5 aplicativos para fazer diário

meditação

 

ilustração por Bruna Zanardo*

 

Quantas vezes na vida você já começou um diário nos primeiros dias do ano e conseguiu mantê-lo por mais de algumas semanas? Se a sua resposta for “nunca”, você precisa conhecer uma nova leva de aplicativos que tem mudado a nossa relação com os nossos registros pessoais. O micro-journaling, como é chamado este novo formato, é um hábito facinho de manter.

Aplicativos de micro-journaling incentivam o seu usuário a alimentar o feed diariamente. Seja através de conteúdo inserido manualmente (textos, fotos, links), perguntas randômicas ou pelo registro automático das suas atividades nas redes sociais. Neste último caso, você passa a alimentar passivamente o seu diário com as suas ações digitais, como check ins, posts, fotos do rolo da sua câmera, e assim mapear como foi o seu dia. Chamados de loggers, os apps também te impulsionam a registrar pensamentos, histórias, e elementos complementares ao que já foi postado.

Fizemos uma lista de alguns que vão te ajudar a manter o hábito saudável de escrever sobre nós mesmos. Sem ego, sem filtro e de maneira privada.

 

 Rove

IMG_5053        IMG_4987      IMG_4985

Pra quem nunca conseguiu manter um diário, este app é uma boa opção. O Rove coleta passivamente (e com a sua autorização) todas as atividades do dia que envolvem o seu smartphone. Exemplo: ele registra os seus deslocamentos e inclusive identifica automaticamente se o trajeto foi feito a pé, de carro, de bicicleta etc. Ele também te geolocaliza sem a necessidade de check-in, usa as fotos que você tirou ao longo do dia e conecta as músicas que você ouviu com momentos específicos. Também tem espaço para notas pessoais, claro. Uma função querida é “exportar uma história”, que gera uma imagem para compartilhar nas redes com os melhores momentos do dia. Pode ser um diário de viagem interessante. No final do dia ele ainda te pergunta: “como foi o seu dia?”

(para iPhone e Android, gratuito).

 

Timehop

IMG_5060       IMG_5059       IMG_5058

Você se lembra como foi o seu dia há exatamente um ano? Este aplicativo faz isso de forma passiva, sem que você precise inserir informações manualmente, assim como o Rove. Você recebe lembretes das fotos que tirou, do que postou no Facebook, no Instagram ou Twitter, dos seus check-ins no FourSquare e ele ainda te permite sincronizar o feed com iPhoto e DropBox. O app prepara lembretes diários para te mostrar o que estava acontecendo há um, dois ou três anos, com a temperatura local e possibilidade de compartilhamento nas redes sociais. Fofinho para mandar lembranças para os amigos/família/amor em datas especiais.

(para iPhone Android, gratuito)

 

Askt

Screen Shot 2015-01-02 at 19.53.56       Screen Shot 2015-01-02 at 19.54.15       Screen Shot 2015-01-02 at 19.54.23

A premissa é muito simples: o Askt quer te incentivar a escrever sobre você e suas questões mais íntimas de forma rápida, simples e cativante. Com o formato de um bloco de notas muito espartano, o aplicativo faz uma pergunta provocadora e objetiva por dia. Elas são imprevisíveis e fixas, você não pode simplesmente pular para a próxima. Alguns exemplos: “Descreva a sua ética profissional”,  “Quem você gostaria de conhecer melhor?” ou “Escreva a primeira sentença da sua autobiografia”.

(para iPhone, gratuito)

 

Momento

screen568x568 (1)       screen568x568 (2)       screen568x568

Este é o mais “parrudo” de todos e funciona basicamente como o Timehop, só que integrado com mais redes: Facebook, Twitter, Vimeo, Youtube, Last.FM, Flickr (?!), Instagram, a sua agenda e até os seus trajetos no Uber. A diferença é que, aqui, a experiência é mais focada na produção de texto, a experiência mais clássica de um diário pessoal. A interface é bonita, é fácil de usar e a possibilidade de usar tags ajuda muito na hora de procurar momentos, pessoas e histórias específicas.

(para iPhone, US$2,99)

 

Day One

day 1       day 2       day 3

Tão elegante e simples que dá até vontade de escrever diariamente. O DayOne também está na categoria de diários passivos mas oferece uma experiência bem completa e mais integrada. A começar que também existe uma versão para Mac (US$9,99) e o sync entre as contas é impecável, inclusive com o iCloud. A informação fica segura na nuvem e o app pode ser aberto apenas com senha ou Touch ID (só para iPhones 5S em diante).  Você também pode exportar PDFs só de tags específicas, receber lembretes diários ou semanais e ver estatísticas relacionadas as suas atividades.

(para iPhone, US$4,99)

 

* ilustração: Bruna Zanardo se formou em moda e criou sua própria marca de roupas ainda no colégio para poder dar vida às estampas que criava. Hoje se dedica a projetos de design, ilustração e estamparia. Cresceu em São Paulo mas vive em Chicago, onde trabalha para clientes de lá e de cá.

 

 

 

 

Privacidade: o que você e George Clooney têm em comum?

*Por Julia Costa Teles

Aconteceu o que parecia impossível: George Clooney se casou. O ator de Hollywood monopolizou os holofotes no fim de semana ao oficializar sua união com Amal Alamuddin, uma advogada britânica de origem libanesa, em  um evento de três dias em Veneza, na Itália. Mas fora o cenário cinematográfico, os convidados famosos e o vestido Oscar de La Renta da noiva, o casamento de Clooney chamou atenção pela sua política de segurança da informação. Sim, você leu certo, segurança da informação.

Uma regra foi imposta ao convidados: deixar seus celulares no hotel ou em um quiosque na festa. Mas não é que fosse proibido fotografar: todos ganharam um celular descartável e uma máquina de fotográfica com códigos de rastreamento embutidos. Se alguém publicasse uma foto nas redes sociais ou, pior, vendesse a imagem, o casal saberia quem foi o responsável. Assim, Clooney e Amal conseguiram manter o controle sobre o que era divulgado a respeito de seu casamento, já que as fotos oficiais tinham sido prometidas a revistas de celebridades.

Leia também:
Como você pode proteger suas fotos íntimas

Secret, privacidade e web profunda

Esse recente episódio reforça algo que muitas de nós já percebemos. Para evitar que aquela foto íntima apareça em lugares indesejados, é preciso estar no comando. E, no caso das celebridades, traçar verdadeiros planos de guerra como o de Clooney. Este exemplo, somado aos casos cada vez mais frequentes de pornografia de vingança e de cyberstalking, um novo tipo de crime cibernético que consiste no uso de ferramentas tecnológicas para perseguir uma pessoa devido à exposição de conteúdo privado, prova que não somos tão diferentes assim das celebridades. Um estudo recente da empresa de software de segurança McAfee mostrou que nós, reles mortais brasileiras, não estamos mais seguras que os famosos no nosso anonimato.

A pesquisa foi feita no início do ano no país e diz respeito à nossa forma de se relacionar em tempos de internet. Segundo o estudo, feito com 500 pessoas, 62% enviam ou recebem conteúdo privado, incluindo vídeos, fotos, e-mails e mensagens em seus celulares, enquanto 65% dos que recebem afirmaram armazenar esse conteúdo em seus aparelhos. Além disso, 54% dos entrevistados disseram utilizar seus telefones para compartilhar ou dividir mensagens de texto, e-mails ou fotos íntimas de conteúdo sexual, e 22% afirma ter feito vídeos de conteúdo sexual com seus dispositivos móveis.

Dos entrevistados pela McAfee, 82% disseram proteger seus smartphones com senha ou código de acesso, o que é ótimo. No entanto, 43% também assumiram que compartilham as senhas com seus parceiros ou parceiras e 49% usam a mesma senha em vários dispositivos, o que não é recomendado pelos especialistas em segurança da informação. Além de senhas, 60% dividem com os parceiros o conteúdo do smartphone e 63% compartilham também as contas de e-mail.

A pesquisa diz mais: entre aqueles que assumem enviar conteúdo íntimo, 76% mandam para parceiros, enquanto 17% compartilham com desconhecidos. Mesmo assim, 91% das pessoas diz confiar que seus parceiros não enviarão conteúdo íntimo ou informações privadas para outras pessoas. Porém, 75% diz que pede para o/a parceiro/a apagar os dados quando terminam um relacionamento.

Segundo o estudo, a faixa etária entre 18 a 24 anos é a mais preocupada em acompanhar o que o/a parceiro/a faz na internet: 79% dos entrevistados olham o celular do outro para ver o conteúdo armazenado nele, incluindo mensagens e fotos. As pessoas que assumem entrar na conta do Facebook do/a companheiro/a pelo menos uma vez por dia somam 27%, enquanto 39% dos entrevistados admitiram bisbilhotar o/a ex nas redes sociais.

Ou seja, enquanto os vazamentos de fotos estiverem restritos às celebridades, você pode se sentir segura sem estar de fato. Porém, já que agir como George Clooney é praticamente impossível se você não é um todo-poderoso de Hollywood, o melhor mesmo é refletir sobre seu próprio comportamento na web e aprender a se proteger.

Veja o infográfico completo da McAfee:

McAfee_DiadosNamorados_2014_dicas

Assine a newsletter do Ada:

Como você pode proteger suas fotos íntimas

Jennifer Lawrence foi uma das atrizes que tiveram suas fotos íntimas expostas na Web
Jennifer Lawrence foi uma das atrizes que tiveram suas fotos íntimas expostas na Web

Por Bruno Cardoso*

Trinta e um de Agosto de dois mil e quatorze entrará para a história como o dia do “The Fappening” (em português, algo como “Dia da Punhetação”). O termo ridículo ganhou notoriedade após uma série de fotos mulheres famosas como Jennifer Lawrence, Kate Upton, Aubrey Plaza e Selena Gomez terem sido publicadas no que muitos consideram um dos locais mais desagradáveis da Internet: o fórum 4chan. Basta dizer que, ao navegar no submundo do 4chan, as suas chances de se ofender beiram 100%, mas isso não vem ao caso. O que vem ao caso é que alguém (ou mais de um alguém, de acordo com o que sugere a evidência disponível até o momento) obteve acesso a fotos íntimas de atrizes, atletas, modelos e demais pessoas famosas (sim, eu estou explicitamente evitando o uso da palavra “celebridade”) e publicou tais fotos para todo mundo ver.

É possível que uma falha do iCloud da Apple tenha contribuido para esse fiasco, mas não há nenhuma prova conclusiva sobre isso, portanto não vou entrar nesse mérito. Vou apenas dizer que sim, havia um problema no iCloud que permitia que pessoas tentassem diversas senhas para um determinado usuário sem que a conta fosse bloqueada por tentativas inválidas, mas isso já foi corrigido e é pouco provável que tenha sido essa a causa de todo o bafáfá.

Entenda mais sobre segurança de dados e criptografia no nosso artigo sobre o Heartbleed

De toda forma, aconteceu o que aconteceu e a Internet ficou de pernas pro ar com reações entre o “quem mandou tirar foto pelada?” e o “hã?”. Para a primeira eu respondo: ninguém mandou, mas todo mundo nesse planeta tem o direito de tirar quantas fotos quiser, pelado(a) ou não, sem que alguém venha e roube ditas fotos. Para a segunda reação eu digo: “Exato”. No frigir dos ovos, foi isso o que aconteceu: alguém roubou fotos íntimas de pessoas famosas e publicou na Internet para todo mundo ver. Não é a primeira vez que isso acontece e nem será a última. E isso não é exclusividade de pessoas famosas, diga-se. Temos casos e mais casos de não-famosos que “caíram na net”. Não sou qualificado para dissertar sobre as implicações sociológicas desse fenômeno, mas posso oferecer algumas dicas para que você ao menos evite que isso aconteça com você.

Antes de mais nada, deixe-me deixar absolutamente claro que eu não acho que as pessoas não deveriam tirar fotos comprometedoras. O corpo é seu e você tira quantas fotos você quiser e compartilha com quem bem entender. Porém, suas fotos comprometedoras (por qualquer definição que você tenha para a palavra) estarão tão seguras quanto a pessoa que recebe tal material quiser que elas estejam. Se você resolveu enviar qualquer tipo de foto/vídeo/SMS/WhatsApp/SnapChat para terceiros, saiba que esse material saiu do seu controle e não há absolutamente nada que você possa fazer sobre isso.

Pausa para falar sobre serviços que prometem anonimato. Não confie em SnapChat Secret/Tinder/Grindr e afins. Não são tão anônimos assim.

Certo! Mas e se eu quiser tirar umas fotos picantes (de acordo com a sua definição de picante, claro) com o meu namorado(a) / marido(a) / companheira(o) sem compartilhar com ninguém? Antes de mais nada, certifique-se que essas fotos não serão enviadas para “a nuvem” sem que você tenha conhecimento. Se você possui um iPhone, certifique-se que suas fotos não estão sendo enviadas automaticamente para o iCloud. No iPhone, vá em Ajustes > iCloud > Fotos e desmarque a opção “Meu Compartilhamento de Fotos”:

Se você tem o Dropbox no seu telefone, verifique se suas fotos não estão sendo automaticamente enviadas. Abra o aplicativo, vá em “Settings”  (“Configurações” em português) e desmarque a opção Camera Upload:

2014-09-02_00_11_58

2014-09-02_00_17_57

A idéia é a mesma para Android / Windows Phone e para qualquer outro serviço de backup na “nuvem” do tipo Google Drive e Microsoft One Drive.

Se você já tem coisas no seu computador que você não quer compartilhar – intencionalmente ou não – com terceiros, considere criptografar seus arquivos. Para os usuários de Mac, um software como o Knox é uma boa opção. O Knox cria uma espécie de disco virtual que requer uma senha para ser acessado. Uma vez que o disco virtual está ativo, basta jogar seus arquivos confidenciais para dentro dele como se fosse um pendrive e pronto.

super_sekret

Knox_Preferences

Para Windows, recomendo o Gpg4win. Basta baixar, instalar e clicar com o botão direito na pasta ou arquivo que você quer proteger:

gpg4win

Além disso tudo, é sempre bom seguir as regras de ouro da Internet:

  • Não utilize a mesma senha em mais de um lugar. Use um gerenciador de senhas (1Password para Mac / KeePass para Windows, por exemplo) e crie senhas únicas e fortes para cada conta.
  • Use autenticação em duas etapas em todos os lugares possíveis. Google, Facebook, Twitter, Dropbox, Yahoo, Outlook.com, LinkedIn e muitos outros serviços oferecem essa funcionalidade. Ela exige um outro método de autenticação além da sua senha, portanto mesmo que alguém obtenha a sua senha, esse alguém não conseguiria ter acesso à sua conta.
  • Lembre-se que na Internet tudo é pra sempre. Uma vez lá, não tem como voltar atrás.

Siga o Ada no Twitter, Facebook e Instagram e assine nossa newsletter:

 

brunoc*Bruno Cardoso é flamenguista, pai da Ollie e consultor de Segurança da Informação há dez anos.

 

 

Crédito das fotos: Gage Skidmore/Flickr/Reprodução/Arquivo Pessoal

Secret, privacidade e a web profunda

Por Eden Cardim*

Screen Shot 2014-08-11 at 15.21.47

 

crédito da foto: Nuno Martins

Já vivemos na segunda geração de redes sociais e temos uma certa familiaridade com elas. A principal característica dos usuários dessas redes é a construção de uma espécie de personagem digital que conversa com um público específico. Quase todos fazem isso em algum nível, alguns mais, outros menos. A boa construção do personagem é o que determina o seu sucesso na rede, inclusive, os de maior sucesso são fictícios e até certo ponto anônimos, tais como “OCriador e a “Dilma Bolada“.

Essa semana, descobri e instalei o aplicativo Secret no meu Android e fiquei instantaneamente maravilhado. A premissa é simples, trata-se de uma rede social, como outra qualquer, exceto pelo fato de que todos os usuários são anônimos. A única informação divulgada a seu respeito é se você pertence ao meu grupo de amigos de facebook, se é um amigo de amigo e a sua proximidade. O anonimato tem mostrado um efeito radical no conteúdo publicado pelos usuários, que eu atribuo ao fato de que a construção do personagem simplesmente não existe. Se o grande diferencial do twitter é que ele obriga as pessoas a serem concisas e objetivas com suas publicações, agora é possível recriar o personagem inteiro a cada publicação, ele nasce e morre ali mesmo, junto com o post. Segundo o co-fundador David Mark Byttow, ex-funcionário do Google, o fato de você saber que são amigos falando coisas que eles nunca te contariam caso fossem identificados, é o grande diferencial do Secret. As pessoas têm usado o app com diversos propósitos: como confissionário, como lugar para fazer perguntas e dar respostas a questões controversas, e é claro, para publicar, falar e curtir conteúdo adulto. Afinal de contas há um ditado popular no mundo digital que diz que tudo na Internet tem um único propósito: sexo.

photo 1 photo 2 photo 5 photo 4

Moralismos à parte, o anonimato cria uma realidade completamente nova para os usuários de Internet e a popularização do aplicativo deixa claro que o poder de se comunicar irrestritamente é uma necessidade humana que ainda tem muito espaço para ser preenchida. Com tão pouco tempo de vida, o aplicativo está gerando debates acalorados sobre privacidade e  liberdade civil na Internet. Inclusive já existem várias denúncias de difamação  girando em torno de publicações que expõem adolescentes, principalmente meninas, como alvo de um tipo de bullying muito mais agressivo e destruidor por ser anônimo. Além disso, não é difícil cruzar com posts que fazem apologia à homofobia, racismo, pedofilia e tráfico de drogas. As brigas judiciais envolvendo o app podem inaugurar a aplicação das leis de privacidade do Marco Civil no Brasil.

Leia também:

O que é o Marco Civil da Internet?

Apesar dessa febre por aplicativos que nos tornam “invisíveis”, a tendência ao anonimato  é bastante antiga. A informação na Internet é, na verdade, parecida com um iceberg; a ponta é o conteúdo comum a qual todos tem acesso no dia-a-dia, chamada de WWW (World-Wide Web), mas o grande volume de informação que trafega na Internet está escondida sob a superfície e se chama “Deep Web” (web profunda). Estima-se que a Deep Web é cerca de 500 vezes maior que a WWW em volume de dados, que não são indexáveis pelos mecanismos de busca tradicionais como Google, Bing e Yahoo. Boa parte da informação está distribuida em redes par-a-par (peer-to-peer ou P2P), que basicamente criptografa e replica os dados entre vários computadores de forma que nenhum indivíduo específico seja o único responsável pelo armazenamento e distribuição de informação.

Hoje em dia a forma mais segura de navegar pela Internet anonimamente é usando o TOR, um browser que permite que você acesse qualquer website sem que ninguém saiba de onde vem o acesso. Trata-se de um browser, similar ao Google Chrome ou Safari, porém ele implementa uma tecnologia adicional que permite seu uso como intermediário para outras pessoas. Sempre que você acessa um website, a informação é dividida e criptografada, trafegando por diversas máquinas de outras pessoas que também estejam usando o browser do TOR. O caminho que a informação percorre é escolhido aleatoriamente a cada acesso e a cada clique, por isso o site reconhece o seu acesso como se tivesse vindo de um lugar diferente. O mesmo se aplica ao caminho inverso: você pode abrir um website anônimo que só será acessível dentro do TOR e ninguém saberá onde ele está hospedado. O anonimato fornecida pelo TOR é tão eficiente que um dos websites da web profunda mais poderosos, chamado “Silk Road“, ficou conhecido como o “Amazon das drogas ilícitas”. O FBI levou 3 anos para encontrá-lo. Durante esse período o serviço arrecadou $1,2 milhão por mês e só foi encontrado porque seu dono entrou por acidente numa rede comum fora do TOR.

Leia também: 

Você sabe como proteger a sua privacidade no Facebook?

Dessa forma, informações que seriam geralmente controversas podem ser consultadas sem o constrangimento que as pessoas normalmente sentiriam. É possível criar pseudônimos em fóruns de discussão pública tendo a certeza de que ninguém jamais conseguirá rastrear o originador das publicações.  O potencial é enorme, já que as pessoas podem pesquisar a respeito de assuntos considerados tabu sem serem discriminadas, tal como sexualidade, drogas, doenças e podem até formar grupos de recuperação de anônimos online. Mesmo em casos mais simples, o anonimato também é útil quando se usa Internet em locais públicos, para garantir que sua informação não será monitorada ou usada para outros propósitos.

A sensação de liberdade obtida pelo anonimato muda completamente a perspectiva da busca por informação. Como ainda estamos compreendendo as implicações desse tipo de comunicação, existe um debate acirrado a respeito do uso dessas tecnologias, elas podem ser usadas de maneira perfeitamente inócua e também de maneira ilícita. Cabe a você definir os limites de até onde vai sua própria moralidade e sempre fazer bom uso da tecnologia como entender melhor.

 

eden cardim*Eden Cardim é formado em ciência da computação, especialista em engenharia de software, entusiasta de software livre, misturador de tecnologia com arte e criador de felinos. Foto: Arquivo pessoal.

O que é o Heartbleed

O tempo fechou, pessoal. Crédito: reprodução Giphy - http://giphy.com/gifs/HsP5b2vJrzm8
O tempo fechou, pessoal. Crédito: reprodução Giphy – http://giphy.com/gifs/HsP5b2vJrzm8

Por Eden Cardim*

Crédito: Reprodução heartbleed.com
Crédito: Reprodução heartbleed.com

Privacidade e segurança da informação foram sempre questões fundamentais nas nossas vidas, mesmo antes da era da informação. Uma coisa da qual me recordo bem no colegial era que as meninas guardavam seus diários com a vida.

Haviam as que não se contentavam apenas em escrever detalhes pessoais dentro dos diários, e escreviam também em público, através de uma forma rudimentar de criptografia. Elas criavam uma tabelinha com símbolos que mapeavam pras letras do alfabeto (algo como ♥ = a, ★ = b, ▲ = c, etc.), numa espécie de equivalente da pedra de roseta, e assim poderiam enviar recados secretos pra outras pessoas, sem correr o risco de um intermediário ler o conteúdo. Apenas as pessoas em posse da tabela entenderiam o significado, e essa tabela ficava guardada dentro do diário, que ficava trancado com uma chave. Por conta disso, toda a turma se interessava em roubar o diário (e a chave).

Hoje em dia, substituimos os diários por emails e aplicativos, e todos eles usam a mesma técnica de criptografia para proteger suas informações. A diferença é que as tabelas de conversão são gigantescas e um humano não conseguiria traduzir tudo em tempo hábil e até os computadores precisam de uma chave numérica equivalente à tranca do diário, chamada de “certificado digital”, para montar a tabela corretamente e traduzir o conteúdo.

Leia também:
O que é o Marco Civil da Internet

Sem o certificado, levaria alguns milhares de anos para um computador comum decifrar a informação. Todo esse processo é realizado por um software que segue um padrão de criptografia chamado “SSL”. Existem várias versões desse software, e uma delas é o “OpenSSL”, que é amplamente utilizado em serviços de hospedagem na internet.

Na terça-feira (8), foi descoberta uma falha grave no OpenSSL, introduzida acidentalmente há dois anos atrás, e foi chamada de Heartbleed. Essa falha afeta praticamente todos os sites na internet e é talvez a mais grave desde o bug do milênio, porque ela permite que qualquer pessoa na internet roube a chave dos sites que você usa, que é onde ficam as suas senhas e informações pessoais. Já existe uma solução para o problema e todos os sites respeitáveis estão correndo para atualizar o software e remover a ameaça. Infelizmente, não se sabe se alguém já havia descoberto a falha antes da data em que ela foi divulgada amplamente na internet. Por isso, é possível que alguém tenha observado o tráfego das suas informações durante os dois anos em que ela existe.

Uma forma de saber se os sites que você usa ainda está vulnerável, é acessar o http://filippo.io/Heartbleed/. Se ele for indicado como vulnerável, pare de usá-lo até o problema ser solucionado. Infelizmente, não basta o site atualizar o software dele, sua informação pode já estar exposta. Por via das dúvidas, troque todas as senhas de todos os serviços que você usa, lembrando sempre das dicas básicas de segurança e privacidade:

• Use sempre senhas com números e símbolos (como $ e #) intercalados com letras maiúsculas e minúsculas e pelo menos 8 caracteres. Isso dificulta o trabalho de quem tenta descobrir sua senha por tentativa e erro;

• Nunca compartilhe senhas entre aplicativos, alguém que descobrir a sua senha em um site vai tentar usar a mesma senha nos outros. Se você usa a mesma senha do banco no Facebook, pare tudo e vá trocar a senha do banco, agora!

• Desconfie sempre de modificações visuais nos sites que você usa com frequência e procure o cadeado na barra de navegação do site. É comum que invasores clonem seu site predileto na tentativa de te convencer a digitar sua senha no formulário deles;

• Proteja a senha do seu email primário como se fosse a chave do diário no colegial. Quase todos os sites oferecem a funcionalidade “esqueci minha senha” que dependem de confirmação por email. Alguém que obtiver acesso ao seu email poderá trocar as senhas de todos os aplicativos online que você usa;

• Troque suas senhas com frequência, existem aplicativos que te ajudam com isso, como o 1Password e o Lastpass (que já se adiantou e está avisando seus clientes sobre quais senhas devem ser alteradas);

• Procure encerrar as contas em sites que você não usa mais.

Essas práticas podem parecer exagero e você pode sentir vontade de não seguir alguma delas. É exatamente isso que os bisbilhoteiros de plantão procuram. Lembre-se também, que falhas de segurança são divulgadas todos os dias, desde que computadores existem, mas a maioria não é tão grave quanto o Heartbleed. Não vale a pena deixar de aproveitar a tecnologia por conta disso, mas vale a pena se precaver.

 eden cardim*Eden Cardim é formado em ciência da computação, especialista em engenharia de software, entusiasta de software livre, misturador de tecnologia com arte e criador de felinos. Foto: Arquivo pessoal.