Pular para o conteúdo principal

Plug-ins, complementos e extensões


Plug-ins, complementos e extensões


Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras.
Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle.
Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.

Prevenção:

  • assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros (mais detalhes no Capítulo Mecanismos de segurança);
  • mantenha os programas instalados sempre atualizados (mais detalhes no Capítulo Segurança de computadores); 
  • procure obter arquivos apenas de fontes confiáveis;
  • utilize programas com grande quantidade de usuários (considerados populares) e que tenham sido bem avaliados. Muitos repositórios possuem sistema de classificação, baseado em quantidade de estrelas, concedidas de acordo com as avaliações recebidas. Selecione aqueles com mais estrelas; 
  •  veja comentários de outros usuários sobre o programa, antes de instalá-lo (muitos sites disponibilizam listas de programas mais usados e mais recomendados);
  • verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso aos seus dados pessoais;
  • seja cuidadoso ao instalar programas que ainda estejam em processo de revisão;
  • denuncie aos responsáveis pelo repositório caso identifique programas maliciosos.

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.