11 dicas para não ser um alvo fácil para hackers

Mudança de hábito

São Paulo – Você pode ser um alvo fácil para hackers e nem saber disso. Algumas atitudes simples podem transformar usuários de internet de patinhos esperando por um ataque em pessoas em prevenidas.

Veja aqui algumas dicas que irão aumentar a sua segurança virtual – e de seus dados.

Não use senhas óbvias

Uma senha óbvia significa maior facilidade que ela seja descoberta. Anualmente, a Splash Data publica as senhas mais usadas no mundo, colhidas de vazamentos de segurança. Pode parecer brincadeira, mas a senha mais usada é “123456”.

Combinações óbvias de números e palavras permeiam a lista toda. Se você deseja ter uma senha forte para suas contas online, use combinações mais sofisticadas de caracteres. Tente colocar letras, números e caracteres especiais, como @ ou #.

Use senhas diferentes

Outra dica ainda envolvendo senhas é de não repetir a mesma senha. Lembra que no slide anterior comentei que as senhas são obtidas em vazamentos? Pois bem. Se você usar a mesma senha em diversos serviços, ela poderá ser descoberta em um desses vazamentos.

Em alguns casos, as senhas vazam junto com o e-mail de cadastro de um determinado serviço. Se a sua senha do e-mail for a mesma daquele serviço, seu e-mail será comprometido muito facilmente.

Cuidado com o Wi-Fi público

É claro que em alguns momentos o Wi-Fi público é a única opção possível para conexão de dados. Em uma viagem ao exterior, por exemplo, eles são a única opção para não pagar uma fortuna de roaming de dados para a operadora de celular. Mas saiba que o Wi-Fi público é, também, a porta de entrada para um criminoso virtual.

Uma pesquisa realizada pela empresa de segurança Cylance, por exemplo, encontrou vulnerabilidades nas redes de hotéis de grande porte.

Mantenha as aplicações atualizadas

Seja no smartphone, tablet ou notebook, é sempre importante ter aplicações atualizadas. Boa parte delas é lançada corrigindo pequenos bugs e erros de programação. Parte desses bugs é em relação a segurança.

Ter sempre a última versão de um aplicativo, portanto, evita que um criminoso possa se aproveitar de uma falha conhecida para acessar informações confidenciais. Nós sabemos que as atualizações são chatas e insistentes. Mas não deixe isso de lado.

Autenticação de dois fatores

Você conhece a autenticação de dois fatores? Ela combina dois métodos diferentes para que um conteúdo seja acessado. Serviços como o Facebook e o Gmail aceitam esse tipo de autenticação.

Além da senha tradicional, o segundo passo costuma ser com um dispositivo de segurança que deve estar com o usuário. Ele pode receber uma mensagem por SMS ou então usar um PIN especial. Os métodos de autenticação podem variar de acordo com o serviço, mas são um fator extra de segurança.

Cheque se o site é seguro

Antes de inserir informações pessoais em um site, veja se ele tem uma conexão segura entre seu computador e os servidores. Isso pode ser visto consultando a URL do site em questão. Se o site começar com “https”, significa que a conexão é segura.

Outro detalhe que merece atenção é se ele mantém essa conexão segura depois de um login na página. Caso ele perca esse status de segurança, talvez não seja uma página confiável.

Cuidado com compras online

Não faça compras em sites que você não confia. Alguns websites são maquiagem para obter dados para fraudes. Antes de fazer uma compra em um site que você não conhece, busque pelo nome da loja no Google. Outra boa atitude é dar uma olhada no site do Procon e ver se muitas denúncias contra aquela loja estão cadastradas.

Outra boa ideia é verificar se a conexão é segura, como ensinamos no slide anterior. Colocar o número do cartão de crédito fora de uma conexão segura pode trazer grandes dores de cabeça.

Verifique os links antes de clicar

Antes de abrir um link, dê uma olhada em para onde ele irá lhe levar. Você pode estar esperando ir para uma página, mas ele irá lhe enviar para outra. É importante verificar se aquilo irá gerar um download.

O pior tipo possível é baixar um executável (com terminação “.exe”). Nesse caso, não abra o arquivo de maneira nenhuma, ele pode ser um programa malicioso.

Cuidado com o e-mail

É preciso ter atenção com o material que chega por e-mail. Isso é importante ao lidar com links ou anexos. Abra anexos somente de pessoas ou instituições conhecidas. Verifique se o e-mail de origem é confiável ou se é uma enganação.

O mesmo vale para links que chegam por e-mail. Criminosos usam imitações cada vez mais sofisticadas para se passar por instituições, como bancos. Uma pesquisa recente da Intel Security mostra que 97% das pessoas não identificam com clareza e-mails que buscam roubar informações.

Desligue Wi-Fi e Bluetooth

Está em um local público e não vai usar nem Wi-Fi, nem Bluetooth? Então desligue essas conexões. Essa é uma dica que vem diretamente de hackers.

Essas conexões funcionam como portas para que outros dispositivos se conectem. Com isso, fica mais fácil para criminosos roubarem dados ou acessar informações de um aparelho.

Esteja sempre alerta

Talvez a melhor dica de todas seja: esteja sempre alerta. Desconfiar de tudo pode ser a sua melhor arma para se proteger na internet. Tenha em mente que páginas podem ser falsificadas, assim como mensagens por e-mail.

Tente checar da melhor maneira possível tudo. Seja antes de fazer uma compra de alto valor ou então ao clicar no link que um amigo está compartilhando dentro de uma rede social.

Fonte: Exame

Mostrar arquivos “.zip” no PHP

Um script PHP muito simples que ajuda a tornar seus arquivos “.zip” disponíveis para download em seu site.

<?php
// Obtém uma lista de todos os arquivos ".zip" no diretório atual.
$zip_arquivos = glob("*.zip");
for($index = 0; $index < count($zip_arquivos); $index++) {
?>

<a href="<?php $zip_arquivos[$index] ?>"><?php echo $zip_arquivos[$index] ?></a>
<br />

<?php } ?>

Para ver um arquivo “.zip” disponível para download, basta enviá-lo para o mesmo diretório que o arquivo “.php” que contém este script.

Zend Framework – Definir valor ‘selecionado’ em lista de checkbox

Preciso editar um formulário que tem um elemento checkbox, onde ele mostra uma lista de usuários que eu quero desativar do BD.

$user = $form->createElement('checkbox','user')->setLabel('User: ')->setRequired(true);
  foreach($users as $u)
    	{
    		if($selected == $u->id)
    		{
    			$user->addMultiOption($u->id,$u->firstname.' '.$u->lastname);
    			//*** some way of setting a selected option? selected="selected"

    		}
    		else {
    		   $user->addMultiOption($u->id,$u->firstname.' '.$u->lastname);
    	}

Para concluir o meu objetivo eu só preciso criar um array puxando os nomes do
BD e dentro do elemento onde seta as opções eu acrescento o setValue com o “$u->id”.

$user = $form->createElement('checkbox','user')->setLabel('User: ')->setRequired(true);
	foreach($users as $u)
		$user->addMultiOption($u->id,$u->firstname.' '.$u->lastname);

$user->setValue($u->id);

Enviando e-mails usando PHP com PHPMailer

PHPMailer é uma das bibliotecas open source PHP mais populares para enviar e-mails. Foi lançado por volta de 2001 e desde então tornou-se o favorito na maneira de enviar e-mails através de programação.

Neste artigo vamos falar sobre por que você deve usar PHPMailer em vez da função PHP mail( ) e vamos mostrar alguns exemplos de código sobre como usar esta biblioteca. Continuar lendo Enviando e-mails usando PHP com PHPMailer

O que é um projeto?

Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A natureza temporária dos projetos indica que eles têm um início e um término definidos. Temporário não significa necessariamente de curta duração. O termo se refere ao engajamento do projeto e à sua longevidade. O termo temporário normalmente não se aplica ao produto, serviço ou resultado criado pelo projeto; a maioria dos projetos é empreendida para criar um resultado duradouro.

Referência:

Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®). – Quinta Edição

Análise de riscos

A análise dos riscos é uma das atividades essenciais para o bom encaminhamento de um projeto de software. Esta atividade está baseada na realização de quatro tarefas, conduzidas de forma sequencial: a identificação, a projeção, a avaliação e a administração.

Fonte: ROGER S. PRESSMAN “Engenharia de Software “, 3a . Ed., McGraw-Hill/Makron Books do Brasil, São Paulo, 1995.