Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


30, agosto, 2015

Como escanear e remover vírus quando o seu computador está offline

Alguns vírus mais sofisticados se escondem quando você liga o seu computador e até os programas antivírus como o Avast, com a sua função de escaneamento ao reiniciar, podem não conseguir enxerga-lo. Se você pensa que o seu computador está infectado com um vírus, a primeira coisa que deve fazer é baixar e instalar o Avast Free Antivírus e rodar um escaneamento completo do sistema. Se por qualquer razão você não conseguir fazer isto e já se esgotaram as outras alternativas, como, por exemplo, pedir ajuda à nossa equipe de suporte abrindo um chamado em http://www.avast.com/support, ou você pode criar o Disco de Recuperação do Avast para detectar e remover a maioria dos malwares. Esta versão do Avast ataca um vírus desde fora do seu computador, pegando-o antes que ele se disfarce.

Disco de recuperação

Crie o Disco de Recuperação do Avast para executar um escaneamento offline

Você pode criar o Disco de Recuperação a partir de qualquer produto Avast. Tudo o que você precisa é de um computador não infectado que esteja com o Avast Antivírus 2015 instalado, além de um pendrive (não pode ser muito antigo, pois precisa suportar o reinício do computador) um um CD/DVD vazio gravável.

Siga estes passos:

  • Abra a interface de usuário do Avast.
  • No menu à esquerda, escolha Ferramentas e depois clique em Disco de Recuperação.
  • Escolha o tipo de mídia que você deseja utilizar: um pendrive vazio ou um CD/DVD gravável.
  • Siga as instruções. A criação de um disco de recuperação leva apenas uns poucos minutos, dependendo da velocidade do seu computador e da sua conexão com a internet.

Para mais instruções (com fotos), por favor, visite a nossa página FAQ: Criar um Disco de Recuperação do Avast em um pendrive ou CD reinicializável.

Depois que você criar o Disco de Recuperação, coloque-o no computador infectado e reinicie o computador. Há muitas formas de iniciar o computador em um modo de recuperação, por exemplo, clicando ESC, ou F11, ou F12. A nossa página FAQ: Iniciar o computador com um Disco de Recuperação externo do Avast explica em mais detalhes como iniciar o seu computador infectado utilizando o pendrive ou CD que você acabou de criar.

O Assistente do Disco de Recuperação do Avast irá guiar você através do escaneamento em seu computador infectado. Você pode escolher entre escanear todo o seu computador ou escolher pastas e discos específicos.

Quando o escaneamento terminar, o Assistente irá lhe mostrar uma página com os resultados globais e você receberá um relatório do escaneamento com as ameaças que foram encontradas. Lá você poderá decidir se deseja reparar ou excluir os arquivos infectados.

Há duas opções quando uma ameaça é encontrada:

  1. O Avast pode remover o código malicioso automaticamente. Se não for possível recuperar os arquivos infectados, eles serão automaticamente excluídos.
  2. Você pode gerenciar os arquivos manualmente. Você pode escolher entre reparar ou excluir os arquivos selecionados. Depois que você terminar, para ter certeza, você pode querer fazer outro escaneamento.

Quando você terminar e o seu computador for reiniciado, você pode remover o Disco de Recuperação do Avast. Você pode utilizar o Disco de Recuperação do Avast para escanear e desinfetar outros computadores Windows, mas como as definições de vírus são atualizadas continuamente, é melhor criar um novo Disco de Recuperação quando for necessário.

O evangelista do Avast, Bob G., fez um vídeo sobre o Disco de Recuperação do Avast quando ele foi lançado. Ele continua a funcionar da mesma forma, ainda que a interface do programa Avast tenha mudado um pouco. Obrigado Bob por fazer vídeos informativos que ajudam tanto as pessoas.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:

28, agosto, 2015

Entendendo as políticas de privacidade das empresas de tecnologia e as suas consequências para os usuários

Políticas de privacidade das empresas de tecnologia têm a capacidade de ajudar ou enganar os usuários

Quando foi a última vez que você sentou e leu na íntegra a política de privacidade de uma empresa de tecnologia, mesmo que visite diariamente o seu site?

Em um recente artigo da TIME junto com o Center for Plain Language, um conjunto dos principais sites de tecnologia de todo o mundo foi ranqueado com base em suas políticas de privacidade. Resumidamente, eles classificaram as empresas de acordo com a maneira como informavam o público sobre as suas políticas de privacidade. Neste caso, o que foi analisado não foram os dados que as empresas coletam dos seus atuais ou potenciais usuários. Em vez disso, este estudo analisou a forma como esta informação é transmitida aos usuários.

Quando se pensa na política de uma empresa, é importante levar em conta como os usuários realmente aproveitam o tempo em lê-la. Ainda que isto pareça óbvio, todos nós já tivemos a infelicidade de topar com empresas que colocam um monte de palavras ininteligíveis e indigestas em suas páginas FAQs ou Sobre Nós. De acordo com o nível de clareza da política de uma empresa, a TIME escreveu:

A política, por exemplo, torna fácil que as pessoas limitem as formas pelas quais a empresa coleta as suas informações pessoais? Ou são apenas links e opções obscuras nas entrelinhas de suas políticas?

Além do Google, a lista contém três plataformas de mídia social que muitos de nós utilização de forma regular (ou até diariamente): Facebook, LinkedIn e Twitter. Ao olharmos de perto as quatro políticas destes sites, fica claro que eles gerenciam a privacidade e as informações pessoais de forma muito diferente:

1. Google: não é uma surpresa que o Google faz um grande trabalho de escrever suas políticas com uma linguagem que os usuários podem entender facilmente e, por isso, veio em primeiro lugar neste estudo. O Center for Plain Language concluiu lendo a política de privacidade do Google que a confiança dos usuários na empresa pode crescer. É significativo pois a confiança das pessoas no Google já é consideravelmente alta.

2. Facebook: enquanto algumas políticas simplesmente reconhecem que eles armazenam e analisas as informações dos usuários, a seção “Que tipo de informação” do Facebook dá um passo adiante, mostrado que tipo de informações são coletadas e armazenadas quando o usuário interage com o site.

Foto: TIME

3. LinkedIn: vindo em terceiro lugar na lista do Centro, o LinkedIn é um exemplo de empresa com uma política de privacidade medíocre em clareza e comunicação. Ainda que o LinkedIn diga que “a política está o mais clara e direta possível”, o fato de a empresa ter ficado em terceiro lugar parece ser um julgamento um tanto quanto subjetivo.

Foto: TIME

4. Twitter: caindo do segundo para o último lugar na lista está o Twitter. Em uma série de parágrafos longos e difíceis de ler, os usuários mal podem imaginar o que acabaram de ler na política de privacidade do Twitter. Esta rede social é um bom exemplo do que não deve ser escrito quando se deseja ser transparente com o seu público.

Este estudo mostra que não só as políticas de privacidade são cruciais, mas também é importante prestar atenção na forma como estas políticas são escritas e compartilhadas com os usuários. Os usuários sempre devem sentir que entenderam como e porque as suas informações pessoais são armazenadas, analisadas e/ou compartilhadas nos sites que usam frequentemente. Leia o relatório complete do Center for Plain Language para ver uma análise completa das políticas de privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


26, agosto, 2015

10 maneiras de garantir a sua segurança em suas compras online

Que as compras online crescem de dia para dia não é uma novidade. Se você é um consumidor comum, provavelmente sabe das precauções normais que deveria tomar. A facilidade de efetuar compras online e a conveniência de procurar diferentes produtos ou os melhores preços acentuou ainda mais esta tendência. Contudo, ao mesmo tempo, as ameaças e fraudes online também aumentaram exponencialmente. Por isso, de tempos em tempos, todos nós precisamos revisar o nosso comportamento e pensar novamente se os nossos hábitos são seguros.

Siga estes passos para fazer compras seguras pela internet

Siga estes passos para fazer compras seguras pela internet

Melhores práticas para as compras pela internet

1. Utilize o seu próprio computador ou aparelho móvel para fazer compras pela internet. Parece óbvio, mas você não pode confiar em um computador que não seja seu, mesmo o computador do seu melhor amigo. Ele pode não ter o nível de proteção adequado e pode estar comprometido por malwares. Por isso, sempre utilize os seus próprios aparelhos, instale um aplicativo antimalware e, antes de fazer qualquer coisa que comprometa o seu dinheiro, escaneie a sua rede para saber se ela é segura.

2. Utilize a sua própria conexão Wi-Fi com uma senha forte. Você deve utilizar uma senha não convencional para a sua rede e o seu roteador. As falhas nos roteadores e as senhas fracas permitem o fácil acesso dos cibercriminosos à sua rede doméstica. Isto soa a algo complicado, mas na realidade não é. A Segurança da Rede Doméstica do Avast pode ajudar você e guiá-lo até o site do fabricante. Este artigo do nosso blog irá ajudá-lo a entender o que é esta ferramenta e porque ela é tão importante.

3. Se você não pode fugir e precisa usar uma Wi-Fi pública ou aberta, utilize uma VPN para criptografar as suas comunicações, ou poderão bisbilhotar você e seus dados financeiros e do seu cartão de crédito podem ser roubados. O Avast SecureLine VPN oferece uma criptografia segura para aparelhos Windows, Mac e Android.

4. Escolha a sua loja online com consciência. Coloque o seu foco nas mais conhecidas, naquelas que você pode ler as opiniões dos consumidores e as revisões que eles fazem. Dê preferência aos sites oficiais, especialmente se você estiver comprando aplicativos, para que possa evitar os que são falsos ou que venham “recheados” de outros programas que você não quer. Mas isto não é o suficiente. Falsos aplicativos conseguem burlar a segurança e penetrar nas lojas oficiais como a Google Play ou a Windows Store. Você realmente vai precisar de um aplicativo de segurança instalado e atualizado. Por que não fazer isto agora mesmo com o gratuito Avast Mobile Security?

5. Procure um site seguro. Nos dias de hoje, todos os sites seguros utilizam o protocolo HTTPS, você sabe, aquele pequeno cadeado na barra de endereços do seu navegador). Os produtos Avast também podem escanear o seu tráfego HTTPS e evitar muitas ameaças. Não forneça informações pessoais: o bom senso é uma boa medida de segurança: por que você precisa informar a data do seu nascimento a uma loja online? Além disso, enquanto você está navegando, dedique algum tempo para ver como as lojas fazem reembolsos, a política de privacidade (o que eles fazem com os seus dados pessoais) e as garantias do produto.

6. Procure o melhor preço. Talvez você ache útil a ferramenta gratuita Avast SafePrice (disponível como um plugin do navegadores com o nome Avast Online Security) para encontrar as melhores ofertas em lojas confiáveis.

7. Não use a mesma senha em todas as suas contas. Seja consciente: se você tiver uma conta ou tiver feito compras em qualquer empresa que venha a ser vítima de um vazamento de dados, os hackers podem vender as suas senhas a outros cibercriminosos. Utilize senhas diferentes para cada site e um gerenciador de senhas.

8. Mantenha o seu computador atualizado. Muitos problemas de segurança começam com os hackers se aproveitando das falhas nos programas instalados no seu computador. Quanto mais populares os programas, melhor para os hackers. Os programas da Adobe, Oracle e Microsoft são alguns dos exemplos mais recentes.

9. Mantenha um rastro de papel. Imprima ou salve os dados das suas compras: será mais fácil para resolver qualquer problema pós-venda. Enquanto guarda seus comprovantes, verifique a fatura do seu cartão de crédito para ter certeza de que as transações estão corretas e se não houve nenhuma cobrança não autorizada.

10. Escolha opções de pagamento seguras como o seu cartão de crédito ou o PayPal. Nunca envie dinheiro diretamente à loja ou ao vendedor. Os cartões de crédito têm proteção contra fraudes e você pode receber um reembolso.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


24, agosto, 2015

Saindo de viagem? Coloque a proteção à WiFi em sua bagagem.

Proteja seus aparelhos em redes WiFi inseguras, públicas ou abertas com o Avast SecureLine VPN.

Proteja seus aparelhos em redes WiFi inseguras, públicas ou abertas com o Avast SecureLine VPN.

Confiar no seu hotel para se proteger quando você utiliza a rede WiFi de convidados não é uma boa ideia.

Mesmo a melhor chave de hotel está vulnerável a hackers, por isso, ter uma Rede Virtual Privada (Virtual Private Network – VPN) é vital para a sua proteção. Agora eu vou contar como é fácil de utilizar uma VPN. Mas antes, veja como os cibercriminosos atacam suas vítimas: uma forma é através de um equipamento cheio de problemas como, por exemplo, a falha crítica descoberta em março no produto da InnGate da ANTlabs utilizado por 277 hotéis, centros de convenções e data centers de 29 países. O InnGate fornece acesso temporário (convidado) a uma conexão WiFi. Hackeando este tipo de equipamento, um cibercriminoso consegue acesso de leitura e escrita completo a um sistema de arquivos Linux e, a partir dele, lança o seu ataque contra os convidados conectados a uma rede WiFi de um hotel. Outra tática dos hackers é criar uma falsa rede WiFi, com um nome inofensivo como “WiFi Convidados” e levar as vítimas a se conectar a ela. O que os hackers fazem é configurar o seu próprio ponto de acesso e esperar que você se conecte a ele em vez da verdadeira rede WiFi do hotel.

O que os hackers querem?

Depende de quem você é e quais são as informações que você armazena em seus aparelhos. Para pessoas normais, com trabalhos normais, em geral, o hacker pode observar as suas atividades online, ler os seus emails, roubar as senhas das suas contas e, se ele for mais a fundo, pode roubar os dados do seu cartão de crédito. “Parece não haver limite ao que eles podem fazer”, disseram os pesquisadores que descobriram a falha InnGate. Os notebooks ou aparelhos móveis das vítimas também podem ser infectados com malware. No ano passado, os hackers da DarkHotel conseguiram acesso aos computadores de altos executivos, agências governamentais e NGOs, além de executivos americanos em viagem pela Ásia, provavelmente para roubar segredos nucleares.

Como se proteger em uma WiFi gratuita?

Talvez você não esteja carregando os códigos de lançamento de mísseis do seu país, mas permitir que alguém bisbilhoteie em seus arquivos pessoais e roube as suas senhas do Facebook ou até as bancárias, não é algo que você goste. Ainda bem que há uma solução fácil para se proteger quando se faz login em um ponto WiFi gratuito em qualquer parte do mundo. O SecureLine VPN é um pequeno programa, com um só botão, que conecta você a um dos 23 servidores em todo o mundo, criando a sua própria rede criptografada que impede qualquer tido de espionagem. Você pode utilizar o SecureLine VPN em seu computador Windows ou Mac, e em aparelhos Android.

Tudo o que você precisa fazer é instalar o programa ou o aplicativo e quando utilizar uma rede WiFi gratuita, iniciar o SecureLine VPN. Ele irá se conectar automaticamente ao servidor mais próximo. Você também pode escolher se conectar a qualquer outro servidor, o que lhe dá o benefício extra de acessar conteúdo restrito geograficamente quando estiver viajando. Geralmente estas conexões são super rápidas e, por isso, você nem vai notar nenhuma lentidão. O SecureLine VPN é um serviço por assinatura oferecido pela Avast, mas vem com um período de testes gratuito. Instale-o agora e veja como é fácil estar protegido.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


22, agosto, 2015

Acordo de licença do Windows 10 provocando a ira dos defensores da privacidade

Envio de propaganda por alvo definido no seu histórico de buscas, rastreamento de localização, compartilhamento de WiFi, atualização do estilo de torrents: suas funções compartilham informações demais e confundem as proteções à privacidade.

Windows 10

Imagem via Microsoft

Técnicos e consumidores estão felizes com o novo Windows 10, mas depois que alguns tiveram tempo de ler as 45 páginas do Acordo de Serviço (que também inclui o uso do Bing, Outlook e Xbox Live), alguns protetores da nossa privacidade estão reclamando de certas funções. A organização European Digital Rights (EDRi) resumiu que a “Microsoft basicamente garante para si mesma amplos direitos de coletar tudo o que você faz, diz e escreve nos seus aparelhos para vender mais propagandas direcionadas especificamente a você ou para vender seus dados para terceiros”.

Compartilhando o seu negócio para manter você mesmo organizado

Alguém se lembra deste assistente?

Alguém se lembra deste assistente?

Uma das funções úteis – mas muito controversa – do Windows 10 é o assistente digital pessoal chamado Cortana, similar ao Siri da Apple (e anos luz do antigo Clippit, assistente do Windows 95!). O Cortana pode configurar lembretes, reconhecer a sua voz, utilizar informações do Bing para responder questões e, como é lógico, salvar todas as informações para lhe fornecer resultados personalizados de busca. Isto basicamente significa que o seu perfil está sendo traçado para poder receber propaganda direcionada especialmente a você (o Facebook e o Google também fazem isto). O Cortana pode ser desativado e você pode remover o recebimento de propagandas personalizadas.

Compartilhando a sua WiFi como amigos

O WiFi Sense é uma função do Windows 10 que permite que você conceda acesso à sua rede WiFi a amigos, sem compartilhar a sua senha. Está pensado em tornar mais simples o uso da rede sem fio em sua casa ou em pequenas empresas. Você e seu amigo podem habilitar o WiFi Sense (contatos do Outlook e do Skype são autenticados por padrão, mas você precisa permitir expressamente o acesso dos seus amigos do Facebook) e você pode escolher qual rede deseja compartilhar.

E mais seguro do que parece, porque seus amigos podem utilizar a sua internet sem acessar seus arquivos e pastas pessoais. O WiFi Sense mantém a criptografia da sua rede, por isso hackers e o seu “vizinho” não podem utilizá-la, ou, pelo menos, esta seria a forma que deveria funcionar. Se a história se repetir, e sabemos que ela se repete, os hackers irão encontrar uma forma de penetrar neste sistema. Você pode desativar e bloquear o WiFi Sense.

Compartilhar (ou seria roubar?!) a sua banda

Para evitar hackers e vírus, o Windows 10 baixa e instala automaticamente atualizações de segurança utilizando um sistema peer-to-peer (P2P) semelhante ao torrent, chamado Windows Update Delivery Optimization (WUDO). Em vez de gerenciar grandes arquivos de atualização, cada pessoa distribui uma pequena parte dos arquivos através de vários computadores, acelerando o processo de baixar o arquivo. A função está habilitada por padrão nas versões Home e Pro do Windows 10.

Todo este compartilhamento soa como algo positivo, mas a forma como ele funciona pode não ser conveniente para aqueles que possuem banda limitada ou para aqueles que pensam que não passa de um “roubo” de banda em vez de compartilhamento. Você pode desativar o Windows Update Delivery Optimization.

Compartilhando seus dados com a Justiça

Um parágrafo da política de privacidade diz que a Microsoft pode “acessar, revelar e manter dados pessoais, incluindo o seu conteúdo (como o conteúdo dos seus emails, outras comunicações privadas ou arquivos em pastas privativas), quando tivermos um convencimento de boa fé de que proceder desta forma é algo necessário para proteger os nossos clientes ou garantir os termos pelos quais se regem estes serviços”.

Isto significa que a Microsoft pode compartilhar informações se for requerido pela Justiça ou em resposta a um mandado ou pedido de agências governamentais. Não parece algo muito diferente da forma com que o Google ou outras empresas gerenciam os pedidos de acesso da dados dos usuários pelas autoridades civis e legais.

Leia o Acordo de Serviço da Microsoft e a Declaração de Privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:

20, agosto, 2015

Como o cara de TI gerencia 500 aparelhos com o Avast for Business

A regra mais comum para gerenciar aparelhos é ter um administrador de TI para cada 100 computadores ou aparelhos. Quinhentos é algo difícil de gerenciar por um departamento de TI, quanto mais para um único administrador. Mas Gary Myers é capaz de enfrentar o desafio.

A equipe do Avast perguntou a Myers o que ele achava do novo Avast for Business. “Todo mundo diz que deve haver uma pessoa para cada 100 aparelhos, por isso, 500 é definitivamente um desafio.”

Gary explicou como ele escolheu o novo Avast for Business como a sua solução de segurança. “Eu uso o Avast há anos, muitos anos, por isso, quando eu vi que havia um novo produto para empresas, eu sabia que devia testá-lo.” Myers disse que o Avast é um passo à frente dos demais e que ele instalou o Avast for Business porque desejava as novas funções do produto baseado na nuvem.

Leia mais…


16, agosto, 2015

Funções de segurança do Windows 10 que os usuários podem aproveitar

O recém lançado Windows 10 está sendo oferecido como uma atualização gratuita por um ano para os usuários do Windows 7 e 8. Não só o amado botão Iniciar está de volta ao Windows 10, mas ele também inclui um assistente pessoal, o Cortana. O novo sistema operacional traz também novas funções de segurança e um novo navegador.

Imagem: TechRadar

Imagem: TechRadar

Windows Hello e Passport!

O Windows Hello é uma autenticação biométrica que escaneia seu rosto, íris ou digital para liberar o acesso ao seu aparelho Windows 10, como nos filmes de agentes secretos. Fazendo isto, o Windows Hello quer eliminar as chances de hackers roubarem a sua senha e obter acesso ao seu aparelho porque você não mais terá de utilizar uma senha ao iniciar!

O Windows Passport também elimina o uso de senhas para acessar as suas contas online. No momento, a Microsoft irá trabalhar com o Azure Active Directory e ingressou na aliança FIDO para dar suporte à nova tecnologia sem senhas em serviços financeiros e de segurança para os usuários. O Windows irá verificar se é realmente você quem utiliza o seu aparelho através de um PIN ou do Windows Hello e depois irá autenticar o Windows Passport para que você possa entrar nos sites e serviços sem utilizar senhas. Juntos, o Windows Hello e o Windows Passport vão exigir que um hacker não só roube fisicamente o seu aparelho, mas também sequestre você para acessar as suas contas.

Naturalmente, você vai precisar de um hardware capaz de escaneamento infravermelho da sua face ou íris ou que exista um leitor de digitais no aparelho para utilizar o Windows Hello. A Microsoft já confirmou que todos os sistemas OEM com Intel® RealSense™ 3D Camera (F200) terão suporte às funções de desbloqueio facial do Windows Hello.

Adeus Patch Tuesday

A Microsoft geralmente lançava atualizações de segurança na segunda terça-feira de cada mês, o que podia deixar os usuários vulneráveis até o próximo mês. No Windows 10, a Microsoft irá lançar atualizações de segurança regulares e os usuários serão forçados a aceitar todas as atualizações, o que significa que elas irão proteger imediatamente dos bugs dia-0.

Atualizações forçadas são bem vindas. O mesmo acontece com um antivírus: todo mundo deseja ter o banco de dados mais atualizado para proteger o seu sistema o máximo possível. Jiri Sejtko, Diretor de Operações do Laboratório de Vírus da Avast.

Mais suporte de segurança ao desenvolvedor de aplicativos

A AMSI – Antimalware Scan Interface (Interface de Escaneamento AntiMalware) irá ajudar a proteger os usuários de scripts maliciosos, oferecendo uma interface padrão que permite que aplicativos e serviços sejam integrados com programas antivírus nos aparelhos Windows 10. Os desenvolvedores podem fazer com que os seus aplicativos abram a interface AMSI para serviços de escaneamento e análise adicionais. A interface irá pesquisar potenciais conteúdos maliciosos como, por exemplo, técnicas de obfuscação e evasão. As empresas de antivírus podem implementar o suporte para a AMSI de forma que os antivírus possam analisar mais a fundo os dados que os aplicativos consideraram como potencialmente maliciosos. A Avast irá implementar a AMSI em breve.

Edge, a nova fronteira em navegação

O Internet Explorer da Microsoft não tem uma boa reputação, e provavelmente por isso a Microsoft lançou um novo navegador com o Windows 10: Edge. Ele contém as partes principais do Internet Explorer, mas foram removidas muitas funções desatualizadas que eram mantidas por razões de compatibilidade, incluindo o suporte a extensões binárias, como a Active X e os BHO (Browser Helper Objects). Basicamente, no seu lançamento, o Edge não suporta nenhuma extensão, mas irá acrescentar um modelo semelhante ao Mozilla, Google, Apple e Opera de suporte Javascript/HTML no futuro, permitindo as extensões do navegador. O Flash e a renderização dos PDF são funções internas do navegador Edge. Além disso, o Edge será distribuído como um aplicativo Windows universal, o que significa que os usuários podem atualizar o Edge a partir da Loja de Aplicativos Windows e não pelo Windows Update. Ele será executado em uma sandbox, o que significa que terá pouco ou mesmo nenhum acesso ao sistema ou outros aplicativos executados no aparelho.

Não oferecer suporte a extensões e executar o Edge dentro de uma sandbox são coisas muito boas do ponto de vista da segurança. As extensões do navegador podem não só enganar os usuários, mas também podem tornar lenta a navegação e trazer um grande risco de segurança se forem utilizadas para fins maliciosos, já que podem “ver” tudo o que você faz dentro do navegador, inclusive nos sites criptografados. Lukas Rypacek, Diretor da Plataforma Desktop da Avast.

O Avast é compatível com o Windows 10
O Avast é compatível com o Windows 10 desde março.

Nenhuma grande mudança foi necessária para tornar o Avast compatível com o Windows 10: tivemos que alterar levemente alguns componentes para que tudo funcionasse perfeitamente, mas não foram necessárias mudanças de comportamento ou comunicação. O que estamos fazendo no momento é a migração dos usuários para a última versão do Avast para garantir uma atualização tranquila para o Windows 10. Martin Zima, Gerente Senior de Produto.

Você irá atualizar para o Windows 10? Diga isto ao mundo na seção de comentários :)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


14, agosto, 2015

Como apagar completamente o seu celular antes de vendê-lo

Garanta que o seu celular Android tenha sido completamente apagado antes de vendê-lo.

Todos os dias, dezenas de milhares de pessoas vendem ou doam os seus celulares antigos. Decidimos comprar alguns destes telefones usados para testar se eles tiveram seus dados completamente removidos. O que descobrimos é assombroso: 40.000 fotos, entre elas 750 fotos de mulheres parcialmente nuas e mais de 250 selfies de homens nus, 750 emails e mensagens de texto, 250 nomes e endereços, um aplicativo de empréstimos e os dados de identificação de 4 dos seus antigos proprietários.

Como foram recuperados tantos dados pessoais?

O problema é que as pessoas pensam que apagaram os arquivos, mas as funções padrão que vem em seus sistemas operacionais não fazem o trabalho completo. O sistema operacional apagou os registros correspondentes na tabela de arquivos e marcou o espaço ocupado pelo arquivo como livre. Mas, na realidade, o arquivo continua existindo e permanece no aparelho.

Com o uso normal do aparelho, provavelmente novos dados são sobrescritos sobre os antigos, mas, uma vez que a pessoa está vendendo o telefone, isto pode não acontecer e os arquivos permanecem intactos.

Acontece o mesmo no seu computador. Eu utilizei um programa gratuito para recuperar fotos que haviam sido excluídas e que pensava estarem perdidas para sempre, mas ainda não haviam sido sobrescritas.

Você pode excluir permanentemente os seus dados com o Avast Anti-Theft

O aplicativo gratuito da Avast para Android, o Avast Anti-Theft, realmente apaga e sobrescreve todos seus arquivos pessoais. Tudo o que você precisa fazer é seguir estes passos para excluir os seus dados pessoais do seu smartphone antes de vendê-lo ou doá-lo.

1. Instale o Avast Anti-Theft no seu aparelho Android. O aplicativo é gratuito e está na Google Play Store.

2. Configure o Avast Anti-Theft para utilizar a Conta do Avast. Isto permite que você tenha acesso remoto ao seu telefone através do seu computador.

3. Habilite a função apagamento profundo dentro do aplicativo.

4. Entre em sua Conta do Avast em um computador e apague o seu telefone a partir de lá. Isto irá excluir e sobrescrever todos os seus dados pessoais.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


13, agosto, 2015

5 passos para proteger a sua conta do Facebook

Facebook em smartphone

Proteja a sua conta do Facebook contra visitantes indesejados

As redes sociais se tornaram parte das nossas vidas. O Facebook não é mais somente um canal de comunicação, mas uma importante fonte de notícias, informação sobre marcas, bem como uma plataforma de vendas. Graças aos aplicativos móveis, podemos acessá-lo de qualquer lugar e a qualquer momento. Como consumidores, devemos tomar ainda mais cuidado da nossa segurança ao utilizar o serviço.

Como configurar um login seguro na sua conta do Facebook

1. Configure a verificação em duas etapas, também conhecida como Aprovações de login para obter o nível de segurança desejado durante o processo de login. Cada vez que você entra em sua conta, o Facebook irá enviar a você um novo código via SMS para ser digitado e autenticar o processo de login. A aprovação do login lhe dará um controle melhor sobre quem pode acessar a sua conta. Instruções detalhadas de como configurar a sua conta podem ser encontradas aqui.

2. Selecione as opções de contatos confiáveis. Devem ser três ou quatro pessoas, que podem ser contatadas via Facebook caso a sua conta tenha sido bloqueada. A pessoa escolhida receberá um código de acesso que deverá ser informado a você para restaurar as credenciais da sua conta. Por isso, escolha cuidadosamente os contados confiáveis de forma que você possa entrar facilmente em contato caso seja necessário. Para escolher estes contatos, vá para Configurações > Segurança e escolha os amigos. Se você deseja aprender mais sobre esta opção, leia isto.

3. Configure os alertas de login e seja notificado caso o Facebook perceba alguma tentativa de login suspeito em sua conta, por exemplo, de um computador ou smartphone desconhecidos. Um alerta de login será enviado a você por SMS, email ou notificação do Facebook. Você decide qual formato é mais conveniente para você. Caso você suspeite de que alguém tentou invadir a sua conta, o Facebook irá ajudar você a reconfigurar a sua senha e criar uma nova. Como as demais configurações de segurança, você encontrará a opção de alertas de login na seção Segurança. Instruções detalhadas podem ser encontradas aqui. Alertas de login do Facebook

4. Proteja-se contra o phishing e o spam. Os cibercriminosos tentam obter os seus dados pessoais e de login criando páginas que se parecem ao Facebook. Por favor, tenha em conta que a rede social nunca irá enviar um email a você solicitando as suas credenciais ou qualquer dado pessoal ou financeiro. Caso você receba um email com links que enviem a uma página semelhante ao Facebook, nunca envie os seus dados. Aprenda mais sobre phishing no Facebook aqui. Por outro lado, se os seus amigos enviam spam a você com uma mensagem suspeita ou simplesmente incomodam você com convites para algum jogo, é possível que eles tenham sido vítimas de uma aplicativo malicioso. Esses aplicativos podem postar em nome deles sem o seu consentimento e espalhar ainda mais os malwares. Você pode denunciar isto à rede social clicando no símbolo de uma seta no canto superior direito próximo à mensagem. Leia mais na seção spam no Facebook.

5. Por fim, torne seguro o seu aplicativo móvel do Facebook. Se você, como outros milhões de usuários do Facebook, acessa a rede social em seu smartphone, deveria instalar um aplicativo que bloqueie o acesso à rede social no aparelho. Isto é muito útil caso o seu celular seja perdido ou mesmo para evitar que os seus amigos façam brincadeiras e postem algo em seu nome caso o seu smartphone esteja disponível. O Avast Mobile Security protege o seu Facebook e outras redes sociais, assim como aplicativos financeiros, com um código de segurança. Baixe-o gratuitamente da Google Play Store.

Fique ligado para mais dicas de segurança nas mídias sociais e para proteger a sua privacidade! Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


13, agosto, 2015

Usuários do Avast Mobile Security podem ajudar a desenvolver um novo app

Todos nós sabemos como é problemático encontrar e se conectar a redes WiFi em locais públicos. Com frequência, somos frustrados com taxas de roaming ou com velocidades de navegação muito baixas, especialmente em locais multitudinários. Na Avast, queremos que as conexões WiFi sejam seguras e feitas de forma simples para os nossos usuários. Por isso, estamos trabalhando no momento em um novo produto que irá ajudas as pessoas a detectar e se conectar a redes WiFi públicas sem nenhum risco de segurança.

Apresentamos o novo programa de produto pioneiro da Avast

Recentemente, lançamos uma nova função dentro do Avast Mobile Security chamada programa de produto pioneiro. Este programa ajuda a coletar os pontos de WiFi próximos aos usuários quando precisam se conectar a redes WiFi públicas. A função também permite a criação e o desenvolvimento do nosso próprio banco de dados de pontos de WiFi, confiável e atualizado, que precisamos dispor para ter as informações dos pontos disponíveis próximos aos nossos usuários. Como sabemos que os usuários do Avast dão muita importância a sua segurança e privacidade, estamos perguntando aos nossos usuários se querem nos dar uma mão na coleta e identificação destes pontos de WiFi ao seu redor. Isto requer a permissão de uso da posição GPS dos nossos usuários durante a instalação ou atualização do Avast Mobile Security.

Leia mais…