do PIN enquanto estiver usando o serviço para confirmar que você é você mesmo.

No Android:

Clique nos três pontinhos no canto superior da tela;
Selecione a opção “Configurações”;
Clique em “Conta”;
Aperte “Confirmação em duas etapas”;
Cadastre uma senha numérica com seis dígitos.

No iOS:

Clique em “Configurações”;
Vá até o menu “Conta”;
Selecione a opção “Confirmação em duas etapas”;
Cadastre uma senha numérica com seis dígitos.
Um endereço de email pode ser cadastro para a recuperação do código PIN, caso você o esqueça.

Como evitar a clonagem?
Além de habilitar a confirmação em duas etapas, sempre desconfie de mensagens estranhas e telefonemas com pedidos para enviar um código de seis dígitos recebido por SMS.

Os golpistas costumam ter alto poder de persuasão e usam as mais variadas desculpas como: “você ganhou um prêmio”, “estou fazendo uma pesquisa para o Ministério da Saúde sobre covid-19” e “temos promoções em nossa loja”.

Ao usar o serviço no PC, cuidado com páginas falsas, que vão usar um QR Code falso para acessar sua conta.

Como bloquear uma suspeita de clonagem?
Ao receber uma mensagem suspeita, você pode bloquear o remetente diretamente no WhatsApp. É só clicar no nome do perfil para ver os dados, rolar até o final da tela e acionar “bloquear contato”.

O número pode ainda ser denunciado ao WhatsApp, clicando em “denunciar contato”. Assim, as últimas mensagens serão encaminhadas para o serviço, que poderá desativar a conta suspeita.

Recebi uma mensagem de um número clonado. Como agir?
Se você suspeita que a mensagem veio de um número clonado, tente ligar e falar com a pessoa. Outra opção é fazer contato pelas redes sociais.

Em último caso, peça para a pessoa confirmar algo que só vocês sabem se é verdade ou não, eliminando dúvidas sobre quem está do lado de lá da linha.

*Por Vinícius de Oliveira (Colaboração para Tilt)
………………………………………………………………………………………………..
*Fonte: uoltilt

Bombeiros recomendam FORTEMENTE que você NÃO deixe alguma garrafa de água no carro

Você alguma vez colocou uma garrafa de água no carro em um dia de calor? Essa prática parece inofensiva, mas pode ser fatal, principalmente se deixarmos esse objeto muito tempo dentro do veículo quente.

Deixar uma garrafa de água no carro por um tempo pode ser fatal, principalmente se ela estiver pela metade. Esses objetos podem causar incêndios, e um homem chamado Dioni Amuchastegu é a prova disso. Ele deixou uma garrafa em seu automóvel, e viu seu assento ficar queimado.

“Eu almocei cedo, e me sentei no caminhão quando, por acaso, olhei pelo canto de meu olho e percebi que havia fumaça lá dentro. Me virei e vi como os raios do sol projetados na garrafa e a pegar fogo”, conta Dioni. Esse acontecimento é fácil de explicar.

Quando a luz do sol atravessa a garrafa, a água age como uma lupa e acentua o calor. Ela concentra toda a energia do sol em um ponto, e ele pode se tornar tão quente que provoca um incêndio. “Nós testámos novamente e medimos a temperatura. Não me lembro exatamente quantos graus faziam, mas tínhamos um termômetro e ele estava quente. Ou seja, estava quente o suficiente para queimar e fazer buracos no assento. Algo que você não podia imaginar”, continua o homem.

Todos sabemos que é muito importante beber água se estiver um dia de calor. Por isso se você tiver garrafas de água no carro, coloque ele à sombra. Ou então já sabe, leve a garrafa consigo para que não aconteçam acidentes. Veja a experiência de Dioni, onde podemos ver esse objeto causando um pequeno fogo no assento.

7 maneiras de saber se um link é seguro

Quando você navega por sites pouco conhecidos, um escorregão basta para que seu computador seja contaminado por programas maliciosos. Basta clicar em um link perigoso para que o estrago seja feito. Saber exatamente aonde você vai com o mouse é o melhor jeito de evitar se meter em uma tremenda encrenca. Mas como ter certeza de que um link aparentemente inocente não é uma imensa cilada?

De abril a junho deste ano, o número de links considerados suspeitos chegou a 74,7 milhões, de acordo com dados do McAfee Labs. Isso representa aumento de 16% em relação ao período anterior (de janeiro a março), um crescimento alto em curto espaço de tempo.

Com tantos endereços com risco de contaminação, o perigo de cair em um deles por engano aumenta. E é essa a ideia dos criminosos virtuais: fazer com que internautas incautos entrem nessas páginas. Mas fique calmo. Se você seguir nossas dicas, vai dar um olé nos malfeitores:

1. Instale um bom antivírus

A regra número 1, antes de sair navegando, é ter um bom antivírus instalado em sua máquina. Softwares que oferecem proteção à navegação, como o UOL Antivírus, evitam que você entre em sites perigosos. Ao clicar no link, um alerta será disparado imediatamente. Você terá tempo para bloquear a ameaça antes que seja tarde demais.

2. Faça uma consulta online

Há algumas ferramentas bastante úteis na web, que permitem verificar sites suspeitos. Entre elas está o Site Advisor, da McAfee, que é gratuito. Basta entrar no endereço http://www.siteadvisor.com/sites/XXX, substituindo o XXX pelo link suspeito. Na mesma hora virá uma resposta sobre a página.

3. Use o Google Chrome

Dentre todos os navegadores, o Chrome é considerado um dos mais seguros. O Google mantém um banco de dados com sites maliciosos e, no momento do clique, pode aparecer uma mensagem de aviso. Aí, você terá tempo de analisar com cuidado se quer mesmo visitar aquele endereço.

4. Leia o endereço com atenção

Criminosos virtuais são peritos em modificar ligeiramente o endereço de uma página conhecida para enganar internautas desatentos. Leia com cuidado o link e desconfie de caracteres estranhos, como o número “1” no lugar da letra “l”.

5. Verifique se o site é seguro

Se estiver em uma loja virtual, confira se ao lado do endereço, na barra do browser, aparece um cadeado. A figura indica que a página é certificada e que os dados são criptografados. Hoje, toda loja virtual séria toma esse tipo de precaução. Se a figura não estiver presente, o site pode ser fajuto. Antes do endereço, deve também aparecer “https://”, em vez de “http://”. É outro sinal de que a loja é legítima.

6. Passe o mouse sobre o link

Uma das artimanhas adotadas por criminosos virtuais é dizer que o link vai para um lugar, mas direcionar o internauta para outro muito diferente. Leia o texto que aponta para o site e passe o mouse sobre ele, sem clicar – na parte inferior do navegador, você verá se a página para onde será direcionado é a que está descrita. Se tiver alguma dúvida, não clique.

7. Tome cuidado redobrado com URLs encurtadas

Golpistas costumam esconder as URLs maliciosas em encurtadores, porque os endereços desses serviços não permitem saber o destino do site. Aqui, uma boa solução é fazer uma consulta no Site Advisor ou outro serviço similar antes de clicar.

Dicas anotadas? Então boa navegação!

…………………………………………………………………..
*Fonte: segurancauol

8 passos para apagar seus rastros na internet

A internet é como uma memória infinita, eterna e coletiva que guarda tudo: de suas buscas mais vergonhosas a comentários e fotos inapropriadas.

Muitas vezes nem sequer nos lembramos de tais momentos – afinal, quem é que se recorda do perfil no MySpace ou de mensagens no Facebook enviadas há dez anos?

Mas a verdade é que, a não ser que façamos alguma coisa, nossas recordações digitais ficarão no cyberespaço para sempre.

 

Mais precisamente, oito passos:

1. Busque-se nas ferramentas de busca

O primeiro passo antes de qualquer limpeza na internet é ter muito claro o que quer eliminar. Você pode começar com uma busca por seu nome e sobrenome no Google e analisar os resultados que aparecem. Inclua também outros buscadores, como Bing, Yahoo, Bipplex e Ask, por exemplo. Quanto mais, melhor.

É possível que você não encontre todas as menções de primeira e que precise fazer uma busca mais profunda. Mas dedique tempo.

Uma vez que encontre o que deseja apagar, acesse diretamente as plataformas e páginas da web onde está o conteúdo postado por você. E comece a limpeza.

2. Releia suas mensagens

É importante revisar mensagens, incluindo plataformas que já não utiliza, para assegurar-se de que não está deixando para trás algo que possa te deixar em apuros.

Estamos falando, é claro, de aplicativos de mensagens, mas também de redes sociais e fóruns.

Mesmo os locais em que você não usou seu nome real.

3. Apague suas contas em redes antigas

Você se lembra do MySpace? Foi lançado em agosto de 2008. Antes de Instagram, Facebook, Twitter e Snapchat se alçarem como favoritos, o site era o espaço escolhido por muitos internautas para o compartilhamento de fotos.

Portanto, fotos do seu passado ainda podem continuar na rede, como algumas da cantora Taylor Swift e do ator Tom Hardy, para a alegria dos fãs deles.

O MySpace continua ativo – e tem 38 milhões de usuários.

A exemplo dele, há dezenas de ferramentas “antigas” que ainda existem. As plataformas fotográficas Fotolog e Flickr, as redes sociais Hi5 e Faceparty e apps de relacionamento são alguns exemplos.

Muitos sofreram grande êxodo com a chegada de novos sites e redes sociais, mas ainda podem servir de baú do “tesouro” de fotos embaraçosas. Revise estes perfis.

4. Troque de nome

Muitas sessões de comentários em sites são geridos por gigantes da internet, como o Facebook e o Disqus – este último anunciou, em 2012, que sofreu um grande ataque de hackers.

Se você usou seu nome real em alguns fóruns e sites, e não quer eliminar todos os comentários que já fez, pode optar por trocar seu nome e a foto associada ao seu perfil.

Escolha um pseudônimo que ninguém possa identificar.

5. Ponha em prática o ‘direito ao esquecimento’

Em alguns países, as empresas de internet têm que cumprir com uma série de normas que garantem ao usuário o “direito ao esquecimento”.

O Tribunal de Justiça da União Europeia determinou em maio de 2014 que Google, Bing e outros buscadores devem permitir que os internautas escolham se querem que sejam apagados os resultados que aparecem em buscas relacionadas a eles.

Postagens antigas nas redes sociais, por exemplo, podem ser ocultadas dos resultados de buscas.

Isso pode ser especialmente útil se a pessoa está buscando emprego, já que cada vez mais as empresas fazem buscas online sobre os candidatos.

Essa medida também é importante para vítimas de violência doméstica (os agressores muitas vezes continuam perseguindo a vítima) e para pessoas com condenações prescritas ou penas já cumpridas.

Alguns lugares onde já houve decisões judiciais garantindo o “direito ao esquecimento” são México, Brasil e Colômbia. Portanto, pesquise as leis e exerça o seu direito.

6. Peça que eliminem sua conta

Algumas redes sociais complicam o procedimento ao usuário que quer apagar a conta de forma permanente. Em troca, oferecem desativar “temporariamente”.

Mas se você quer que o serviço de “limpeza” seja efetiva, o melhor é apagar a conta por completo.

O Facebook tem uma página com essa finalidade. No caso do Twitter, a eliminação é concluída depois de 30 dias.

Ao eliminar as contas do Facebook e Twitter, suas publicações desaparecerão. No entanto, algumas cópias podem continuar aparecendo nos resultados dos buscadores.

7. Proteja suas contas

O material que compartilhamos por meio de mensagens privadas – como no WhatsApp e no Messenger – geralmente é mais sensível e confidencial do que o que publicamos em fóruns e redes sociais.

É sempre uma boa ideia proteger essas contas com contrassenhas complexas e originais. Se a página na web te dá esta opção de senha adicional, faça a verificação e siga os passos.

Assim, será muito mais difícil para outros entrarem na sua conta sem permissão, pois precisarão da contrassenha, além da senha inicial de acesso ao celular

8. Um conselho final…

Nada do que você compartilha na internet é completamente privado. Uma vez publicado, nem sempre poderá ser eliminado.

Há, inclusive, sites como o Wayback Machine, que permitem “viajar no tempo” por meio de arquivos antigos da web. Isso inclui blogs e fóruns de internet.

Se você quer estar a salvo, tente não publicar conteúdos dos quais possa se arrepender posteriormente. E, de vez em quando, faça uma boa “limpeza” dos rastros deixados na rede.

…………………………………………………………
*Fonte: bbcbrasil

Ameaças a dispositivos de Internet das Coisas se multiplicam em 2017

A empresa de segurança Kaspersky identificou mais de 7 mil amostras de malwares direcionados a dispositivos de Internet das Coisas (IoT) nos primeiros cinco meses de 2017. Isso representa um avanço de 74% no número de ameaças registradas entre os anos de 2013 e 2016.

Não é de estranhar. À medida que os aparelhos de IoT ficam mais acessíveis à população, eles entram na mira de criminosos digitais. Para você ter uma noção, segundo estimativa da consultoria Gartner, são 8,4 bilhões de objetos conectados à internet.

Vale lembrar que são considerados aparelhos de Internet das Coisas, além de smartphones e tablets, babás eletrônicas, geladeiras inteligentes, smart TV, webcams, smartwatches, entre outros.

Por que as ameaças se multiplicam

Além de o número de dispositivos de Internet das Coisas subir, existe outra justificativa para o crescimento das ameaças a esses aparelhos. Aqui, estamos falando da fragilidade dos sistemas de segurança do objetos de Internet das Coisas. O máximo que os fabricantes fazem nesse sentido é liberar atualizações do sistema operacional esporadicamente.

Para piorar a situação, ainda não existem soluções de segurança específicas para proteger a maioria desses equipamentos. O roteador Norton Core, ainda sem previsão para chegar ao Brasil, é uma tentativa de resolver essa questão.

Como ficar protegido

Em primeiro lugar, você deve manter todos os dispositivos atualizados. Isso porque os fabricantes disponibilizam novas versões do sistema operacional que corrigem uma ou outra vulnerabilidade.

Quando falamos de webcams e roteadores, por exemplo, é muito importante alterar a senha padrão desses aparelhos. Isso dificulta o trabalho dos criminosos. Caso contrário, basta saber o modelo e a marca do equipamento para invadi-lo a distância.

Por outro lado, não há desculpas para deixar smartphones, tablets e computadores vulneráveis. Com uma única assinatura do UOL Segurança Digital você protege todos esses aparelhos de pragas virtuais.

……………………………………………….
*Fonte: segurancauol

Brasil é o país da América Latina que mais recebe ataques ransomware

O Brasil não anda bem das pernas. Não, não estamos falando de política nem de economia, mas, sim, de segurança digital. De acordo com levantamento da empresa de segurança Kaspersky, o país concentra 55% dos 24 mil ataques de ransomware identificados neste ano na América Latina. Na sequência, apareceram México (23%) e Colômbia (5%).

Os números não surpreendem. Isso porque o Brasil é o país com mais usuários de internet da América Latina e, por consequência, com mais vítimas em potencial de ataques virtuais.

Além disso, o ransomware é uma das pragas mais queridas dos criminosos, principalmente pelo lucro rápido e fácil. Por isso, não é de estranhar que os sequestros virtuais na América Latina tenham avançado 30% entre 2016 e 2017.

De modo geral, os ataques de ransomware costumam ser direcionados a hospitais e pequenas e médias empresas. Isso porque eles estão mais propensos a pagar o resgate para ter seus dados de volta.

Mas isso não significa que os usuários finais estejam livres dessa praga. Pelo contrário. O ransomware se aproveita de senhas inseguras ou de sistemas operacionais desatualizados para infectar um dispositivo.

Ransomware nunca mais

Em primeiro lugar, é importante manter navegadores, sistemas operacionais e softwares atualizados para não ficar vulnerável facilmente. Outro ponto importante: faça backups regularmente. Mesmo que seus dados sejam sequestrados, você terá cópias de todos os seus arquivos. Assim, você não entra em desespero para pagar o resgate.

Embora a maioria dos ataques seja direcionada para computadores, os dispositivos móveis também são alvo dos criminosos digitais. Isso significa que você precisa proteger todos os seus aparelhos: computador, smartphone e tablet.

 

 

 

……………………………………………………
*Fonte: uolseguranca

AVGater: falha em antivírus famosos é descoberta por especialista

Uma falha presente no sistema de quarentena de antivírus pode colocar em risco milhões de usuários no mundo. A vulnerabilidade AVGater, descoberta pelo especialista austríaco Florian Bogner, explora as funções de softwares de segurança para conceder privilégios de administrador a hackers que desejam invadir o computador da vítima.

Até o momento, o problema foi identificado em 13 antivírus conhecidos. Entre eles estão soluções das empresas Kaspersky, Malwarebytes, Trend Micro, Emsisoft, Ikarus e ZoneAlarm, que já receberam atualizações de correção. Os nomes dos demais softwares afetados estão sob sigilo para evitar ataques em massa. Entenda como o ataque funciona e como se proteger.

Falha de segurança (Foto: Reprodução/brandprotect)

Falha de segurança (Foto: Reprodução/brandprotect)

Bogner é um hacker white hat (que não é criminoso) contratado por grandes empresas para encontrar falhas em redes corporativas. Em um de seus trabalhos, ele descobriu uma maneira de contornar a ação de softwares antivírus e usá-los a favor do invasor. O ataque envolve uma combinação de funções do Windows e recursos de quarentena e restauração de arquivos presentes em softwares de segurança.

Ao explorar a brecha, um hacker mal-intencionado pode usar o sistema de restauração do antivírus para obter controle total do computador do usuário. Em poucos passos, um criminoso pode ganhar acesso de administrador por meio do próprio software de segurança.

“O AVGater pode ser usado para restaurar um arquivo colocado previamente em quarentena para qualquer local arbitrário do sistema de arquivos. Isso é possível porque o processo de restauração é executado pelo antivírus usando um modo privilegiado do Windows”, afirma Bogner.

Organizações costumam ser mais difíceis de invadir por conta das restrições que o departamento de TI impõe aos computadores dos usuários. No entanto, a descoberta do especialista permite que hackers ganhem privilégios de administrador usando antivírus instalados em PCs com acesso limitado à rede.

Como funciona

O primeiro passo do ataque consiste em infectar o computador da vítima com um malware feito para ser pego pelo antivírus. Uma vez dentro da quarentena, um hacker pode explorar a vulnerabilidade para enganar o software de proteção e flexibilizar o sistema de restauração. A função de restauração é usada normalmente para recuperar arquivos removidos por engano, mas, nesse caso, pode servir para que o código malicioso volte à ativa.

Uma vez acionado o sistema de restauração do antivírus, o golpe ativa um mecanismo de estresse do sistema de arquivos NTFS do Windows para manipular o local para o qual o malware será realocado. Em vez de recuperar o arquivo para a origem – o que permitiria uma nova ação do antivírus para a quarentena –, o criminoso pode mover a ameaça para um diretório de sua escolha, como o Arquivos de Programas.

O Windows passa então a ler o malware de forma diferente, tratando-o como um componente do sistema. A essa altura, o malware ganha passe livre para executar suas ações com privilégios de administrador, dando ao hacker acesso profundo ao computador. No caso de empresas, a técnica permite que o atacante invada um PC com acesso restrito e, em pouco tempo, obtenha o controle da rede inteira.

O problema ocorre porque softwares antivírus têm acesso a todos os locais do sistema para buscar ameaças. Programas do tipo são divididos em dois setores: um com o qual o usuário interage e outro restrito ao sistema, inacessível a quem não tem permissões de administrador no PC. A vulnerabilidade descoberta pelo especialista está justamente em fazer a ponte entre essas duas frentes do antivírus, abrindo caminho para hackers que sabem explora-la.

“No contexto do usuário não-privilegiado, existe apenas a interface de usuário do antivírus. Por si só, ela não tem poder real, porque está sendo executada dentro de uma sessão limitada. No entanto, ao conversar com o serviço de antivírus do Windows é possível fazer muitas coisas que um usuário normal não poderia”, explica o especialista.

Apesar da menção recorrente ao Windows, Bogner garante que a falha ocorre apenas nos antivírus. Aparentemente, não está em discussão uma possível vulnerabilidade no sistema da Microsoft.

Ataque passa pela quarentena de antivírus (Foto: Reprodução/Florian Bogner)

Ataque passa pela quarentena de antivírus (Foto: Reprodução/Florian Bogner)

Como se proteger

A única medida que usuários podem tomar para se proteger da falha é manter o antivírus atualizado. O especialista que descobriu a vulnerabilidade tem informado secretamente as empresas cujos softwares foram afetados. Aos poucos, elas vêm liberando correções. Kaspersky, Malwarebytes, Trend Micro, Emisoft, Ikaru e ZoneAlarm foram as primeiras. No entanto, há ainda pelo menos sete outros antivírus com atualizações críticas pendentes para os próximos dias.

Outros casos

Não é a primeira vez que uma vulnerabilidade séria atinge programas antivírus. Em 2005, durante a conferência hacker Blackhat, especialistas já alertavam sobre falhas em produtos desenvolvidos por Symantec, McAfee, Trend Micro e F-Secure. Em outro evento do tipo dois anos mais tarde, antivírus da CA eTrust, Norman, Panda, ESET, F-Secure, Avira e Avast foram apontados como inseguros.

Em novembro de 2016, um dos engenheiros responsáveis pela segurança do Google Chrome chegou a publicar no Twitter que “os antivírus são um grande impedimento para o lançamento de um navegador seguro”.

………………………………………
*Fonte: techtudo

Adote algumas medidas para evitar a clonagem de seu celular

Amigos e familiares ligam para seu número e uma pessoa desconhecida atende a ligação? Você está com dificuldades em completar uma chamada e tem sido procurado por números desconhecidos? Ou, ainda, o valor da sua conta está incompatível com o uso do aparelho? Saiba que o seu celular, então, pode estar clonado.

Basicamente, quando um criminoso clona um linha móvel, ele cria uma cópia fiel da legítima, compartilhando o mesmo número de discagem e de identificação da fabricante. Assim, ele pode usar e abusar do celular sem se preocupar com as contas, uma vez que elas só chegam para o dono real da linha.

Você não quer ser uma vítima desse golpe, com certeza. Então, veja, a seguir, quais procedimentos você deve adotar fazer para evitar que seu celular seja clonado:

Troque seu aparelho por um com tecnologia mais moderna

Esta prática acontece, de modo geral, em aparelhos pós-pagos. E é muito mais fácil clonar aparelhos celulares mais antigos, aqueles que ainda possuem tecnologia CDMA. Aqui, o criminoso usa um scanner para capturar e roubar todas as informações de aparelhos ligados nas proximidades.

Por sua vez, os modelos mais modernos que contam com tecnologia GSM são identificados pelo IMEI (Identificação Internacional de Equipamento Móvel). Isso dificulta a ação dos falsários, uma vez que só é possível clonar o celular por meio de uma cópia do cartão SIM que armazena todas as informações do dispositivo.

Nesse sentido, vale a pena trocar seu celular e comprar um modelo mais moderno, com tecnologia GSM. Quanto ao preço, não se preocupe. Apesar de ser uma tecnologia mais moderna, existem diversos modelos mais acessíveis.

Não responda SMS e ligações suspeitas

Mesmo com a dificuldade em clonar aparelhos GSM, os criminosos digitais desenvolveram um jeito de fazê-lo. Se passando pela operadora, eles enviam mensagens SMS solicitando que o usuário clique em um link para atualizar o dispositivo. Ao realizar esse procedimento, o celular é clonado, uma vez que alguns aparelhos podem ser criptografados por meio de um SMS.

Os criminosos usam uma estratégia parecida também naa ligações. Eles telefonam para a vítima fingindo ser um profissional da operadora de celular. Aí, eles pedem alguns dados e solicitam que a pessoa pressione determinadas teclas. Ao fazer isso, a vítima revela informações suficientes para que a linha seja clonada.

Se receber mensagens ou ligações desse tipo, desconfie. Anote o nome do atendente e diga que você mesmo irá ligar psoteriormente para a operadora e realizar o procedimento, caso seja mesmo necessário.

Conserte seu aparelho em lojas autorizadas

Seu celular tem algum problema que precisa ser reparado? Então, leve para consertá-lo apenas em lojas autorizadas pelos fabricantes ou em locais idôneos que você já conhece. Isso porque, se você levar para qualquer loja de esquina, há chances de que seu celular seja clonado, seja por um scanner (modelos CDMA) ou pela cópia do cartão SIM (modelos GSM).

Cuidado em rodoviárias e aeroportos

Como os celulares normalmente entram em modo “roaming” quando estão em aeroportos e rodoviárias, a comunicação acontece por meio de ondas FM não criptografadas. Isso facilita a ação dos criminosos que andam nesses locais equipados com scanners. A dica, aqui, é manter o seu aparelho CDMA desligado ou em modo avião nas áreas de embarque e desembarque.

O que fazer se o seu celular foi clonado?

Se desconfiar que você está sendo vítima da fraude, ao identificar alguns dos sintomas apresentados no primeiro parágrafo, ligue imediatamente para a sua operadora e solicite o bloqueio da linha.

Não se esqueça de anotar nome completo do atendente, data, horário e protocolo da ligação. Em seguida, registre um Boletim de Ocorrência, você consegue fazer isso online. É muito importante para que as autoridades possam combater esses crimes.

…………………………………………………………………………..
*Fonte: uolseguranca

Cinco dicas de segurança para novos motociclistas

Muitas vezes, as pessoas que abrem mão de utilizar a moto como meio de transporte é porque nunca pilotaram uma, ou então, tiveram como sua primeira e única experiência algo desagradável. Confira algumas dicas básicas de segurança para você que está iniciando a vida sobre duas rodas ou está criando coragem para começar a usar a moto no dia-a-dia:

1 – Respeite o medo: O conhecimento é a melhor forma de controlar o medo, então, quanto mais você conhecer sobre o veículo, sua dinâmica, os pontos fortes e fracos e as formas de se proteger, maior será a sensação de segurança.

2 – Escolha a moto certa: Antes de decidir que moto comprar, defina para qual será o seu uso. Não adianta comprar uma moto grande e pesada para enfrentar longos congestionamentos, e nem uma moto off-road se você nunca andará por estradas de terra, por exemplo. Faça uma boa pesquisa e avalie principalmente suas dimensões

3 – Respeitar os limites: É bastante comum o motociclista iniciante querer passear com um grupo de amigos, porém, nem todos possuem o mesmo nível de experiência. Não tente acompanhar um motociclista mais experiente, vá no seu próprio ritmo.

4 -Prepotência: Existem três principais fatores que levam ao acidente: negligência, imprudência e imperícia. Mas existe ainda um quarto fator que é ligado às nossas características: a prepotência. Prepotência é a sensação de que nada de ruim pode nos acontecer. Portanto, fazer apenas aquilo que é capaz é a melhor escolha para quem quer pilotar bem e por muitos anos.

5 – Calma: Errado quem pensa que moto é um veículo para quem tem pressa. Quem usa moto não precisa correr para ganhar tempo porque normalmente já está bem mais rápido do que o trânsito, pela agilidade e uso dos “corredores” entre os carros.

 

……………………………………………………..
*Fonte: magnetron

A Regra dos 4 minutos – Dica para Motociclistas!!!

Uma pesquisa feita nos anos 80 comprovou que a maioria dos acidentes de moto e carro acontecem a menos de 4 minutos de distância do local  de “partida” ou de “chegada”.

Isso acontece porque nosso cérebro entra em piloto automático durante os dois trechos extremos do percurso.Doideira, né!?

Na próxima vez que for pilotar, não esqueça da regra dos 4 minutos e mantenha a atenção o tempo todo.

 

………………………………………………

 

Vai viajar para o exterior? Confira 5 dicas para fazer o passeio com conforto e segurança

Viajar é sempre uma atividade prazerosa! Quando o destino é outro país então, a ansiedade é ainda maior: conhecer outra cultura, experimentar novos sabores, visitar cenários completamente diferentes… No entanto, é preciso controlar um pouco os ânimos antes do passeio para conseguir fazer um bom planejamento e evitar dores de cabeça. Para te ajudar nesta missão, separamos cinco dicas essenciais. Confira:

Passaporte, visto e vacinas

Antes de partir para a viagem, sempre verifique se o seu passaporte está em dia e se o país de destino exige visto ou alguma vacina específica. Caso o seu voo faça alguma conexão em outro país, lembre-se também de checar essas necessidades. Afinal, ninguém quer perder o passeio de última hora! Não se esqueça também de checar se o destino solicita que o passaporte do viajante tenha a validade de pelo menos seis meses a partir da data de entrada no país.

Não arrisque! Às vezes tirar passaporte pode ser demorado devido à períodos e alta demanda e até mesmo greve dos órgãos responsáveis pela emissão. Por isso sempre faça esta verificação com antecedência.
Dentro do avião

Normalmente, viagens com destinos internacionais exigem muitas horas dentro do avião. Por isso, use sempre roupas confortáveis e lembre-se de caminhar pela aeronave sempre que possível, durante pelo menos 2 minutos. Esticar as pernas alivia o cansaço, mantem o corpo relaxado e ajuda a melhorar a circulação que pode ficar comprometida após muitas horas de inatividade corporal.
Segurança em primeiro lugar

Todo mundo viaja pensando nas maravilhas que irá encontrar no destino, não é mesmo? Mas acidentes acontecem. Por isso, nunca embarque para o exterior sem um seguro de saúde internacional. Como diz o ditado: é melhor prevenir do que remediar. Para alguns países, inclusive, o seguro de viagem é até mesmo obrigatório, portanto sempre confira também a necessidade de acordo com o seu destino.
Adaptador de tomada

Um item que não pode faltar na sua bagagem em viagens internacionais é o adaptador de tomada. O padrão é diferente em cada país. Aqui no Brasil, por exemplo, é utilizado o modelo de três pinos, nos Estados Unidos a entrada das tomadas é achatada e por ai vai. Então, se você está indo pela primeira vez para o exterior ou vive viajando para outros países, o adaptador de tomada universal é indispensável.
Limite de compras

Uma das atividades favoritas de boa parte dos viajantes é comprar, seja um objeto de recordação, presente para os amigos e familiares ou até mesmo para aproveitar os preços baixos de alguns produtos em outros países. Mas fique atento: para quem viaja de avião, o limite de gastos é de US$ 500, sob pena de pagar multa de 50% sobre o valor excedente. Caso a viagem seja feita por meios terrestres ou navio, a cota de isenção cai para US$ 300.

A notícia boa é que, desde outubro de 2010, celulares, máquinas fotográficas, relógios, roupas, sapatos e cosméticos não precisam ser declarados. De acordo com a classificação de Receita Federal esses objetos são de uso pessoal e, por isso, não entram na cota de isenção.

Agora você já está preparado para viajar para o exterior com segurança e facilidade. Gostou das dicas? Confira também o nosso artigo com indicações de arrumação de mala para viagens longas. E não se esqueça: se você já é um expert em viagens, compartilhe suas dicas com a gente e ajude outros viajantes!

 

…………………………..
*Fonte: soloind

img_1150

Novo colete à prova de balas transforma projéteis em pó

Uma nova espuma de metal é capaz de destruir balas de armas poderosas, que geralmente atravessam coletes de proteção.
A espuma metálica é muito mais leve que os famosos coletes Kevlar e oferece muito mais proteção. O material absorve de 60% a 70% da energia de movimento da bala. Segundo os testes mais recentes, os projéteis perfuraram, no máximo, 8 mm do material. Na prática, eles ficariam bem longe do corpo de quem vestisse uma proteção com a espuma.

Como demonstra o vídeo abaixo, são três camadas responsáveis por transformar a bala em pó: a de fora é feita de carbeto de boro, o quinto material mais duro do mundo. Na camada do meio, a espuma metálica que absorve o impacto e, para garantir a proteção, uma última camada de Kevlar. A mistura toda tem apenas 2,5 cm de espessura, o que garante a praticidade e a leveza da estrutura.

E não é só contra balas que a espuma protege: ela também impede a passagem de raios X, raios gamma e radiação de nêutrons. Mesmo sendo feita de metal, ela é altamente resistente ao fogo e ao calor. Para completar os benefícios, o material é reciclável.

Com isso, além de ser usada pela polícia ou pelo exército, a espuma também poderia ser aproveitada para proteger trabalhadores em usinas nucleares, como material médico.

 

*Fonte: superinteressante

Mal Evans

Um tributo a Mal Evans, o grandalhão que foi amigo, roadie, segurança, assitente e diretor de palco daquela banda chamada Beatles. Evans trabalhava no Cavern Club no início da carreira dos Beatles, por sua eficiência e amizade com a banda, foi contratado por Brian Epstein para ser assistente e gerente de turnês. Sendo um ativo e seleto membro do círculo fechado de amigos da banda. Após 1966, quando deixaram de fazer as turnês e passaram apenas a trabalhar em estúdio, Mal Evans virou um valioso e muito próximo assistente dos Beatles.
Segundo consta, depois da separação do grupo, perdeu sua identidade e propósitos na vida, estava escrevendo uma biografia sua junto com a banda, mas entrou numa grande depressão. Em 5 de janeiro de 1976 foi morto pela polícia de Los Angeles, num duplex alugado. Devido a uma briga com sua namorada, se trancou num quarto com uma espingarda descarregada, a polícia foi chamada pelos vizinhos e ao arrombarem a porta se assustaram com aquele grandalhão armado e atiraram primeiro. Mal Evans morreu na hora. Foi posteriormente cremado e suas cinzas enviadas de volta para a Inglaterra para sua mãe pelo correio. As cinzas foram extraviadas e somente mais foram encontradas.

*Para saber mais: [Aqui]

 

MalEvans_01

 

 

 

 

 

 

 

 

 

 

 

 

 

MalEvans_16

 

 

 

 

 

 

 

 

 

 

MalEvans_03

 

 

 

 

 

 

 

 

MalEvans_06

 

 

 

 

 

 

 

 

 

 

 

MalEvans_05

 

 

 

 

 

 

 

 

ringo and john

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MalEvans_07

 

 

 

 

 

 

 

MalEvans_14

 

 

 

 

 

 

 

 

MalEvans_17

 

 

 

 

 

 

 

 

MalEvans_18