Pesquisar neste blogue

quarta-feira, 24 de setembro de 2014

DESAFIOS SEGURANET 2014/2015

Os Desafios SeguraNet para o 1ºCiclo mantêm a estrutura do ano letivo anterior.

Considera-se participante nestes Desafios, uma turma com um professor que oriente o desenrolar dos trabalhos e devidamente inscrito no portal SeguraNet.

As turmas registadas são, ao longo do ano, convidadas a responder a três Desafios sobre temas relacionados com a utilização segura e crítica da Internet, obedecendo à seguinte calendarização:

Atividades
Lançamento do desafio
Data limite de envio dos trabalhos
Desafio 1
1 de outubro
31 de dezembro
Desafio 2
1 de janeiro
31 de março
Desafio 3
1 de abril
31 de maio

A inscrição da turma efetua-se mediante o preenchimento do formulário.

Consulte o regulamento.

Fonte: http://www.seguranet.pt/blog/

sábado, 28 de junho de 2014

VENCEDORES DOS DESAFIOS SEGURANET 2013/2014

Já são conhecidas as listas das turmas vencedoras desta edição dos desafios Seguranet. A EB de Vinhais participou ao longo do ano com duas turmas vencedoras de 4º ano, “Os Orientadores” – 4ºA e “Os Tecnológicos” – 4ºB. Os alunos irão receber lembranças Seguranet e o professor um certificado de participação.

 Mais informações no portal Seguranet.pt

segunda-feira, 16 de junho de 2014

UTILIZAR O EMAIL COM SEGURANÇA

Todos os alunos do 4º ano da EB de Vinhais criaram contas de correio eletrónico e aprenderam a utiliza-las. Enunciaram e escreveram as regras de segurança, ao mesmo tempo que ficaram a conhecer as suas vantagens e funcionalidades. Trocaram-se mensagens com e sem anexos.

 Para completar esta atividade, seguem-se alguns conselhos úteis:  

Se um ataque não funciona, ele é adaptado, melhorado e enviado outra vez, até conseguir penetrar.
Tem receio de estar a cair num esquema de phishing? Observe atentamente o isco. Verifique de quem é o e-mail. É possível fingir qualquer endereço de e-mail, mas nem todos os cibercriminosos são assim tão inteligentes – eventualmente poderão usar um endereço de e-mail aleatório. Verifique qualquer hiperligação presente nesse e-mail. Passado o mouse por cima da ligação fará surgir uma janela com a verdadeira ligação. Vendo com atenção questione-se se o endereço faz sentido ou se está mal escrito. Se um alarme soar dentro de si, não clique.
Contas, convites para casamento, finanças – o cibercrime utiliza tudo
Para o cibercrime nada é sagrado – convites de casamento, facturas e declarações fiscais são das táticas mais utilizadas. Pense sempre bem antes de abrir qualquer anexo – mesmo aqueles que parecem vir de amigos. Não se deixe levar por factos surpreendentes como o anúncio de um casamento súbito, ou que ocorreu um erro inesperado no seu pagamento de impostos. Simplesmente, não clique em nada.
Seja muito cauteloso com endereços encurtados
Serviços com o TinyURL são muito populares no Twitter, porém deve ter cuidado quando eles são utilizados num email. Se não existe um limite para o número de caracteres a usar porque motivo alguém encurtou a ligação? Se desconfia que o email pode ser fidedigno e quer ver a que endereço corresponde o URL encurtado poderá utilizar a página LongURL que está disponível em http://longurl.org/.
Os números de telefone não garantem que o e-mail seja real
Não confie em mensagens de email mais profissionais só por terem um número de contacto – isto pode ser um truque. O número pode funcionar, mas poderá estar a ligar para o cibercriminoso, ao invés de para uma empresa. O cibercriminoso poderá usar o contacto para tentar obter mais informações sobre si.
Não publique o seu endereço de e-mail
Publicar o seu endereço de e-mail na Internet pode ser uma má ideia – tanto para indivíduos como para empresas. No início deste ano, alguns fornecedores de energia eléctrica sediados nos Estados Unidos sofreram ataques de spear-phishing, através de informações publicadas nos próprios sites das empresas. Se houver qualquer modo de identificação, para o qual não seja necessário introduzir o seu endereço de e-mail, use-o.
Não carregue imagens automaticamente
Configure o seu endereço de email para que as imagens não sejam descarregadas automaticamente – de outro modo estará a enviar um sinal aos cibercriminosos. As imagens estão muitas vezes alojadas nos servidores dos criminosos e podem ser únicas para o seu email. Se descarregar automaticamente as imagens, estará a enviar ao criminoso a mensagem de que o seu endereço é real.
Não se coloque em listas de spam
Tenha muito cuidado quando preenche formulários na Internet – especialmente os que possuem caixas de selecção com a mensagem “quero receber mais informações”. Se por um lado com as empresas mais conhecidas não existe qualquer problema, nas mais duvidosas o seu contacto pode ir parar a listas no mínimo estranhas e poderá começar a ser bombardeado com mensagens publicitárias.
Não guarde dados sensíveis na pasta Enviados
Para um cibercriminoso, uma conta de email pessoal é um tesouro repleto de informações. Não deixe dados sensíveis na pasta de emails enviados como detalhes alusivos à sua conta bancária, cartão de crédito e palavras-passe. Na realidade o melhoe mesmo é que nunca envie mensagens de e-mail contendo esses dados.

O que é o BCC?

O BCC: ("Blind Carbon Copy", ou "Cópia Oculta") é um campo onde, ao escrevermos uma mensagem de e-mail, podemos colocar moradas de vários destinatários da mensagem, sem que cada destinatário possa ver as moradas dos outros destinatários, ao contrário do que acontece com as moradas colocadas nos campos To: ou CC: (Carbon Copy), que ficam visíveis a qualquer pessoa que leia a mensagem.

Porque é que devo usar o campo BCC?

Enquanto em algumas situações colocar todas as moradas no campo To: ou CC: é apropriado e até necessário, muitas vezes é desnecessário e prejudicial. Como regra base para determinar se devemos usar o campo BCC: ou um dos campos To: ou CC:, Mesmo nesses casos podemos dar a conhecer a lista de pessoas que estão a ser contactadas sem violar a privacidade das mesmas: basta listar os seus nomes no fim ou no início da mensagem.
Para todos os outros casos, devemos sempre esconder as moradas no campo BCC.
Aqui ficam os dois principais motivos para tal:
o    Privacidade: certamente que não iríamos escrever os números de telefone dos nossos amigos, familiares e colegas de trabalho, em sítios públicos, portanto porque é que o faríamos com as suas moradas de email? Também são informação pessoal de cada um de nós e é uma questão de respeito para com a privacidade dos outros não espalhar essa informação por desconhecidos (que podem espalhar essa informação por ainda mais desconhecidos).
o    Spam & Vírus: não sabemos a que mãos irão parar as moradas de email se as espalharmos pela nossa lista de contactos mas estas podem ser posteriormente fornecidas a spammers, por exemplo, ou incluídas em listas de centenas de milhares de moradas de email, que são vendidas no mercado negro. O resultado é que os destinatários da mensagem original vão começar a receber emails indesejados em quantidades industriais, fazendo-os perder tempo e até alguns emails importantes no meio de todo o lixo. Adicionalmente, se o computador de um dos destinatários estiver infectado com algum vírus, este pode recolher as moradas de email visíveis na mensagem e enviar uma cópia de si para todas elas, tentando assim infectar outros computadores, ou então pode simplemente recolher as moradas para as agregar numa das referidas listas compradas pelos spammers.

sexta-feira, 30 de maio de 2014

Trabalho de investigação sobre o Dia do Trabalhador

Todos os alunos do 4º ano do 1º Ciclo do Ensino Básico realizaram uma pesquisa sobre a história do Dia do Trabalhador. Para o efeito e mediante um guião de pesquisa previamente elaborado, os alunos seguiram as instruções e ficaram a saber melhor o que aconteceu neste dia há muitos anos.  A internet é uma grande fonte de informação e disponível em qualquer lugar. 

segunda-feira, 19 de maio de 2014

3º Desafio SeguraNet

Neste 3ºdesafio, os alunos criaram uma história sobre as amizades na internet, tendo por base dois personagens “Jasmim e Borboleta”.Para o efeito, e depois de lerem a história digital “Jasmim e Borboleta jogam na net” foram abordados e discutidos em grupo temas como: o que são redes sociais e quais os alunos que as utilizam, o que é o perfil do utilizador (perfil aberto e perfil fechado), dados publicados no perfil, amigos reais e amigos virtuais, falsas identidades na internet. 

Comentaram-se ainda algumas apresentações eletrónicas e pequenos filmes visualizados na internet.



4ºA - "Os Orientadores"



4º B - "Os Tecnológicos"


sexta-feira, 25 de abril de 2014

O seu smartphone Android está infetado?

O sistema operativo da Google está a ser o principal objectivo dos cibercriminosos este ano. Hoje, o número de malware é seis vezes superior ao do ano passado e já alcançou as 140.000 amostras únicas. Mas afinal, como podemos saber se o nosso dispositivo está infectado? E o que podemos fazer para o manter protegido?

A Kaspersky Lab elaborou uma lista com os sete mais habituais sintomas que indicam que algo malicioso está a ocorrer com o nosso dispositivo Android:

1. Anúncios não desejados: Se o seu smartphone ou tablet está a ser inundado de pop-ups ou outro tipo de anúncios intrusivos – para além do que possa ser considerado normal nas aplicações -, é provável que tenha instalado um adware.
2. Picos de dados: Alguns ficheiros maliciosos aumentam o uso de dados para fazer com que o dispositivo se ligue repetidamente a um website, faça clique num anúncio, descarregue ficheiros de grande dimensão ou envie mensagens.
3. Faturas elevadas sem motivo: Frequentemente, o malware faz com que um smartphone ou tablet infetado faça chamadas ou envie SMS para números de valor acrescentado, elevando o montante da fatura telefónica.
4. Aplicações não solicitadas: Algumas apps maliciosas compram ou descarregam aplicações do Google Play ou de outras lojas não oficiais. Se aparecerem no seu dispositivo aplicações que não descarregou, desconfie…
5. Apps que utilizam funções desnecessárias: Alguns programas maliciosos disfarçam-se de aplicações legítimas. Se solicitarem permissão ou outras funções de que não necessitam para ser usados, é provável que tenham fins maliciosos.
6. Atividade estranha nas contas online: Este problema não afeta só os PCs. O malware móvel é muito complexo e pode roubar passwords, credenciais de acesso e dados guardados no dispositivo.
7. Aplicações que exigem dinheiro para desbloquear o dispositivo: Nenhuma empresa legítima que opere dentro da lei bloqueia o dispositivo e pede dinheiro para o desbloquear.
A Kaspersky Lab sublinha que a melhor maneira de manter os dispositivos protegidos é instalar uma boa protecção antimalware. No entanto, existem medidas adicionais para evitar que o smartphone ou tablet Android seja infetado:

1. Não fazer ‘root’ ao dispositivo.
2. Introduzir um PIN ou uma password para desbloquear o ecrã.
3. Só descarregar aplicações que procedam de fontes de confiança.
4. Não utilizar redes WiFi públicas para realizar qualquer tipo de transação.
5. Rever as permissões solicitadas pelas aplicações.
6. Armazenar apenas os dados confidenciais que sejam necessários no dispositivo
7. Instalar uma função de controlo parental para evitar que as crianças acedam a compras ou páginas não recomendadas.
9. Instale um aplicativo de antivírus em seu smartphone ou tablet. A grande maioria das empresas antivírus já possuem versões para os dispositivos móveis.
10. Se mesmo assim você foi infectado só há uma saída. Restaurar o seu aparelho para as configurações de fábrica.
11. Deixe o seu Bluetooth desligado quando não estiver em uso, pois poderá ser enviado um vírus sem que você perceba, assim como, nunca aceite um arquivo de um smartphone que não conheça.
12. Apague os cookies do seu navegador, pois os mesmos podem ter algum código malware escondido sem que o proprietário perceba.  



sexta-feira, 28 de março de 2014

Segundo Desafio SeguraNet

Nesta iniciativa, os alunos construiram um puzzle que continha uma mensagem. Através desta, e depois de explorados temas associados à segurança na utilização do email (funcionamento e utilidades básicas, atualização de antivírus, mensagens com vírus, riscos de contaminações e anexos ou hiperligações de origem duvidosa) redigiram um texto relacionado.
 


4ºA “Os Orientadores”


4ºB “Os Tecnológicos”