PplWare Mobile

10 coisas estúpidas que fazemos com… smartphones

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. pires says:

    não tenho smartphone 😉

  2. Valter José da Encarnação Miguel says:

    Não tenho fotos nu no telefone 🙁

  3. Hugo Santos says:

    Boa noite. Tenho uma pergunta para quem me souber responder.
    Se uma pessoa perde o iphone e tendo a pass eles não conseguem ver as fotos. No entanto, se ligarem a um computador o iphone funciona como pen podem ver as fotos que temos. Além disso podem ver o que está instalado através do itunes. Existe alguma maneira de impedir isso? Ou seja, ligarem o iphone a um pc e pedir por exemplo uma pass e não terem acesso às fotos ou ao que está instalado?

    PS: Eu sei que quando se perde o iphone pode-se usar a aplicação “Encontrar” para apagar o conteúdo. A minha pergunta é no sentido se não for apagado existe alguma maneira de terem acesso ao interior?

    Obrigado

  4. Nelson says:

    A 8, e 10, devem ser a brincar, não? Que é que lhes interessa ou não se eu protejo o meu “investimento” que deve ser das coisas que desvalorizam mais rápido?

    A 9 não tem fundamento. Não interessa se a rede tem password ou não, a partir do momento em que se está dentro da rede, está-se dentro da rede! A password, obviamente que não protege os dados, e é só respeitante á camada física, e mais nada!

    100% dos sites bancários usam TLS/SSL, que usa um método de segurança inerentemente seguro.

    Quanto ao resto, concordo.

    Já agora, muito cuidadinho, que eles “andem” aí! http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.html

    • Nelson says:

      PS: eu vi logo, é de uma empresa de seguros de telemóveis 😀

    • Asdrubal says:

      Se entrares na rede, e não utilizares os dados encriptados, alguém com um sniffer pode muito bem capturar toda a informação que utilizas.

      Também não estou a ver bem o sentido de fazer um seguro de telemóveis, a não ser num ambiente mais corporativo.

      • Nelson says:

        E se entrares numa rede cifrada, alguém que saiba da cifra da rede, ou alguém que já esteja ligado à rede, pode apanhar os teus dados.

        A password da rede do serve para que não usem a rede pessoas estranhas.

        Mas no caso descrito, por exemplo, um centro comercial, não faz sentido estar cifrado ou não. Qualquer um tem acesso à password…

        E mesmo que seja numa rede completamente aberta, não tem mal, os bancos e etc’a usam mecanismos de segurança na camada 4, que protegem a tua comunicação.

        • pph says:

          Nao sabes do que falas, mais vale estares calado.

          A encriptaçao wpa e wpa2 negocia uma chave unica com cada cliente, a passoword nao serve so para controlar acessos.

          • Nelson says:

            É só a minha área profissional, e não sei o que falo?

            Cala-te tu clone.

            A cifragem WPA e WPA2 não negoceia chave única para cada cliente nada. É comum a todos os clientes da rede, é um segredo partilhado.

            A password WPA e WPA2 funciona a nível 1, e só serve para controlar o acesso á rede.

            Vai pesquisar mais na tua wikipédia.

          • int3 says:

            Password é só para controlo de acesso. Aquilo que dizes de negociar uma chave para cada cliente é gerado automaticamente cada vez que se conecta.

            Imagina que é uma conexão SSH. Posso me ligar a um servidor SSH e nem sequer ter password. O que encripta é a negociação de uma public key e a geração da private key de ambas as partes.

            por isso, shut up 😛

          • Nelson says:

            Shut up tu.

            A password gera uma chave, que é utilizada em todas as frames, para todos os computadores, no WPA/WPA2 personal, daí o personal.

            No entreprise é diferente, mas apenas para troca de chave partilhada.

            Em ambos os casos, continua a ser CIFRAGEM SIMÉTRICA.

            Onde há chave pública e privada, é em cifragem ASSIMÉTRICA, e isso não é usado em redes Wifi atuais.

            Não, não tem absolutamente NADA a ver com o que acontece num SSL/TLS.

            Quanto ao SSH, se não sabes do que falas minimamente, para que é que te estas a armar em esperto?

            SSH é um protocolo de aplicação que corre sobre SSL.

            Numa ligação SSL, é utilizado um mecanismo de troca de chaves (que vão ser utilizadas numa cifragem simétrica), segundo um modelo de Diffie-Hellman, e só aí, é criptografia assimétrica.

            Dediquem-se os dois (ou mais) ao tuning, ok? Isto não vai lá com uma pesquisa nas imagens do google e uns infográficos bonitos. Muitas horas a queimar pestanas.

          • int3 says:

            nelson, estamos do mesmo lado …………………………..

          • int3 says:

            “The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through PBKDF2-SHA1 as the cryptographic hash function.”
            http://en.wikipedia.org/wiki/IEEE_802.11i-2004

            tem que haver uma chave que é gerada para cada cliente. TEM que SER assim. Não fazia sentido se toda a gente usase a mesma chave de encriptação . assim dava para “snifar” os pacotes que estão a ser transmitidos pela estação.

            corrige-me se estou errado.

            btw, não disses-te nada quanto ao SSH. O que disses-te foi o que disse em míudos. lol 😀

          • int3 says:

            ah : http://en.wikipedia.org/wiki/EAP-TLS#EAP-TLS
            TLS em wifi. se é da tua area (também a minha) devias de saber o que era EAP-TLS.

          • Nelson says:

            @int3

            É assim:

            EAP, e outros mais mecanismos, destinam-se a comunicares com um servidor de autenticação (por exemplo, o router), e o servidor de autenticação verifica se tu estás autorizado ou não a acederes á rede.

            Se estiveres autorizado, ele dá-te uma chave, independentemente do método de autenticação que uses (sinceramente, nem sei a maioria), mas o EAP permite vários.

            Depois pegas nessa chave, e usas essa chave para decifrar tráfego Wifi.

            O tráfego Wifi pode ser cifrado por WEP, WPA, WPA2.

            Todas as estações (computadores, smarts, etc) ligados á mesma rede Wifi, partilham essa mesma chave.

            E sim, no teu PC, consegues ver os pacotes traficados pelos outros PC’s, excepção se houver alguma firewall configurada na estação base (normalmente o router), CLARO.

            Se quiseres que o trafego de uma estação, não esteja acessível a mais nenhuma outra estação, tens que criar um túnel, e esse túnel tem de estar cifrado (ou seja, VPN).

          • Nelson says:

            PS: se tiver uma firewall, consegues na mesma ver os pacotes, se a tua placa tiver um modo especial.

      • int3 says:

        A password WPA é apenas uma chave para acesso ao meio.
        Quando se liga ao AP, em WPA/WPA2 é gerado uma key para encriptar o tráfego que é difundido por wireless.

        • Nelson says:

          Desculpa, mas isto não é como no tuning que adicionar umas riscas brancas vai fazer o carro andar mais.

          A password vai passar por uma hash function que a passa a uma chave de comprimento fixo.

          Essa chave vai ser utilizada por todas as tramas, para serem cifradas.

          Todos os rádios são capazes de interceptar as tramas, e se tiverem a chave, são capazes de as decifrar.

          A partir do momento que estás numa rede Wifi, todo o tráfego teu está acessível aos outros computadores que tenham acesso á chave da rede.

          • Mota says:

            +1 Nelson.

          • Mota says:

            “WPA/WPA2 é gerado uma key para encriptar o tráfego que é difundido por wireless.”

            Que barbaridade. Recomendo que perguntes e/ou leias melhor acerca do funcionamento de encriptação, porque claramente a tua ideia está errada.

    • Pedro says:

      Concordo com a 8 porque deixar cair um iphone e consequentemente ele partir o ecrã são 80€ no mínimo para o arranjar. Por isso é sempre importante proteger o aparelho.
      10 é para encher os bolsos das empresas.

      Quanto à 9, usaram o termo “rede insegura”, vulgarmente chamadas às redes wireless que não tem password e efectivamente uma rede wireless sem password, por si só torna-se insegura (não há cifra de pacotes)*. Mas uma rede é insegura quando não conhecemos quem gere a rede porque uma vez dentro de uma rede destas TUDO o que fazemos é passado a pente fino e nem usando certificados se está seguro.

      Eu cá uso VPN para a minha rede de casa e não me preciso de preocupar com mais nada. Anda o rumor que uma das agencias de segurança norte-americana já consegue quebrar a segurança da VPN. Ok não há segurança a 100% mas pelo menos o chico esperto que cria um ponto de acesso sem password de forma a tentar capturar a minha informação privada não vai conseguir nada e só me está a dar net de borla.

      *excepção – se a infraestrutura por de trás de um acesso wireless sem segurança (WEP,WPA,WPA2) for robusta facilmente se ultrapassa as falhas de segurança.

      • Nelson says:

        Eu também “concordo” com o 8, porque uso uma uma capa que o protege dos dois lados, mas isso é decisão minha…

        • Mota says:

          Seguro?! É pura mentira, e falo por experiencia própria, a maioria desses “seguros” não passa de extensão de garantia, pessoalmente confio mais na minha capa de silicone do que nesses assaltos 😀 haha

      • ASC says:

        muitas das empresas usam numeros primos de modo a melhor encriptar os dados, acontece que a maioria utiliza numeros primos forncecidos pelo estado, o que facilita a sua decriptação… de qualquer forma estamos em portugal e não na america, por isso a jurisdição deles não nos influencia assim tanto.

    • Megabyte says:

      Acho que a ideia aqui é o fato de alguém ligar um router a um pc, que por sua vez dá acesso à internet. Ora, este pc pode facilmente capturar todo o tráfego de interesse, que exista nesse router. A questão aqui não é se a rede tem ou não encriptação, mas sim o fato de, por ser uma rede aberta, facilmente alguém liga-se a ela para aceder à internet.

    • ASC says:

      na 9 entram em jogo os VPN’s, tenho estado recentemente a pensar comprar a assinatura de um (para pc e android) mesmo por estes casos

      • Sérgio Rebelo says:

        ASC, comprar uma “assinatura” de VPN para quê mesmo?
        Pq não segues os tutoriais daqui do Pplware e crias um servidor VPN em tua casa?
        Eu tenho e uso em sítios onde a minha navegação é limitada… Como é óbvio só funciona em sítios que tenham acesso à net por “blacklist” (filtro de sites “maus”) e não por “whitelist” (somente os sites permitidos é que “passam”).

    • neopunk says:

      Diria que o 8 e 10 é levar o risk management ao extremo. 🙂

      Também concordo ctg no 8 e costumo falar disso frequentemente, uma conversa de surdos, só aprendem quando se tornam vítimas de fraude ou roubo de identidade e informação.

      É fundamental que as pessoas percebam que numa rede pública devem evitar a navegação no homebanking e utilização de credenciais para acesso às diferentes identidades de acesso.
      Qualquer individuo mal intencionado pode estar ligado na mesma rede Wifi e executar várias técnicas de Man-in-the-Middle, desde o Sniffing da rede, até ao ARP Spoofing que permite redirecionar todo o trafego para a máquina do hacker que passa a funcionar como gateway, com isto é possível fazer injeção nos pacotes recorrendo a filtros de interceção, forçar protocolos menos seguros durante a navegação, capturar informação em claro, fazer Session hijacking, um verdadeiro mundo de criatividade para o hacker.

      Os cuidados comportamentais são de tal forma importantes, que começa a ser mais frequente ataques tipo “Evil Twin”, basicamente é disponibilizada uma rede Wifi que se assemelha às redes legítimas, sendo que esta é controlada por um hacker e serve para ludibriar e controlar a vítima.

  5. Abílio says:

    Ponto 9 e 10: Check

  6. David Ferreira says:

    mas isso é a mesma coisa que um carro, quantos têem seguro contra todos?

    Pois who care?! lol

    Bem é verdade verdadinha que são 10 coisas estupidas em que acredito que as percentagem são ainda mais altas :P….Eu mesmo o faço algumas…

  7. Brit_Box says:

    Feitas as contas, ter seguro no telemovel é que é uma coisa estupida… pelo menos dos que eu conheço. A capa… aumenta o tamanho, estraga o design e se realmente fosse imprescindível os telemóveis ja a traziam incluída; é apenas uma segurança ADICIONAL e não obrigatória.

    • Nuno says:

      Concordo. e as capas nem protegem o mais frágil,q neste caso é o ecrã. Para quem anda com um galaxy s ou iphone no bolso,por exemplo,já parece q temos um tijolo nas calças,então se ainda formos a incluir a capa… nem é bom pensar. No meu caso,a trabalhar numa sucata,nem vale a pena estar a gastar dinheiro em capas,pq os telemóveis têm os dias contados,a unica dúvida é quantos são esses dias…

  8. Manel says:

    Como se mete uma password no smartphone ? e já agora no Tablet?

  9. JJ says:

    Ponto 1… mas desde quando uma password é impeditivo de aceder a dados no telemóvel? Só se for uma password directamente numa pasta ou num ficheiro especifico.

    Ponto 4… isso é estúpido tanto no smartphone como num PC, o que acho estranho é só 4% clicar nesses links.

    Ponto 9… a password de acesso a rede nada tem haver com a segurança da rede. Pode ser de segurança para o dono da rede, para poder limitar a sua utilização, nada mais.

    Ponto 10… como o seguro ajuda-se muito, se eu deixar cair o equipamento ao chão e partir-se todo…

    • Sergio J says:

      apesar de nao usar, no iphone nao é verdade

    • euqrop says:

      Nada do que aqui está é impeditivo de nada apenas é uma aumento de segurança, em alguns casos mínimos.

      Não confundir password com padrão
      O android tem um função para encriptar o telemóvel …

      Quanto ao ponto 9 mesmo com VPN para casa se a rede estiver com WPA2 normal (sem radius) .. é fácil também ….. se a VPN for PPTP … no entanto tudo diminui o risco, pelo menos com algumas destas coisas já não é qualquer UM que vos rouba a informação

    • Nunes says:

      @ JJ
      1 – o Iphone tem o seu “disco” encriptado. Se tiver uma password não haverá modo de ultrapassar essa encriptação e aceder aos dados, só num computador previamente autorizado!

      9 – uma rede sem password pode ser uma armadilha, pois abre a possibilidade de interceptar comunicações de quem utilizar essa rede, e a partir daí há muita coisa que pode ser feita…

  10. João Rodrigues says:

    Ao ritmo a que desvalorizam os smartphones e com o preço dos seguros e as enormes exclusões que normalmente têm só um estúpido compra um seguro desses. Bem, é capaz de haver excepções, mas a maioria dos seguros que tenho visto andam à volta dos 10% do valor do aparelho, tendo em conta que a cobertura total está limitada a um número muito reduzido de situações, só compensa a quem for muito desastrado. De resto, e a jogar com probabilidades “normais”, é um mau investimento.

    E também depende do aparelho, há alguns que desvalorizam menos. Mas mesmo nesses não me parece que compense…

    • pixar says:

      Genericamente os seguros não compensam. Se assim não fosse, as seguradoras tinham prejuízo. E como sabemos raramente isso acontece.

      • João Rodrigues says:

        Os seguros compensam! As seguradoras têm lucros porque diluem os riscos que cobrem. Mas um seguro recheio habitação ou um seguro de acidentes pessoais compensa! Por exemplo, no meu seguro de recheio já recebi muito mais de indemnizações do que pago de prémio.

        Claro que não podemos fazer as contas assim. Só o facto de estarmos garantidos contra eventualidades que podem destruir o orçamento familiar vale o prémio do seguro, mesmo que essas eventualidades não se concretizem.

        No caso do smartphone nem por isso porque a maioria das pessoas troca de smartphone com regularidade e o tipo de coberturas garantidas não responde às reais necessidades das pessoas. Vejam nos vossos seguros de smartphones (e outros), a diferença de franquia entre um roubo e uma perda por esquecimento. E a maior parte dos smartphones são perdidos, não são roubados. (Se bem que uma coisa costuma levar à outra) Mas para efeitos do seguro é a primeira cobertura que funciona (a que tem uma franquia maior).

        • pixar says:

          Concordo.
          Os seguros são como o euromilhões, num racicocínio ao contrário: o euromilhões é uma sorte acontecer e o acidente/roubo é um azar.
          Se jogares euromilhões, é muito mais fácil que nunca tenhas retorno do investimento, mas se tiveres sorte, vale bem a pena…
          O seguro é semelhante. Se fizeres um seguro automóvel contra todos os riscos, e não tiveres acidente, foi dinheiro “deitado fora”. Mas se tiveres azar, vale bem a pena…
          Em equipamentos como smartphones, seguro é uma tanga.
          Claro que em carros, casas, etc a coisa já é diferente.

      • Nelson says:

        Exactamente.

        Só se deve fazer um seguro quando não podemos acarretar com esse problema financeiramente.

        Por exemplo, eu não posso acarretar financeiramente de ficar sem carro, porque preciso dele para ir trabalhar, e não tenho dinheiro para um novo agora, faço seguro…

        Agora telemóvel? Com 25€ resolve-se a situação…

  11. João Tavares says:

    Com o moto g nem vale o esforço de colocar uma password

    • Armando says:

      Eu tenho um MotoG e como sou leigo em termos de segurança, é assimm tão fácil?
      Já agora, é positivo utilizar u, anti-vírus ou não serve de nada?

    • Nelson says:

      Maior parte dos dispositivos android, também nem vale a pena sequer pensar duas vezes…

      Queres ver as fotos? Pegas, desligas, tiras o cartão SD, e tens lá as fotos…

  12. Diogo says:

    8) Para quê, o telemóvel nao é para durar uma vida (estão sempre a evoluir) e para alem do mais é muito raro o deixar cair e quando cai é em casa.
    10) Não percebi o que ganhava com o seguro se a maior parte das vezes que é preciso nao cobre os danos.

    São estes 2 os pontos que estou em a par, os outros nenhum se adequou, nem facebook tenho 😀

  13. tiago says:

    o primeiro ponto é o mais logico 😐 eu por exemplo NUNCA colocarei pass no meu, isto porque…se ele nao tiver pass pode ser que o larapio nao faça um hard reset tao rapido e até o va usando e isto dá tempo pra eu o localizar.

    e depois de tiver pass e nao for de proveito nenhum pra quem o roubou, acham MESMO que ele o vai devolver? o mais certo é que o deite fora.

    • Sergio J says:

      muitas vezes nao é recuperares o tlm, mas sim nao terem acesso aos teus dados. Mas eu tb nao tenho pass

      • filipe says:

        e se por sorte a pessoa que o encontrar quer devolve-lo? e o tlm tiver pass nao se pode tentar saber de quem é (penso eu)

        • Nunes says:

          se a pessoa quiser devolver entrega à polícia! Para além disso a maioria dos telemóveis permitem que o dono coloque remotamente uma mensagem no ecrã do telemóvel, podendo indicar um contacto para entregar o telemóvel
          Não faz sentido deixar o telemóvel desprotegido por achar que isso é melhor caso seja perdido, isso não faz qualquer sentido, especialmente quando os smartphones guardam tanta coisa valiosa em termos de informação que poderá ser aproveitado por qualquer um!

  14. MrT says:

    A 10 de todas é que menos sentido faz estar na lista….

  15. TMC says:

    8, 9 e 10 são as que faço. Seguro e capas não interessam grande coisa porque o smartphone e de gama baixa. Em relação a redes não seguras está tudo bem desde que seja para ver sites em que não sejam preciso credenciais

  16. João Francisco Gauer says:

    Muito boa matéria, parabéns… Não se trata somente de segurança mas também de bom senso dos utilizadores.

  17. Sérgio says:

    Bom tópico, grande parte dos pontos são pertinentes.
    Em relação ao ponto 8 e 10, com os lumias inquebraveis que ja tive seria um erro estar a gastar dinheiro em capas ou seguros.

  18. Deus says:

    A lista tem umas coisas que fazem sentido e outras que não…
    é verdade que expomos muito da nossa vida nas redes sociais e isso foi muito impulsionado pelos smartphones.
    Fotos de pessoas despidas acho que não podemos acusar a tecnologia disso e sim os pais das respectivas pessoas pois eu sempre me lembro de haver fotos de “gajas” despidas na net muito antes do smartphone…

  19. Ikari-Pt says:

    A numero 9 têm muito que se lhe diga.

    Penso que nunca falaram no blog sobre ataques do tipo Karma,

    que é essencialmente mentir ao telemovel que uma rede que ele ja conhecia (sem password), e faz com que o telefone se lige a ela sozinho.

    A pala deste tipo de ataque, basta alguem ter uma rede predefinida sem password, para que um aparelho a correr o karma (um router com costum Fw ou um portatil) conseguir ter multiplos users a ligarse a net atraves dele, se ele estiver a fazer um dump dos pacotes, é o panico.

    Ainda digo mais, vendense aparelhos (mini routers) com essas funcões preinstaladas.

  20. Sergio J says:

    gostava de saber qual é o banco que permite gravar os logins e passords de entrada no seu site/app

    • Mota says:

      Não se trata do banco mas sim das credênciais do teu browser por exemplo.

    • Ikari-Pt says:

      Qual é o banco?
      Achos que estas um bocado trocado.
      Quaquer entrada de texto por teclado pode ser guardada pelo browser, nada têm a ver com o banco.

      Exemplo o montepio, tens o user number, que é por texto, o browser guarda logo esse numero no prenechimento automatico.
      Nem é considerado password, nem pergunta.

      Depois a password é posta com o rato carregando em cima dos numeros, (para evitar keyloggers), isso o browser já não guarda.

      Mas se fosse por texto, e se o imput na pagina fosse post=password o browser perguntava logo se querias guardar, se não detectase, ficava marcado com auto preechimento para aquela pagina.

  21. Darkmyth says:

    A pior nem está aqui. GRAVAR VIDEO com o aparelho na VERTICAL!!!

  22. Helder Marques says:

    Que século vocês estão? Estúpido não usar capa no dispositivo?

    Bom….

  23. João Tavares says:

    Não é preciso password para nada, aqui ninguem mete a unha. E seguro ainda menos, só serve para gastar dinheiro desnecessário.

  24. MM says:

    Quando se compra um iphone estamos a pagar pelo seu design também – que era um aspecto que o Steve jobs sempre se preocupou, o DESIGN faz parte da marca Apple.
    Dizia eu, comprar um iphone e depois meter-lhe uma capa é tão ridículo…
    Na prática, é o mesmo que comprar uma peça de design e meter-lhe um cobertor por cima…
    Além do design, há o toque, há a sensação do toque que se perde por completo.

    Eu não tenho um iphone, tenho um Nokia Lumia e jamais seria capaz de o tapar com uma capa.. eu nem pelicula uso – já o deixei cair meia dúzia de vezes e não se partiu. Já vi gente a deixar cair tlm com capas e peliculas e partiram… portanto… prefiro de longe aproveitar ao máximo o look & feel mesmo sabendo os riscos que corro, afinal, eu paguei pelo look & feel também.

  25. mythic says:

    recentemente adquiri 1 iphone e durante a instalação do itunes ele dizia algo sobre autorização do pc 1/5 , instalei o itunes noutro pc e conectei o iphone e apareceu novamente mensagem de autorização de novo pc 2/5 , provavelmente so dara para ter 5 pc autorizados com o mesmo dispositivo.

  26. B.martins says:

    bem pelo menos no windows phone 8 enquanto a pass esta activa no telemóvel não da para ver nada…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.