Pesquisar neste blogue

sexta-feira, 19 de dezembro de 2014

sexta-feira, 12 de dezembro de 2014

Compras eletrónicas


O online shopping, ou compras online, designa o processo de compra de bens e serviços através da Internet.

Quais os principais problemas deste tipo de serviço?


Existem alguns problemas que podem surgir através das compras online, nomeadamente: roubo das credenciais de utilizadores legítimos; clientes a serem vítimas de burlas através de compras efetuadas em sítios fraudulentos.

Por outro lado, as lojas online podem ser, também elas, vítimas de fraude através da utilização de informação roubada (por exemplo, informação relativa a cartões de crédito).

Como posso precaver-me?


Todas as recomendações relativas à banca online são válidas também para esta secção. Adicionalmente, tenha atenção ao seguinte:

        Confirme a identidade da loja: veja se existe uma loja física; verifique se existem selos de garantia de entidades independentes; verifique o feedback de outros utilizadores nas compras efetuadas nesta loja;

        Tenha em atenção qual será o valor final da sua compra. Não se esqueça de verificar o valor que será cobrado na expedição e transporte do bem adquirido;

        Verifique a política de privacidade do sítio, nomeadamente, que o mesmo não divulgará informação confidencial;

        Comprove os termos do negócio, como, por exemplo, a política de devoluções;

        Tenha especial atenção à descrição do produto que está a adquirir. Podem existir situações em que a imagem do bem a adquirir não corresponda ao que está anunciado na descrição do produto. Em caso de dúvida, entre em contacto com a loja online;

        Nunca faça pagamentos através do envio de dinheiro via postal.


sexta-feira, 5 de dezembro de 2014

Uso excessivo de aparelhos eletrónicos aumenta o risco de obesidade e diabetes


Não há como negar que a tecnologia tem facilitado (e muito!) várias atividades do nosso quotidiano. Além de nos manter informados por 24 horas diárias, sete dias na semana sobre os principais acontecimentos do mundo, podemos trocar mensagens com nossos amigos distantes, assistir a vídeos, publicar textos, fotos e outras coisas. Com a chegada de dispositivos móveis, como tablets e smartphones, a utilização tornou-se mais intensiva.

Mas tanta tecnologia pode trazer desvantagens, principalmente à nossa saúde e qualidade de vida. O uso excessivo de aparelhos eletrônicos eleva o risco de obesidade, principalmente nos jovens. O motivo é simples: dificilmente o indivíduo movimenta o corpo enquanto faz a utilização do gadget, aumentando as probabilidades de engordar e desenvolver doenças crónicas.



terça-feira, 18 de novembro de 2014

1º Desafio Seguranet

Os alunos do 4º ano, iniciaram mais uma participação nesta edição dos desafios Seguranet. Nesta primeira atividade, os alunos inventaram uma história, no formato de apresentação eletrónica e com a personagem "Arrobas", dedicada ao tema “Utilização excessiva de dispositivos eletrónicos”. Para a exploração do tema, visualizaram-se vídeos e apresentações eletrónicas relacionadas.


 
 

terça-feira, 4 de novembro de 2014

SEGURANÇA NAS REDES SOCIAIS

Quais os principais problemas de segurança encontrados nas redes sociais?

As pessoas que difundem o SPAM interferem nas redes sociais, afetando diretamente quem as utiliza.
As técnicas mais usadas pelos spammers são:
·         Uso de software especializado, como por exemplo o FriendBot, que automáticamente envia pedidos de amizade e comentários com publicidade.
·         Envio de pedidos de amizade através de perfis falsos (criados para seduzir o utilizador a aceitar o pedido de amizade). Esse perfil contém, por sua vez, ligações dinâmicas para sítios comerciais ou sítios de phishing;
·         Envio de comentários para os perfis dos falsos “amigos”. Tipicamente, as ferramentas de SPAM angariam o máximo de amigos possíveis, enviando depois o maior número de mensagens para os seus perfis;
·         Roubo de palavras-passe de um determinado perfil, para este ser utilizado no envio de SPAM.
Atualmente ainda não existem filtros para SPAM nas redes sociais. No entanto, é aconselhável que um utilizador bloqueie a possibilidade de enviar comentários, bem como a aceitação automática dos comentários dos “amigos”.
Os riscos de SPAM nas redes sociais são os mesmos associados ao SPAM tradicional:
*      Sobrecarga de tráfego na ligação;
*      Perda de confiança no serviço;
*      Phishing – Roubo de identidade;

Infiltrações em círculos de confiança

Muitas redes sociais permitem que informações pessoais, ou mesmo todo o tipo de informação, estejam disponíveis apenas para os utilizadores dentro do círculo de amizades. Este mecanismo dá, no entanto, uma falsa ideia de proteção aos utilizadores, já que é muito fácil aceder a esse círculo sob falsos pretextos.
Em algumas redes sociais a utilização de scripts ou software especializado, como o Friendbot ou o FriendBlasterPro, é levada a cabo para fazer convites de amizade automáticos.
A pressão existente nas redes sociais e em alguns círculos de amizade para a angariação do maior número de amigos leva a que, muitas vezes, se aceitem utilizadores como “amigossem conferir a autenticidade do seu perfil.

Como posso proteger-me das potenciais ameaças presentes nas redes sociais?

v  Limite a quantidade de informações pessoais que coloca online – Não publique informações que o tornem vulnerável (Ex: morada, telefone, etc...). Tenha cuidado com as informações que terceiros colocam sobre si online.

v  Lembre-se que a Internet é um “local” público – Publique apenas informação que pode ser acessível a qualquer pessoa. Esta recomendação é válida não só para as redes sociais mas também para blogs e outros fóruns de discussão. A partir do momento que coloca informação online, não é garantido que esta possa ser completamente removida; por isso tenha cuidado antes de a disponibilizar.

v  Esteja atento aos estranhos – Nunca revele informações importantes a pessoas que não conhece verdadeiramente.

v  Seja cético – Não acredite em tudo que lê online.


v  Consulte as políticas de privacidade dos serviços que utiliza – Algumas redes sociais partilham e vendem as informações dos seus utilizadores a outras entidades.


Guia de segurança completo (consultar o link)

terça-feira, 14 de outubro de 2014

Pesquisas na internet


No âmbito da Educação Literária, as turmas do 4º ano efetuaram pesquisas orientadas baseadas nos autores dos livros explorados nas aulas. Para este efeito utilizou-se a internet como fonte de informação e o processador de texto – Word, para os registos escritos.

Os alunos aprenderam ainda a selecionar os conteúdos pretendidos de forma responsável, identificando sempre a fonte ou a origem de onde foram retirados. Completaram o seu trabalho com uma imagem do escritor.    



terça-feira, 30 de setembro de 2014

O QUE É UM VÍRUS (MALWARE) ADWARE


São vírus em imagens que redirecionam a navegação para páginas indesejáveis, janelas de publicidade umas seguidas de outras, barras de ferramentas maliciosas, entre outros vírus poluidores do navegador de Internet.

Este tipo de malware, que entope e polui a navegabilidade na Internet com o recurso a sobrecargas de anúncios com publicidade, é reconhecido pelo nome de vírus adware.

Os vírus adware são extremamente incomodativos, tornam a navegação na Internet lenta, e até podem encravar o navegador de Internet.

Exemplos de vírus adware:

·         Forte carga publicitária pelo meio de janelas, pequenas e indesejáveis, que abrem de forma automática, e são extremamente apelativas ao clique para páginas maliciosas - Undesirable's Pop-up's;

·         Anúncios a software, muito comuns com a instalação de programas freeware;

·         Códigos que executam processos potencialmente indesejáveis - PUP\LPI;

·         Barras de ferramentas redirecionadoras e com intuito malicioso - hijacker's toolbar's;

·         Programas que alteram a página inicial do navegador de Internet, modificam definições e configurações;

·         Sequestradores de informações pela utilização da navegabilidade na Internet - adware's spyware's, entre outras pragas.


Manter o Anti-vírus atualizado é uma boa prática, que ajuda o PC a manter-se limpo da infestação por vírus adware e restantes tipos de vírus malware.
 

Passos recomendados para a limpeza e remoção dos virus adware do navegador

 

(vídeo explicativo)

http://www.youtube.com/watch?v=Oh3jEHDNf6E

 

quarta-feira, 24 de setembro de 2014

DESAFIOS SEGURANET 2014/2015

Os Desafios SeguraNet para o 1ºCiclo mantêm a estrutura do ano letivo anterior.

Considera-se participante nestes Desafios, uma turma com um professor que oriente o desenrolar dos trabalhos e devidamente inscrito no portal SeguraNet.

As turmas registadas são, ao longo do ano, convidadas a responder a três Desafios sobre temas relacionados com a utilização segura e crítica da Internet, obedecendo à seguinte calendarização:

Atividades
Lançamento do desafio
Data limite de envio dos trabalhos
Desafio 1
1 de outubro
31 de dezembro
Desafio 2
1 de janeiro
31 de março
Desafio 3
1 de abril
31 de maio

A inscrição da turma efetua-se mediante o preenchimento do formulário.

Consulte o regulamento.

Fonte: http://www.seguranet.pt/blog/

sábado, 28 de junho de 2014

VENCEDORES DOS DESAFIOS SEGURANET 2013/2014

Já são conhecidas as listas das turmas vencedoras desta edição dos desafios Seguranet. A EB de Vinhais participou ao longo do ano com duas turmas vencedoras de 4º ano, “Os Orientadores” – 4ºA e “Os Tecnológicos” – 4ºB. Os alunos irão receber lembranças Seguranet e o professor um certificado de participação.

 Mais informações no portal Seguranet.pt

segunda-feira, 16 de junho de 2014

UTILIZAR O EMAIL COM SEGURANÇA

Todos os alunos do 4º ano da EB de Vinhais criaram contas de correio eletrónico e aprenderam a utiliza-las. Enunciaram e escreveram as regras de segurança, ao mesmo tempo que ficaram a conhecer as suas vantagens e funcionalidades. Trocaram-se mensagens com e sem anexos.

 Para completar esta atividade, seguem-se alguns conselhos úteis:  

Se um ataque não funciona, ele é adaptado, melhorado e enviado outra vez, até conseguir penetrar.
Tem receio de estar a cair num esquema de phishing? Observe atentamente o isco. Verifique de quem é o e-mail. É possível fingir qualquer endereço de e-mail, mas nem todos os cibercriminosos são assim tão inteligentes – eventualmente poderão usar um endereço de e-mail aleatório. Verifique qualquer hiperligação presente nesse e-mail. Passado o mouse por cima da ligação fará surgir uma janela com a verdadeira ligação. Vendo com atenção questione-se se o endereço faz sentido ou se está mal escrito. Se um alarme soar dentro de si, não clique.
Contas, convites para casamento, finanças – o cibercrime utiliza tudo
Para o cibercrime nada é sagrado – convites de casamento, facturas e declarações fiscais são das táticas mais utilizadas. Pense sempre bem antes de abrir qualquer anexo – mesmo aqueles que parecem vir de amigos. Não se deixe levar por factos surpreendentes como o anúncio de um casamento súbito, ou que ocorreu um erro inesperado no seu pagamento de impostos. Simplesmente, não clique em nada.
Seja muito cauteloso com endereços encurtados
Serviços com o TinyURL são muito populares no Twitter, porém deve ter cuidado quando eles são utilizados num email. Se não existe um limite para o número de caracteres a usar porque motivo alguém encurtou a ligação? Se desconfia que o email pode ser fidedigno e quer ver a que endereço corresponde o URL encurtado poderá utilizar a página LongURL que está disponível em http://longurl.org/.
Os números de telefone não garantem que o e-mail seja real
Não confie em mensagens de email mais profissionais só por terem um número de contacto – isto pode ser um truque. O número pode funcionar, mas poderá estar a ligar para o cibercriminoso, ao invés de para uma empresa. O cibercriminoso poderá usar o contacto para tentar obter mais informações sobre si.
Não publique o seu endereço de e-mail
Publicar o seu endereço de e-mail na Internet pode ser uma má ideia – tanto para indivíduos como para empresas. No início deste ano, alguns fornecedores de energia eléctrica sediados nos Estados Unidos sofreram ataques de spear-phishing, através de informações publicadas nos próprios sites das empresas. Se houver qualquer modo de identificação, para o qual não seja necessário introduzir o seu endereço de e-mail, use-o.
Não carregue imagens automaticamente
Configure o seu endereço de email para que as imagens não sejam descarregadas automaticamente – de outro modo estará a enviar um sinal aos cibercriminosos. As imagens estão muitas vezes alojadas nos servidores dos criminosos e podem ser únicas para o seu email. Se descarregar automaticamente as imagens, estará a enviar ao criminoso a mensagem de que o seu endereço é real.
Não se coloque em listas de spam
Tenha muito cuidado quando preenche formulários na Internet – especialmente os que possuem caixas de selecção com a mensagem “quero receber mais informações”. Se por um lado com as empresas mais conhecidas não existe qualquer problema, nas mais duvidosas o seu contacto pode ir parar a listas no mínimo estranhas e poderá começar a ser bombardeado com mensagens publicitárias.
Não guarde dados sensíveis na pasta Enviados
Para um cibercriminoso, uma conta de email pessoal é um tesouro repleto de informações. Não deixe dados sensíveis na pasta de emails enviados como detalhes alusivos à sua conta bancária, cartão de crédito e palavras-passe. Na realidade o melhoe mesmo é que nunca envie mensagens de e-mail contendo esses dados.

O que é o BCC?

O BCC: ("Blind Carbon Copy", ou "Cópia Oculta") é um campo onde, ao escrevermos uma mensagem de e-mail, podemos colocar moradas de vários destinatários da mensagem, sem que cada destinatário possa ver as moradas dos outros destinatários, ao contrário do que acontece com as moradas colocadas nos campos To: ou CC: (Carbon Copy), que ficam visíveis a qualquer pessoa que leia a mensagem.

Porque é que devo usar o campo BCC?

Enquanto em algumas situações colocar todas as moradas no campo To: ou CC: é apropriado e até necessário, muitas vezes é desnecessário e prejudicial. Como regra base para determinar se devemos usar o campo BCC: ou um dos campos To: ou CC:, Mesmo nesses casos podemos dar a conhecer a lista de pessoas que estão a ser contactadas sem violar a privacidade das mesmas: basta listar os seus nomes no fim ou no início da mensagem.
Para todos os outros casos, devemos sempre esconder as moradas no campo BCC.
Aqui ficam os dois principais motivos para tal:
o    Privacidade: certamente que não iríamos escrever os números de telefone dos nossos amigos, familiares e colegas de trabalho, em sítios públicos, portanto porque é que o faríamos com as suas moradas de email? Também são informação pessoal de cada um de nós e é uma questão de respeito para com a privacidade dos outros não espalhar essa informação por desconhecidos (que podem espalhar essa informação por ainda mais desconhecidos).
o    Spam & Vírus: não sabemos a que mãos irão parar as moradas de email se as espalharmos pela nossa lista de contactos mas estas podem ser posteriormente fornecidas a spammers, por exemplo, ou incluídas em listas de centenas de milhares de moradas de email, que são vendidas no mercado negro. O resultado é que os destinatários da mensagem original vão começar a receber emails indesejados em quantidades industriais, fazendo-os perder tempo e até alguns emails importantes no meio de todo o lixo. Adicionalmente, se o computador de um dos destinatários estiver infectado com algum vírus, este pode recolher as moradas de email visíveis na mensagem e enviar uma cópia de si para todas elas, tentando assim infectar outros computadores, ou então pode simplemente recolher as moradas para as agregar numa das referidas listas compradas pelos spammers.

sexta-feira, 30 de maio de 2014

Trabalho de investigação sobre o Dia do Trabalhador

Todos os alunos do 4º ano do 1º Ciclo do Ensino Básico realizaram uma pesquisa sobre a história do Dia do Trabalhador. Para o efeito e mediante um guião de pesquisa previamente elaborado, os alunos seguiram as instruções e ficaram a saber melhor o que aconteceu neste dia há muitos anos.  A internet é uma grande fonte de informação e disponível em qualquer lugar. 

segunda-feira, 19 de maio de 2014

3º Desafio SeguraNet

Neste 3ºdesafio, os alunos criaram uma história sobre as amizades na internet, tendo por base dois personagens “Jasmim e Borboleta”.Para o efeito, e depois de lerem a história digital “Jasmim e Borboleta jogam na net” foram abordados e discutidos em grupo temas como: o que são redes sociais e quais os alunos que as utilizam, o que é o perfil do utilizador (perfil aberto e perfil fechado), dados publicados no perfil, amigos reais e amigos virtuais, falsas identidades na internet. 

Comentaram-se ainda algumas apresentações eletrónicas e pequenos filmes visualizados na internet.



4ºA - "Os Orientadores"



4º B - "Os Tecnológicos"


sexta-feira, 25 de abril de 2014

O seu smartphone Android está infetado?

O sistema operativo da Google está a ser o principal objectivo dos cibercriminosos este ano. Hoje, o número de malware é seis vezes superior ao do ano passado e já alcançou as 140.000 amostras únicas. Mas afinal, como podemos saber se o nosso dispositivo está infectado? E o que podemos fazer para o manter protegido?

A Kaspersky Lab elaborou uma lista com os sete mais habituais sintomas que indicam que algo malicioso está a ocorrer com o nosso dispositivo Android:

1. Anúncios não desejados: Se o seu smartphone ou tablet está a ser inundado de pop-ups ou outro tipo de anúncios intrusivos – para além do que possa ser considerado normal nas aplicações -, é provável que tenha instalado um adware.
2. Picos de dados: Alguns ficheiros maliciosos aumentam o uso de dados para fazer com que o dispositivo se ligue repetidamente a um website, faça clique num anúncio, descarregue ficheiros de grande dimensão ou envie mensagens.
3. Faturas elevadas sem motivo: Frequentemente, o malware faz com que um smartphone ou tablet infetado faça chamadas ou envie SMS para números de valor acrescentado, elevando o montante da fatura telefónica.
4. Aplicações não solicitadas: Algumas apps maliciosas compram ou descarregam aplicações do Google Play ou de outras lojas não oficiais. Se aparecerem no seu dispositivo aplicações que não descarregou, desconfie…
5. Apps que utilizam funções desnecessárias: Alguns programas maliciosos disfarçam-se de aplicações legítimas. Se solicitarem permissão ou outras funções de que não necessitam para ser usados, é provável que tenham fins maliciosos.
6. Atividade estranha nas contas online: Este problema não afeta só os PCs. O malware móvel é muito complexo e pode roubar passwords, credenciais de acesso e dados guardados no dispositivo.
7. Aplicações que exigem dinheiro para desbloquear o dispositivo: Nenhuma empresa legítima que opere dentro da lei bloqueia o dispositivo e pede dinheiro para o desbloquear.
A Kaspersky Lab sublinha que a melhor maneira de manter os dispositivos protegidos é instalar uma boa protecção antimalware. No entanto, existem medidas adicionais para evitar que o smartphone ou tablet Android seja infetado:

1. Não fazer ‘root’ ao dispositivo.
2. Introduzir um PIN ou uma password para desbloquear o ecrã.
3. Só descarregar aplicações que procedam de fontes de confiança.
4. Não utilizar redes WiFi públicas para realizar qualquer tipo de transação.
5. Rever as permissões solicitadas pelas aplicações.
6. Armazenar apenas os dados confidenciais que sejam necessários no dispositivo
7. Instalar uma função de controlo parental para evitar que as crianças acedam a compras ou páginas não recomendadas.
9. Instale um aplicativo de antivírus em seu smartphone ou tablet. A grande maioria das empresas antivírus já possuem versões para os dispositivos móveis.
10. Se mesmo assim você foi infectado só há uma saída. Restaurar o seu aparelho para as configurações de fábrica.
11. Deixe o seu Bluetooth desligado quando não estiver em uso, pois poderá ser enviado um vírus sem que você perceba, assim como, nunca aceite um arquivo de um smartphone que não conheça.
12. Apague os cookies do seu navegador, pois os mesmos podem ter algum código malware escondido sem que o proprietário perceba.  



sexta-feira, 28 de março de 2014

Segundo Desafio SeguraNet

Nesta iniciativa, os alunos construiram um puzzle que continha uma mensagem. Através desta, e depois de explorados temas associados à segurança na utilização do email (funcionamento e utilidades básicas, atualização de antivírus, mensagens com vírus, riscos de contaminações e anexos ou hiperligações de origem duvidosa) redigiram um texto relacionado.
 


4ºA “Os Orientadores”


4ºB “Os Tecnológicos”

 

 
 

segunda-feira, 24 de fevereiro de 2014

Dia Europeu da Internet Mais Segura 2014

No passado dia 14 de fevereiro, os alunos da Escola Básica de Vinhais, assistiram a uma sessão de esclarecimento e sensibilização sobre a utilização e os cuidados a ter quando se navega na internet, (comunicação, socialização, responsabilização e proteção de dados pessoais.)
Tiveram ainda a oportunidade de fazer perguntas e esclarecer dúvidas.
Esta iniciativa esteve a cargo dos militares dos núcleos da Escola Segura do Comando Territorial da GNR de Bragança.

terça-feira, 14 de janeiro de 2014

Trabalhos mais relevantes realizados no 1º período.

1º/s anos


2º/s anos



3º/s anos


4º/s anos