Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘dados’
28, agosto, 2015

Entendendo as políticas de privacidade das empresas de tecnologia e as suas consequências para os usuários

Políticas de privacidade das empresas de tecnologia têm a capacidade de ajudar ou enganar os usuários

Quando foi a última vez que você sentou e leu na íntegra a política de privacidade de uma empresa de tecnologia, mesmo que visite diariamente o seu site?

Em um recente artigo da TIME junto com o Center for Plain Language, um conjunto dos principais sites de tecnologia de todo o mundo foi ranqueado com base em suas políticas de privacidade. Resumidamente, eles classificaram as empresas de acordo com a maneira como informavam o público sobre as suas políticas de privacidade. Neste caso, o que foi analisado não foram os dados que as empresas coletam dos seus atuais ou potenciais usuários. Em vez disso, este estudo analisou a forma como esta informação é transmitida aos usuários.

Quando se pensa na política de uma empresa, é importante levar em conta como os usuários realmente aproveitam o tempo em lê-la. Ainda que isto pareça óbvio, todos nós já tivemos a infelicidade de topar com empresas que colocam um monte de palavras ininteligíveis e indigestas em suas páginas FAQs ou Sobre Nós. De acordo com o nível de clareza da política de uma empresa, a TIME escreveu:

A política, por exemplo, torna fácil que as pessoas limitem as formas pelas quais a empresa coleta as suas informações pessoais? Ou são apenas links e opções obscuras nas entrelinhas de suas políticas?

Além do Google, a lista contém três plataformas de mídia social que muitos de nós utilização de forma regular (ou até diariamente): Facebook, LinkedIn e Twitter. Ao olharmos de perto as quatro políticas destes sites, fica claro que eles gerenciam a privacidade e as informações pessoais de forma muito diferente:

1. Google: não é uma surpresa que o Google faz um grande trabalho de escrever suas políticas com uma linguagem que os usuários podem entender facilmente e, por isso, veio em primeiro lugar neste estudo. O Center for Plain Language concluiu lendo a política de privacidade do Google que a confiança dos usuários na empresa pode crescer. É significativo pois a confiança das pessoas no Google já é consideravelmente alta.

2. Facebook: enquanto algumas políticas simplesmente reconhecem que eles armazenam e analisas as informações dos usuários, a seção “Que tipo de informação” do Facebook dá um passo adiante, mostrado que tipo de informações são coletadas e armazenadas quando o usuário interage com o site.

Foto: TIME

3. LinkedIn: vindo em terceiro lugar na lista do Centro, o LinkedIn é um exemplo de empresa com uma política de privacidade medíocre em clareza e comunicação. Ainda que o LinkedIn diga que “a política está o mais clara e direta possível”, o fato de a empresa ter ficado em terceiro lugar parece ser um julgamento um tanto quanto subjetivo.

Foto: TIME

4. Twitter: caindo do segundo para o último lugar na lista está o Twitter. Em uma série de parágrafos longos e difíceis de ler, os usuários mal podem imaginar o que acabaram de ler na política de privacidade do Twitter. Esta rede social é um bom exemplo do que não deve ser escrito quando se deseja ser transparente com o seu público.

Este estudo mostra que não só as políticas de privacidade são cruciais, mas também é importante prestar atenção na forma como estas políticas são escritas e compartilhadas com os usuários. Os usuários sempre devem sentir que entenderam como e porque as suas informações pessoais são armazenadas, analisadas e/ou compartilhadas nos sites que usam frequentemente. Leia o relatório complete do Center for Plain Language para ver uma análise completa das políticas de privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

14, agosto, 2015

Como apagar completamente o seu celular antes de vendê-lo

Garanta que o seu celular Android tenha sido completamente apagado antes de vendê-lo.

Todos os dias, dezenas de milhares de pessoas vendem ou doam os seus celulares antigos. Decidimos comprar alguns destes telefones usados para testar se eles tiveram seus dados completamente removidos. O que descobrimos é assombroso: 40.000 fotos, entre elas 750 fotos de mulheres parcialmente nuas e mais de 250 selfies de homens nus, 750 emails e mensagens de texto, 250 nomes e endereços, um aplicativo de empréstimos e os dados de identificação de 4 dos seus antigos proprietários.

Como foram recuperados tantos dados pessoais?

O problema é que as pessoas pensam que apagaram os arquivos, mas as funções padrão que vem em seus sistemas operacionais não fazem o trabalho completo. O sistema operacional apagou os registros correspondentes na tabela de arquivos e marcou o espaço ocupado pelo arquivo como livre. Mas, na realidade, o arquivo continua existindo e permanece no aparelho.

Com o uso normal do aparelho, provavelmente novos dados são sobrescritos sobre os antigos, mas, uma vez que a pessoa está vendendo o telefone, isto pode não acontecer e os arquivos permanecem intactos.

Acontece o mesmo no seu computador. Eu utilizei um programa gratuito para recuperar fotos que haviam sido excluídas e que pensava estarem perdidas para sempre, mas ainda não haviam sido sobrescritas.

Você pode excluir permanentemente os seus dados com o Avast Anti-Theft

O aplicativo gratuito da Avast para Android, o Avast Anti-Theft, realmente apaga e sobrescreve todos seus arquivos pessoais. Tudo o que você precisa fazer é seguir estes passos para excluir os seus dados pessoais do seu smartphone antes de vendê-lo ou doá-lo.

1. Instale o Avast Anti-Theft no seu aparelho Android. O aplicativo é gratuito e está na Google Play Store.

2. Configure o Avast Anti-Theft para utilizar a Conta do Avast. Isto permite que você tenha acesso remoto ao seu telefone através do seu computador.

3. Habilite a função apagamento profundo dentro do aplicativo.

4. Entre em sua Conta do Avast em um computador e apague o seu telefone a partir de lá. Isto irá excluir e sobrescrever todos os seus dados pessoais.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
Comments off
3, junho, 2015

Pare o que você está fazendo, leia o blog e faça backup das suas coisas

A perda de dados pode acontecer quando a gente menos espera e é uma pena perder tantas lembranças digitais insubstituíveis. Para as empresas, isto pode custar caro: é o tipo de gastos que pode levar à falência uma pequena empresa!

Por isso, antes de encher o seu dia de coisas a fazer, prometa que vai fazer backup dos seus documentos e lembranças memoráveis AGORA MESMO!

O que é um backup?

Um backup é uma segunda (e, às vezes, uma terceira) cópia de todos os seus arquivos importantes, por exemplo, suas fotos de família, vídeos caseiros, documentos e emails. E isto não é algo para se fazer uma vez por ano e depois esquecer. Um bom plano de backup será contínuo e incluirá várias camadas, não só para recuperar os seus dados, mas também incluir a preservação dos dados ao longo do tempo.

O artigo (Regras para o backup dos seus dados) mostra o caminho:

  • 3 cópias de tudo o que importa a você: duas não são suficientes se algo é realmente importante.
  • pelo menos 2 formatos diferentes, por exemplo: DropBox + DVDs ou Disco rígido + Pendrive ou CD + Plano de Emergência, ou mais
  • 1 backup em outro lugar, se houver um incêndio, como você irá recuperar os seus arquivos?

Os técnicos alertam que você armazene duas cópias dos seus arquivos fora do seu próprio sistema, ou seja, outro disco rígido no seu computador, um disco rígido externo, imprimir seus documentos, queimar um DVD, etc. Você pode fazer backup de todos os arquivos importantes ou de todo o seu computador. Outra cópia deve ser mantida em outro local. Muitas pessoas utilizam um “drive na nuvem” como o DropBox ou o Google Drive. Backups “nas nuvens” são muito bons para pessoas que desejam manter seguros somente os documentos mais importantes, porque, em geral, apenas um espaço pequeno de armazenamento é gratuito.
Não se esqueça de fazer backup dos dados dos seus aparelhos móveis

Trinta e sete por cento das pessoas que responderam a uma pesquisa que fizemos disseram que não fazem backup dos seus dados. Não espere até que o seu aparelho seja perdido ou destruído: hoje é o dia do seu primeiro backup!

Se você tem um telefone ou tablete Android, instale o nosso gratuito Avast Mobile Backup e proteja os seus contatos, logs de chamadas, mensagens SMS e outros dados na sua conta do Avast ou no Google Drive.

Comments off
1, junho, 2015

Os dados da Avast mudam para uma nova tecnologia de análise

Você sabia que os americanos da Califórnia são obsessivos com os Selfie Sticks da Amazon.com? Ou que as pessoas do Estado do Maine compram um monte de óleo de coco?

Graças à Jumpshot, uma empresa de marketing analytics, você pode descobrir esta informação – assim como outras informações mais úteis – utilizando as ferramentas disponíveis na Jumpshot.com.

O que deve ser ainda mais interessante para você é que a Jumpshot está utilizando os dados do Avast para descobrir estas informações exclusivas. Nós suprimos a Jumpshot com dados anônimos em grupo que coletamos do escaneamento de 150 bilhões de URLs que os nossos usuários visitam a cada mês. Utilizando um algoritmo da Jumpshot cuja patente está em tramitação, todas as informações pessoais capazes de identificar o usuário (PII) são removidas dos dados antes de deixarem os servidores da Avast. Nada pode ser utilizado para identificar alguém ou torná-lo um alvo do marketing. O COO da Avast, Ondřej Vlček, explica o algoritmo de remoção dos dados pessoais em um tópico do fórum da Avast.

Infográfico da Jumpshot mostrando os valores e os itens mais populares da Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

Infográfico da Jumpshot mostrando os valores das compras na Amazon.com por Estado. Dados de navegação da Avast foram anonimizados e utilizados para obter esta informação. Clique aqui para ver o infográfico completo.

A segurança dos dados, naturalmente, é muito importante para nós. Nós nos empenhamos muitíssimo para manter os nossos usuários seguros e nunca compartilhamos nenhum dado que possa ser utilizado para identificá-los. Nós nunca fizemos isto e nunca faremos.

Sabemos que alguns usuários não querem que nenhum dado – não importa o quão genérico e despersonalizado ele seja – venha a ser utilizado em análise de marketing. Por isso é que nós informamos abertamente no processo de instalação dos nossos produtos quais informações são coletadas e o que nós fazemos com ela, e oferecemos aos nossos usuários a possibilidade de desativar esta opção e impedir que os dados sejam coletados. Pensamos que somos os únicos neste mercado que oferecem esta opção de bloqueio, mas fazemos isto porque respeitamos que a escolha seja dos nossos usuários e não nossa. Agradecemos que mais de 100 milhões dos nossos usuários a quem foi dada esta opção não tenham impedido a coleta desses dados anônimos.

A base do nosso negócio é a confiança, e acreditamos que ela só exista se houver honestidade.

Nós sempre mantivemos uma relação honesta com os nossos usuários, e continuaremos a trabalhar assim. No momento, nós não ganhamos nada com esta possibilidade, mas é uma experiência para sabermos se podemos sustentar os nossos produtos de segurança de forma indireta em vez de perturbá-los com avisos de atualização para as versões pagas. Como muitos já sabem, a maioria dos produtos que utilizamos diariamente como, por exemplo, o Chrome, o Facebook, o Firefox, o WhatsApp, o Gmail, etc., são sustentados indiretamente por propagandas. No entanto, na maioria dos casos, os produtos analisam diretamente o que os usuários estão fazendo e lhes apresentam propagandas direcionadas. Ainda que nós suspeitamos que algumas empresas de segurança também fazem isto, acreditamos que esta abordagem não é apropriada. Em vez disso, pensamos que a abordagem através dos dados que foram tornados anônimos e agrupados é muito melhor para manter uma relação de confiança que pensamos ser muito importante entre vocês e nós, nossos usuários leais.

Como sempre, agradecemos pelo seu suporte e apoio financeiro. Juntos continuaremos a tornar a internet um lugar seguro para todos nós.

Comments off
29, maio, 2015

A maior ameaça das pequenas e médias empresas pode estar na mesa ao lado

Este artigo é uma versão do que foi publicado em Silicon India.

Ensine os seus funcionários sobre segurança em seus dados.

Empregados desleixados, não os hackers, são a principal ameaça à segurança dos dados da sua empresa.

As ameaças à segurança empresarial crescem rapidamente, tornando difícil selecionar apenas uma delas como sendo a vilã das pequenas e médias empresas.

Pelas ameaças que vimos no passado e pelas que prevemos para o futuro, aprendemos que os malwares podem causar danos ao seu negócio da mesma forma que as decisões humanas erradas. Por isso, é vital que os pequenos e médios empresários conversem sobre as possíveis ameaças com os seus colaboradores e compartilhem critérios de computação básicos com eles. Mas, ainda mais importante, implementem uma robusta solução de segurança que previna os perigos antes que eles se tornem uma ameaça.

Aproveitando-se da natureza humana: a engenharia social

Os hackers sabem que é próprio da natureza humana cometer erros, por isso é que frequentemente se voltam para a engenharia social. A engenharia social é uma tática que pretende enganar as pessoas e leva-las a revelar informações pessoais como os seus dados de login, ou a executar certas ações como baixar um malware disfarçado em um anexo ou link.

Os emails phishing são uma forma popular de engenharia social e, se você não contar com proteção antiphishing, podem se infiltrar facilmente dentro do email dos seus empregados, disfarçados em uma nova oferta, promoção ou até mesmo de um cliente. As campanhas phishing aparecem de várias formas: podem utilizar a tática de ameaçar as pessoas para que acreditem que estão correndo perigo ou que ganharam um prêmio.

Nos últimos meses, vimos Trojans como o Pony Stealer e o Tinba voltarem a atacar. Tanto o Pony Stealer quanto o Tinba tentavam convencer as pessoas que elas haviam ganhado um prêmio em dinheiro e deviam baixar um comprovante (invoice) que, naturalmente, não era um verdadeiro comprovante, mas um Trojan.

Cair em fraudes phishing pode ter efeitos devastadores aos negócios. Eles podem não só roubar informações pessoais, mas também atacar sistemas de Pontos de Venda (PoS) para roubar informações financeiras dos seus clientes, o que afeta não só o seu negócio (e a sua reputação), mas também os seus clientes.

Falta de consciência de segurança: bom para os hackers, mau para o seu negócio

Não tomar as precauções de segurança, como, por exemplo, utilizar senhas fracas ou ignorar as atualizações de segurança, é outra fraqueza humana da qual os cibercriminosos se aproveitam para invadir contas e redes. Para obter o controle dos sistemas internos, os hackers podem testar senhas comuns ou fracas ou simplesmente entrar com as credenciais de administrador diretamente ao hardware (leia-se aos roteadores).

Evitar atualizar os programas de segurança é outra porta para os hackers, abrindo brechas para que eles entrem. Da mesma forma, conectar-se a redes WiFi públicas e abertas em viagens de negócio é como mandar um convite pessoal aos hackers para bisbilhotarem em seu negócio.

As pequenas e medias empresas (na Índia) estão com a tecnologia pronta. Os hackers também.

De acordo com a empresa de consultoria indiana, Zinnov, 20% das 50 milhões de pequenas e médias empresas da Índia estão prontas tecnologicamente.

Os cibercriminosos já repararam isto e provavelmente já preparam os seus planos. E isto é exatamente o que você também tem que fazer.

Defina as regras de segurança básicas para os seus empregados, ensine-os sobre as possíveis ameaças e tenha certeza de que eles entenderam quão importante é o papel deles na segurança do seu negócio. Por exemplo, seus colaboradores devem ser incentivados a escolher senhas fortes para os seus aparelhos e contas; manter os seus programas atualizados (caso não seja algo que você já gerencia de forma centralizada) e utilizar uma VPN quando se conectarem a redes sem fio inseguras (públicas ou abertas).

Naturalmente, você não pode se apoiar somente nos seus funcionários para proteger o seu negócio: as pessoas humanas sempre comentem erros. Para proteger o seu negócio e fornecer uma rede segura aos seus funcionários, você deve contar com uma solução de segurança corporativa adequada. As pequenas e médias empresas devem procuram soluções de segurança que incluam funções antiphishing, um firewall para controlar o tráfego da rede, além de proteção específica para o servidor. Se os seus colaboradores têm de viajar com frequência, também faz sentido implementar uma solução de rede virtual privada (VPN) nos seus computadores, smartphones e tabletes. Caso se conectem a redes WiFi abertas em aeroportos, hotéis ou cafeterias, uma VPN pode ser utilizada para criptografar os dados corporativos e protege-los dos hackers.

Como todo o ser humano comete erros, você não pode confiar nos seus empregados para que adotem e gerenciem as soluções de segurança por si mesmos. Recomenda-se escolher a solução que dê poderes para que você gerencie remotamente a segurança dos computadores dos seus empregados.

Se o seu negócio for um dueto ou um exército de 2.000 pessoas, é essencial a conscientização lado a lado com a tecnologia de segurança.

Comments off
26, maio, 2015

Fique esperto com seus dados

A maioria de nós concorda que não queremos que nossos dados pessoais caiam nas mãos de outras pessoas. Isto parece ser uma ideia óbvia, mas com a quantidade de dados que compartilhamos online, é muito comum que, infelizmente, as nossas informações sejam passadas a outras pessoas. Neste vídeo publicado pela Facebook Security, aprendemos alguns truques para evitar compartilhar informações pessoais.

Enquanto você navegava, alguém já se aproximou de você dizendo ser um príncipe do estrangeiro e pedindo suas informações pessoais? Assista…

Postado por Facebook Security em 18 de maio de 2015

Para manter os seus dados pessoais seguros, faça o seguinte:

  • Triture todos os seus documentos pessoais antes de jogá-los fora. Isto é especialmente importante quando se trata de documentos bancários ou contas.
  • Seja consciente do que você posta nas redes sociais e outros fóruns online.
  • Escolha cuidadosamente as suas senhas. Utilize senhas diferentes para cada uma das suas contas online. Utilize um programa de segurança em todos os seus aparelhos e o mantenha sempre atualizado.

Como identificar um hacker antes que seja tarde demais? Como o vídeo alerta, “Tome cuidado com qualquer pessoa que peça os seus dados pessoais ou dinheiro, seja através do telefone, via email ou online. Eles fingem ter um interesse romântico, ou dizem que um membro da sua família está em perigo, ou são um príncipe. Mas não são.”

Comments off
13, maio, 2014

A morte dos Antivírus foi muito exagerada

Antivírus, como os usuários conhecem, incorporam firewalls, detecção de invasão, heurísticas, virtualização, sandboxes e muitas outras camadas de proteção e não apenas as antivírus. Este antivírus está longe de morrer.” Vince Steckler, CEO

Em um artigo do Wall Street Journal no qual a tradicional empresa de antivírus Symantec descreveu a sua nova estratégia de negócio e declarou que o software antivírus está morto, aguçou o CEO da AVAST, Vincent Steckler, a responder sobre a efetividade dos atuais antivírus:

A afirmação da Symantec parece se relacionar às empresas, e não aos consumidores finais e pequenos negócios. As empresas tradicionalmente confiaram em muitas camadas de defesa e o antivírus é uma destas camadas. Antivírus, no entanto, é uma defesa de amplo espectro e, por isso, é frequentemente complementada por outros produtos, como os que protegem contra ataques dirigidos, o que preocupa mais as empresas.

No ambiente dos consumidores e pequenas/médias empresas, a situação é bem diferente: os usuários geralmente não têm muitas camadas de proteção. Eles tem apenas uma: o seu antivírus.

Estes produtos, no entanto, não são os simples antivírus do passado. A verdadeira afirmação nesta história é que a segurança do usuário necessita muito mais que um antivírus. Antivírus é um nome genérico que é utilizado porque os usuários o reconhecem. No entanto, eles incorporam firewalls, detecção de invasão, heurísticas, virtualização, sandboxes e muitas outras camadas de proteção e não apenas as antivírus. Por isso, acreditamos que o antivírus não está morto no ambiente dos usuários. Está longe de morrer neste campo.

A AVAST oferece esta perspectiva sob o nome de antivírus há muito tempo. Acrescentando a ele um conjunto de ferramentas anti-spam, anti-phising e um firewall silenciosos para manter os usuários seguros mesmo dos ataques mais engenhosos.

O avast! Mobile Security lidera a luta contra o aumento exponencial de malware para Android. Da mesma forma que o antivírus, ele não combate apenas malwares, o aplicativo de segurança móvel inclui a proteção por senha, backup, VPN, etc., tudo para aumentar a sua segurança. O avast! Anti-Theft para aparelhos móveis soluciona o problema mais frequente em nossos dias: a perda ou o roubo dos aparelhos. Também oferece softwares que não são tradicionais no mercado “antivírus”: um gerenciador de senhas, uma ferramenta de limpeza dos navegadores de programas potencialmente indesejados como as barras de ferramenta, um serviço de backup online com criptografia de nível militar, além de serviços VPN para proteger WiFi públicas/abertas.

Portanto, sim, a afirmação de que o antivírus está morto foi muito exagerada. O antivírus e os serviços adicionais são uma necessidade nos atuais ambientes inseguros onde transitam os consumidores e as empresas.

E para aqueles clientes da(o) Symantec/Norton que se sentem abandonados pelo seu fornecedor de segurança, nós lhes damos as boas vindas para mudar para o gratuito avast!. O antivírus está vivo e vai muito bem obrigado, continuando a proteger mais de 200 milhões de usuários avast! todos os dias contra as ameaças online.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
20, fevereiro, 2014

Super compartilhamento: a NSA adora todos os dados que você compartilha em seus aplicativos

”Conectar-se a vários aplicativos como o Instagram, SocialCam, Angry Birds, CityVille e Spotify através da sua conta do Facebook virou rotina. Você simplesmente clica em ‘concordar’ sem saber realmente com o que está concordando. O que você não repara é que os aplicativos conectados ao seu perfil do Facebook podem rastrear você e seus amigos por toda a vida”.

postEsta declaração de Christian Sigl (cofundador da secure.me, que agora é parte da AVAST), apareceu pela primeira vez na Mashable de setembro de 2012.

Naquela época, queríamos alertar os usuários e gerar uma consciência de pensar duas vezes antes de compartilhar dados pessoais com aplicativos, independentemente se fosse através de um smartphone ou da internet. Parte da preocupação era que você nunca sabe o que acontecerá com os seus dados e em que mãos eles acabarão caindo. Hoje sabemos onde eles vão parar: a NSA e sua colega inglesa a GCHQ. Elas acessaram os dados do Angry Birds e outros aplicativos para smartphones e tablets, incluindo dados pessoais como a idade, localização, nível de educação e orientação sexual. Os dados acessados foram tirados diretamente dos aparelhos, incluindo a localização, modelo, ID, versão do software e muito mais. Mas, as informações pessoais como orientação sexual, idade e nível de educação provavelmente vieram das opções de compartilhamento das mídias sociais.

Rovio, a empresa produtora do Angry Birds, reagiu e negou ter fornecido dados à NSA. Pelo contrário, afirmaram que iriam repensar as parcerias com as redes de propaganda com as quais trabalhavam. ”Eles alegaram que a espionagem poderia ser conduzida através de redes de propagandas de terceiros utilizadas por milhões de sites comerciais e aplicativos móveis através de todos os mercados”, disse oficialmente a Rovio.

Independentemente de como os dados foram parar nos escritórios da NSA, passar adiante para terceiros as informações pessoais dos próprios usuários nunca é algo bem vindo.

Na prática, os usuários não fizeram nada para evitar que os seus dados fossem parar na NSA, a única ação preventiva que poderia ser tomada seria limitar a quantidade de dados pessoais a serem coletados pelas redes sociais. Os dados das redes sociais não são aleatórios, são informações que as pessoas compartilham voluntariamente. Por isso, com certeza, sabemos hoje que a NSA pode acessar informações pessoais e muito confidenciais se desejarem, pois encontrarão uma forma de fazer isto. O que a maioria de nós pode fazer é limitar a quantidade de dados que são coletados e impedir o compartilhamento online com aplicativos e redes sociais.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
30, dezembro, 2013

O que incomodou os usuários do avast! em 2013: a NSA violou a privacidade das pessoas

Revelações de que a NSA transformou a internet em uma grande plataforma de espionagem e vigilância; agentes do FBI e hackers monitorando os cidadãos através de aparelhos domésticos; cookies de rastreamento da navegação multiplicando-se como coelhos; publicação dos dados da sua localização quando você posta nas redes sociais. A perda de privacidade individual e o amplo acesso aos dados pessoais se tornaram manchete.

Deixai toda a privacidade, ó vós que aqui entrais

Levante a mão se você utiliza um serviço de webmail, armazena arquivos no Google Drive ou envia fotos ao Instagram. Parece que todos nós fazemos isto. Mandatos judiciais e hackers podem obter seus dados na nuvem.

Que tal utilizar o seu smartphone para navegar na internet, comparar preços ou comprar entradas de cinema? Muitas pessoas não se dão conta de que os fornecedores, aplicativos e sites “rastreiam” os seus movimentos online.

Você pode até compartilhar voluntariamente estas informações. Um exemplo de invasão de privacidade dos seus dados é que aparelhos móveis podem rastrear e gravar a sua localização, e não só a NSA tem acessado estes dados, mas até você mesmo pode tê-los enviado, talvez inconscientemente, através dos aplicativos do seu aparelho.

Os especialistas do avast! concordam que independentemente do método que os cibercriminosos utilizam, malware móvel, ataques “cirúrgicos”, coleta de dados através de extensões dos navegadores e invasão de privacidade online são apenas formas de mascarar o abuso e fazer dinheiro com os dados pessoais dos usuários. É essencial para os usuários que não só se mantenham atualizados na tecnologia, mas também protejam os seus aparelhos e dados com as soluções de segurança de última geração.

O avast! identifica um crescimento na procura por estas soluções e prevê que em 2014 ainda mais pessoas irão procurar soluções efetivas para a proteção da sua privacidade online.

BOGO AMSpost-enProteja o seus aparelhos. Compre uma licença e leve duas.

O avast! Free Mobile Security e a atualização para o avast! Mobile Premium mantêm você seguro contra malwares e aplicativos maliciosos, bloqueia o roubo de dados por hackers e identifica possíveis riscos à sua privacidade, para que você saiba quais informações está realmente fornecendo a cada aplicativo.

Compre o avast! Mobile Premium para o seu aparelho e ganhe uma segunda licença grátis para um(a) amigo(a)!

Para ganhar esta oferta, instale o nosso aplicativo avast! Mobile Security e, depois, clique no botão “Premium” e siga as instruções. Esta oferta é válida apenas até o final de dezembro.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: General Tags: , , ,
Comments off