Categories
por

Como se proteger de ficheiros apagados

Windows 10 é o mais recente sistema operativo da Microsoft e recebe actualizações regulares, felizmente pode descarregá-lo como ISO autónomo a partir daqui. Apesar de vir com uma horrível publicidade embutida, mas com algum conhecimento, pode desbalançá-la ou removê-la e não se esqueça de verificar as melhores imagens de aplicações essenciais para o Windows 10.

Neste guia, falamos sobre como pode evitar que pastas ou ficheiros no Windows 10 sejam apagados. Este método funcionará em Windows mais antigos como o Windows 8 e o Windows 7 e ajudará a proteger os ficheiros de serem apagados . Além disso, pode fazer ficheiros e pastas não apagáveis para os tornar seguros.

Todos nós temos muitos ficheiros e pastas no disco rígido, e sim, por vezes é muito difícil de gerir ou categorizar ficheiros. Com muitas pastas o risco de eliminação de pastas importantes vem, Vamos ver como pode bloquear uma pasta no Windows 10 sem qualquer aplicação de terceiros, para que não dê eliminação mesmo que alguém o queira.

Como bloquear um ficheiro no windows 10 (com screenshots)

Nota: Um administrador poderá sempre tomar posse e apagar a pasta se tiver uma pista.

Navigate to the folder directory and right click on the folder click Properties > Security Tab > Botão avançado.

Escolher o grupo Users (DesktopUsers) sob o separador principal, e clicar no botão “Disable Inheritance” (Desactivar herança).

Clique no botão “Convert inherited permission….” (Converter permissão herdada….)

Mais uma vez, clicar duas vezes no mesmo grupo (Ambiente de trabalho/utilizadores) e clicar no botão Editar ou clicar duas vezes.

Clique em “Mostrar permissões avançadas”. Porque as permissões por defeito não mostram as permissões de eliminação.

Alterar o Tipo para ” Negar ” e primeiro certificar-se de que nenhuma outra permissão está seleccionada, pode clicar no botão ” Limpar tudo ” para o fazer. Agora apenas assinale o botão ” Apagar subpastas e ficheiros ” e ” Apagar “.

Lembre-se: Certifique-se de que selecciona apenas estas duas sob a permissão do tipo “Negar”.

Clique em aplicar para guardar as definições, ser-lhe-á pedido um aviso antes de guardar as definições. Tem de se certificar de que não estragou as definições em vez de apenas as definições 2 apagar a permissão para negar.

Agora vamos tentar apagar a pasta. Wooh! Está protegida e é preciso privilégio de administrador para fazer cahnges.

Também se pode remover a permissão de apagar de outros grupos, mas o administrador poderá, a qualquer momento, reverter a permissão.

Desbloquear uma pasta bloqueada. (Como apagar ficheiros protegidos no Windows 10)

Vá novamente e retire a permissão de negar e poderá apagar/modificar pastas e ficheiros internos. Mas mais uma vez este não é um método seguro para proteger os seus ficheiros importantes, porque se usado incorrectamente poderá até ficar bloqueado o acesso à pasta ou ficheiro.

Como copiar proteger os ficheiros no Windows.

Não deve haver qualquer problema ao copiar pastas para outro local, mas se receber um erro ao copiar um ficheiro ou pasta, salte para a área de Permissão e veja se está restringido a uma permissão de “modificar” ou “ler”.

Se não estiver seguro de entrar em definições avançadas de segurança de janelas, pode tentar ferramentas de terceiros para bloquear/ocultar as suas pastas privadas.

Estou contente por ver que ajudou alguém no Superuser

É possível proteger os ficheiros/pastas de serem eliminados? Tenho alguns ficheiros que foram encriptados para que não possam ser lidos, mas pergunto-me se existe uma forma de os proteger de serem apagados. Sei que poderia esconder o ficheiro no menu “Propriedades”, mas quero impedir que sejam apagados, se possível.

Procura uma forma de proteger os seus ficheiros importantes de serem apagados por engano no Windows 8, 7, Vista ou XP? Por vezes é necessário garantir que as suas valiosas fotografias ou vídeos não possam ser apagados acidentalmente por si ou por outros membros da sua família. Nesta situação, Proteger as Minhas Pastas será realmente útil.

Como Proteger os Ficheiros de Ser Apagados Acidentalmente?

  1. Descarregue e instale o programa Proteger as Minhas Pastas no seu computador. Depois de instalar, faça duplo clique no atalho no seu Ambiente de Trabalho para iniciar o programa.
  2. A primeira vez que iniciar o programa, será necessário definir uma nova palavra-passe para Protect My Folders. Não se esqueça deste programa, pois precisa dele para abrir e utilizar o programa da próxima vez.
  3. Quando vir a interface principal de Protect My Folders, clique no botão Settings (Definições). Verifique a opção “Apenas Leitura” na secção de Opções de Bloqueio. Se não quiser esconder os seus ficheiros privados, pode desmarcar a opção “Ocultar”. Feche a caixa de diálogo “Settings”.

Isto é como pode proteger os seus ficheiros de serem apagados no Windows 8/7/Vista/XP. Se precisar de uma melhor protecção de segurança dos seus dados privados, pode esconder e bloquear qualquer acesso aos seus ficheiros com Protect My Folders.

Na maioria dos casos, os hackers e bisbilhoteiros são capazes de se anteciparem à segurança média e nada os impede de ajustar os seus ficheiros. Podem editar os seus ficheiros e tomar a posse ou apagá-los em casos extremos. A Folder Protect, no entanto, impede que tal acto aconteça com a ajuda da função “impedir a eliminação”. Uma vez activada esta funcionalidade para os seus ficheiros, ninguém seria capaz de ajustar os seus dados confidenciais.

Como bloquear e impedir a eliminação de ficheiros utilizando a função Folder Protect?

No mundo actual, a informação é dinheiro. As informações e registos comerciais são até melhor protegidos do que os dados militares. Mas e se partilhasse os seus sistemas ou trabalhasse num ambiente colaborativo onde a proporção de pessoa para computador pode chegar aos 15 por PC. E se também precisasse de partilhar certos tipos de informação com um grupo de pessoas? O que seria então do conteúdo desse ficheiro, pasta, ou um dispositivo de armazenamento? Certamente, não quereria que as pessoas mexessem nos seus dados, pois não?

A partilha de computadores com outros é uma prática comum, especialmente quando se está a trabalhar num grande passo, tendo um grande número de empregados a trabalhar com eles. Os mecanismos de segurança em vigor não são geralmente adequados para salvaguardar contra o roubo de dados. Os ficheiros podem ser prontamente disponibilizados a outros e podem ser modificados ou apagados sempre que quiserem. Em tal cenário, o que precisa é de uma ferramenta de segurança que mantenha os seus ficheiros e outros dados valiosos acessíveis a outros utilizadores, mas que restrinja qualquer tipo de modificação ou apagamento.

Folder Protect é um conceito único em segurança de dados que oferece protecção “Data-in-Use” para os seus ficheiros, pastas, unidades, programas e extensões (máscaras) em todo o sistema como avi, gif, jpeg, bmp, mp3, wmv, mpeg, doc e muitos mais. O programa oferece segurança personalizada para que possa definir diferentes acessos

Para evitar a eliminação de ficheiros e pastas, seguir estes passos simples:

Algumas vezes, não penso direito e acidentalmente “SHIFT+DELETE” os meus dados. Pior ainda, nem sequer faço cópias de segurança dos dados antes de os apagar. Se forem algo como eu, eis uma boa notícia para si. Conheço um útil utilitário de linha de comando chamado “chattr” que é utilizado para evitar que ficheiros e pastas sejam apagados ou modificados acidentalmente no Linux.

Chattr, abreviatura de Ch ange Attr ibute, aplica/remova certos atributos a um ficheiro ou pasta no seu sistema Linux. Assim, ninguém pode apagar ou modificar os ficheiros e pastas, seja acidental ou intencionalmente, mesmo como utilizador root . Parece útil, não é? De facto!

Impedir que os ficheiros e pastas sejam apagados ou modificados acidentalmente no Linux utilizando Chattr

Por defeito, Chattr vem pré-instalado em muitos sistemas operativos Linux. Portanto, não nos preocupemos com a instalação.

A sintaxe padrão do comando Chattr é:

O chattr tem os seguintes operadores:

O operador ‘+’ faz com que os atributos seleccionados sejam adicionados aos atributos existentes dos ficheiros.

  • O operador ‘-‘ faz com que eles sejam removidos.
  • O operador ‘=’ faz com que eles sejam os únicos atributos que os ficheiros têm.
  • Chattr tem diferentes atributos nomeadamente – aAcCdDeijsStTu . Cada letra aplica um determinado atributo a um ficheiro, tal como listado abaixo.

Neste tutorial, vamos discutir a utilização de dois atributos, nomeadamente a , i , que são utilizados para evitar a eliminação de ficheiros e pastas.

Impedir que os ficheiros sejam apagados acidentalmente no Linux

Deixe-me criar um ficheiro chamado file. txt no meu directório actual.

Agora, vou aplicar o atributo “i” que torna o ficheiro imutável. Isto significa – não se pode apagar, modificar o ficheiro, mesmo que se seja o proprietário do ficheiro e o utilizador root.

Pode verificar os atributos do ficheiro utilizando o comando:

Exemplo de saída:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Amostra de saída:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Saída de amostra:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Amostra de saída:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Como notou nas saídas acima, não podemos apagar ou modificar o ficheiro, mesmo como utilizador root.

Para revogar atributos, basta usar a opção “-i”, como se mostra abaixo.

Agora, o atributo imutável foi removido. Pode agora modificar ou apagar o ficheiro como desejar.

Da mesma forma, pode restringir os directórios de eliminação ou modificação acidental, tal como descrito na secção seguinte.

Evitar que as pastas sejam apagadas e modificadas acidentalmente no Linux

Criar um directório chamado dir1 e um ficheiro chamado file. txt dentro deste directório.

Agora, tornar este directório e o seu conteúdo (file. txt) imutável usando o comando:

– R – tornará o dir1 e o seu conteúdo imutável recursivamente.

  • +i – tornará o directório imutável.
  • Agora, tente apagar o directório como utilizador normal ou utilizando o sudo user.

Terá o seguinte resultado:

Tente anexar alguns conteúdos no ficheiro utilizando o comando “echo”. Conseguiu fazê-lo? Claro que não!

Para revogar os atributos de volta, execute:

Agora, pode apagar ou modificar o conteúdo deste directório como habitualmente.

Evite que ficheiros e pastas sejam apagados acidentalmente, mas permita a operação de anexar no Linux

Sabemos agora como evitar que ficheiros e pastas sejam apagados e modificados acidentalmente. A seguir, vamos impedir que os ficheiros e pastas sejam apagados, mas permitir que o ficheiro seja escrito apenas em modo anexo. Isto significa que não se pode editar, modificar os dados existentes no ficheiro, renomear o ficheiro, e apagar o ficheiro. Só é possível abrir o ficheiro para escrita em modo anexo.

Para definir a atribuição do modo append a um ficheiro/directório, fazemos o seguinte:

Para ficheiros:

Para directórios:

Um ficheiro/pasta com o conjunto de atributos ‘a’ só pode ser aberto em modo apenso para escrita.

Acrescentar algum conteúdo ao(s) ficheiro(s) para verificar se funciona ou não.

Verificar o conteúdo do ficheiro utilizando o comando ‘cat’:

Saída de amostras:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Tentemos agora apagar o ficheiro ou pasta.

Saída:

Vamos tentar apagar a pasta:

Ou tentemos com sudo:

Saída de amostra:

Agora, tente remover o ficheiro como um utilizador normal ou com privilégios sudo.

Para ficheiros:

Para directórios:

Um ficheiro/pasta com o conjunto de atributos ‘a’ só pode ser aberto em modo apenso para escrita.

Para mais detalhes, consulte as páginas de homem.

Embalar

O backup e protecção de dados é uma das principais funções de um sistema Linux Sysadmin. Existem inúmeros softwares de protecção de dados gratuitos e comerciais disponíveis no mercado. Felizmente, temos esta ferramenta integrada que nos ajuda a proteger os dados contra apagamento ou modificação acidental. Chattr pode ser utilizado como ferramenta adicional para proteger os ficheiros e dados importantes do sistema no seu sistema Linux.

Experimente o Norton 360 GRÁTIS de 30 dias de teste * – Inclui Norton Secure VPN

30 dias de antivírus gratuito* abrangente, segurança de dispositivos e privacidade online com Norton Secure VPN.

Junte-se hoje. Cancele a qualquer momento.

*Termos Aplicar

Os vírus informáticos e outros malwares são ameaças reais. E os rootkits podem ser os mais perigosos, tanto nos danos que podem causar como na dificuldade que se pode ter em encontrá-los e removê-los.

Os rootkits são um tipo de malware que são concebidos para que possam permanecer escondidos no seu computador. Mas embora possa não reparar neles, eles estão activos. Os Rootkits dão aos cibercriminosos a capacidade de controlar remotamente o seu computador.

Os Rootkits podem conter várias ferramentas, desde programas que permitem aos hackers roubar as suas palavras-passe até módulos que lhes facilitam o roubo do seu cartão de crédito ou informação bancária online. Os Rootkits podem também dar aos hackers a capacidade de subverter ou desactivar software de segurança e rastrear as chaves que toca na sua palavra-chave, tornando mais fácil para os criminosos roubar a sua informação pessoal.

Como os rootkits podem sequestrar ou subverter software de segurança, são especialmente difíceis de detectar, tornando provável que este tipo de malware possa viver no seu computador durante muito tempo, causando danos significativos. Por vezes, a única forma de eliminar completamente um rootkit bem escondido é apagar o sistema operativo do seu computador e reconstruir a partir do zero.

Como é que os rootkits vão parar ao seu computador? Pode abrir um e-mail e descarregar um ficheiro que parece seguro, mas que na realidade é um vírus. Pode também descarregar acidentalmente um rootkit através de uma aplicação móvel infectada.

Aqui está um olhar sobre os diferentes tipos de rootkits e como pode ajudar a proteger contra eles.

Tipos de rootkits

Aqui estão cinco tipos de rootkits.

1. Rootkit de hardware ou firmware

O nome deste tipo de rootkit vem de onde está instalado no seu computador. Este tipo de malware pode infectar o disco rígido do seu computador ou a BIOS do seu sistema, o software que é instalado num pequeno chip de memória na placa-mãe do seu computador. Pode até infectar o seu router. Os hackers podem utilizar estes rootkits para interceptar dados escritos no disco.

2. Bootloader rootkit

O carregador de inicialização do seu computador é uma ferramenta importante. Ele carrega o sistema operativo do seu computador quando liga a máquina. Um conjunto de ferramentas de bootloader, então, ataca este sistema, substituindo o bootloader legítimo do seu computador por um hacked. Isto significa que este rootkit é activado mesmo antes de o sistema operativo do seu computador se ligar.

3. Rootkit de memória

Este tipo de rootkit esconde-se na RAM do seu computador, ou Random Access Memory (Memória de Acesso Aleatório). Estes rootkits realizarão actividades nocivas em segundo plano. A boa notícia? Estes rootkits têm uma curta duração de vida. Só vivem na RAM do seu computador e desaparecerão assim que reiniciar o seu sistema – embora por vezes seja necessário mais trabalho para se livrar deles.

4. Aplicação rootkit

Os rootkits de aplicação substituem os ficheiros padrão no seu computador por ficheiros rootkit. Podem também alterar a forma como as aplicações padrão funcionam. Estes rootkits podem infectar programas tais como Word, Paint, ou Notepad. Sempre que executar estes programas, dará aos hackers acesso ao seu computador. O desafio aqui é que os programas infectados continuarão a funcionar normalmente, dificultando aos utilizadores a detecção do rootkit.

5. Kernel mode rootkits

Estes rootkits visam o núcleo do sistema operativo do seu computador. Os cibercriminosos podem utilizá-los para alterar o modo de funcionamento do seu sistema operativo. Só precisam de lhe adicionar o seu próprio código. Isto pode dar-lhes acesso fácil ao seu computador e facilitar-lhes o roubo das suas informações pessoais.

Como se defender contra rootkits

Como os rootkits são tão perigosos, e tão difíceis de detectar, é importante ter cuidado ao navegar na Internet ou ao descarregar programas. Não há forma de se proteger magicamente de todos os rootkits.

Felizmente, pode aumentar as suas probabilidades de evitar estes ataques seguindo as mesmas estratégias de senso comum que usa para evitar todos os vírus informáticos, incluindo estes.

Não ignore as actualizações

As actualizações das aplicações e do sistema operativo do seu computador podem ser irritantes, especialmente quando parece que há uma nova actualização para aprovar cada vez que liga a sua máquina. Mas não ignore estas actualizações. Manter os seus sistemas operativos, software antivírus e outras aplicações actualizadas é a melhor forma de se proteger dos rootkits.

Cuidado com os e-mails de phishing

Os e-mails de phishing são enviados por golpistas que o querem enganar para lhes fornecer as suas informações financeiras ou descarregar software malicioso, tal como rootkits, para o seu computador. Muitas vezes, estas mensagens de correio electrónico parecerão provir de um banco legítimo ou de um fornecedor de cartões de crédito. Estas mensagens podem indicar que a sua conta está prestes a ser congelada ou que precisa de verificar a sua identidade. As mensagens pedir-lhe-ão também que clique num link.

Se o fizer, será levado para um site falso. Uma vez lá, poderá descarregar acidentalmente um rootkit para o seu computador.

A lição? Nunca clique em nenhum link supostamente enviado por uma empresa de serviços financeiros. Se a mensagem for supostamente proveniente de uma empresa com a qual não tem contas, apague-as. Se a mensagem provém de uma empresa com a qual tem negócios, inicie sessão na sua conta online ou telefone para a empresa. Se houver realmente um problema, deverá aparecer na sua conta online ou um representante de serviço ao cliente irá confirmá-lo.

Tenha cuidado com os downloads de drive-by

Os descarregamentos por drive-by podem ser especialmente problemáticos. Estes acontecem quando se visita um website e este instala automaticamente malware no seu computador. Não tem de clicar em nada ou descarregar nada do site para que isto aconteça. E não são apenas os sites suspeitos que podem causar isto. Os hackers podem incorporar código malicioso em sites legítimos para causar estes descarregamentos automáticos.

A melhor maneira de ajudar a proteger-se? Aprovar rapidamente actualizações ao software do seu computador. Defina o seu sistema operativo, browsers, e todas as aplicações para instalar actualizações automaticamente, de modo a que os seus sistemas informáticos tenham sempre as protecções mais actualizadas em vigor.

Não descarregue ficheiros enviados por pessoas que não conhece

Tenha cuidado, também, ao abrir anexos. Não abra anexos enviados a si por pessoas que não conhece. Se o fizer, pode causar a instalação de um rootkit no seu computador.

Se receber um anexo suspeito? Elimine imediatamente a mensagem de correio electrónico.

Se perdeu algumas notas recentes em que estava a trabalhar, pode ainda estar com sorte. A OneNote mantém por defeito um conjunto limitado de cópias de segurança automáticas. O local onde as procura depende do local onde as suas notas são armazenadas.

Estes artigos aplicam-se às versões de 2013 e 2016 do OneNote para o ambiente de trabalho.

Se estiver a utilizar o OneNote para a web, OneNote para Windows 10, OneNote para Mac, OneNote para iPad ou OneNote para Android, por favor consulte as opções de Ajuda a partir da sua aplicação.

Neste artigo

Procura de cópias de segurança no seu computador

Se estiver a trabalhar em notas que foram guardadas no seu computador, faça o seguinte:

Abra o bloco de notas onde perdeu notas recentes.

Abra os Backups .

Choose File > Info >Na caixa de diálogo Abrir cópia de segurança, anote os nomes das pastas que aparecem. Cada pasta representa um bloco de notas OneNote que está armazenado no seu computador.

Faça duplo clique sobre a pasta do bloco de notas que pretende abrir.

Seleccione o ficheiro de cópia de segurança da secção do bloco de notas que pretende abrir, e depois escolha Abrir .

Se as suas notas eliminadas estiverem incluídas nas secções ou páginas de backup, clique com o botão direito do rato no separador da secção ou no separador da página individual que deseja restaurar, e depois use o comando Mover ou Copiar para colocar as notas de volta na sua localização original.

Importante: Para evitar qualquer confusão entre as notas de segurança e as suas notas normais, certifique-se de que fecha a secção de segurança quando acabar de a inspeccionar. Na vista das Secções Abertas, clique com o botão direito do rato no separador da secção da sua cópia de segurança, e depois escolha Fechar .

Procure por cópias de segurança num bloco de notas no OneDrive

Se estiver a trabalhar em notas que foram guardadas na OneDrive, faça o seguinte:

Abra o bloco de notas partilhado onde perdeu notas recentes.

Escolha o separador Ver e Notas Eliminadas .

Se as suas notas apagadas forem lá encontradas, clique com o botão direito do rato no separador página que pretende restaurar, e depois use o comando Mover ou Copiar para colocar as notas de volta na sua localização original.

Quaisquer notas que foram eliminadas durante os últimos 60 dias devem aparecer na Lixeira do Bloco de Notas, a menos que a Lixeira do Bloco de Notas tenha sido esvaziada durante esse tempo.

Importante: Para evitar qualquer confusão entre as notas de reserva e as suas notas normais, certifique-se de que fecha a lixeira quando acabar de inspeccionar quaisquer notas de reserva disponíveis. Clique na seta verde, que aponta para cima ao lado do separador da secção de Notas Eliminadas, para voltar ao nível anterior.

Para ajudar a proteger-se de futuras perdas de dados, pode personalizar as definições de cópia de segurança automática no OneNote.

Neste artigo

Procura de cópias de segurança no seu computador

Se estiver a trabalhar em notas que foram guardadas no seu computador, faça o seguinte:

Abra o bloco de notas onde perdeu notas recentes.

Abra os Backups .

Click File > Info >Na caixa de diálogo Abrir cópia de segurança, anote os nomes das pastas que aparecem. Cada pasta representa um bloco de notas OneNote que está armazenado no seu computador.

Faça duplo clique sobre a pasta do bloco de notas que pretende abrir.

Seleccione o ficheiro de cópia de segurança da secção do bloco de notas que pretende abrir, e depois clique em Abrir .

Se as suas notas eliminadas estiverem incluídas nas secções ou páginas de backup, clique com o botão direito do rato no separador da secção ou no separador da página individual que pretende restaurar, e depois use o comando Mover ou Copiar para colocar as notas de volta na sua localização original.

Importante: Para evitar qualquer confusão entre as notas de segurança e as suas notas normais, certifique-se de que fecha a secção de segurança quando terminar a sua inspecção. Na vista das Secções Abertas, clique com o botão direito do rato no separador da secção da sua cópia de segurança, e depois clique em Fechar .

Procure por cópias de segurança num bloco de notas partilhado

Se estiver a trabalhar em notas que foram guardadas num bloco de notas partilhado, faça o seguinte

Abra o bloco de notas partilhado onde perdeu notas recentes.

Escolha o separador Ver e Notas Eliminadas .

Click History > Notebook Recycle Bin >Se as suas notas eliminadas forem lá encontradas, clique com o botão direito do rato no separador da página que pretende restaurar, e depois use o comando Mover ou Copiar para colocar as notas de volta na sua localização original.

Quaisquer notas que foram eliminadas durante os últimos 60 dias devem aparecer na Lixeira do Bloco de Notas, a menos que a Lixeira do Bloco de Notas tenha sido esvaziada durante esse tempo.

Importante: Para evitar qualquer confusão entre as notas de reserva e as suas notas normais, certifique-se de que fecha a Lixeira quando acabar de inspeccionar quaisquer notas de reserva disponíveis. Clique na seta verde, que aponta para cima ao lado do separador da secção Notas Eliminadas, para voltar ao nível anterior.

Para ajudar a proteger-se de futuras perdas de dados, pode personalizar as definições de cópia de segurança automática no OneNote.

Neste artigo

Documentos do Microsoft Office contendo macros incorporadas podem ser perigosos. As macros são essencialmente bits de código informático, e historicamente têm sido veículos para malware. Felizmente, as versões modernas do Office contêm características de segurança que o protegerão das macros.

As macros continuam a ser potencialmente perigosas. Mas, como um leão no jardim zoológico, teria de sair do seu caminho para ser ferido por elas. Desde que não contornem os dispositivos de segurança incorporados, não devem ter de se preocupar.

O que é uma Macro?

Os documentos Microsoft Office – Word, Excel, PowerPoint, e outros tipos de documentos – podem conter código incorporado escrito numa linguagem de programação conhecida como Visual Basic for Applications (VBA).

Pode gravar as suas próprias macros usando o Gravador de Macros incorporado. Isto permite-lhe automatizar tarefas repetitivas – no futuro, será capaz de repetir as acções que gravou executando a macro. Siga o nosso guia de criação de macros Excel para mais informações. As macros que você mesmo criou são boas e não representam um risco de segurança.

No entanto, pessoas maliciosas poderiam escrever código VBA para criar macros que fazem coisas prejudiciais. Poderiam então incorporar estas macros nos documentos do Office e distribuí-las online.

Porque podem as macros fazer coisas potencialmente perigosas?

Pode assumir que uma linguagem de programação concebida para automatizar tarefas numa suite Office seria bastante inofensiva, mas estaria errado. Por exemplo, as macros podem usar o comando VBA SHELL para executar comandos e programas arbitrários ou usar o comando VBA KILL para apagar ficheiros no seu disco rígido.

Depois de uma macro maliciosa ser carregada numa aplicação do Office como o Word através de um documento infectado, pode usar características como “AutoExec” para iniciar automaticamente com o Word ou “AutoOpen” para correr automaticamente sempre que abrir um documento. Desta forma, o vírus da macro pode integrar-se no Word, infectando futuros documentos.

Poderá perguntar-se por que razão um comportamento tão prejudicial é mesmo possível com uma suite Office. As macros VBA foram adicionadas ao Office nos anos 90, numa altura em que a Microsoft não levava a sério a segurança e antes de a Internet trazer a ameaça das macros nocivas para casa. Macros e código VBA não foram concebidos para segurança, tal como a tecnologia ActiveX da Microsoft e muitas das funcionalidades do leitor de PDF da Adobe.

Macro Vírus em Acção

Como seria de esperar, os autores de malware tiraram partido de tais inseguranças no Microsoft Office para criar malware. Um dos mais conhecidos é o vírus Melissa de 1999. Foi distribuído como um documento Word contendo um vírus de macro. Quando aberto com Word 97 ou Word 2000, a macro executaria, reuniria as primeiras 50 entradas no livro de endereços do utilizador, e enviar-lhes-ia uma cópia do documento Word infectado com macro através do Microsoft Outlook. Muitos destinatários abririam o documento infectado e o ciclo continuaria, entupindo os servidores de correio electrónico com uma quantidade exponencialmente crescente de lixo electrónico.

Outros macro vírus têm causado problemas de outras formas – por exemplo, o macro vírus Wazzu infectou documentos Word e adulterou-os ao mover ocasionalmente palavras dentro do documento.

Estas macros foram muito mais problemáticas quando o Office confiou nas macros e as carregou por defeito. Já não o faz.

Como o Microsoft Office protege contra os vírus de macros

Felizmente, a Microsoft acabou por levar a sério a segurança. O Office 2003 acrescentou uma característica de nível de segurança macro. Por defeito, apenas macros assinadas com um certificado de confiança podiam correr.

As versões modernas do Microsoft Office são ainda mais restritivas. O Office 2013 está definido para desactivar todas as macros por defeito, fornecendo uma notificação de que a macro não estava autorizada a funcionar.

Desde o Office 2007, as macros são também muito mais fáceis de detectar. Por defeito, os documentos Office padrão são guardados com o sufixo “x”. Por exemplo,.docx,.xlsx, e. pptx para documentos Word, Excel, e PowerPoint. Os documentos com estas extensões de ficheiro não podem conter macros. Apenas documentos com uma extensão de ficheiro que termine com “m” – ou seja,.docm,.xlsm, e. pptm – são permitidos conter macros.

Como Proteger-se

Para ser realmente infectado, teria de descarregar um ficheiro contendo uma macro maliciosa e sair do seu caminho para desactivar os recursos de segurança incorporados no Office. Como resultado disto, os vírus de macro são agora muito menos comuns.

Aqui está tudo o que precisa de fazer: Só execute macros de pessoas ou organizações em quem confia quando tiver uma boa razão para o fazer. Não desactive as funcionalidades de segurança de macros incorporadas.

As macros são como qualquer outro programa de computador e podem ser usadas para o bem ou para o mal. As organizações podem utilizar macros para fazer coisas mais poderosas com o Office ou podem criar macros para automatizar tarefas repetitivas por si próprias. Mas, como qualquer outro programa de computador, só deve executar macros a partir de fontes em que confia.

Os dados online dos consumidores são recolhidos, embalados, e oferecidos ao licitante com a maior oferta. (Foto: Getty Images)

Encare a situação: O que se faz em linha não é privado. Mesmo que esteja a navegar no bom e velho modo incógnito, ainda não é anónimo. O modo de navegação anónima tem usos úteis como manter certas pesquisas fora do seu preenchimento automático e sugestões. Toque ou clique aqui para obter os meus segredos favoritos para tirar o máximo partido da navegação privada.

E quanto a todas as informações que publica voluntariamente, como fotos suas e da sua família nas redes sociais? Aposto que estás a partilhar mais do que sabes. Aqui estão os seis erros comuns que todos cometem nos meios de comunicação social.

Depois há os dados sobre si recolhidos, embalados, e oferecidos ao maior licitador. Se se preocupa com a sua privacidade online, apagar-se dos sites abaixo é um óptimo lugar para começar.

Os sites de corretagem de dados não facilitam

As pessoas constroem perfis com base em informação pública raspada de toda a Internet. Estes perfis contêm frequentemente dados sensíveis como números de telefone e endereços – e os autores de fraudes e os spammers de correio electrónico confiam nestes sites para procurar prospectos.

Pode estar a pensar: “Isto é legal?”. Os corretores de dados safam-se, dando às pessoas uma oportunidade de opt-out. Infelizmente, isto é normalmente mais fácil de dizer do que de fazer. Prepare-se para saltar por alguns arcos.

Dois dos mais proeminentes sites de busca de pessoas são o Intelius, que possui múltiplos sites de corretagem de dados, e o BeenVerified. Se tiver pouco tempo, afaste-se destes dois. Se tiver mais tempo, continue a percorrer para ver o resto e complete esses passos.

Intelius : É proprietário dos maiores sites de busca de pessoas como Classmates. com, iSearch, ZabaSearch, Peoplelookup, PublicRecords, e muitos outros. Anteriormente, tinha de enviar a sua carta de condução por fax para se retirar, mas o processo tornou-se muito mais fácil recentemente.

Felizmente, se se retirar da Intelius, retira-se dos sites que ela controla.

Quando encontrar os seus registos, clique em Seleccionar e Continuar.

Na página seguinte, introduza o seu endereço de correio electrónico para confirmar a sua identidade e preencha o código CAPTCHA. Depois, clique em Continuar.

Abra o seu e-mail e procure uma mensagem do remetente Intelius. Clique no link dentro para continuar. A ligação expirará após 24 horas. Se não vir o e-mail na sua caixa de entrada, verifique a sua pasta de spam.

Receberá um e-mail de confirmação com um número de referência assim que o processo estiver concluído. Pode demorar até 72 horas para que o opt-out seja totalmente processado.

Após 72 horas, volte a procurar na Intelius. Se as suas informações ainda estiverem disponíveis depois de receber a sua confirmação, envie um e-mail para [e-mail protegido] e inclua o número de confirmação que recebeu.

BeenVerified : Este site é um importante centro de pesquisas para pessoas e provavelmente contém uma quantidade significativa de informação sobre si. Estes dados incluem o seu nome completo, número de telefone e endereço de rua. Para remover a sua informação, siga estes passos:

Clique no botão verde “Pesquisar”. Na página de resultados, pode filtrar por cidade e idade, caso não se veja a si próprio.

Quando encontrar a sua listagem, clique para a seleccionar.

Na página de pedido de Opt-out que se abre, introduza o seu endereço de correio electrónico e marque a caixa de verificação opcional azul. Preencha os campos obrigatórios e verifique o captcha para provar que não está automatizado. Depois, clique na caixa verde “Enviar e-mail de verificação”.

Marque a sua caixa de entrada e procure um e-mail do remetente Privacy with the subject (BeenVerified) Opt-Out Verification.

Abra o e-mail e clique no link no interior. Isto irá levá-lo a uma página de confirmação. A remoção não será imediata, no entanto, por isso espere que demore vários dias a semanas até que a sua informação desapareça.

Ajuda técnica: Receba o meu boletim informativo sem anúncios duas vezes por semana na sua caixa de entrada. Inscreva-se agora para não perder um único número.

InstantCheckmate : InstantCheckmate torna mais fácil do que muitas outras pessoas pesquisar websites para remover a sua informação. Preencha o formulário no topo da página, seleccione os registos que deseja remover e siga as instruções que aparecem no ecrã. O processo pode demorar até 48 horas após a opção de exclusão.

MyLife: Para optar pela exclusão do MyLife, deve fazer uma chamada telefónica. Poderá ser-lhe pedido que se registe no site para reclamar os seus dados, o que é normal. Basta certificar-se de não comprar nada que o representante ou o site esteja a fazer.

Ligue (888) 704-1900 e prima 2 para iniciar o processo de auto-exclusão. Assim que tiver confirmado a sua identidade, informe o agente que deseja que o seu perfil seja removido. Peça-lhes que o removam de Wink. com, uma vez que a MyLife é proprietária desse site.

Pipl : A política de privacidade da Pipl delineia os seus processos e todas as formas como o site recolhe dados. Inclui também um link para um formulário de auto-exclusão. Toque ou clique aqui para preencher e enviar o formulário.

Aguarde um e-mail de seguimento do Pipl pedindo-lhe que confirme a sua identidade. Este processo pode demorar vários dias.

Spokeo : Tal como Pipl, Spokeo tem uma página dedicada a opt-out. Pesquise o seu perfil no site e copie o URL para o formulário de opt-out para o processar com sucesso.

Apollo. io : Para se remover, toque ou clique neste link. A partir daí, introduza o seu endereço de correio electrónico e o URL do seu perfil Apollo. io para iniciar o processo.

Páginas Brancas : Tal como com Spokeo, terá de localizar o seu perfil usando a barra de pesquisa no topo do website e colar o URL na caixa desta página. Deverá também tocar ou clicar aqui para submeter um pedido de apoio para que a sua informação seja removida. Escolher Preciso de remover ou editar uma listagem a partir do menu suspenso.

No seu pedido, peça que a sua informação seja também removida das Páginas Brancas Premium. Por vezes, os anúncios removidos só desaparecem das Páginas Brancas básicas, a menos que especifique.

ZoomInfo : ZoomInfo tem uma página específica para a sua exclusão que requer o preenchimento de um formulário. Toque ou clique aqui para visitar a página e fornecer o seu endereço de correio electrónico para iniciar o processo de auto-exclusão. Deverá receber um e-mail de ZoomInfo na sua caixa de entrada com um código. Clique no link no e-mail, escreva o código que incluiu e siga as instruções no ecrã para optar por não receber o e-mail.

Este processo, felizmente, demora apenas alguns minutos – e não terá de esperar vários dias para que os seus dados desapareçam.

A seguir, pare os sites de corretagem de dados de agarrar os seus dados

Os corretores de dados agarram os dados disponíveis publicamente. Não pode fazer nada sobre registos públicos, mas pode bloquear as suas definições de privacidade nos websites que visita frequentemente.

O seu próximo grande objectivo é impedir o Google de o localizar online. Veja aqui como impedir o Google de o traçar o seu perfil e de o seguir.

Os especialistas em privacidade de dados ponderam sobre como proteger a sua informação pessoal quando está no seu telefone.

Existem formas de manter os seus dados seguros no seu telefone.

Pode realmente confiar nas aplicações do seu telefone? Os investigadores descobriram que mais de 1.000 aplicações que “dobraram as regras” chocaram com a sua privacidade, mesmo quando lhes disse para não o fazerem. Estas aplicações que recolheram dados precisos de geolocalização e identificadores telefónicos sem o conhecimento dos proprietários. Coisas bastante assustadoras, especialmente considerando todas as coisas privadas e pessoais que tem no seu telefone – nomes, datas, palavra-passe e informações de cartão de crédito, a localização de onde quer que vá. Fotos das pessoas na sua vida.

Infelizmente, não há forma de saber ao valor facial se uma aplicação o está a seguir, mesmo quando diz parar, e nenhuma protecção é infalível no mundo actual da tecnologia em constante evolução. Uma aplicação que se comporte bem hoje pode transformar-se num mau actor amanhã se a empresa por detrás da aplicação for vendida, mudar de direcção ou acabar comprometida por causa de uma falha .

Contactámos especialistas em privacidade de dados para obter as suas melhores dicas para proteger os seus dados pessoais ao utilizar aplicações. Aqui estão as suas sete sugestões.

Utilizar um gestor de senhas

As palavras-passe mais fortes são cordas aleatórias de caracteres. Uma série de letras, números e símbolos sem ordem particular é menos provável de ser encontrada no dicionário e mais difícil para um computador rachar com força bruta. O lado negativo é que estas palavras-passe complexas são muito mais difíceis de lembrar.

É aqui que uma aplicação de gestão de palavras-passe vem a calhar. Os gestores de senhas mantêm todas as suas senhas numa única aplicação encriptada e protegida por senha. Também geram e lembram-se de senhas fortes. Enquanto aplicações como o Google Chrome e a aplicação telefónica proprietária da Samsung lhe oferecem para guardar palavras-passe, os especialistas em segurança vão sempre ao gestor de palavras-passe.

É também melhor evitar usar a mesma palavra-passe para várias contas. Se uma conta for comprometida numa violação de dados, todas as contas são comprometidas. Com um gestor de senhas, cada uma das suas contas pode ter uma senha diferente, complexa e difícil de quebrar. Algumas irão mesmo gerar palavras-passe para si.

Joe Baker, Administrador de Sistemas Informáticos da Anderson Technologies, recomenda a LastPass (download para iOS ou Android).

Utilizar uma VPN em Wi-Fi público

Se vai entrar numa rede Wi-Fi pública enquanto estiver no seu telefone em vez de utilizar os seus dados móveis, os peritos sugerem a utilização de uma rede privada virtual (VPN). Uma VPN pode impedir que os seus dados sejam bisbilhotados por outras pessoas à espreita na mesma rede pública. Podem também mascarar as suas transmissões de dados, evitar filtragem e censura na Internet e permitir-lhe aceder a uma maior variedade de conteúdos em todo o mundo.

Para os nossos propósitos, pode protegê-lo de ter de entrar numa rede pública gratuita que outros podem utilizar para ter acesso ao seu telefone. Ao procurar um fornecedor, é importante pesquisar a empresa para descobrir se é bem conhecida e digna de confiança. A Apple App Store e a Google Play Store têm dezenas de aplicações VPN que são gratuitas, mas algumas têm práticas questionáveis, por isso tenha cuidado.

Independentemente da frequência com que planeia utilizar uma VPN, é importante ler o contrato de serviço para saber que dados poderão ser recolhidos e onde serão armazenados. Ver o guia da CNET para as melhores VPNs .

Tenha em atenção as permissões das aplicações

Uma dica que quase todos os peritos mencionaram foi a dupla verificação das permissões que a aplicação pede. Também se deve perguntar se faz sentido que um aplicativo peça determinadas permissões. Um aplicativo que pede acesso a dados que não são relevantes para a sua função é um sinal de aviso importante.

“[Se] estiver a descarregar uma simples aplicação para uma calculadora de bolso, por exemplo, e a aplicação estiver a pedir acesso à sua lista de contactos e localização”, disse Stephen Hart, CEO da Cardswitcher. “Porque precisaria uma calculadora de ver a sua lista de contactos e a sua localização? Pedidos como este devem fazer soar alguns sinais de alarme”.

Gráfico por Pixabay/Illustração por CNET

Para além de prestar atenção às permissões que concede a um aplicativo, é também importante monitorizar o comportamento do seu telefone depois de o descarregar. Shlomie Liberow, um gestor de programas técnicos e guru da segurança na HackerOne, disse que mudanças drásticas na vida da bateria do seu aparelho são outra bandeira vermelha, uma vez que aplicações maliciosas podem correr constantemente em segundo plano.

“Se depois de instalar uma aplicação, notar que a duração da sua bateria diminui mais rapidamente do que o habitual, isso pode ser um sinal de alerta de que a aplicação não está a funcionar bem e provavelmente está a funcionar em segundo plano”, disse Liberow.

Em Dezembro último, a empresa de segurança digital Sophos divulgou uma lista de quase duas dúzias de aplicações que foram consideradas culpadas de fraude por clique, resultando em excesso de dados e drenando drasticamente a vida útil da bateria do dispositivo.

Pesquisar a aplicação ou empresa

Embora não se possa dizer ao valor facial se uma aplicação tem motivos sinistros, uma pesquisa rápida no Google pode fornecer mais informação. Os peritos sugeriram a pesquisa do nome da aplicação e a frase “escândalo de dados” ou “esquema”. Hart disse que os resultados devem dizer-lhe se a empresa teve alguma fuga recente de privacidade ou de dados.

“Esta pesquisa deve também dizer-lhe se as violações de dados são uma ocorrência comum nessa empresa e, caso tenham experimentado alguma, como responderam a elas”, disse Hart. “Se a empresa foi afectada várias vezes e não fez nada para resolver o problema, afaste-se da aplicação – isso sugere que não estão a levar o problema a sério”.

Baker disse que é sensato evitar uma aplicação se for a única que um programador produziu ou se o programador for responsável por qualquer outra aplicação obscura.

Limitar a exposição das redes sociais

O escândalo dos dados da Cambridge Analytica no Facebook colocou a popular rede social em água quente. Mas mesmo as pessoas que se libertaram da chamada da sirene do Facebook após as consequências (ou nunca criaram um perfil em primeiro lugar) podem ainda estar em risco de invasão de privacidade. Se aparecer na conta de um amigo ou membro da família, ainda está visível online . Depois dessas contas serem observadas, as empresas podem construir um “perfil sombra” que detalha os gostos, aversões, tendências políticas, crenças religiosas e muito mais de uma pessoa.