sábado, 2 de março de 2024

Quando a Rede Cai

Quando a rede do trabalho cai, sobra pra todo mundo, e o chefe vem cobrar:


quarta-feira, 21 de fevereiro de 2024

Pirataria de Software e Alternativas Grátis

 Olá, pessoal. Tudo de boa?

Bom, pegando o gancho de um post no Twitter, resolve escrever esse artigo. E o tema dele é Pirataria de Software e Alternativas Grátis.

Por quê a pirataria de software é nociva?

Existem vários motivos, vamos a cada um deles:

1. Perigo com softwares adulterados. Software adulterados nada mais são do que softwares pagos que foram modificados por crackers para funcionarem gratuitamente. E, essa adulteração trás problemas como ransomwares e problemas legais, pois usar software adulterado nada mais é do que Pirataria de Software, que é um crime no Brasil e no resto do mundo.
    Se uma empresa é pega com software pirata, dependendo da desenvolvedora, os custos judiciais podem ser muito caros. Tem um artigo na Jusbrasil sobre indenização, e de uma empresa que foi multada por usar Windows pirata.
    Agora, imagine você, um mero usuário que abriu uma empresa MEI. A partir do momento que seus dados são públicos e os arquivos foram atrelados a você, a Microsoft ou outras empresas podem vir atrás.

2. Softwares Adulterados(piratas) podem conter Ransomwares e outros malwares, alguns nem detectáveis por antimalwares atuais. Então, se quer segurança, confira meu artigo sobre segurança aqui no blog e cuidado com isto.


Vamos às alternativas a softwares populares

Irei listar cada um, com um correspondente grátis ou barato:

Photoshop/Paint Shop Pro/PhotoPaint=GIMP ou Krita, ambos grátis. Krita possui uma ampla variedade de filtros e tipos de camada, além de todas as funcionalidades de camada que o Photoshop tem, e 4x o número de tipos de camada do Photoshop. GIMP também tem boa parte das funcionalidades, mas algumas requerem plugins instalados à parte(que também são grátis).

Premiere / Vegas=Resolve(PCs robustos) ou KDEnlive(PCs mais fracos).

InDesign=Krita(possui também ferramentas de layout e diagramação) ou Inkscape(possui ferramentas de layout e pode trabalhar com páginas).

LightRoom=DarkTable, GIMP ou Krita

Audition=Audacity(tudo que o Audition tem, o Audacity faz), Resolve Fairlight(efeitos em tempo real) ou Ocenaudio(trilha única, feito pra edições rápidas).

ProTools=Reaper, Ardour(Linux), Rosegarden(Linux)

Illustrator/Corel Draw=Krita ou Inkscape

Corel Painter=Krita(muitos brushes, incluindo óleo)

ClipStudio=Krita(muitas funcionalidades de desenho bitmap e funcionalidades de quadrinhos)

Scrivener=NovelWriter, Manuskript, SmartEdit Writer ou yWriter. NovelWriter é o mais robusto destes quatro, só não tem como adicionar imagens em meio aos textos.

Word=LibreOffice Writer
Excel=LibreOffice Calc
PowerPoint=LibreOffice Impress
Access=LibreOffice Base



terça-feira, 13 de fevereiro de 2024

Por que se deve manter UAC Ativado II

 Minha mãe tinha levado o notebook dela pra usar na casa da minha tia, isso acho que foi na época da BGS 2015, se não me engano. 

Tinha acabado de voltar da BGS, cansado e minha mãe me chama:

"O computador tá difícil de usar", disse minha mãe.

Fui olhar o note, e tava cheio de toolbar(ainda era Windows 8 na época, não tinha o 10), então era fácil de instalar toolbar nos browsers na época.

Mexi no note dela pra ver o que conseguia fazer e fui removendo uma por uma, restaurando pesquisa de browser e mais uma caralhada de modificações que esses apps com toolbar faziam. Disso, eu perguntei ao povo o que tinha acontecido, e responderam que meu primo tentou instalar o Megacubo(era um app pra assistir TV que usávamos desde 2009). Daí, logo saquei de onde tinham baixado o negócio, do Baixaki.

Desinstalei o Megacubo(apps do Baixaki costumavam agir de formas estranhas) e baixei o app do site oficial, sem os trocentos adwares que vinham com ele(do Baixaki).

Instalei o app novamente de forma limpa(pra não ter os efeitos pós remoção dos adwares).

Reiniciei o PC e ativei o UAC no sistema, colocado a mim e minha mãe como ADMs(nessa época, minha mãe já era mais cuidadosa com relação a instalações e me pedia quando queria instalar algo se podia ou não), e criei uma conta de convidado, orientando a ela a dizer a todos que quisessem usar, que usassem a de convidado.

quinta-feira, 14 de setembro de 2023

Por que não desativar a UAC(telinha chata que pede senha)?

Um pouco irritado porque ainda estou irritado com isso, principalmente porque eu deveria ter previsto isso.

Meu cunhado veio até mim com um pedido duas semanas antes do Natal, se eu pudesse pré-configurar um novo laptop para jogos para sua irmã e seu filho de 8 anos de forma que fosse o mais seguro possível para as crianças. Claro, não é grande coisa.
Atualizei o Windows 8.1 para o Windows 10, configurei uma conta de 'mãe' como administrador e uma conta de 'criança' como usuário limitado. Pré-instalou os jogos que acompanham e instalou o Steam com todas as configurações para sua conta. Para completar, instalei uma cópia do Avira Antivirus e configurei tudo para atualizar automaticamente, depois dei instruções específicas ao meu cunhado para dizer à irmã dele que nunca permitisse que a criança fizesse login na conta dela.

O laptop é embalado de volta e vai para debaixo da árvore dela... e ontem recebi um telefonema frenético se eu pudesse ir até a casa do meu cunhado, pois o laptop está com problemas.

Eu inicializo no Windows e descubro que um vírus semelhante ao Cryptolocker apareceu a bordo. Ainda bem que não está conectado em nenhuma rede, apenas como cliente no guest wireless, peço o histórico.

25 de dezembro: O laptop é desempacotado e o pequeno vândalo fica radiante. Alegria que rapidamente se transforma em raiva porque ele não consegue instalar aplicativos aleatórios.
26 de dezembro: O pequeno vândalo conseguiu a senha de sua mãe e descobre que ainda não consegue instalar o crapware que deseja, então desativa o UAC* e desinstala o Avira.
27 de dezembro, manhã: O Cryptolocker fez seu trabalho e destruiu o laptop.
27 de dezembro, meio-dia: arranco os cabelos de frustração.

Felizmente eu tinha um disco de recuperação comigo, então limpei o sistema operacional e reinstalei. Windows 10 reativado automaticamente. Eu reinstalei o Avira e bloqueei-o com uma senha separada... infelizmente ainda tive que dar direitos de administrador à mãe, mas enfatizei como foi definitivamente, 100% aquele pequeno vândalo conseguiu ter acesso à conta dela que estragou tudo.

O laptop funciona de novo, a mãe está feliz comigo e com raiva do garoto, cunhado me dá uma cerveja e eu digo a todos que da próxima vez estarei cobrando dinheiro.

Do Reddit

quinta-feira, 22 de dezembro de 2022

A Realidade da Divulgação em Redes Sociais

Olá, pessoal.

Como o Info Systemas(aka Tech Time) trata de tecnologia, venho falar de divulgação em redes sociais. Este conteúdo é para streamers e pessoas que trabalham com redes sociais.

Então, vamos rede por rede.

Facebook

O Facebook tem uma maneira estranha de se divulgar. Uma pessoa que tem cerca de 10.000 seguidores em uma página, dificilmente vai conseguir atingir esses 10k. Por quê isso acontece?
No Facebook, divulgação total ou quase total é um recurso Premium. Você tem que pagar para conseguir ir além do limite de 20% definido para quem não paga.
Outra coisa que afeta o desempenho é Shadowban. Shadowban nada mais é do que um corte de alcance. Você é "banido" sem que seu perfil seja excluído. O Shadowban aplicado pelo Facebook é um corte de 7/8 de alcance aproximadamente. Ou seja, se você não paga e toma shadowban, você não tem nada de alcance.
Mais uma coisa que reduz muito a entrega das postagens é a configuração do usuário. Dá para configurar para o Facebook priorizar o que o usuário quer ao invés da timeline em si(sequencia de tempo normal).
Aí você pode pensar, mas aí é só divulgar em grupos. Ledo engano, os moderadores de grupos também podem cortar a divulgação, ainda mais se o grupo levar uma década(12 a 24h) para aprovar um post.
O que fazer então? Se quer realmente se divulgar no Facebook, o ideal é usar hashtags. Pesquise hashtags relacionadas ao seu Nicho.
Atualização: Alguns domínios específicos como ucoz.com.br, esy.es e outros grátis são BLOQUEADOS pelo Facebook.


Instagram

Continuando com a Meta(dona do Facebook), vamos ao Instagram. O Instagram antigamente era focado em postar fotos. Você postava uma foto relacionada a você ou ao seu nicho e recebia views. Com o advento dos Stories, o povo começou a usar os stories para postar as fotos e deixar as postagens em branco. Com isso, a rede passou a entregar menos as postagens e mais os stories. Um motivo para isso é que Story, se a pessoa estiver com o Instagram configurado do jeito que ela quer(para entregar favoritos), ainda assim a entrega é garantida(quase). O mesmo não acontece com as Postagens, que obedecem as configurações dos usuários.
Por exemplo, se um usuário configurar um grupo de usuários como favoritos, esse grupo vai ser priorizado na hora de entregar para o mesmo. O que vier fora desse grupo vai ficar mais em baixo, deixando que postagens atrasem até uns dois dias para serem exibidas.
Estatísticas e Falhas de Entrega:
Segundo meu painel profissional no Instagram como um usuário com 116 seguidores:
Em uma semana, obtive 30 contas alcançadas, dentre elas 29 seguidores e 1 não seguidor;
Meus dois seguidores mais recentes são pessoas que não tem nada a ver com meu nicho. Isso pode ser explicado por:
A. Eles ou são amigos de pessoas que já me seguem, ou;
B. Vieram por pesquisa ou alguma hashtag que usei anteriormente.
Instagram sofre do mesmo mal do Facebook, shadowban, ban de hashtags e divulgação premium.
Melhor maneira de se divulgar no Instagram é também hashtags. Pesquise hashtags relacionadas ao seu nicho e à sua rede social principal(caso você trabalhe com Streaming). Além disso, interaja no instagram com pessoas do mesmo nicho. Eu mesmo não curto fazer isso pelo Instagram ser uma chatice de mexer e fazer as coisas.


Twitter

O Twitter é uma rede social de interação rápida via postagens(microblog) que permite até 240 caracteres por mensagem. No Twitter, a coisa já fica mais séria, pois o Twitter possui 6 diferentes bans que você pode receber em sua conta. São eles:
Search Suggestion Ban: Neste, você é banido das sugestões de pesquisa, ou seja, outros usuários não veem seu perfil sendo sugerido quando a pessoa digita seu ID sem apertar ENTER.
Search Ban(Ban de pesquisa): Neste, a sua conta não aparece nos resultados de pesquisa.
Ghost Ban(Ban Fantasma): Ghost Ban é o ShadowBan, no qual suas postagens tem alcance reduzido. Aplicado em quem twitta muito ou segue muita gente em um curto período de tempo. Fonte(terceiro tópico).
Reply Deboosting: Neste ban, a moderação do Twitter esconde tweets e respostas se detectarem casos de ofensa ou intenção de causar dano a outrém.
Suspensão de Conta: Este aqui é o mais "grave". Twitter bloqueia sua conta, proibindo-o(a) de logar. Twitter usava este aqui muito com seus desafetos.
Somente Leitura Permanente: Neste, o Twitter o deixa acessar sua conta, mas não permite novos tweets, follows, likes e outras atividades.
Melhor jeito de divulgar no Twitter é ficar atento nas hashtags(Explorar) do momento e utilizá-las para se divulgar. Porém, utilizar tags sem nexo com o conteúdo também é contra as regras(se bem que a moderação antiga do Twitter nem ligava). Outra dica é utilizar tags relacionadas ao seu nicho e que por ventura estejam em alta.
Todas as informações sobre os bans foram divulgadas nos Twitter Files.


Gab.com

Rede social criada por Andrew Torba, é uma excelente rede social, bem livre. Única regra é não praticar doxxing. Não tem aumento de divulgação via paywall, mas possui funções premium. Frequentemente o próprio CEO da rede está postando. Não tem datacenter no Brasil, mas tem português como idioma.
Possui também seu próprio YouTube(intitulado GabTV), IRC(Gab Chat) e "Discord"(Gab Voice). GabTV e Gab Chat são funções grátis, Gab Voice é pago via assinatura premium.
Estatísticas baseadas em um amigo meu e comparadas com YouTube:
Um amigo meu postou um video no Gab e no YouTube no mesmo dia. YouTube não saiu de poucas views. Gab já teve bem mais views(cerca de 10/40 entre YT e Gab).
Divulgação na Gab é basicamente postar com hashtags, procurar grupos e interagir. Dá pra encontrar muito conteúdo bom, principalmente relacionado a informática por lá.


Minds

Rede social que segue o mesmo esquema do Gab, Minds é uma rede social meio parecida com o Gab e meio com o Facebook. Possui uma ampla gama de funções, inclusive espaço para conteúdo adulto(com regras) e você pode acompanhar estatísticas detalhadas de suas postagens(mais detalhadas que até o Facebook) pelo próprio Analytics do Minds.
Melhor divulgação na Minds é procurar por grupos e procurar hashtags que estejam em alta e de acordo com seu nicho, postando nessas hashtags.


Tiktok e Kwai

Tiktok e Kwai são redes de videos rápidos, os quais as pessoas veem e vão passando. Poucos usuários realmente veem o que seguem.
Táticas para divulgar nelas: Tiktok e Kwai usam e abusam das hashtags, dá pra encontrar muita coisa por elas e frequentemente, o Kwai turbina certas hashtags. Então, participar desse turbo de hashtags ajuda demais.
Watchtime nessas redes: Até agora, não tem uma métrica que define o que vai ser assistido ou não. O que se sabe é que Tiktok e Kwai meio que tem aversão a videos muito editados, e priorizam videos gravados rapidamente(pela própria câmera deles).
Grave videos curtos(30seg  a 1m) e poste diretamente sem qualquer edição. Segundo testes, um video gravado via câmera do Kwai e Tiktok teve mais views que um video elaborado.


YouTube

YouTube é a rede social de videos da Google. E, no YouTube, quantidade vale mais que qualidade. Você pode ser o Aurelio Baboo(especialista em segurança e TI), mas um formatador de PC(BPV, Sayro Digital e outros da mesma galera) vai ter mais views que você.

Redes sociais não indicadas:
Tribel Social: Pessimamente moderada, Tribel é um lixo e cheia de falhas de segurança.
Mastodon: Possui falhas de segurança.
Truth: Péssima para divulgação, igual Tribel.

sexta-feira, 8 de abril de 2022

Políticas de Segurança no Windows 10

Sempre queremos nos sentir seguros em nossos próprios computadores, e muitos criticam o Windows 10 por não ser seguro. Mas, essa segurança deve partir de nós, usuários, aplicando algumas políticas que descreverei abaixo:

1. AntiMalware/AntiVirus SEMPRE no máximo:
É um descuido nosso deixar nosso antivirus/antimalware desatualizado ou mal configurado. Então, em seu antivirus/antimalware, verifique se todas as proteções estão ativas e não relatam problemas. Para quem tem o Defender, elas são:
-Proteção em tempo real, conhecida em outros antivirus como Proteção Residente. Ela permanece na memória monitorando o sistema para evitar problemas com malwares. No caso do Defender, ele se encarrega de mandar para quarentena(pode ser mudado).
-Proteção de Nuvem: Esta proteção liga o Defender(ou o seu sistema antivirus/antimalware) ao sistema de nuvem dele, provendo uma proteção maior do que a residente consegue. Requer conexão de internet para se manter funcionando.
-Envio Automático de Amostra: O Windows Defender, por padrão, envia arquivos suspeitos para os servidores de detonação e checagem da Microsoft. O seu antivirus(caso não seja o Defender), fará o mesmo para os servidores de detonação da empresa responsável.

2. Proteção Tripla de Navegador Ativa:
Existem três extensões de navegador que irão te ajudar, caso você não utilize o Microsoft Edge(o Edge é protegido pelo Defender Smart Screen). Vamos lá:
-BitDefender TrafficLight: É uma extensão feita pela mesma fabricante do BDAM(BitDefender AntiMalware). O que ela faz é monitorar o tráfego do seu navegador e bloquear a abertura de sites suspeitos. Me salvou de muita furada, é bem robusta.
-UBlock Origin: É um bloqueador de propagandas mais robusto que o AdBlock Plus. E depois do escândalo do AdBlock, eu passei a usar UBlock Origin para bloquear propagandas, que eu acho mais confiável. *Recomendo desativar apenas para criadores de conteúdo*
-NoMiner: Evita que mineradores que criptomoedas utilizem seu navegador para minerar. Apesar de não ter tido problemas com mineração, nunca se sabe.

3. Firewall SPI e Proteção DoS(Denial of Service) sempre ativas:
SPI e Proteção DoS são duas funções presentes em roteadores. Elas ficam na aba SEGURANÇA da configuração do roteador. Explicarei as duas a seguir:
-O Firewall SPI analisa os pacotes que trafegam pela rede à procura de pacotes suspeitos para evitar ataques cibernéticos. SPI e AntiRansomware juntos fazem uma boa proteção. O Firewall SPI atua externamente, no tráfego que vem da provedora de internet para sua rede interna.
-A Proteção DoS evita que sua rede seja derrubada devido a sobrecarga na rede. Ela derruba apenas o servidor ou computador que causou a sobrecarga, deixando o resto de sua rede funcionando normalmente. A sobrecarga(negação de serviço) acontece quanto a CPU(unidade de processamento) do roteador/sistema de rede chega a 100%, derrubando a rede inteira. A Proteção DoS serve justamente para evitar essa queda de rede. Essa proteção pode fazer com que programas que baixam torrents não funcionem direito, então, recomendo cautela e baixar torrents em velocidades mais baixas para evitar sobrecarga. A Proteção DoS atua em ambos os lados, tanto internamente, quanto externamente.

4. Evitar Sites de Download de Aplicativos:
Sites de Download de aplicativos aqui mencionados são sites que agrupam uma grande quantidade de aplicativos para baixar. Veja nesta lista os sites que você deve evitar. Se tiver mais algum que queira acrescentar, basta comentar no post.
O motivo desta lista é que, estes sites lucram com publicidade e também forçar aplicativos indesejáveis, como toolbars e programas inúteis. Eles tem um sistema de download via arquivo EXE, o qual instala vários programas indesejáveis se o usuário não tiver atenção.

5. Não usar softwares chineses:
Essa política é mais pela privacidade, além de dar uma segurança. Não utilize qualquer software chinês, já que as empresas chinesas de segurança como Qihoo e Tencent ganham mais com publicidade, além do Qihoo usar a base de dados do BitDefender AntiMalware. São elas:
-IObit;
-Wise;
-Tencent;
-Qihoo;
-360 Total;
-Baidu;
Tem várias outras empresas, não só de segurança, mas também que fazem softwares diversos, como a Opera(Opera/OperaGX).

6. Cuidado Máximo com Anti-trapaças:
Muitos anti-trapaças de jogos abrem portas para invasão, como Vanguard, Easy AntiCheat e outros. Então, cuidado com eles. Coloque bloqueio e impeça que esses programas acessem seus arquivos. Confie apenas em Moss AntiCheat, que é o menos invasivo de todos

7. Pastas Importantes Sempre Controladas
O Windows 10 possui uma função de bloqueio de pastas, a qual você pode usar para impedir que softwares maliciosos acessem suas pastas importantes, como pastas de documentos e de projetos. Para acessar essa função, clique em Central de Segurança>Proteção Contra Virus e Ameaças>Configurações de Proteção Contra Virus e Ameaças>Acesso a Pastas Controladas. É muito útil para impedir que um ransomware criptografe seus arquivos.

8. Cuidado com Exceções de Firewall:
É muito comum nós abrirmos exceções de Firewall para diversos programas que precisam delas, mas, temos de ter cuidado de remover essas exceções se não houver necessidade delas. Olhe no Firewall se existe alguma exceção que você não precisa mais e bloqueie, tanto UDP quanto TCP.

9. Rotina de Backup:
Faça planejamento de uma rotina de backup. Backups são bons para evitar desastres. Dois aplicativos bons para backup são FBackup e Personal Backup. FBackup é grátis, mas só tem poucas funções grátis, o resto é pago. Já Personal Backup, é totalmente grátis com uma gama de funções e possui extensões. Backup é fazer cópias de segurança de seus dados, para armazenamento futuro. Falarei mais sobre desastres e recuperação de desastres em outro post.

10. Controle Familiar
Se você tem filhos que usam o computador, pode impor políticas a fim de evitar que eles causem problemas ao sistema. A Central de Segurança possui um painel chamado Opções de Família, no qual você pode monitorar o acesso deles e bloquear o sistema caso haja algum problema, além de garantir que eles só naveguem em sites seguros. Existem outros dispositivos que desempenham a mesma tarefa de um modo geral, como roteadores que controlam a rede inteira e tem as mesmas funções. Filhos podem ser o elo fraco do computador pela curiosidade.

11. Conta Comum SEMPRE:
O uso de conta de usuário comum deve ser normalizado para quem se preocupa com segurança. A conta de usuário comum não tem permissão de instalar nada. Além disso, caso tenha problemas, o sistema lhe avisará se um aplicativo tentar se instalar sem seu consentimento. Conta de administrador só deve ser utilizada para instalar software confiável ou softwares que sejam necessários, como launchers de jogos. Jogos sempre devem ser executados em conta comum.

12. UAC Sempre no Máximo:
UAC é o controle de conta de usuário. Ele faz com que o Windows peça permissão de um administrador para fazer mudanças que afetem todo o sistema. Sempre deixe no nível 4, que evita problemas de instalar softwares maliciosos ou instalar qualquer software sem sua autorização(como quando você deixa o seu notebook com um primo. Implementei isso em meu notebook e não tive problemas).

Essas foram as dicas de hoje. No próximo post, explicarei a fundo sobre backups.

segunda-feira, 5 de julho de 2021

Email Corporativo+Resposta Automática+30 mil empregados=Insanidade

Testemunhei esse colapso impressionante de TI por volta de 2004 em uma grande organização acadêmica.

Uma funcionária decidiu enviar uma ampla solicitação sobre sua necessidade de um apartamento local. Ela descobriu e usou um tipo de endereço de e-mail all-employees@org.edu que incluía todos. E por "todos", quero dizer todos os funcionários em uma instituição acadêmica de 30.000 funcionários. Todos, do CEO em diante, receberam o inquérito sobre o apartamento desta mulher.

Claro, isso deu início à rodada usual de respostas "por que estou recebendo isso" e "tire-me da lista" e "ai, todos parem de responder" ... cada resposta-todos para all-employees@org.edu, então 30.000 novas mensagens. O e-mail começou a ficar travado enquanto meio milhão de mensagens apareciam nas caixas de correio.

Falha de TI nº 1: Não necessariamente criando um endereço de e-mail all-employees@org.edu - isso é bastante razoável - mas concedendo acesso irrestrito a ele (em vez de configurar o servidor de e-mail para verificar o remetente e gerar um "não é o CEO = não autorizado ").

Esse não era o problema real. Esse incidente pode ter diminuído depois que as pessoas pararam de responder.

Em uma organização de 30 mil pessoas, muitas pessoas saem de férias e algumas delas (digamos, 20) se lembraram de definir seu e-mail para responder automaticamente sobre sua ausência. E os respondentes automáticos responderam aos mesmos destinatários - incluindo all-employees@org.edu. Portanto, cada mensagem "Não me importo com o seu apartamento" não gerou apenas 30.000 cópias de si mesma ... também gerou 30.000 * 20 = 600.000 novas mensagens. Até mesmo a avalanche de mensagens de apartamento foi abafada pelo volume de respostas automáticas do tipo "Estou fora até novembro".

Esse também não era o problema real, que, novamente, poderia ter morrido sozinho.

O problema REAL era que os servidores de e-mail eram bastante diligentes. Os respondentes automáticos não enviaram apenas uma mensagem "Estou ausente": eles enviaram uma mensagem "Estou ausente" em resposta a todas as mensagens recebidas ... incluindo as mensagens "Estou ausente" de outras secretárias-eletrônicas.

A avalanche de resposta automática converteu todo o sistema de correio em uma fábrica de replicação do tipo Agente-Smith de mensagens de ausência, à medida que os respondentes automáticos informavam incessantemente não apenas todos os funcionários, mas também uns aos outros, sobre a situação do funcionário.

Os sistemas de e-mail derreteram. Tudo ficou offline. De repente, uma empresa de 30 mil trabalhadores ficou sem e-mail por cerca de 24 horas.

Esse não é o fim da história.

A equipe de TI se ocupou em limpar as caixas de correio desses milhões de mensagens e desativar os respondentes automáticos. Eles colocaram o sistema de e-mail novamente online e sua primeira tarefa foi enviar um e-mail explicando a causa do problema, etc. E eles enviaram o e-mail de notificação para all-employees@org.edu.

Falha de TI nº 2: antes de enviarem sua mensagem de e-mail, eles desativaram a maioria dos respondentes automáticos - mas perderam pelo menos um.

Mais especificamente: eles perderam pelo menos dois.

Fonte:  Company-wide email + 30,000 employees + auto-responders = ...(r/talesfromtechsupport no Reddit).

domingo, 6 de junho de 2021

EXPOSED #1: Facebook e sua "privacidade"

Boa noite, pessoal. Tudo bom? Hoje lhes trago uma notícia alarmante sobre a rede social Facebook.

Baixei uma extensão para o Firefox chamada Duck Duck Go(tem na biblioteca do Mozilla Firefox), e nela, mostrava que o Facebook tinha práticas fracas de privacidade e o site era problemático em relação a isso. Então, neste post, irei expor TUDO que sei em relação à "privacidade" na rede social:

1 - Facebook e sua equipe leem suas mensagens privadas enviadas via Messenger:
No artigo I, item 1 da política de dados está escrito:
Nossos sistemas processam automaticamente o conteúdo e as comunicações que você e outras pessoas fornecem a fim de analisar o contexto e o conteúdo incluído nesses itens para as finalidades descritas abaixo. Saiba mais sobre como controlar quem pode ver o conteúdo que você compartilha.
O que significa?
Significa: Eles varrem o conteúdo de suas mensagens em busca de termos que possam ser ofensivos. Ou seja, o que você manda no privado é verificado por eles antes de ser enviado para o destinatário.

2 - Facebook grava seus dados mesmo que você não tenha conta no serviço:
Nos termos de cookies, está escrito: "Facebook usa cookies e recebe informações quando você utiliza sites que tem perfil no Facebook, incluindo informações sobre seu dispositivo e atividade, mesmo que você não tenha conta no serviço."
Ou seja, basicamente eles te rastreiam mesmo se você não tiver conta no serviço.

3 - O serviço pode ver o histórico do seu navegador:
Na Política de Cookies, tem um artigo que explica que o site rastreia o histórico do seu navegador.

4 - Conteúdo apagado não é realmente apagado:
Conteúdo que você apaga ou o próprio Facebook apaga citando ser contra termos de serviço não é realmente apagado. Eles mantém o conteúdo nos servidores deles, como oculto.

Fontes: Política de Dados / Política de Cookies / Privacidade