Arquivo do mês: dezembro 2009

Firefox – Atalhos que facilitam a navegação no browser

crtl+T

CTRL + T

Atalhos podem agilizar a navegação no Firefox. o comando Ctrl + T abre uma nova aba de navegação

crtl+botaoesquerdo

CTRL + Botao Esquerdo

Outra maneira de abrir abas é segurar a tecla Ctrl e clicar em um link. Também possível abrir links em novas abas clicando em um link com o botão do meio do mouse, o Scroll

ctrl+w

CTRL + W

Para fechar as abas, é só usar o comando Ctrl + W

ctrl+L

CTRL + L

Para ir direto à barra de navegação para digitar um endereço, use o comando Ctrl + L

Ctrl + A

Ctrl + A

Para selecionar todo o conteúdo da página, tecle Ctrl + A

Ctrl + D

Ctrl + D

Para adicionar um endereço aos seus Favoritos, use o comando Ctrl + D

Ctrl + F

Ctrl + F

Para localizar uma palavra em uma página, utilize Ctrl + F. Digite então o termo na caixa de busca e dê Enter

Ctrl + K

Ctrl + K

Para fazer uma busca na Web, use o comando Ctrl + K

Ctrl + O

Ctrl + O

Se quiser abrir um arquivo, utilize o atalho Ctrl + O

Ctrl + P

Ctrl + P

Para iniciar a janela do assistente de impressão, use Ctrl + P

Ctrl + R

Ctrl + R

Para atualizar a página, além da tecla F5, você pode utilizar o comando Ctrl + R

Ctrl + S

Ctrl + S

Para salvar uma página, use Ctrl + S

Ctrl + seta para a direita

Ctrl + seta para a direita

Se deseja avançar uma página, use Ctrl + seta para a direita

Ctrl + seta para a esquerda

Ctrl + seta para a esquerda

Se deseja voltar uma página, use Ctrl + seta para a esquerda

Ctrl + Shift + B

Ctrl + Shift + B

O comando Ctrl + Shift + B abre a janela de Organização dos Favoritos

Ctrl + Shift + D

Ctrl + Shift + D

O comando Ctrl + Shift + D salva todas as páginas abertas nas abas no Favoritos do navegador. Você pode nomear uma pasta para agrupá-las

Ctrl + Shift + Delete

Ctrl + Shift + Delete

Para limpar cookies e outros dados gravados, use o comando Ctrl + Shift + Delete

Ctrl + Shift + H

Ctrl + Shift + H

Para abrir a janela com o histórico de navegação completo, use o comando Ctrl + Shift + H

Ctrl + U

Ctrl + U

Para ver o Código Fonte da página, use as teclas Ctrl + U

Firefox - Download

Anúncios

Deixe um comentário

Arquivado em Browsers

Entendendo a Autenticação com Tokens

Com o desenvolvimento digital e aumento do uso de tokens em aplicações comerciais e financeiras, surgem técnicas cada vez mais sofisticadas de fraude eletrônica, visando se apropriar de informações sigilosas dos usuários.

Autenticação por Token

Autenticação por Token

Exemplos dessas técnicas são os chamados Phishing e Trojan. O primeiro é caracterizado por tentativas de adquirir informações sigilosas, tais como senhas e dados pessoais, se passando por uma entidade confiável. Um exemplo disso são as páginas de bancos clonadas que solicitam dados pessoais, senhas e códigos, alegando alguma necessidade, por exemplo, de recadastramento. O segundo, se instalado na máquina do usuário, através de uma simples visualização de uma foto recebida ou email aberto, captura todas ações dos usuários, seus dados, informações pessoais e envia para um destino previamente configurado pelo atacante.

A preocupação das organizações com a autenticação de usuários ganha mais relevância e novos mecanismos e métodos são adicionados ao sistema para prover uma autenticação mais confiável, reduzindo riscos de fraude.

O mecanismo de autenticação é dividido em três categorias:

– Autenticação baseada no conhecimento (o que se sabe): O modo mais usado de identificação. Senhas, informações pessoais ou qualquer informação não necessariamente secreta, mas que seja considerada desconhecida por outros.

– Autenticação baseada na propriedade (o que se tem): Caracterizado por um objeto físico que o usuário possui: Smartcard ou um Token. A desvantagem é que pode ser perdido, roubado ou esquecido e o hardware tem um custo adicional.

É comum ver a combinação de autenticação baseada em propriedade (Token) com autenticação baseada em conhecimento (senhas), fornecendo dois fatores de autenticação.

– Autenticação baseada na característica (o que é): Métodos de autenticação baseados nesse fator são chamados biométricos. Sistemas biométricos realizam a verificação ou reconhecimento de uma pessoa com base em alguma característica física, como a impressão digital, ou em um padrão de comportamento característico de uma pessoa.

O uso de Token como mecanismo adicional de autenticação tem se tornado cada vez mais comum no mercado e provê segurança de mais alto nível. Os tokens estão disponíveis em hardware e software e são utilizados no processo de autenticação de usuários, sistemas e processos. No mecanismo de autenticação, o Token se enquadra na categoria “o que se tem”. É comum utilizar autenticação com dois fatores para fornecer uma autenticação híbrida, usando o que o usuário possui (dispositivo) e o que conhece (Senha/PIN). Os esquemas de autenticação por Token são sincronizados no tempo ou desafio/resposta.

Usando Token, a senha memorizada pode ser substituída por uma senha gerada randomicamente por um algoritmo proprietário e protegido. Dependendo do método utilizado, essa senha gerada tem um período de validade que normalmente é muito curto, com apenas segundos e não pode ser reutilizada. Isso reduz o risco dessa senha ser capturada e utilizada novamente.Outros métodos também podem ser usados para reduzir riscos de fraude, como perguntas e respostas e até mesmo dispositivos biométricos.

Alguns Tokens também armazenam e suportam certificados digitais, o que torna a conexão ainda mais segura. O certificado, chave pública, é gerado através da aplicação e embutido no Token para ser usado no momento de autenticação.

Algumas instituições financeiras já utilizam a autenticação baseada em três fatores. Nessa é utilizada a Senha/PIN (o que se sabe), Token (o que se tem) e métodos biométricos (o que se é) para identificação. Nesse último, a leitura de alguma característica física, impressão digital, leitura de íris ou de algum padrão de comportamento é validada com as características e comportamentos já armazenados no sistema.

O aumento dos fatores no processo de autenticação, geralmente, aumenta o trabalho e a dificuldade de um atacante em executar uma fraude.

O Token é utilizado como um dispositivo de segurança adicional. Em aplicações financeiras, por exemplo, os usuários continuam a ter suas senhas e seus dados pessoais utilizados no processo de autenticação e, como mecanismo adicional, o Token para complementar a autenticação. No caso de algumas instituições, o Token é utilizado para validar transações e um código é gerado para cada transação.

Algumas instituições financeiras ainda utilizam o Token de papel. No formato de um cartão, contém uma quantidade de senhas que são requisitadas aleatoriamente para autenticação. Esse modelo não é tão seguro como o Token em hardware, pois tem um número limitado de combinações que podem ser copiadas com facilidade.

A utilização de Tokens como mecanismo de segurança adicional para o estabelecimento de conexões seguras, Virtual Private Network (VPN), é cada vez mais frequente. O Token pode ser integrado com soluções de VPN, agregando ao sistema uma camada adicional de autenticação. Assim, o usuário utiliza a senha pessoal e o código gerado pelo Token, passando a ser uma autenticação de dois fatores. Somente após essa validação, a conexão é estabelecida e o acesso à rede e aplicações concedido.

Dicas de segurança:

  1. Não forneça mais de um código do seu Token para efetuar um único acesso. As instituições financeiras solicitam apenas um código do Token por acesso ou por transação;
  2. As instituições nunca enviam e-mails nem telefonam a seus usuários/clientes solicitando o código do Token e/ou dados pessoais;
  3. Nunca entregue seu Token a terceiros;
  4. Use e guarde o Token com muito cuidado e discrição;
  5. Em caso de perda ou roubo, comunique o fato imediatamente aos responsáveis pelo acesso ou aplicação.

Por Amilton Brito: Consultor especialista em segurança da informação.

Deixe um comentário

Arquivado em Segurança na internet, Tecnologia e sistemas

Tecnologia ajuda deficientes a usar computador

Software identifica movimento do rosto para ativar mouse e digitar em teclado virtual.

Imagem ilustrativa

Imagem ilustrativa

Download Headmouse e Virtual Keyboard

No ano passado, William se acidentou na academia, e nunca mais teve controle sobre suas pernas. Nos braços, os movimentos são limitados. E o computador, que ele adorava, passou a ser um companheiro distante.

“É super incômodo para mim, porque tem que ficar dependendo de uma pessoa para mexer no computador. Eu adaptei um dedinho que deixa meu dedo rígido, e eu consigo teclar. Eu tenho o movimento dos braços, mas não tenho o movimento das mãos. Eu consigo teclar, pelo menos”, explica o estudante William Saijo Nakashima Konishi, de 16 anos.

Há pouco menos de um mês, William teve acesso a este software, que reconhece movimentos da cabeça, olhos e boca para mexer o mouse e digitar informações na tela. Basta virar o rosto para um lado que a seta do mouse acompanha. O abrir rápido da boca é como se ele estivesse clicando no botão do mouse. E assim, o computador voltou a ser um passatempo para o garoto.

“Na internet, agora, eu mexo em tudo. Mexo no YouTube, eu gosto de ver vídeos, mexo nos meus e-mails sozinho, converso com todo mundo pelo Orkut, pelo MSN”, conta o estudante.

O software, gratuito, foi desenvolvido por uma das principais multinacionais de tecnologia do mundo. E ele funciona em qualquer computador, desde que o usuário tenha uma webcam.

É o nosso projeto de responsabilidade social. Ele foi desenvolvido entre 2007 e 2008. Foi lançado no ano passado, primeiro na Espanha, depois na Colômbia, México, Chile e, agora, trouxemos para o Brasil, esclarece o diretor de RH da Indra, Osvaldo Pires.

Este é só o começo de um projeto que deve gerar ainda mais frutos. A empresa promete novos softwares gratuitos voltados para a inclusão digital de deficientes já no ano que vem.

E Willian ainda tem muitos planos, como ele mesmo conta. “Ano que vem, eu vou estudar bastante, eu quero seguir meus sonhos, e vai ser diferente. Mas a gente tem que acreditar e seguir em frente”.

Vídeo fonte desta notícia

Deixe um comentário

Arquivado em Acessibilidade na internet

Breathing Earth, um mapa vivo do planeta

Veja como anda a saúde da Terra, minuto a minuto!

Link direto: Breathing Earth

Como anda a saúde do mundo? Você sabe?

Como anda a saúde do mundo? Você sabe?

O CO2 é um dos grandes vilões da Terra e, neste site aqui, você pode ter uma idéia da quantidade desses gases que é liberada na atmosfera a cada minuto.
As estatísticas são divididas por países. Basta repousar o mouse sobre o mapa para ver os números daquele local.

Por exemplo: você vai ver que cada americano  emite, em média, 19,66 toneladas de carbono por ano – o que é bastante, principalmente se comparado ao Brasil. Cada um de nós emite, em média, 1,66 toneladas por ano. Também é impressionante vermos, segundo a segundo, quantas pessoas nascem e quantas morrem no mundo. A população cresce de forma exponencial, e quanto mais pessoas no mundo, maior a emissão de gases na atmosfera. No cantinho, uma calculadora mede a quantidade de gases poluentes que foi emitida desde que você abriu o site.

Deixe um comentário

Arquivado em CDigital News, Tecnologia Verde

Boletos online: fique atento ao que você paga!

Boletos semelhantes aos do Registro.br podem induzir o usuário a pagar por algo que não solicitou.

Atenção: Boleto malicioso

Boleto Falso

Boleto Falso

Muitos donos de sites vêm recebendo boletos como este aqui, da Registrar.br.com, uma empresa que oferece serviço de hospedagem de portais. Eles são muito parecidos com os enviados pela Registro.br, instituição responsável por organizar todos os domínios de internet no Brasil. As semelhanças entre o boleto e os nomes podem induzir o consumidor ao erro e pagar algo que não solicitou.

Então resolvemos verificar que tipo de serviço realmente a Registrar.br.com está oferecendo e como eles obtêm os dados dos clientes. Dos cinco números de telefone disponibilizados no boleto, só conseguimos falar em um deles. Mas como eles conseguiram encontrar as informações do nosso domínio, nosso endereço, nosso telefone e até o nome do responsável pelo site? Uma das possíveis formas utilizadas por eles para encontrar os dados de usuários é por meio do “Who is”, site onde o Registro.br divulga algumas informações sobre as empresas e pessoas que têm domínios registrados.

“Certamente eles obtêm nome de domínio e identificação única do titular, que são informações públicas, da nossa base de dados por meio de consultas, que são públicas. O serviço de registro é de cunho público declaratório, então a pessoa vem aqui, declara que quer um nome, a gente observa se esse nome está disponível ou não. Se estiver disponível a gente concede a essa instituição, mas ela tem que aparecer, tem que dizer quem é. Essa informação é um identificador único que, no nosso caso, a gente usa dos documentos do Ministério da Fazenda. Se for uma pessoa física, é um CPF. Se for uma pessoa jurídica, um CNPJ”, esclarece o diretor de Serviços e Tecnologia do NIC.br, Frederico Neves.

Em letras bem pequenas, a empresa diz que o pagamento é optativo e facultativo, mas, para esse advogado, especialista em Direito Digital, isso não é suficiente. “Essas situações podem ser enquadradas como uma possível tentativa de estelionato, com uma pena de 1 a 5 anos de prisão. Como estamos falando de tentativa, o juiz diminui a pena de um terço até dois terços. É muito importante que o internauta procure sempre antes de efetuar um pagamento consultar site do Registro.br e, a partir dessa consulta, verificar se existe alguma incongruência, se existe um alerta ou algum problema em relação ao pagamento, explica o advogado especialista em direito digital”, Renato Opice Blum.

Mas e quem já pagou por engano? Existe alguma saída? Como ressarcir o dinheiro pago? A primeira providência que a pessoa lesada tem que fazer é procurar uma delegacia de polícia, registrar um boletim de ocorrência. Esse boletim, provavelmente, vai gerar um inquérito policial, vai haver uma investigação e, havendo a identificação do fraudador, possivelmente corre o risco de ser condenado dentro dessa prática. Nesse caso, se o sujeito já tiver pago, não só da tentativa, mas também da prática do crime de estelionato em si, aconselha o advogado.

Boleto Legítimo

Boleto Legítimo

O caso também chama atenção pelo fato de a caixa postal da empresa indicar a cidade de São Paulo, os telefones para contato serem do Rio de Janeiro e o endereço físico constar na cidade de Recife, em Pernambuco. Uma prática bem comum a empresas que não querem ser encontradas com facilidade por seus clientes. O Registro.br estuda algumas formas de agir para evitar que os donos de domínios sejam prejudicados em casos como esse.

“A gente, provavelmente, deve tomar algumas atitudes, como algumas mudanças em relação ao nosso processo para instruir o usuário um pouco melhor”, revela Neves.

Então aqui fica a nossa dica: não pague todo boleto que chegar à sua casa. Procure saber que empresa é aquela, e que serviços ela realmente vai te oferecer. E só efetue o pagamento caso você realmente queira usufruir daquele serviço ofertado. Caso contrário, correr atrás do prejuízo pode dar muita dor de cabeça!

Deixe um comentário

Arquivado em CDigital News

Verifique as cores do seu site junto com a acessibilidade

O site Check My Colours é fundamental para quem quer manter o site com um ótimo nível de acessibilidade, coisa que ainda precisa melhorar muito nos sites. Com este simples serviço você consegue um relatório detalhado de cores que podem causar problemas para os usuários em situações adversas, que normalmente não sabemos e também não tinhamos como prever.

Check Colors

Basta colocar o endereço do seu site e aguardar alguns segundos para que o sistema possa realizar o teste.

Os resultados são detalhados e mostram exatamente onde estão os problemas para serem corrigidos no CSS e HTML.

Deixe um comentário

Arquivado em Acessibilidade na internet

Eco4Planet, o buscador ecológico

A cada 50 mil pesquisas realizadas no portal, uma árvore é plantada no Brasil.

Conheça o buscador Eco4Planet

Eco4Planet

Eco4Planet

Você usa o Google como busca padrão?

Então, por que não trocar seu bookmark para o Eco4Planet?

Este é um site que lança mão do mesmo mecanismo de buscas do Google, só que, a cada 50 mil pesquisas realizadas, uma árvore é plantada no Brasil.

É como se fosse o próprio Google, só que com um outro visual e com a vantagem do plantio das árvores. O site é todo preto, e isso gera uma economia de até 20% de energia se comparado a uma tela branca. Só para você ter idéia: se o mundo inteiro utilizasse esse buscador com a tela preta, seriam economizados cerca de 7 milhões de kilowats-hora em um ano, ou o mesmo que 58 milhões de computadores desligados por 1 hora.

Você pode, ainda, baixar wallpapers ecológicos e ler o blog do projeto, que traz, todos os dias, vários posts referentes ao meio-ambiente. Se você gostou da dica, defina já o Eco4Planet como página inicial de suas buscas e ajude o meio ambiente. Você pode, também, colocar banners do Eco4Planet em seu próprio site, ajudando a espalhar, ainda mais, a notícia por aí.

O planeta agradece e a equipe CDIGITAL está participando deste grande insentivo!

Deixe um comentário

Arquivado em Buscadores, Tecnologia Verde