Mais um caderno de notas que reúne experiências no mundo de TI. Focado em infraestrutura de redes; sempre adaptando para evoluir, pois "Resistir é inútil, você será assimilado" (frase BORG - Star Trek)
Você sabia que seu smartphone é mais imundo que
o assento de uma privada? Separamos um guia e os produtos que você vai
precisar para resolver isso
Não queremos dar a má notícia para você, ou talvez você já suspeite
disso, mas o seu aparelho celular é um dos objetos mais imundos que você
pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no
seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência
e nossa dependência dos aparelhos, os smartphones são itens que
concentram mais bactérias que até mesmo um banheiro.
Cientistas do Arizona descobriram que os telefones carregam 10 vezes
mais bactérias do que a maioria dos assentos das privadas. Se você
chegou até essa parte do texto na iminência de desenvolver alguma fobia,
nós tentaremos contornar isso ensinando abaixo um passo a passo para
desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa. 1. Prepare o material certo
Telas de smartphones são delicadas. Limpe-as da maneira errada e você
as arruinará para sempre. Dito isso, a principal ferramenta que você
precisará é um pano de microfibra. Você pode obter um muito pequeno,
talvez até de graça, no consultório do seu oftalmologista. Você também
precisará de vinagre branco, água e um recipiente com borrifador. 2. Algumas medidas de segurança
Caso o seu smartphone permita retirar a bateria, deixe ela de lado.
Se a bateria não puder ser removida, desligar o dispositivo será
suficiente. 3. Mãos à obra
Primeiro, limpe a tela suavemente com o pano seco. Não pressione com
força, mas para sujeiras particularmente difíceis, você pode aplicar uma
leve pressão.
Para desinfetar, utilize a mesma quantidade de vinagre branco para a
mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de
microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja
completamente seca antes de ligar o dispositivo novamente.
Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:
> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio
de chaves era bom para o seu velho telefone flip. Mas o seu smartphone
quase certamente tem uma tela touchscreen aberta para todo o mundo.
Então coloque o seu aparelho onde nada pode arranhá-lo.
> Compre uma capinha para o seu telefone e mantenha-o nela. A
maioria dos casos deixa a tela descoberta para que você possa usá-la,
então compre alguns protetores de tela também.
> Se o seu telefone estiver quente ao toque, desligue-o e (se o
telefone permitir) remova a bateria. Deixe o aparelho ficar por algum
tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver
muito quente uma hora depois, entre em contato com o fornecedor; algo de
natureza química pode ter dado errado por dentro.
> Adquira o hábito de carregar seu telefone todas as noites quando
for dormir. Dessa forma, você raramente ficará sem bateria no decorrer
de um dia.
> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.
O artigo de outubro tratou dos desafios da
segurança da informação em um mundo marcado pela volatilidade,
incerteza, complexidade e ambiguidade (VUCA em inglês). Para quem não
teve a oportunidade de acompanhar o artigo, VUCA é o acrônimo criado
pelo Army War College dos Estados Unidos em 1987 para definir a nova
realidade do mundo e suas ameaças. No artigo de novembro comentei sobre
os desafios da volatilidade e incerteza dos ataques, e nesse artigo irei
tratar da complexidade e ambiguidade.
Apesar de ambos os termos parecerem autoexplicativos, cabe uma
rápida análise sobre o que eles significam dentro do conceito VUCA. Por
complexidade entende-se a existência de múltiplas variáveis, ou “forças
envolvidas”, a confusão de diferentes problemas, nem sempre em uma
cadeia de causa e efeito, além da natural complexidade que envolve a
organização ou empresa. Já a ambiguidade refere- se à falta de clareza
da realidade, ou do que está ocorrendo, o potencial para erros de
interpretação dos eventos e das relações de causa e efeito. Todos esses
significados aplicam-se à segurança da informação, e permitem ainda
algumas extensões.
Segurança é por si só complexa, tanto do lado dos atacantes como
dos defensores. Apesar de falarmos sempre de eliminar a complexidade, o
mais correto seria reduzi-la. Para dizer a verdade, a cada ano a
complexidade aumenta. Há muitos anos o perímetro das redes era o link
com a Internet, e todos os sistemas ficavam por trás dele, protegidos
por um firewall. Com o passar do tempo o perímetro foi desaparecendo, em
um processo que culminou na transferência de sistemas críticos para os
ambientes de nuvem. Também há uma década atrás as equipes de segurança
preocupavam-se apenas com computadores – pessoais e servidores, para
proteger. Há mais ou menos cinco anos surgiu as políticas BYOD para
tratar a multiplicação de dispositivos móveis, incluindo os pessoais,
até chegar na quantidade atual de dispositivos “não-informáticos”, como
sistemas de controle de temperatura e máquinas de venda, entre muitos
outros, conectados à rede. Não há como reduzir toda essa complexidade,
mas não precisamos nos perder em meio a ela.
O outro lado da complexidade vem dos atacantes, os hackers. Costumo
dizer que eles têm todo o tempo do mundo, além de uma montanha de
dinheiro, para desenvolver suas técnicas e programas de invasão. Os
últimos ataques foram realizados com o emprego de múltiplas técnicas,
algumas delas antigas e repaginadas. Não é exagero dizer que um ataque
poderia ser realizado a partir de um drone pousado no jardim, a ser
usado para conectar via wi-fi as câmeras de vigilância para, a partir
delas, acessar e instalar malware nos computadores alvo, e que, no meio
do ataque, algumas delas poderiam lançar um DDoS contra outros
servidores a fim de despistar a equipe de resposta a incidentes.
O meio de reduzir a complexidade é o entendimento, ou conhecimento,
do ambiente de negócios e TI da empresa, e de toda a correlação que
existe entre cada um dos seus componentes. Há relações de causa e efeito
entre sistemas que podem ser mapeadas, e que serão vitais para a rápida
resposta, além de permitir a eliminação de redundâncias e complexidades
desnecessárias. A empresa precisará também de especialistas – próprios
ou terceirizados – que a ajude a compreender a fundo cada pedaço de cada
componente. Alguns desses especialistas estarão fora da área de redes
ou TI, nos departamentos de negócio. Especialistas em ataques avançados
também serão necessários para tratar as ameaças reais e potenciais, e
ainda mais fundamentais na hora de responder ou mitigar um desses
ataques, ajudando a interpretar eventos correlacionados por sistemas de
gerência de ataques ou SIEMs.
Já a ambiguidade é a prima da complexidade. Quanto menos
entendimento, menos clareza quanto ao que está ocorrendo e às próximas
ações a executar. Ou seja, mais ambiguidade. O remédio é portanto,
conhecimento, aliado à experimentação e testes. Como experimentação me
refiro à análise dos impactos de uma nova tecnologia de acesso ou de um
novo negócio na segurança. Em uma situação que a empresa decide migrar
alguns de seus sistemas para um provedor de nuvem, a área de segurança
deveria realizar todas as simulações dos efeitos da mudança na
estratégia de defesa. A análise deverá ir além do óbvio ou aparente,
buscando relações não imediatas. Eventualmente um teste de
vulnerabilidade/risco pode ser executado para identificar cenários
possíveis de ataque. O segundo teste comum é o conhecido teste de
invasão, ou penetration test em inglês, mas não como a maioria
das empresas o executa. Já há oito anos defendo que os testes de invasão
realizados hoje são quase inócuos, e que a abordagem deveria ser
diferente.
Os testes comuns hoje são os chamados “testes cegos”, em que o
consultor possui o mínimo de conhecimento prévio do seu cliente a fim de
executar a invasão. O primeiro problema é que o consultor terá um tempo
fixo para realizar seu trabalho e nem sempre irá testar todas as
possibilidades. Além disso o teste cego é uma foto no tempo, e nada
garante que no dia seguinte, ao fim das provas, uma nova técnica não
seja desenvolvida.
A abordagem que considero mais correta é confirmar se a empresa
sabe o que fazer se for invadida. Esse método é parecido com uma
simulação de incêndio em um edifício. Não se põe fogo no prédio, mas se
testa alarmes, rotas de fuga, tempo de evacuação do prédio, pontos de
encontro e organização da brigada de incêndio. Em TI significaria uma
invasão controlada, mesmo que para isso fosse plantada uma
vulnerabilidade no servidor, com o objetivo de testar os mecanismos que a
empresa instalou para detecção e prevenção de intrusos. O objetivo
final é testar o plano de resposta. Essas simulações servirão como
treinamento para todos os envolvidos, ajudando a entender o ambiente e
dessa forma reduzir ambiguidades.
Seja qual for o ataque, o tempo e precisão da resposta serão vitais
na redução e contenção dos danos, e esses são proporcionais ao nível de
preparação e treinamento de todos os envolvidos. Deixar isso para o
calor do momento é ajudar a quem menos precisa: o hacker. Marcelo Bezerra é gerente técnico de segurança para
América Latina da Cisco. Com formação nas áreas de administração e
marketing, Bezerra atua há mais de 15 anos em redes e segurança de
sistemas. E-mail: marcelo.alonso.bezerra@gmail.com.
Como fazer para um determinado usuário do Windows 8 entrar e iniciar automaticamente o computador ao liga-lo.
Algumas
pessoas não gostam de ficar tendo que inserir a senha a todo o momento
que for ligar o computador ou tablet com Windows 8, principalmente se
somente você o utiliza, agilizando assim o processo de abertura de
sessão e logon no sistema.
Configurando o Windows 8 para logar automaticamente
Teremos que abrir um utilitário encontrado no Windows 8 chamado Netplwiz que serve para administrar usuários e contas no Windows Vista, 7 e 8. Para isso, aperte no teclado a combinação de teclas Ctrl e R para abrir a janela Executar.
Nesta janela, digite netplwiz e aperte “Enter” no teclado.
Irá abrir a janela de Contas de usuário com a listagem dos usuários cadastrados no Windows 8.
Nesta mesma janela, deixe desmarcada a opção: Os usuários devem digitar um nome de usuário e uma senha para usar este computador.
Clique em OK e uma nova janela chamada Entrar automaticamente
irá aparecer. Nesta janela você deve colocar o usuário que irá iniciar
automaticamente com o Windows 8 e repetir a senha duas vezes.
Pronto, agora clique em OK e reinicie o computador para fazer um teste e verificar se funcionou.
Você perceberá que o usuário escolhido iniciará automaticamente sem que seja necessária qualquer ação sua.
Downloads mais rápidos, transmissão otimizada de vídeo e em realidade virtual são algumas delas
Os primeiros smartphones com 5G deverão chegar ao mercado no primeiro semestre de 2019.
Apesar desse avanço, a quinta geração das comunicações móveis deve
desembarcar no Brasil apenas em 2020. O desafio em solo nacional gira em
torno do uso da faixa para 5G.
Em agosto deste ano, a Agência Nacional de Telecomunicações (Anatel)
publicou consulta pública sobre proposta de Regulamento sobre Condições
de Uso da Faixa de Radiofrequências de 2,3 GHz. Ela estabelece as
condições de uso dessa faixa para operação do 5G, que permite
velocidades de até 100 mega ao usuário, dez vezes mais do que o 4G.
Nesse meio tempo, operadora e fabricantes executam testes na faixa de
3,5 GHz para viabilizar essa radiofrequência também para 5G. A
dificuldade atual, contudo, está em interferências na recepção de sinais
pelas antenas parabólicas.
Enquanto o espectro está em discussão, o IDG Now! captou no Snapdragon Tech Summit, evento da Qualcomm, onde a empresa lançou o Snapdragon 855, pronto para 5G, cinco coisas que você poderá fazer melhor quando o 5G estiver operando em larga escala. 1. Downloads mais rápidos
Hoje, as redes móveis 4G mais rápidas oferecem velocidade, em média,
de aproximadamente 45Mbps. Com o 5G, a promessa é de alcançar 1Gbps.
Segundo a Qualcomm, o 5G pode atingir velocidade de navegação e download
cerca de dez a 20 vezes mais rápida do que a atual.
Para provar a velocidade de download do 5G, os funcionários da Motorola presentes no evento da Qualcomm realizaram alguns testes com o Moto Snap 5G, capa que integra um modem X50 da Qualcomm, acoplado magneticamente ao smartphone Moto.
No teste, um arquivo com 1GB consumiu 17 segundos para ser baixado,
ou 470 megabits por segundo, menos do que as velocidades prometidas de
1Gbps que esperam ser obtidas quando o 5G for lançado comercialmente.
Segundo a Motorola, essa velocidade será ainda mais maior ‘na vida
real’, uma vez que o executivo da empresa explicou que o ambiente estava
muito cheio e com muitas pessoas usando dispositivos 5G e não performou
conforme o esperado.
A empresa alega que realizar o download de seis vídeos em 4K em 360
graus demandará apenas 130 segundos com o aparato. Já ao baixar quatro
vídeos em 4K do Netflix será possível fazer em um pouco mais de 90
segundos. Outro indicador fornecido pela empresa é a capacidade de
baixar dez episódios de uma série em um minuto. 2. Experiência imersiva em jogos
A Qualcomm informou que o Snapdragon 855 é a primeira plataforma a
oferecer nova experiência de jogos, com desempenho 30% mais rápido. Essa
experiência inclui gradação de cor cinematográfica em HDR real,
mapeamento de tom fílmico, exigente processamento baseado em física
(PBR) e suporte para a biblioteca gráfica Vulkan 1.1.
Mesmo os jogos mais exigentes funcionarão melhor com o Snapdragon
855, com algoritmos personalizados projetados para reduzir os quadros
perdidos em mais de 90%. Isso significa redução de latência e melhora da
experiência multiplayer. 3. Transmissão otimizada de vídeos 8K
O 5G não vai apenas fazer com que as velocidades de download e upload
sejam mais rápidas. A infraestrutura permitirá que mais dispositivos
sejam conectados à rede, graças ao maior suporte de largura de banda.
Além disso, o aumento na capacidade de dados significará menos latência e
menos conexões descartadas e serviços e experiências como transmissão
de vídeo em 8K.
Demonstrações realizadas pela Qualcomm apresentadas com o modem X50
atingiu a velocidade de conexão de 1,5 GB/s - o suficiente para
transmitir vídeos com uma resolução de 8K. 4. Consumo otimizado de conteúdos em realidade virtual
A Qualcomm usa o termo XR para descrever a combinação da realidade
virtual (RV) e a realidade aumentada (AR). O Snapdragon 855 também
possibilita a experiência de vídeo imersivo de realidade virtual (VR)
volumétrica em resoluções 8K. Essa capacidade oferece aos usuários a
liberdade de assistir, aprender, jogar e compartilhar experiências
dinâmicas em tempo real, tornando ainda mais tênue a linha que separa o
mundo físico do virtual.
O suporte a headsets com mais pixels fará com que os espaços virtuais
pareçam ainda mais reais eliminando traços indesejáveis. A Qualcomm
prevê objetos digitais de aparência mais realista que podem ser
sobrepostos à realidade. 5. Performance de aplicativos aprimorada
Com mais qualidade e velocidade de conexão, a Qualcomm acredita que o
desempenho de aplicativos será ainda mais aprimorada. Se hoje, as
ligações de vídeo e as chamadas de voz via aplicativo sofrem com quedas e
ficam congeladas em alguns momentos, o 5G deverá acabar com esses
desafios e apresentar uma experiência aprimorada. Aplicativos de mídia
social e streaming também presenciarão grandes melhorias. Sem contar com
os apps de GPS e os que contam com geolocalização, que terão a latência
reduzida drasticamente.
A rede de cafés Starbucks vai bloquear o acesso a material pornográfico a partir de suas lojas, revelou o Business Insider.
Após nos sendo pressionada por ativistas antipornografia, a companhia
finalmente diz ter encontrado uma maneira de evitar que isso aconteça
dentro de seus estabelecimentos.
“Para garantir que o local
público permaneça seguro e acolhedor a todos, nós identificamos uma
solução para evitar que este conteúdo seja visualizado dentro de nossas
lojas e começaremos a introduzi-la em nossos estabelecimentos nos
Estados Unidos em 2019”, revela um porta-voz da companhia.
O
anúncio acontece depois de duas novas manifestações relacionadas ao
tema. No início desta semana, a presidente da organização não
governamental Enough is Enough Donna Rice afirmou que o Starbucks
“mantinha as portas abertas para molestadores condenados e outros
acessarem pornografia infantil e hardcore ilegal a partir de serviços
públicos de WiFi sem serem detectados pelo radar da justiça”. Starbucks vai filtrar sua conexão para evitar acessos a materiais de pornografia intanfil. (Fonte: Pixabay/StockSnap)
Também
nesta semana, uma petição online reuniu mais de 30 mil assinaturas
pedindo para que o Starbucks “filtre imagens de abuso sexual e
pornografia infantil” na conexão oferecida gratuitamente a todos os seus
clientes. No pedido, o grupo acusava a empresa de quebrar a promessa de
combater o acesso a esse tipo de material feita há mais de dois anos e
meio.
Vale lembrar que o uso de conexões públicas normalmente só é
autorizado quando o usuário se compromete a não realizar qualquer ação
ilegal, portanto, sem filtros tecnológicos, não há como garantir que
isso não aconteça. Agora, porém, o Starbucks dá um passo significativo
para mudar esse panorama dentro de suas lojas.
Guia fácil de
seguir ajudará você a entender o que acontece com a criptografia do
popular serviço de e-mail e o que você pode fazer para maximizar a
privacidade de suas mensagens
Criptografia pode soar como um assunto que é melhor deixar para os
hackers, mas é uma parte crítica da vida contemporânea e algo que é
importante para todos entenderem, especialmente usuários corporativos. E
um dos lugares onde a criptografia é mais relevante e incompreendida é
no domínio do e-mail.
Quem usa o Gmail para comunicação eletrônica, seja para negócios,
para uso pessoal ou uma combinação dos dois, vale a pena saber como o
serviço protege - ou não - as informações e quais etapas pode adotar
para se certificar de que está recebendo o nível de privacidade que você
precisa. Como o Google protege a maioria das mensagens
O método padrão do Google de criptografia do Gmail é algo chamado TLS
ou Segurança da Camada de Transporte. Contanto que a pessoa com quem o
usuário esteja enviando um e-mail também esteja usando um serviço de
e-mail que também suporte TLS - o que a maioria dos provedores de e-mail
faz - todas as mensagens enviadas pelo Gmail serão criptografadas dessa
maneira.
Isso significa que será incrivelmente difícil para qualquer um olhar
para uma mensagem enquanto ela estiver indo do ponto A para o ponto B.
No entanto, ela não garante que a mensagem permanecerá privada ou
disponível apenas para o destinatário quando chegar ao servidor de
e-mail de destino. O próprio Google, por exemplo, tem a capacidade de
ver as mensagens associadas à conta, o que permite que a empresa analise
o e-mail em busca de possíveis ataques de spam e phishing - além de
oferecer recursos avançados como o Smart Reply, que sugere respostas com
base em um conteúdo do email. O Google também procurava mensagens para
segmentação de anúncios, mas parou de fazer isso no ano passado.
Se a pessoa com quem está correspondendo estiver usando um servidor
de e-mail que não suporta TLS, as mensagens não serão criptografadas. Uma opção de nível avançado
Além dessa forma básica de criptografia, o Gmail oferece suporte a um
padrão aprimorado conhecido como S/MIME - ou Secure/Multipurpose
Internet Mail Extensions. Ele está disponível somente para contas pagas
do G Suite Enterprise e do G Suite Education.
No entanto, para pessoas com configurações do G Suite, o S/MIME
permite que os e-mails sejam criptografados com chaves específicas do
usuário para que permaneçam protegidos durante a entrega e só possam ser
descriptografados pelo destinatário.
Como o TLS, o S/MIME funciona somente se o remetente e o destinatário
estiverem usando um serviço que o suporte - e, em uma camada extra de
complicação, apenas se ambas as partes trocaram chaves antecipadamente
para que a criptografia possa ser configurada adequadamente. Como o TLS,
ele também não faz nada para manter uma mensagem segura quando ela
atinge o servidor de destino real (dentro do Gmail, o próprio Google
poderá verificar as mensagens em sua forma automática usual).
Por último, mas não menos importante, o S/MIME precisa ser ativado por um administrador do G Suite antes de funcionar. Criptografia de ponta a ponta
O Google tem falado sobre a adição de criptografia ponta a ponta no
Gmail desde 2014, mas toda essa conversa não foi muito longe até agora. A
única maneira de obter esse nível de proteção no Gmail agora é confiar
em um serviço de terceiros, como o FlowCrypt, que está disponível como
uma extensão do Chrome ou do Firefox na área de trabalho.
A ferramenta adiciona um botão "Secure Compose" na sua interface
normal do Gmail, que permite enviar mensagens criptografadas usando o
padrão PGP. Seu destinatário precisará ter o FlowCrypt ou outro sistema
PGP configurado e também precisará ter a chave PGP pessoal para
descriptografar e visualizar as mensagens. Como alternativa, o
interessado pode usar a extensão para criptografar uma mensagem com uma
senha, que teria que fornecer ao destinatário de alguma forma. E o Modo Confidencial do Gmail?
O modo confidencial é um recurso lançado como parte da reformulação
do Gmail no início deste ano. A ideia é permitir que alguém copie,
imprima e faça o download de qualquer coisa enviada - e, se quiser,
permite definir uma data de expiração após a qual a mensagem não estará
mais acessível. Também pode ser criada uma senha, enviada por email ou
mensagem de texto, necessária para abrir a mensagem.
Isso tudo parece bom o suficiente na superfície, mas o problema é que
ele não faz muito quando se trata de segurança real. As mensagens ainda
não são criptografadas de nenhuma maneira, o que significa que o Google
ainda podem visualizá-las e armazená-las. O bit "sem encaminhamento,
cópia, impressão e download" também não significa muito, já que qualquer
um ainda pode tirar uma captura de tela de uma mensagem.
O mesmo se aplica às datas de expiração da mensagem, assim como o
fato de que uma mensagem "expirada" continua existindo em sua própria
pasta do Gmail. Em suma, o Modo Confidencial tem o potencial de ser útil
para o que é, mas não envolve criptografia ou qualquer tipo de
privacidade significativa de nível superior. Na verdade, a Electronic
Frontier Foundation chegou a dizer que o modo poderia criar uma falsa
sensação de segurança e desencorajar os usuários a encontrar soluções
mais sérias. Quais outras opções existem?
Se a criptografia ponta a ponta nativa e o nível de privacidade mais
alto possível for o que você procura, a melhor opção é procurar fora do
Gmail e ir em direção a um aplicativo de e-mail autônomo chamado ProtonMail.
O ProtonMail está entre os melhores aplicativos de privacidade e
segurança do Android - e por boas razões: ele faz da privacidade uma
prioridade máxima de formas que nenhuma forma de criptografia padrão do
Gmail pode igualar.
Primeiro, ele usa um método de código aberto de criptografia end-to-end que
garante que ninguém além do destinatário pretendido - nem mesmo o
pessoal do ProtonMail - possa ver as mensagens. Além disso, o aplicativo
não exige que o usuário forneça informações pessoais para usá-lo, e a
empresa não mantém registros de endereços IP ou qualquer outra coisa que
possa associar a identidade à a conta. Seus servidores também estão
hospedados na Suíça - em um "bunker de 1000 metros sob os Alpes suíços" -
que tem seu próprio aparente conjunto de benefícios de segurança.
Ao se inscrever, o ProtonMail fornece um endereço de e-mail
personalizado em seu domínio. A pessoa pode usar esse endereço para
enviar mensagens seguras no aplicativo para Android, no aplicativo para
iOS ou na interface da Web. Toda vez que um email for enviado para
alguém com um endereço do ProtonMail, a criptografia é automática. Ao
enviar um e-mail para alguém que não esteja usando o ProtonMail, poderá
optar por enviar a mensagem sem criptografia - como qualquer e-mail
comum - ou clicar em um botão para criar uma senha e sugerir que o
destinatário precisará descriptografá-la.
O ProtonMail é gratuito no seu nível mais básico, o que lhe dá um
único endereço ProtonMail, 500MB de armazenamento e até 150 mensagens
por dia. A pessoa pode obter mais armazenamento, mais mensagens por dia e
acesso a recursos avançados, como filtros de e-mail, sistema de
resposta automática e suporte a domínios personalizados, a partir de US$
59 por ano.
Man-in-the-middle or captive portal? How each browser and OS knows
When a user comes across a captive portal, how do browsers and
operating systems identify it is not a security threat? Here’s how
browsers and OSs identify captive portals and report that intermediate
state to users.
How Browsers and OSs Identify Captive Portals
Chrome
When chrome finds a problem with a security certificate, it will
generate a request in the background to a public HTTP (nonsecure) URL
served by Google (usually
http://.google.com/generate_204). If this request gets
an HTTP 204 response, it assumes the connection is OK, and the only
possibility is a man-in-the-middle attack. Otherwise, if it gets any
response distinct from 204 (usually a captive portal responds with a 3xx
redirect), it assumes a captive portal is in place, avoiding successful
connection to the original site. Upon that detection, it will open a
new tab with the redirect destination and warn the user that a captive
portal exists, and it may require authenticating to allow Internet
access.
Correct visualization of a captive computer on Google chrome
Android
The principle is the same as the Chrome browser, but instead it is
embedded on the operating system. It tries to reach the URL
http://connectivitycheck.android.com/generate_204, and if it fails, it
shows the operating system alert to the user, showing that the network
may need authentication. If the user touches the alert, it opens the
redirect target to a new browser tab, getting the user to the message.
An android device behind a Captive Portal
Internet Explorer / Windows
IE does not have the portal detection capability. Instead, Microsoft
goes another route: it is implemented directly on the operating system
network tools. Upon connecting to a network, Windows will try to
download the file http://www.msftncsi.com/ncsi.txt and will expect an
HTTP 200 response, and a specific text content. After that, it will try
to resolve URL’s domain via DNS, and it should be 131.107.255.255. If it
is not, it interprets that there are problems with the Internet
connection. If it is correct, it will show a dialog bubble on the system
bar, indicating that “It is possible that more information is required
in order to connect to this network”. The user will get to the captive
portal page upon clicking the bubble.
Windows PC behind a Captive Portal
(source http://blog.superuser.com/2011/05/16/windows-7-network-awareness/)
Mozilla Firefox
Sadly, Firefox does not implement any kind of captive portal
detection. So if the user is trying to reach a secure HTTPS site, it
will fail to cite the certificate validation error. Two possibilities
arise from this case:
If the operating system is Windows, the OS captive portal detection will kick in.
If the OS is not windows, at some point the user will hit a non-secure website and reach the captive portal.
Apple iOS
Similar to the Android detection algorithm, but instead it checks
against http://www.apple.com/library/test/success.html, expecting a
response with the word “Success” in the body. Upon detection, it will
open a browser pointing to the redirection URL, to let the user see the
message or login onto a network.
When iOS detects a captive portal on the network, it opens a browser to the redirect URL
Contemporary security needs make
transparent implementation of captive portals challenging. Thankfully,
web browser and OS developers realize the importance of reporting the
existence of this intermediate status between being connected to the
Internet or not, this way reducing failure cases to a minimum.
The
Automatic Detection of Captive Portal mechanism is based on a simple
verification, done by the Operational System (OS) of the client device
(smartphone, tablet, laptop).
It simply tries to reach a specific URL and verify that such URL returns a well-known result.
If a Captive Portal is
not in place, the result will match the expected one and the OS will
know that there is full access to internet.
If the URL returns a
result other than the expected one, then the OS will detect that there
is a Captive Portal in place and that it's needed to proceed with
authentication in order to get full access to internet: in this case the
OS will open the Splash Page automatically.
Differences between Client devices
All client devices use
the above described strategy to find out if they are behind a captive
portal, but the URL might vary depending on the specific model of
smartphone, tablet, laptop and depending on the specific OS version.
In the following you can find a list of known domains contacted by each model in order to eventually trigger the captive portal.
Android Captive Portal Detection
clients3.google.com
connectivitycheck.gstatic.com
connectivitycheck.android.com
Apple iPhone, iPad with iOS 6 Captive Portal Detection
gsp1.apple.com
*.akamaitechnologies.com
www.apple.com
apple.com
Apple iPhone, iPad with iOS 7, 8, 9 and recent versions of OS X
www.appleiphonecell.com
*.apple.com
www.itools.info
www.ibook.info
www.airport.us
www.thinkdifferent.us
*.apple.com.edgekey.net
*.akamaiedge.net
*.akamaitechnologies.com
Windows
ipv6.msftncsi.com
ipv6.msftncsi.com.edgesuite.net
www.msftncsi.com
www.msftncsi.com.edgesuite.net
teredo.ipv6.microsoft.com
teredo.ipv6.microsoft.com.nsatc.net
NOTE: Consider that you can disable the Automatic Detection of
Captive Portal on specific client devices simply adding all the listed
domains for that specific device to the additional Walled garden.
Este tutorial mostrará como fazer uma instalação do Windows 10 ao lado do Ubuntu 16.04 em computadores com UEFI ( Extensible Interface Unified Firmware). Observações.:
Esse tutorial será feito com o Secure Boot ativado.
Desabilitar o Fast Startup no Windows 10, e também a função de Hibernação.
Como saber se o seu computador tem UEFI?
Em primeiro lugar é muito importante saber se o seu PC tem um BIOS UEFI.
No Windows vá até o Menu Iniciar e na caixa de pesquisa na
parte inferior e digite “Informações do sistema” e quando o ícone
aparece na parte superior clique sobre ele.
Na metade do painel à direita, há um item chamado de modo BIOS. Se ele diz que UEFI, então está tudo ok, veja a imagem abaixo.
Os passos necessários para dual boot do Windows 10 e Ubuntu 16.04 são as seguintes:
Backup dos arquivos do Windows 10 (opcional, mas altamente recomendado);
Criar um Pendrive USB do Ubuntu 16.04 de 64 bits;
No Windows desative a opção “Inicialização Rápida” (Fast Startup);
No Windows desligue qualquer criptografia;
No Windows desativar o Modo de Hibernação;
No Windows usar o Desfragmentador do Windows 10;
No Windows redimensionar uma partição;
Dar o boot a partir do Pendrive USB do Ubuntu 16.04;
Instalar o Ubuntu 16.04.
1. Backup Windows 10.
É altamente recomendado que você faça uma cópia de todos os seus arquivos antes de fazer os procedimentos a seguir.
2. Criar um Pendrive USB do Ubuntu16.04.
Existem muitas ferramentas para a criação de uma unidade USB do Ubuntu incluindo, Win32 Disk Imager, Etcher e Rufus.
Lembrando que o pendrive deve está no formato GPT. E deve está formatado em FAT32.
3. Desative a opção “Inicialização Rápida”.
No Windows 8 ou posterior visitando: Painel de Controle > Opções de Energia > Alterar o funcionamento dos botões de energia, feito isso, clique em Alterar configurações não disponíveis no momento e desmarque a opção “Ligar inicialização rápida“, após, salve as alterações;
4. Desligue qualquer criptografia.
5. Desativar o Modo de Hibernação.
Segue aqui um tutorial explicando como desativar a Hibernação.
6. Usar o Desfragmentador do Windows.
É importante antes de redimensionar uma partição do Windows usar a ferramenta: Desfragmentador.
A fragmentação faz com que o disco rígido tenha um trabalho adicional que pode deixar o computador lento. O Desfragmentador de Disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente. O Desfragmentador de Disco
é executado por agendamento, mas você também pode analisar e
desfragmentar discos e unidades manualmente. Para isso, siga estas
etapas:
Para abrir o Desfragmentador de Disco, clique no botão Iniciar. Na caixa de pesquisa, digite Desfragmentador de Disco e, na lista de resultados, clique em Desfragmentador de Disco.
7. Encolher o Windows para criar espaço para o Ubuntu 16.04.
Se o seu computador tem apenas um disco rígido, você terá de encolher sua partição do Windows 10, a fim de abrir espaço para o Ubuntu, ou seja redimensionar uma partição do Windows 10.
A ferramenta utilizada para encolher partições Windows é “Gerenciamento de Disco“.
Para iniciar o “Gerenciamento de Disco“, clique direito sobre o botão Iniciar do Windows no canto inferior esquerdo da tela e clique sobre a opção “Gerenciamento de Disco“.
Será exibida uma tela que lista todos os discos disponíveis e as partições no disco que está selecionado dentro da janela.
O disco rígido é geralmente disco 0. Normalmente, é fácil de
detectar, porque é maior do que as outras unidades e já tem um número de
partições nele. Como você pode ver na imagem acima, existem 4
partições. A quantidade de partições no disco rígido podem ser
diferentes.
Por exemplo, a imagem acima mostra as partições no computador que usou para executar o Windows (UEFI) e captura de tela abaixo mostra as partições no computador que usou para executar o Windows (BIOS).
O que você está procurando é a partição NTFS que é tanto ativo e primário. Na maioria dos casos, é a unidade C. É também provável a ser a maior partição na unidade.
Botão direito do mouse na partição que contém o Windows (como descrito acima, provavelmente a unidade C, formato de arquivo NTFS, primária e ativa).
Clique na opção “Shrink Volume“.
Quando a caixa de diálogo aparece encolher ele terá o valor máximo de
espaço disponível para encolher listado com uma seta para cima e para
baixo para aumentar ou diminuir a quantidade de espaço disponível para
Ubuntu.
Não cometa o número se o “Enter a quantidade de espaço a encolher em
MB” (caixa de 3) maior do que o “Tamanho do espaço do psiquiatra
disponível em MB” (Caixa 2).
Você pode fazer a quantidade de espaço disponível para Ubuntu menor embora. O mínimo exigido pelo Ubuntu
é de 10 gigabytes, que é de 10000 megabytes. Na realidade você deve
estar olhando para dar pelo menos 20 gigabytes (20000 megabytes) para o
Ubuntu para uma experiência decente e se você tem isso gostaria de ir
para 50 gigabytes (50000 megabytes).
Claro, se assim o desejar, você pode deixar as quantidades recomendadas como elas são.
Quando tiver decidido sobre um montante inseri-lo na caixa e clique em “Shrink“.
8. Inicializar(Boot) no Pendrive do Ubuntu 16.04.
Certifique-se de que o pendrive USB do Ubuntu está conectado ao computador.
Cada fabricante tem uma versão diferente do UEFI e assim as opções do menu podem ser diferentes.
Uma lista de dispositivos será exibido. Selecione a opção UEFI Dispositivo USB.
Exemplos:
Quando o Pendrive der o Boot deve aparecer um menu, então selecione na opção: Instalar oUbuntu.
9. Instalar o Ubuntu 16.04.
Depois de clicar na opção “Instalar Ubuntu” a tela a seguir irá aparecer:
Este é o início do processo de instalação e você pode selecionar o
idioma que é usado para ajudá-lo através do processo. Escolha o seu
idioma e clique em “Continuar“.
O instalador do Ubuntu 16.04 mudou um pouco. A tela de pré-requisitos foi removido como tem a opção de se conectar a uma rede sem fio antes de instalar.
A preparar a instalação de tela do Ubuntu agora simplesmente
lista a opção de baixar atualizações (que só está disponível depois que
você tiver uma conexão à internet) e a opção de instalar software de
terceiros para reprodução de áudio MP3 e assistir o Flash. Se você tem
uma conexão de internet decente, em seguida, você pode querer instalar
atualizações durante a instalação. para se conectar à internet, clique
no ícone de rede no canto superior direito e uma lista de redes sem fio
serão listados. Clique na rede que você deseja se conectar e digite a
chave de segurança quando solicitado. Você terá que clicar no botão
Voltar na tela “Preparando para instalar o Ubuntu” e clique em “Continuar”
novamente quando voltar para a tela de boas-vindas. Você pode optar por
instalar as ferramentas de terceiros para reprodução de áudio MP3 como
parte do processo de instalação agora, marcando a caixa ou você pode
fazê-lo depois que o sistema foi instalado. Clique em “Continuar “.
A tela “Tipo de instalação” permite que você decida se deseja instalar o Ubuntu junto com o Windows ou por cima.
Escolha a opção “Instalar Ubuntu junto com o Windows Boot Manager (Install Ubuntu alongside Windows Boot Manager)”.
Uma janela aparecerá mostrando-lhe o que vai acontecer com o seu disco. Por padrão, o instalador do Ubuntu irá criar uma partição raiz para o Ubuntu 16.04 e todos os seus arquivos pessoais e uma partição swap.
Escolhendo a opção Algo mais (Something Else).
Se você quiser criar as partições manualmente então escolha essa opção.
Note que agora é possível ver todas as partições detectadas pelo instalador, o interesse aqui é aquele que tem EFI na coluna “tipo” e Windows Boot Manager na coluna de “sistema“. É a partição do sistema EFI, onde serão instalados os arquivos de carregador de inicialização. Para iniciar a criação de partições, selecione o “espaço livre“, em seguida, clicar no botão + (mais).
Isso deve abrir o editor de partições do instalador. Para cada partição, Você só precisa especificar o “tamanho“, o “sistema de arquivos“, “use como” e o “ponto de montagem“. Para partições diferente daquele que será usado como swap, ficar com o sistema de arquivo padrão – Sistema de arquivos EXT4.
Então vamos começar criando a partição raiz. Para o tamanho, qualquer valor superior 20 GB é o suficiente. No Ponto de montagem, Selecione /. Clique em “Ok“.
A próxima partição será montada em /home. Essa é a
partição que irá armazenar todos os seus arquivos e pastas, Então,
atribuir a ele a maioria do espaço disponível em disco. Quando você
terminar de configurá-lo, Clique “Ok“.
Para a partição que será usada como swap, um tamanho de 2000 MB (2 GB) para 4000 MB (4GB) deve ser suficiente. Em “uso como“, Selecione: swap area. e clique em “Ok“.
Depois de criar essa última partição, Você verá na imagem abaixo a
ferramenta de particionamento com todas as modificações que serão
feitas. Atenção para o Dispositivo para a instalação do carregador de inicialização, selecione a partição efi. O sistema utilizado para este artigo, essa partição corresponde /dev/sda2.Isto é, a segunda partição no disco rígido. Clique em Install Now (Instalar agora) para continuar com o resto da instalação.
Aparecerá uma nova janela para você confirmar as mudanças, clique em “Continue“.
O resto da instalação é igual a todas as outras versões, veja a seguir.
Um mapa do mundo aparecerá. O objetivo dele é torná-lo possível para Ubuntu para definir o tempo em seu relógio corretamente.
Clique onde você vive no mapa ou iniciar digitando-o na caixa fornecida e clique em “Continuar“.
Quase lá. Apenas mais dois passos antes do Ubuntu está instalado.
Agora você precisa escolher o layout do teclado. Selecione seu idioma de teclado no painel da esquerda e, em seguida, o layout físico real no painel da direita.
Como alternativa, clique na opção de layout de teclado detectar e provavelmente mais do que fazê-lo para você.
Testar o layout de teclado que você escolheu, escrevendo na
caixa fornecida. Especificamente experimentar símbolos como o cifrão,
símbolo da libra, hash tags, marcas do discurso, barras e outros
caracteres especiais como estas são as chaves que tendem a se mover em
um teclado.
Clique em “Continuar“.
O passo final é criar um usuário padrão.
Digite seu nome e dar o seu computador um nome.
Digite um nome de usuário na caixa fornecida e escolher uma senha e repeti-la.
Clique no botão “Solicitar minha senha para entrar“. Eu
realmente não recomendo ninguém deixando log sua máquina automaticamente
a menos que seja uma máquina virtual usada para fins de teste.
Por fim, clique em “Continuar“.
Os arquivos serão copiados para o seu computador.
Quando o processo terminar, reinicie o computador.
A máquina irá reiniciar como menu do Grub, onde durante dez segundos, você será apresentado para escolher qual sistema operacional que você deseja usar mais:Ubuntu 16.04 ou Windows 10 . Ubuntu 16.04 é designado como sistema operacional padrão para iniciar a partir. Assim, basta pressionar Enter ou esperar por esses 10 segundos de tempo limite para iniciar.
Celulares poderiam ser usados por 12 anos, se não tivessem a vida encurtada
A obsolescência programada é uma prática denunciada há anos que
atinge dispositivos eletrônicas de diversos nichos. Grandes fabricantes
de produtos, como Apple, Google e Samsung,
já negaram a prática. Contudo, o presidente da Fundação Energia e
Inovação Sustentável Sem Obscolescência Programada (Feniss), Benito
Muros, afirmou que um smartphone poderia ter uma vida útil de 12 a 15
anos se não fosse a pré-programação realizada para “matar” os aparelhos
após pouco tempo de uso.
Samsung e Apple receberam multas na Itália por limitarem de forma deliberada a vida útil de seus produtos
Em entrevista para o El País,
Muros afirmou que “no momento, absolutamente todos os fabricantes de
telefones celulares adotam essa prática. Quando o celular fica mais
lento ou certos aplicativos não funcionam, o usuário já começa a pensar
que é normal (...) Se a obsolescência programada não existisse, um
telefone celular teria uma vida útil de 12 a 15 anos”.
Muros ainda nota que, hoje, a vida útil de um aparelho é de dois anos
até ele ficar mais lento ou certos aplicativos não funcionarem. Para
consertar problemas de hardware, o reparo ainda pode custar 40% do preço
de um novo — vale notar que muitos reparos praticamente custam o preço
de um aparelho novo.
Em outubro deste ano, Samsung e Apple receberam multas na Itália por
limitarem de forma deliberada a vida útil de seus produtos. A decisão
veio após investigação iniciada no início do ano e é uma das primeiras
no mundo a condenar a dupla por obsolescência programada para forçar
seus usuários a trocarem aparelhos antigos por modelos mais recentes.
Dois anos de uso não deveria ser um limite para o usuário
"As empresas do grupo Apple e do grupo Samsung aplicaram práticas
comerciais desonestas", informa em comunicado a agência regulamentadora
do mercado de telecomunicações no país europeu. A Apple recebeu uma
multa de €10 milhões, enquanto a Samsung terá que desembolsar €5 milhões
para quitar os débitos com as autoridades italianas. Segundo a agência,
atualizações de software aplicadas pelas duas companhias resultaram em
“graves disfunções e reduziram de maneira significativa seu desempenho,
acelerando assim sua substituição". De forma específica, as autoridades
citam atualização do Android no Galaxy Note 4 e do iOS no iPhone 6.
Ambos os casos, afirmam, resultaram em lentidão dos aparelhos.
Claro que 12 anos com um smartphone, por mais que não exista
obsolescência programada, vai impedir que o usuário consiga utilizar o
aparelho de maneira decente. Mesmo assim, dois anos de uso não deveria
ser um limite para o usuário.
Smartphones poderiam durar até 15 anos se não fosse a obsolescência programada
Se você comprou um smartphone assim que lançado há dois anos, há boas
chances de o aparelho já estar apresentando queda de performance e
problemas de funcionamento com alguns softwares e, ainda, em breve ele
já não terá mais seu sistema operacional atualizado para versões mais
modernas. E caso você recorra à assistência técnica em busca de reparos
para que o dispositivo volte à potência original, a maior probabilidade é
que o conserto chegue a custar 40% do valor de um smartphone novinho em
folha — o que acaba, em muitos casos, não valendo a pena.
E nós
nos acostumamos a pensar que isso é normal — afinal, os avanços
tecnológicos não param. Mas o decaimento do desempenho, nesses casos,
não se dá por limitações naturais do aparelho, mas sim devido à obsolescência programada,
uma técnica utilizada por todas as fabricantes de smartphones da
atualidade que faz com que os aparelho se tornem disfuncionais num
período médio de dois anos, forçando a compra de produtos mais recentes.
Segundo
Benito Muros, presidente da Fundação Energia e Inovação Sustentável Sem
Obsolescência Programada (Feniss), "se a obsolescência programada não
existisse, um telefone celular teria uma vida útil de 12 a 15 anos".
Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia. Embora
poucos países tenham legislações específicas para barrar a prática da
obsolescência programada, já existe histórico de medidas legais contra
as fabricantes que adotam a técnica de alavancar vendas: há duas
semanas, a Autoridade Garantidora da Concorrência e do Mercado da Itália
(AGCM, na sigla em italiano) multou a Samsung em € 5 milhões e a Apple
em € 10 milhões, ambas acusadas por "práticas comerciais desleais" que
causaram "avarias graves [nos dispositivos] e reduziram
significativamente seu funcionamento, acelerando assim a sua
substituição por produtos mais novos".
A
sanção, entretanto, não significa muito aos cofres das empresas: "A
Apple ganhou 16,04 bilhões de euros (70 bilhões de reais) somente no
quarto trimestre de 2014, o ano em que saiu o iPhone 6,
que é o dispositivo sobre o qual se impôs a multa", explica Enrique
Martínez Pretel, membro do Conselho Geral de Associações de Engenharia
de Informática da Espanha. Ele afirma que a Comissão Europeia determinou
que, até 2020, todas as empresas que desejarem vender seus produtos no
velho continente deverão trazer informações sobre a durabilidade dos
produtos eletrônicos.
Não apenas os bolsos dos consumidores
sofrem com a obsolescência programada, mas também a saúde ecológica. O
Ministério da Transição Ecológica da Espanha expôs a preocupação com a
questão ambiental, defendendo que a prática leva ao "aumento do volume
de resíduos gerados e no aumento no ritmo da produção desses resíduos".
Segundo Muros, "todos os anos geramos 30 bilhões de toneladas de lixo
eletrônico. Não podemos continuar consumindo como fazemos porque daqui a
20 anos não haverá matérias-primas e vamos nos afogar em nosso próprio
lixo", conclui o presidente da Feniss.
Cloud storage has one important advantage. We can access the files
stored on the cloud from anywhere on any device with an internet
connection. So what’s about the security of the files stored? If you
have concern about your important files stored on the cloud, here I can
tell you how to safeguard your files. Encrypt and password protect your
important files before storing it on the cloud. No matter which cloud
storage service you are using. Here I am introducing a free software
called BoxCryptor that you can use seamlessly on Dropbox, Google Drive,
SkyDrive, Box or SugarSync to protect files.
How to Secure Important Cloud Storage Files with AES-256 Standard to Encryption
Below are the steps to encrypt your files before storing it on to the
cloud and thus ensure protection of your files. Also the following is
the complete step to use BoxCryptor to encrypt and decrypt data.
Download BoxCryptor for free. It’s available for all major OS.
Install the software and reboot your system.
Run BoxCryptor and you will see the Welcome Window of BoxCryptor.
Click on “Create a new encrypted folder”. You will see a Window similar
to the one below (screenshot 1).
Select your desired storage location. You can choose your installed
cloud storage service. For example here I am choosing SkyDrive.
Give a Folder Name in the filed and click Next.
Choose a New Device Letter.
You may need to provide a password. Click Finish.
Now you can see one folder in the SkyDrive or your opted Cloud Drive, which is the encrypted one.
Also when you go to My Computer on your PC there you can see a new BoxCryptor Drive.
Drag and Drop the files you want to encrypt on to the folder
mentioned in step 8. The file on this folder can not open as it is
encrypted. It will by synced online.
You can access the encrypted file through the BoxCryptor Drive mentioned on step 9 that’s from My Computer.
That means your encrypted file can’t be opened by any
other person on any other machine. To access your files on any other
machine just install your cloud storage and also the BoxCryptor software
on them. While you run the program on the new machine, you need to
choose “Open Existing” instead of create new. Keep your password ready.
Any doubt? Post in comments.
If you are using Google Drive Back up and Sync on your PC, you might have asked the question how to delete files on Google Drive on My PC
that without affecting the web stored files. This’s because syncing is
essential when we use cloud storage services and it’s part of almost all
cloud storage providers. You may have also synced your files. What
happens to it when you delete the files from your PC? It’ll also vanish,
if you are careless.
Recently I have written an article that shows how to encrypt and protect your cloud stored files.
I am happy to know that it was useful for many of you from your email
responses. But do you know there are some minor things that users do not
take care while using cloud services? There are certain things that you
must take care to save your data stored on the cloud.
If you are using Google Drive on your PC, you may have stored lots of
images or other files to it already. Do you notice one thing that when
you delete one file / files / folder / folders on your Google Drive
folder on your computer, it automatically get deleted from the Google
Drive web application / services too? Yes it happens! It happens with
all cloud storage services in syncing mode.
Delete Files on Google Drive on My PC Without Affecting the Cloud Stored Files on the Web
So if you don’t want this to happen with your Google Drive, just
remove the syncing. This is the answer to your question how to delete
files on Google Drive on my PC without affecting the web stored files.
Before deleting the Google Drive stored files on your Computer for
any reason, you must remove the syncing first. Other wise you will loss
your files stored on the web too. Here we can see how to remove the syncing of Google Drive.
Steps to Delete Your Google Drive Stored Files on Your PC without Affecting the Files Stored on the Web
Step 1: Click the Google Drive icon, now it’s called “Back up and Sync”, on the taskbar on your computer and select Preferences from the settings.
Step 2: Uncheck the box next to Sync My Drive to this computer.
Step 3: Click OK to Apply changes.
Now You are OK to Delete the Google Drive Stored Files on Your PC
Now you can delete all the files stored on the Google Drive folder on
your Computer without affecting the files stored on on the Web.
Next time if you think to sync your Google Drive again with your
desktop, my suggestion is remove the Google Drive app completely from
your PC. Then again download and install it and sync.
You can also consider to re sync from settings, preferences and again
enable the “Sync My Drive to this computer”. This will also work.
Important Update on 13.09.2017
The Google Drive app got lots of changes since my above tutorial on
Feb’2013. But between I made some modifications to the above tutorial.
But I think I should add some more to this as per the latest Google
Drive capabilities. See it below.
How to Keep Some Files On Google Drive on PC and Delete Others Without Affecting the Web Stored Files?
The above method is to remove Google Drive from your PC without
affecting the web stored files. But now if you want to keep the Google
Drive on your PC and delete only few files, there are other method. Now you have more control over the files you delete from your computer on Google Drive!
Steps:
Go to preferences from the settings as detailed in the first part of this tutorial above. Screenshot also given above.
Now look for an option “removing items”.
There are three options.
Remove items every where
Don’t remove items every where
Ask me before deleting items every where.
The second option, i.e., “Don’t remove items every where” will do our job.
That’s all.