MBNet: Aprenda a criar um cartão de pagamentos virtual

Para quem costuma fazer frequentemente compras online então nada melhor que usar um cartão virtual para o efeito. Desta forma pode pagar, em lojas online, nacionais e internacionais, sem indicar o número real do seu cartão de débito ou crédito (American Express, MasterCard ou Visa) sem que tenha qualquer custo adicional.

Hoje vamos mostrar como podem criar facilmente um cartão virtual.

mbnet-1

 

Se pretende usar o serviço através do site e se nunca aderiu ao MB NET, realize os seguintes passos num multibanco:

Passo 1) Seleccione opção MB NET

mbnet_00

Passo 2) Escolha a tecla “Gerar um utilizador de acesso ao site”

mbnet_01

Passo 3) Defina um Código Secreto

mbnet_02

Passo 4) Defina qual o montante diário máximo (mínimo é 5 € e o máximo é 40.000€)

mbnet_03

Passo 5) Para finalizar basta carregar em Confirmar

mbnet_04

Depois de realizados com sucesso os passos anteriores basta que retire o talão que contem a identificação do utilizador e também a informação sobre o montante máximo diário.

sibs

Com o número de identificação do utilizador e a password definida no multibanco para o MBNet, basta que aceda ao mbnet.pt para criar os seus cartões virtuais e a validade dos mesmos.

mbnet

Como criar cartão Virtual

Depois de entrar dentro do portal deve escolher Cartão Compra única

mbnet_05

Em seguida deve indicar o valor máximo diário para o cartão e também uma pequena descrição. Por fim basta carregar em Emitir Cartão

mbnet_06

O cartão será gerado e está pronto a ser usado.

mbnet_07

Pagar com cartão temporário

Para efectuar o pagamento deve introduzir, no site do comerciante, os dados do cartão temporário criados no site do MBNet – nº do cartão, data de validade e código de segurança CVV2/CVC2 – e aguardar resposta do comerciante quanto ao processamento da operação.

Estes dados só podem ser utilizados uma vez e têm validade de 30 dias. Sempre que pretender efectuar um novo pagamento deverá criar um novo cartão temporário.

Fonte: MBNet: Aprenda a criar um cartão de pagamentos virtual – Pplware

Trackbacks e pingbacks WordPress

Trackbacks

Quando fazemos referência a um artigo de outro blogue, num artigo do nosso próprio blogue.

Quando utilizamos o “Press This” bookmark do WordPress sobre um artigo que queremos republicar, o WordPress automaticamente adiciona um URL seguido do texto “Fonte: …”. Isto é um trackback. Ou seja, o autor do blogue irá receber um trackback do meu artigo, indicando que fiz referência a um artigo dele.

No entanto, se retirarmos o URL, não existirá nenhum trackback, mas o próprio mecanismo do WordPress irá verificar automaticamente os links de outros posts no nosso artigo e alerta automaticamente a fonte de origem. Isso é chamado de pingback. Uma das vantagens de ser um processo automático é a redução de adulterar o conteúdo, que é perfeitamente possível num trackback.

Por norma, os trackbacks e pingbacks estão ativos quando criamos um post, mas podemos desativá-los a qualquer altura.

Os trackbacks e pingbacks de blogues externos só serão exibidos se o blogue de origem aprovar a solicitação.

Prós e Contras

Como vantagem, ajuda na otimização de SEO. Como desvantagem, por vezes pode originar problemas de copyright ou propriedade inteletual, como resultado da “confusão” que se pode instalar para o utilizador descobrir qual é o artigo original. E a pior, no caso de trackback, pode ser utilizado para envio de SPAM.

Para que servem Hashtags…

Antigamente, o símbolo # (também chamado por nós de “jogo-da-velha”) era usado apenas em algumas situações especiais, como nas artes gráficas. Mas então veio oTwitter e transformou este símbolo mundano em uma sensação online. Hoje, se você está no Twitter, Instagram, Pinterest, Google+, YouTube ou Facebook, você simplesmente não tem como evitar a presença das #hashtags.

Para o iniciante nas redes sociais, as hashtags podem ser algo confuso e inútil à primeira vista. Mas se você entender o seu propósito e aprender a usá-las, as hashtags são uma ferramenta poderosa para ajudá-lo a envolver o seu público-alvo e aumentar o reconhecimento da sua marca.

hashtags

O Que É Uma # Hashtag?

O hashtag é uma palavra-chave precedida pelo símbolo #, que as pessoas incluem em suas mensagens. Essencialmente, ela faz com que o conteúdo do seu post seja acessível a todas as pessoas com interesses semelhantes, mesmo que eles não sejam seus seguidores ou fãs. Por exemplo, digamos que você seja um fã da Apple e que você esteja pensando em comprar um iPhone 5. Ao pesquisar por “#iPhone5″ em qualquer rede social irá mostrar os posts e fotos de todos os usuários que usaram “#iPhone5″ em suas mensagens. As hashtags aparecem como links clicáveis quando usadas em mensagens, bastando clicar sobre elas para ver todos os resultados relevantes.

hashtags

Como As Hashtags Ajudam A Promover Meu Negócio?

Assumindo que o seu perfil nas redes sociais seja público, usar hashtags faz com que as suas mensagens sejam visíveis para qualquer um que compartilhe o seu interesse. Isso faz com que os seus posts não fiquem mais limitados à apenas seus seguidores – o seu conteúdo será acessível a todos os interessados. Escolher a hashtag certa irá ampliar enormemente o alcance das suas mensagens para milhares de potenciais seguidores, fãs ou clientes.

hashtags

Criando Uma Hashtag Eficaz

Para criar uma hashtag, tudo o que você precisa fazer é juntar um # e uma palavra-chave relevante. Você pode inserir hashtags em qualquer lugar em suas mensagens: frente, meio ou fim. Algumas pessoas gostam de colocar as suas hashtags no meio dos posts, enquanto outros preferem inseri-las no final – o resultado é o mesmo, desde que suas hashtags sejam relevante.

As hashtags são poderosas, quando usadas sabiamente. Nada afasta as pessoas mais do que um post confuso com e com hashtags em excesso ou muito longas, como #VejaSóOQueEuTomeiDeCaféDaManhã. Como regra geral, no Twitter não se usa mais do que uma ou duas, mas no Instagram dá pra usar 4 ou 5 hashtags sem problemas.

hashtags

As Hashtags São Todas Iguais?

No formato sim, mas elas variam de acordo com o conteúdo e o seu uso. Costuma-se dividir as hashtags em 3 tipos básicos:

  • Hashtags de Conteúdo: Se você é totalmente novo no mundo das hashtags, em primeiro lugar considere usar hashtags que se relacionam diretamente com a sua marca, produto ou serviço. Hashtags de conteúdo irão expor a sua marca para muitos clientes em potencial, que antes não eram familiarizados com a sua marca. Se você possui uma confecção de roupas, usar hashtags como #camisetas ou #moda irá expor o seu negócio para pessoas que ainda não o conhecem.
  • Trending Hashtags: Outra ótima maneira de aumentar a visibilidade da sua marca é usar as hashtags existentes e que estão na moda (isso é, que estão “trending”). Mas antes de usar uma dessas hashtags, tenha certeza de que a sua mensagens realmente está agregando valor à conversa existente. Se seu post não agrega valor, ele será ignorado e, até mesmo, poderá ser considerado spam. Se, contudo, o seu post é informativo, engraçado ou viral, ele será compartilhado por outros usuários e isso irá ampliar o alcance da sua marca.
  • Hashtags Originais: Às vezes, o problema com o uso de hashtags genéricas ou populares é que seus posts podem se perder no meio de centenas de mensagens que estão usando as mesmas hashtags. Por isso, é uma boa ideia criar suas próprias hashtags, específicas para o seu negócio ou sua marca. Elas poderão ser usadas em campanhas específicas (para uma promoção especial) ou então como forma de fortalecer as suas campanhas de marketing regulares (usadas em todos os seus canais sociais, sempre que relevante).

Fonte: http://pt.wix.com/blog/2013/11/o-que-sao-hashtags/

Retirar os protetores de link

Cadastre o seu celular aqui para continuar

Quem nunca visitou um link e se deparou com uma página assim?

Você foi baixar um arquivo hospedado em um servidor como Mediafire, Rapidshare, Uploaded e etc, e ao acessar o link uma insuportável página pedindo que você cadastre o seu celular para prosseguir apareceu de repente?

 

pular protetor de link
burlar qualquer protetor de link automaticamente

 

Não se espante! Estes são os famosos e incômodos Protetores de Link que muitos donos de sites inserem em seus links upados.
Mas neste tutorial veremos como quebrar os protetores e conseguir rapidamente o link direto para o seu arquivo.
Tipos de Protetores
Antes de mais nada, convém explicar um pouco sobre os tipos de protetores para um melhor entendimento. Existem os protetores tradicionais, os invertidos, e os codificados.

Protetor de link tradicional

Este é o mais simples. A URL do protetor vem antes do link direto, e depois a URL do link direto normal.

http://nomedoprotetor.info/download/?url=http://www.mediafire.com/?XXXXXXXX

Protetor de link invertido

A URL do protetor vem antes e a URL do link direto vem depois, toda invertida, de trás para frente.

http://nomedoprotetor.info/download/?url=XXXXXXX/ot.lu//:ptth

Protetor de link codificado

Estes são os mais difíceis de lidar.

Ou o link direto vem escondido bem no finalzinho da URL:

Ou simplesmente não aparece nenhuma descrição explícita do link direto:

Burlando os Protetores de Link
1º Método

Este é o método básico do básico e aplica-se apenas aos protetores tradicionais.

Neste caso, basta remover a linha do protetor e deixar apenas a URL do site de hospedagem.

Exemplo:

http://nomedoprotetor.info/download/?url=http://www.mediafire.com/?XXXXXXXX

Remova os caracteres até o segundo http e mantenha apenas a linha http://www.mediafire.com/?XXXXXXXX.

2º Método

Este é um método para burlar todos os protetores, mas os codificados não são garantidos.

Acesse o site Quebra Link e cole todo o URL na caixa em branco. Depois clique em Quebrar!

pular-cadastro-de-celular-link-download
Pronto! Em segundos o site vai gerar o link direto. Copie-o ou acesse clicando na opção acessar (ao lado do link).

 

burlar-sites-de-cadastro-de-celular-antes-do-download

 

3º Método

Este, na minha opinião, é o melhor método. Você pode utilizar uma extensão desenvolvida para Firefox, Opera, Safari, Android e Google Chrome chamada Desprotetor de Links. Basta instalá-lo em um destes navegadores, e um ícone do complemento aparecerá na parte superior direita do seu browser. A extensão funciona com qualquer protetor.

burlar-link-protegido-desprotetor-de-links
No Chrome

 

burlar surveys links
No Firefox

Ao acessar um link protegido, basta dar um simples clique no ícone do Desprotetor e pronto! O link será quebrado e o URL do arquivo aparecerá em outra página. Caso o servidor não abra, pegue o link direto que a extensão fornece na parte inferior.

burlar links protegidos iniciar download
4º Método

Acesse este site e cole o link de download (que está protegido) na caixa de busca. Depois clique em Desproteger.

extensão burlar protetor link chrome firefox

O link direto do arquivo será gerado rapidamente.

burlar-qualquer-protetor-de-link-internet-explorer-safari

 

5º Método

 

Para quem é usuário do Firefox, Opera e Google Chrome, também pode tentar o script SkippRedirect. Este script, que é atualizado diariamente, faz com que vários tipos de links protegidos fiquem desprotegidos em sites de downloads. O script funciona automaticamente, e serve especialmente para sites de downloads de filmes, seriados e programas.

Para usar no Firefox você precisa ter o Greasemonkey instalado. No Chrome e Opera é só instalar normalmente.

A grande vantagem de usar o SkippRedirect é que você pode quebrar os protetores em tempo real, adicionando determinado ao banco de dados da ferramenta. Para isso, assista este tutorial em vídeo do autor do script.

burlar-protetores-de-links-automaticamente-sites-seriados-filmes-downloads

 

6º Método

Este serve apenas para caso não tenha tido sucesso com links codificados não explícitos. Como este por exemplo: http://nomedoprotetor.info/?c4ef3272daae3fbf0b6f

► Acesse o link e abra o código-fonte da página em seu navegador. Para isso, você pode clicar em Exibir e depois em Código-fonte no browser. Ou clicar com o direito do mouse em qualquer canto da página e selecionar Código-fonte.

 

quebrar-protetores-de-link-qualquer-site

 

► Quando a janela com o código-fonte da página abrir, pressione as teclas Ctrl + F para abrir o assistente de busca e digite o nome do servidor que hospeda o seu arquivo. Por exemplo: se o arquivo está no Megaupload, digite o nome ou metade dele na busca e aguarde um link ser encontrado.
pular-site-de-cadastro-link-direto-protetor-de-link

 

OBS: O link normalmente vem após a descrição <a href=.

► Agora copie apenas o link do host, cole na barra de endereços do seu navegador e tecle Enter.

Como impedir que o localizem por telemóvel no Facebook?

A rede social Facebook permite que os utilizadores sejam localizados pelo número de telemóvel, mas existe uma forma de retirar esta opção. Descubra como.

Por norma, o Facebook permite que qualquer utilizador da rede social localize o seu número de telemóvel no campo de busca. Mas existe uma forma de não ser descoberto, podendo restringir a busca aos seus amigos ou amigos de amigo.

Para tal, basta ir às configurações e à privacidade e retirar a opção de quem o pode procurar pelo número de telemóvel.

Assim, o seu número de telemóvel fica restrito a quem o utilizador entender.

Não tenho nada a esconder no meu PC… é o que dizem!

Por várias vezes lemos em diferentes espaços online, por alturas de ataques informáticos ou o escândalo da NSA, diversos foristas ou leitores a escrever esta frase «Não tenho nada a esconder no meu PC» tentando transmitir a ideia de que a sua máquina comprometida, não os compromete como donos e utilizadores em nada. Usando um pequeno paradoxo, esta despreocupação é de facto preocupante, pois demonstra um desconhecimento sobre até onde e como pode ser usada uma máquina, sem nossa autorização explícita, por terceiros.

Mas não se enganem, cada um de vós, sim, estamos a falar para cada um de vós desse lado, vocês são valiosíssimos para o mercado negro… querem saber como?

Decidimos fazer um breve resumo do valor que a vossa máquina pode ter no mercado negro, antes de o demonstrar lembrem-se sempre: pode estar a ser usada por terceiros, mas vocês é que são responsáveis legalmente pelo vosso sistema e podem ser acusados de crimes cometidos por terceiros.

Será que a sua máquina não é uma das que está no mapa em baixo a servir malware para o mundo a partir de Portugal?

O valor de uma máquina “hackeada”

  • Web-server – a vossa máquina pode ser usada para criar sites de phishing, difusão de malware, servidor de warez/pirataria, servidor de difusão de pornografia infantil ou alojamento de spam.
  • Ataques de email – a vossa máquina pode ser usava para difundir spam, esquemas/burlas por email, aceder ao email da empresa, coletar contas de email e contatos que futuramente serão usados para novos ataques ou para serem vendidos.
  • Bens virtuais – as vossas licenças ou chaves de software/jogos podem ser roubadas para futuras vendas ou difusão online, roubo de contas online (exemplo: steam accounts), roubo de bens ou dinheiro virtual relacionado com jogos online, roubo de personagens de jogos online, entre outros.
  • Roubo de identidade – roubo das contas de facebook, twitter, linkedin, Google+ e outras redes sociais, fazendo-se passar pela pessoa e difundir qualquer tipo de mensagem (ódio, racismo, política, religião etc) que possa colocar em causa o dono da conta.
  • Bot – a vossa máquina pode ser usada numa rede de bots que poderá desde difundir spam, realizar ataques DDoS, fraude por clicks, proxy de anonimização ou para resolver os captcha.

  • Roubo de credenciais – usar as vossas contas de ebay e paypal para realizar compras ou mesmo falsas licitações, entrar em jogos online, ftp, ligar-se a contas de Skype ou VoiP ou mesmo roubar certificados de encriptação que usem, por exemplo, para acederem à VPN da vossa empresa.
  • Roubo de credenciais financeiras – roubo de dados bancários pessoais, roubo de dados do cartão de crédito, roubo de contas financeiras (fundos, ações, ETF etc)e, eventualmente, roubo de dinheiro.
  • Sequestro – sendo este ataque cada vez mais crescente, há cada vez mais utilizadores e empresas que já foram alvo de ransomware, como não possuem uma política de segurança ou de backups acabam por ficar com todos os dados encriptados tendo apenas a opção de os perder ou pagar por eles.
  • Espionagem industrial/comercial – os vossos trabalhos académicos e empresariais podem ser roubados, vendidos e publicados sobre outro nome. Assim como podem ser patenteados (nos casos aplicáveis) ou usados de outras formas. Roubo de patentes é uma possibilidade.

Ainda continuam achar que não há nada a esconder dos olhares nem são necessárias medidas de segurança?

Não tenha dúvidas, o mercado negro que envolve a (in)segurança é o que mais milhões faz, estima-se que possa rondar os 445 mil milhões de dólares esta fantástica industria do crime e todos nós podemos correr o risco de ser um elo que faz gerar receita para os bolsos dos criminosos. Cuidado quando afirmar “Não tenho nada a esconder no meu PC”… pois não é bem assim!

Fonte: Não tenho nada a esconder no meu PC… é o que dizem! – Pplware

Como permanecer anónimo na Internet

Estas são algumas dicas para que possa andar pela Internet mas sem ser detectado com a sua identidade verdadeira.

Pode ser um pouco controverso mas o anonimato na Internet não existe! No entanto, existem um conjunto de mecanismos ao dispor do utilizador, que permitem que este não deixe “pegadas digitais” durante a navegação. Por outro lado há cada vez mais cruzamento de dados que podem levar as entidades a chegar a um utilizador, mesmo este tendo usado alguns desses mecanismo para anonimato.

Sabendo disso, muitos “hackers” e outros candidatos a sê-lo, usam determinadas ferramentas e métodos que vamos hoje lhe vamos dar a conhecer!

Este informação que deixamos serve essencialmente para dar a conhecer ferramentas que podem proteger quem quer andar sem que o Facebook, Google e outros que tal, o persigam, espiem e monitorizem sempre que tenha vida online. Falaremos em serviços que estão ao alcance de todos mas que, combinados na medida certa, permitem que o utilizador ande despercebido no mundo online. Mas, tenha sempre presente que o anonimato não existe!

Redes Virtuais Privadas e Proxys

Vamos começar pro falar nas Redes Virtuais Privadas e Proxies que servem para esconder o seu verdadeiro endereço de IP. Redes Virtuais Privadas e Proxies são duas coisas diferentes, mas são semelhantes em muitos aspectos.

Para navegar pela Web o utilizador apanha boleia de um taxi, um IP. Esse identificador será quem o conduz pelas ruas da Internet. Assim, tanto as VPN’s como as Proxies podem ocultar seu endereço IP. Em grosso modo, o que estes serviços fazem é usar servidores intermediários por forma a que o “taxi” que usa quando chega ao destino não seja de facto o que iniciou mas um “forjado”, que até pode dar a ideia que o seu IP é estrangeiro.

A diferença entre ambos reside no facto de que as VPN’s cifram os dados transmitidos entre o seu computador e o servidor. Já o Proxy apenas mascara o endereço IP.

Usar um ou outro vai de encontro com o que se pretende. Por exemplo: vamos imaginar que quer trabalhar de sua casa remotamente na empresa onde tem os seus dados profissionais e quer manter essa ligação, esse túnel de passagem, seguro, aqui sem dúvida que deve usar uma VPN pois todo o tráfego será cifrado e dificilmente poderá ser revertido, por terceiros, em informação legível.

Se pretende ter acesso a algum serviço sem que a sua pegada digital seja detectada, sabendo, por exemplo, de onde vem (país) e mesmo de que região se apresenta, deixando mais informações como o tempo em que esteve a navegar neste ou naquela site, então nada como usar um proxy, um taxi que vai atribuir-lhe um novo IP que em nada o identificará no destinatário. Somente o servidor intermediário, que lhe atribuiu o novo IP é que vai ficar com a informação do IP original.

Aqui fica uma lista de alguns dos muitos sites de Proxy possíveis de encontrar no Google:

 

Posso usar Tor como Proxy?

Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e actividades online, protegendo contra a censura e protegendo a privacidade pessoal.

Sim pode usar o Tor como proxy! Faça download do NyAnonHQ Tor abra o Start NyAnonHQ Tor.exe

E Aquilo vai aparecer o Icon do Tor Onion na barra de notificações. Se clicar duas vezes irá abrir o Painel da Vidalia e poderá ver que está a funcionar correctamente.

Como podem ver está a funcionar correctamente agora é so usar o Tor como proxy (Socket5), para usar no browser recomendamos que use o FoxyProxy pode encontrar mais abaixo sobre isso.

IP do Tor Proxy é 127.0.0.1 ou localhost e a Porta é 9050 (Default)

Vários Programas aceitam Socket5 como SkypePidginBrowsers entre outros programas…

Tem aqui umas Configs recomendadas para o FoxyProxy:

Download: FoxyProxy-export.fpx

 

Agora com a VPN, não recomendamos que use qualquer uma que encontre, use uma sua, pessoal, de sua confiança que não tenha “vícios” de outros utilizadores. Deixamos então algumas dicas sobre para poder comprar uma VPN segura.

  1. É importante comprar uma VPN que não faça registos. Há no mercado muitas que afirmam não o fazer, contudo, estas mantêm os registos de utilização. Certifique-se que a que comprar não mantêm registos.
  2. Verifique se os servidores possuem boa velocidade, ninguém quer uma VPN lenta enquanto se está a usar as suas funcionalidades.
  3. Certifique-se de que os preços são razoáveis, não pagar a mais por algo que você não deveria estar a pagar. Compre só o que necessita
  4. Pergunte ao proprietário se o servidor é offshore, certifique-se dessa característica.
  5. Verifique quantos locais a VPN fornece.

Estes pontos devem ser encarados como importantes, mas o que prevalece é a necessidade do utilizador, compre com garantia que é a melhor para o que necessita.

Mas para que se esconde o IP?

Basicamente, podemos dizer que o endereço de IP mostrará a sua localização, que ninguém deve saber. Também pode estar a deixar aberto para ataques de DDoS, que são apenas uma das coisas mais irritantes e desgastantes. Deixar o seu endereço de IP lá fora pode tornar mais fácil para as pessoas que queiram fazer um dox, que explicaremos mais adiante.

 

Plugins do Browser/Add-Ons/Extensões

Agora, os navegadores da internet são algo que usamos muito frequentemente. Por exemplo: estará provavelmente a ler isto com um Browser de internet. Esse navegador também deixa dados por onde passa, também informa os servidores sobre alguma das suas características, como o nome do browser, o motor, a versão e que plugins/extensões utiliza (além de outras informação).

Mas devemos não usar? Claro que não, temos de usar Plugins/Add-Ons/Extensões do navegador pois estas são essenciais a um usabilidade que é a responsável pelo interesse do internauta. Estes são alguns Plugins/Add-Ons/Extensões que usam quem quer anonimato:

 

Disconnect – O Disconnect vai bloquear todos os rastreadores dos sites que visita.

Download:

 

Ad block Plus –  Este é com certeza um que muita gente utiliza, mas vai ser muito benéfico para aqueles que não conhecem. Basicamente Ad Block Plus bloqueia apenas anúncios que podem rastreá-lo, como faz o Facebook, por exemplo.

Download:

 

FoxyProxy – Esta é uma ferramenta que ajuda a gerir muito mais abertamente o uso de proxy no seu browser.

Download:

 

Referer Control – Controle o Referer HTTP numa base por site.

Download:

 

User-Agent Switcher – Um dos “pedidos” das autoridades quando vasculham as pistas deixadas pelos cibercrimosos é o User-Agent. Além das autoridades, alguns serviços também fazem questão de saber mais sobre o utilizador, assim há quem utilize o User-Agent Switcher, este plugin irá ajudar a esconder a verdadeira “identidade” do seu browser e sistema operativo. Isto quer dizer que em vez do User-Agent dizer que o utilizador está a usar o sistema operativo Windows, com o Google Chrome, com o Java na versão 8… vai mostrar que este usa um OS X, que tem o Safari como browser na versão 8 e que tudo o resto está “forjado”.

Download:

 

Como falar de forma segura Online?

Outro software onde costumam deixar pistas é nas ferramentas de comunicação, basicamente se usar o Skype este vai recolher muita informação sobre si.

Dicas sobre como usar o skype:

  1. Use um Proxy/VPN com um IP/Server no mesmo país onde está, ninguém vai suspeitar de nada.
  2. Mantenha sempre o Proxy/VPN vivo! Verifique o proxy diariamente e nunca desligar a VPN enquanto estiver a utilizar o Skype.
  3. Não recorra ao suporte de cliente, é uma das “portas” para que seja facilmente identificados alguns dados sobre si

 

Mas então não devemos usar o Skype?

Não é que não deva, mas não é de certeza o mais seguro para o manter longe das vistas alheias se assim quiser estar. Como podemos ver em vários artigos, a Microsoft já foi surpreendida por indícios fortes de falta de “privacidade” que o Skype deve transmitir ao utilizador:

Aqui estão os sites (Skype Resolvers) que podem obter o seu IP através do seu nome de utilizador.

 

O que devo usar então como chat online?

XMPP/Jabber é um dos recomendados, sobre o qual fizemos um tutorial há poucos dias sobre isso.

Mas há mais comportamento que muitas pessoas utilizam em vários serviços online, como por exemplo, no Facebook e Google Plus.

 

Ter uma identidade falsa

System-Security-Card-icon – Deve contar SEMPRE a todos a mesma versão, não diga que alguém tem 25 anos, diga que tenha por exemplo que tem 30 anos. Nas datas que os serviços online solicitam, seja esquivo e não deixe a sua vida “catalogada” mesmo que as regras digam que é apenas informação para si. Se assim fosse, porque tem de as colocar num serviço que o utilizador não sabe quem gere e como gere?

Anote as informações num ficheiro – Desenhe uma identidade que não é a sua e que está nas redes sociais e noutros serviços que não abonam em termos de confiança. Mas aponte cada dado digital que inventar, seja credível ao longo da “vida online”. O cair em contradição, o não ter uma verticalidade no que afirma ter e ser, deixa a desconfiança e passa a ser visto como um suspeito.

 

Onde “fabricam” os hackers uma identidade falsa?

Muitos hackers e candidatos a hackers vão a este site e “fabricam” uma identidade nova virtual. Estas informação devem ser inseridas num Dox.

 

Mas o que é um Dox?

Doxing (proveniente de dox, abreviatura de documents), ou doxxing, é uma prática baseada na Internet sobre pesquisa e difusão de informação de identificação pessoal à cerca de um indivíduo. Esses métodos são utilizados para adquirir essas informações e incluem pesquisa nas bases de dados disponíveis publicamente e em sites de redes sociais (como o Facebook), hacking e engenharia social. Ele está intimamente relacionado com a cyber-vigilantismo e Hacktivismo.

 

Mas o que se faz com esta falsa identidade?

Publicita-se pela web para esta se tornar num padrão e como o utilizador é conciso na utilização de uma identidade “virtual” a Internet vai-se encarregar de a ter como verídica. Para tal crie um Dox falso e post as informações nos sites que são apropriados para publicar os doxs, como por exemplo o SkidPaste/Pastebin(mas nesses podem ser facilmente removidos) ou então use https://www.doxbin.science/ (um site dedicado apenas para Dox’s). Tenham só a atenção para nunca publicar a mesma dox em dois locais diferentes.

Adicione algumas informações verdadeiras, como primeiro nome, e-mails antigos, proxy/vpn, IP etc.

Depois de ter em atenção que os seus rastos são apagados ou sobrepostos por informação “forjada”, tenham cuidado com os hábitos, eles permitem que falhe e na falha abre-se a possibilidade de deixar o seu rasto. Como falámos, estes são apenas alguns dos muitos serviços que o podem ajudar a ser “um pouco mais anónimo”, até porque cada vez mais é o inverso que está a tomar conta dos hábitos: agora os serviçosonline e uma engenharia social, obrigam a ter cada vez mais dados nossos online!

 

 

Fonte: Como permanecer anónimo na Internet – Pplware

Como Contornar o Bloqueio ao Pirate Bay em Portugal?

Na semana em que o co-fundador do Pirate Bay veio a Portugal, saiu a notícia de que o mais conhecido portal de bittorrent teria que ser bloqueado no nosso país até dia 27 de Março pelas quatro maiores operadoras nacionais, a NOS, MEO, Vodafone, e Cabovisão, por ordem do Tribunal da Propriedade Intelectual.

Mais do que o facto de estarem a bloquear um site que poderá — ou não, é discutível — promover a pirataria e a partilha de material com direitos de autor, o maior problema desta ordem é o facto de estar a abrir precedentes bastante perigosos que vão contra a neutralidade da internet.

Agora é o Pirate Bay, o que poderá vir a seguir?

O guia que hoje deixamos é uma explicação não só para este site mas todos os casos em que este tipo de bloqueio é aplicado ao nível do DNS.

Apesar da tentativa das operadoras, onde o bloqueio é realizado ao nível do  DNS, uma pequena alteração num ficheiro especial do vosso sistema operativo vai permitir que continuem a aceder a este tipo de serviços.

Como aceder ao Pirate Bay através do Windows?

Para alterar o ficheiro de hosts do Windows, deverão seguir os seguintes passos:

  • 1 – Aceder ao menu iniciar (ou à interface Metro do Windows 8+), e abrir o Bloco de Notas como administrador (botão direito e “Executar como Administrador”, ou algo semelhante).
  • 2 – Clicar em Ficheiro > Abrir, e primeiramente alterar a visualização de “Documentos de Texto (*.txt)” para “Todos os Ficheiros (*.*)”
  • 3 – Navegar para a directoria C:\Windows\System32\Drivers\etc
  • 4 – Seleccionar o ficheiro hosts e abrir
  • 5 – Adicionar a seguinte linha ao ficheiro:

108.162.192.114 thepiratebay.se

Após guardar o ficheiro pode ser necessário fazer um flush (limpar a cache) do DNS do Windows. Para isso abrir a linha de comandos e escrever o seguinte comando:

ipconfig /flushdns

 

Como aceder ao Pirate Bay no Mac e Linux?

Ainda mais simples: basta acederem ao vosso terminal e escreverem a seguinte linha:

echo “108.162.192.114 thepiratebay.se” | sudo tee -a /etc/hosts

Isto vai adicionar uma entrada ao ficheiro de hosts do vosso computador criando uma ligação directa entre o domínio e o IP do Pirate Bay.

Porque é que isto funciona? Porque é que as operadoras não bloqueiam simplesmente o IP do Pirate Bay?

Porque estes estão a utilizar um serviço público, chamado Cloudflare, que tem como efeito secundário o mesmo IP ser partilhado por muitos outros sites pela Internet fora. Uma rápida pesquisa no site You Get Signal permitiu encontrar pelo menos 107 domínios na Internet com o mesmo IP que o Pirate Bay. Bloquear o IP significava bloquear muitos outros sites que não têm nada a ver com o caso.

Este método, legal e dentro do que os sistemas permitem, não fazem mais que contornar um caminho e permitir a qualquer utilizador chegar a um site que, embora sempre apontado por conter pirataria, é um sítio onde há muito material de livre acesso e com conteúdos livres de direitos de propriedade intelectual.

Fonte: Como Contornar o Bloqueio ao Pirate Bay em Portugal? – Pplware