Como instalar APKs externos no Android.

Quem usa Windows, está acostumado a baixar aplicativos de sites, na Internet, e instalar no seu computador.
Esta prática, ainda que muito disseminada, nunca foi segura e sempre foi uma das principais fontes de problemas para os usuários deste sistema operacional.
No Android, isto também é verdade.
Você pode pegar vírus ou, sem saber, instalar programas maliciosos e extremamente danosos em seu smartphone ou tablet.
Se quiser ter um sistema estável e seguro, só baixe aplicativos do Google Play.
O procedimento, explicado neste artigo, abre uma brecha de segurança no seu aparelho Android e deve ser usado com muito critério e responsabilidade.
Você foi avisado.

Como ativar a permissão para instalar aplicativos externos no Android

Abra o painel de Configurações do seu dispositivo e selecione Segurança.
android-configuracoes-seguranaa-
Em seguida, ative a opção Fontes desconhecidas.
captura de tela Android - painel de configurações de segurança
Uma dica final: depois que fizer a instalação de algum APK externo, volte ao painel de segurança e desative a opção Fontes de desconhecidas.

Como ver o conteúdo de sites pornô em segurança

casal vê vídeos no computador

Visitar sites, na Internet, com conteúdo adulto (erótico ou pornográfico) é comum entre as pessoas. Ainda assim, pode ser causa de constrangimentos para a maioria.
As pessoas tẽm vários níveis de preocupações com a sua privacidade, não somente durante, mas também após terem alguns momentos de visualização de vídeos, imagens ou textos de conteúdo sensível.
iporn iphone porn
Já falamos anteriormente sobre as inúmeras ameaças à sua privacidade e as chances que você tem de ser exposto vendo pornô.
Neste artigo pretendo discutir o contrário: como você pode aumentar seu controle sobre o que outras pessoas sabem sobre o que você vê. Quero ir além de apenas fechar a porta do quarto ou abrir uma janela privativa no navegador.
Há vários níveis de soluções. Você pode achar algumas muito radicais e outras muito superficiais. Sugiro adotar as que você achar que lhe servem melhor — sempre consciente das limitações de cada uma delas.
Será que é possível ver conteúdo adulto sem ser exposto?

Use o Tails

O Tails é um sistema operacional GNU/Linux que já nasce com as “portas e janelas” (ou brechas de segurança) fechadas. Foi projetado para prevenir vazamento das suas informações e permitir que você possa preservar sua privacidade durante a navegação na web.
É a solução ideal e, se você se decidir por ela, não precisa nem ler o resto do artigo — o Tails faz tudo pela sua privacidade.
O Tails é um sistema operacional live, ou seja, concebido para rodar direto de um pendrive, um DVD ou cartão SD.
Seus objetivos são ajudá-lo(a) a:

  • navegar na Internet anonimamente e se livrar de eventuais censuras
  • se conectar através da rede Tor, projetada para atender a necessidade de anonimato
  • não deixar rastros no computador, que permitam a alguém descobrir o que você fez, por onde andou, o que viu etc.
  • usar ferramentas do estado-da-arte em criptografia, para impedir que alguém veja seus arquivos, seus emails e mensagens instantâneas

O fato de ser live indica que o sistema não precisa ser instalado. Você só precisa conectar o pendrive ou inserir o DVD e reiniciar o computador. Enquanto estiver no Tails, você estará seguro.
Se quiser conhecer mais e baixar o Tails, clique aqui — página em português.
tails os logo

Que proteção esperar das janelas privativas

Janelas privativas ou incognito mode não oferecem solução completa para a sua privacidade.
Contudo, elas impedem que os sites visitados fiquem registrados no cache ou no histórico do seu navegador.
Também impedem a gravação de cookies.
Sua ação não vai muito além disso.
Não se engane, portanto. A sensação de privacidade proporcionado por este recurso é falsa.

Aumente o grau de privacidade

Além de usar o modo privativo de navegação, que pode prevenir que você passe por uma inquisição acerca das suas predileções, use um buscador adequado para buscas adultas, como o Boodigo, o StartPage ou o DuckDuckGo. Estes 2 últimos não são buscadores “adultos” — eles apenas respeitam a sua privacidade e não permitem que você seja rastreado por empresas sem escrúpulos.
No celular, é possível instalar tanto os apps, como os widgets que permitem buscar diretamente na sua tela o que você gosta de ver:

Se você prefere ir direto à sua página favorita, faça isto através de sites web de anonimato, como o hidemyass.com ou o proxfree.com. O primeiro destes dois é pago.
Ambos permitem furar bloqueios de provedores, no dispositivo ou na rede.
Atuam, protegendo seus usuários, passando seu endereço IP por vários servidores e localizações, tornando muito mais difícil identificar de onde você está navegando ou o seu aparelho.
O navegador Tor, ajuda a te manter totalmente fora do radar dos bisbilhoteiros (corporativos ou governamentais) — ele vem instalado por padrão no Tails.
No smartphone, é relativamente fácil Configurar uma rede VPN e usufruir da navegação anônima que o recurso oferece.

Vale a pena pagar pelo serviço?

Você não precisa pagar por tudo o que te oferecem na Internet.
Mas, em muitos casos, o serviço gratuito não é bom o suficiente ou não te dá a proteção que você espera.
Serviços de VPN pagos são melhores, por que dependem da confiança direta de seus clientes para se manter.
É do interesse deles, não fornecer seus dados e proteger seu anonimato, inclusive contra as investidas dos governos.
Pense. Pode ser difícil resistir ao poder do FBI ou da NSA… mas para te proteger de alguma agência de inteligência nacional, estes serviços são verdadeiras muralhas e não irão se dobrar fácil.
Por esta lógica, você estará mais protegido, usando um serviço de VPN estadunidense do que um usuário nativo daquele país.
Se você preferir, opte por pagar pelos serviços de um site adulto — e pare de ficar pulando de um site gratuito para outro, sem saber como eles manipulam os dados que conseguem reter sobre você.
Sites pagos, para começar não tem campanhas de propaganda agressivas, que usam seus dados de navegação e exibem inúmeros pop ups a cada nova janela aberta.

Remova ou não instale suporte ao flash em seu navegador

O flash é uma “tecnolojia” moribunda. Está morrendo lentamente.
Desenvolvedores do Firefox e do Chrome tem sérias restrições quanto as brechas de segurança que este dispositivo deixa em seus produtos.
Se você se preocupa com sua privacidade e com a segurança do seu sistema, não use flash.
Desde o início de 2016, eu não instalo mais o suporte a flash nos meus navegadores. Se tem flash no site, eu não assisto. Simplesmente, vou ver conteúdo em outro lugar.
Sites atuais e com equipes de desenvolvimento ativas, já tem todo ou quase todo o seu conteúdo em HTML 5.
Sites que mantém conteúdo em flash, provavelmente não estão sendo atualizados e, portanto, já devem ter outras falhas de segurança adicionais.
Não ter suporte a flash em seu navegador, vai ajudar você a ficar longe de muitos tipos de problemas.

Referências

https://tails.boum.org/index.pt.html.
http://www.askmen.com/sex/sex_tips/how-to-watch-porn-safely.html.

Conheça Micah Lee, o hacker indicado por Edward Snowden para garantir a segurança de seus arquivos.

chrome incognito mode

Edward Snowden escolheu o advogado e jornalista estadunidense, Glenn Greenwald para guardar e trazer a público uma coletânea de documentos que comprovam uma série de ações ilegais ou antiéticas da NSA (Agência de Segurança Nacional dos EUA).
Greenwald, radicado no Brasil, autor do livro No Place to Hide, trouxe à luz a série de acusações de Edward Snowden contra a NSA.
book no place to hide glenn greenwald
Em janeiro de 2014, o hacker Micah Lee, expressou sua preocupação com a segurança do computador do jornalista Glenn Greenwald, bem como dos importantes documentos, armazenados nele.
O sistema poderia ser invadido pela NSA ou qualquer outro possível espião — que poderiam apagar ou comprometer seriamente seus arquivos.
O jornalista Greenwald tem sido um alvo constante e, àquela época, estava muito vulnerável.

Glenn Greenwald está no topo da lista de 10 pessoas que receberam dezenas de milhares de documentos ultrassecretos, do ex-empregado da NSA, Edward Snowden.

Ainda que Greenwald tenha tomado várias precauções para lidar, com segurança, com os documentos da NSA, seu computador ainda poderia ser hackeado.
“Glenn não é especialista em segurança e não é um grande nerd da computação (…) Ele é basicamente um usuário comum de computadores e, normalmente, usuários comuns de computadores são vulneráveis”, explica Micah Lee.

Quem é Micah Lee?

Aos 28 anos, Lee foi o tecnologista contratado em novembro/2013 para garantir que Greenwald e os funcionários da First Look Media adotassem medidas de segurança do estado-da-arte ao manipular os documentos da NSA, ao trocar e-mails e ao participar de chats online — sempre que envolvessem informações confidenciais.
A First Look é uma iniciativa de outubro de 2013, com o comprometimento do fundador da eBay, Pierre Omydiar, de financiar um novo site de mídia, liderado por Greenwald, com os(as) jornalistas documentaristas Laura Poitras e Jeremy Scahill.
Essencialmente, Lee é o guarda-costas digital da First Look ou, nas palavras de Greenwald, “a principal mente” por trás das operações de segurança.
Esta é uma posição rara no mundo da mídia. Contudo, vivemos em um mundo de vazamento de segredos e de repressão governamental contra fontes jornalísticas, o que está levando as empresas de notícias a tratar de fortalecer suas fronteiras digitais e, portanto, a contratar gente como ele.
Micah Lee profile
É uma tendência. E, segundo Trevor Timm, da Freedom of the Press Foundation, os vazamentos de Snowden transformaram questões de segurança digital em questões de liberdade de imprensa — não dá pra ser jornalista e não se preocupar com cibersegurança.

Cabe ressaltar que a “paranoia” dos jornalistas em relação aos governos precisa, às vezes, ser redobrada, quando se trata de investigar as megacorporações — nos dias de hoje, não é raro um conglomerado corporativo ter um ou mais governos “no bolso”.
“Organizações de mídia não podem mais se dar ao luxo de ignorar que têm que proteger seus jornalistas, suas fontes e, inclusive, seus leitores”, afirma Timm. “Toda organização precisa ter um Micah Lee em seu time”, complementa.

… os vazamentos de Snowden transformaram questões de segurança digital em questões de liberdade de imprensa — não dá pra ser jornalista e não se preocupar com cibersegurança.

A viagem para o Brasil

Uma vez contratado, Micah precisou se deslocar, imediatamente, para o Brasil. A First Look tem um escritório em New York, mas Greenwald mora e trabalha aqui, na periferia do Rio de Janeiro.
Infelizmente, o consulado do Brasil, em San Francisco, perto de onde Lee mora, não tinha disponibilidade imediata em sua agenda para conceder-lhe o visto — o que atrasaria em mais de 2 meses a possibilidade de ele viajar.
Determinado, Micah criou um script (legal, é importante que se diga) que constantemente, varria os agendamentos no calendário do consulado, tentando encontrar cancelamentos — em menos de 48 horas, houve uma ocorrência, que Lee aproveitou. E, em poucos dias, embarcou para o Rio.
Ao chegar à cidade, Lee passou um dia inteiro a reforçar a segurança no computador de Greenwald — que ainda estava usando o Windows 8.

O trabalho de Lee, no computador de Greenwald

Entre as preocupações do hacker, estava a possibilidade de que agências de espionagem invadissem o computador de Glenn Grenwald.
Portanto, ele trocou o sistema operacional por GNU/Linux e instalou um firewall, encriptou o disco e instalou uma série de softwares para torná-lo mais seguro.
No dia seguinte, Lee teve a chance de fazer algo com o que ele já estava sonhando há tempos: dar uma olhada nos tão falados documentos confidenciais, “ultrassecretos” da NSA, que Snowden havia entregado a Greenwald, em Hong Kong.
Desde o começo, Greenwald tinha guardado os arquivos em um computador totalmente desconectado da Internet, prática conhecida como air-gapped, por hackers.
Inicialmente, Lee usou softwares projetados para policiais e investigadores particulares para fuçar entre os documentos.

Trocar o sistema operacional Windows 8 por GNU/Linux, foi uma das primeiras medidas do especialista em segurança digital.

Dentro da casa, cheia de cachorros de Greenwald, Lee dispendeu horas a ler e analisar dúzias de documentos contendo segredos, antes, cuidadosamente guardados.
Ele conta que não se surpreendeu — na verdade, os documentos continham evidências de fatos que ele já conhecia ou tinha desconfianças a respeito. Ali estavam as provas.
Durante sua estadia de 2 dias no Rio, Lee vestiu dois “chapéus”: o de guarda-costas digital, que torna computadores seguros contra hackers e espiões e o de especialista técnico que ajuda repórteres a entender a complexidade dos documentos da NSA.

Os estudos e seus primeiros trabalhos

Para Greenwald, não só as habilidades de Lee, mas o seu background político o tornam o cara perfeito para o trabalho — Lee é, há muito tempo, um ativista.
“há muitos hackers espertos, programadores e gente muito qualificada em computação” – afirma Greenwald, “mas o que o distingue dos outros é este seu perfil político realmente sofisticado, em que os valores corretos guiam o seu trabalho.”

J. P. Barlow, fundador da Electronic Frontier Foundation, onde Lee já trabalhou, concorda. Há dois Lees: o ativista e o hacker, ele afirma. Um não existiria sem o outro.

Micah adquiriu suas habilidades técnicas a serviço do seu ativismo, de acordo com Barlow.
Quando era estudante na Universidade de Boston, em 2005, ele se envolveu a luta pelo meio ambiente e com o ativismo contra a guerra do Iraque. Sua experiência na faculdade não durou muito — após um ano, ele saiu para exercer o ativismo integralmente.
“Eu tinha coisas melhores a fazer com o meu tempo do que ir à faculdade, uma vez que eu queria parar a guerra. Mas isto não foi possível”, ele admite.
No decorrer deste tempo, trabalhou como web designer freelancer, embora não tivesse formação acadêmica em computação — ele aprendeu sozinho linguagem C++, quando tinha entre 14 e 15 anos, para fazer videogames.
Em 2011, Lee foi contratado para trabalhar na Electronic Frontier Foundation, organização em defesa dos direitos digitais. Segundo ele, era o trabalho de seus sonhos.
Se sentiu bem como tecnólogo e professor de segurança digital e criptografia para novatos.

Lee e a criptografia

Como CTO (diretor técnico) na Freedom of the Press Foundation, ele ajudou a organizar as “cryptoparties”, onde se ensinavam jornalistas e ativistas a usar ferramentas de encriptação.
Lee passou a ser procurado por jornalistas que desejassem conhecer mais sobre segurança e criptografia.
Ele lembra de ter sido a pessoa que ajudou os repórteres e jornalistas da NBC a começar a usar criptografia — quando a rede NBC News publicou uma série de histórias baseadas nos documentos de Snowden, com a contribuição de Glenn Greenwald, foi quando Lee se deu conta de por que precisavam de seus conselhos.
No começo de Julho, 2013, ele escreveu o que alguns consideram o melhor texto introdutório sobre criptografia — um documento chamado “Encryption Works“. Seu título foi inspirado em uma entrevista anterior dada por Snowden, ao site do The Guardian.
Na entrevista, Edward Snowden afirmara
“A criptografia funciona. Sistemas fortes de criptografia, se implementados apropriadamente, são algumas das poucas coisas nas quais você pode confiar”
Estas palavras tiveram um efeito profundo em Lee — “isto me deu bastante esperança, por que eu não tinha certeza de que a criptografia realmente funcionasse”
Enfim, este é Micah Lee, um hacker de verdade, com conhecimento profundo em criptografia e segurança, mas com algo a mais — dotado de uma consciência política, com coragem para exercer seu ativismo e a defesa de suas idéias e, segundo Greenwald, é um daqueles geeks que conseguem explicar conceitos extremamente complicados de forma fácil de entender.

Fonte: http://mashable.com/2014/05/27/micah-lee-greenwald-snowden/?utm_cid=mash-com-Tw-main-link.

Internet das coisas e dispositivos médicos são o novo alvo da NSA.

chrome incognito mode

O vice-diretor da NSA, Agência de Segurança Nacional dos EUA, revelou que estão pesquisando novas oportunidades de coleta de dados relacionados a inteligência estrangeira.
O método se baseia em espionar dispositivos biomédicos, entre outros equipamentos da “Internet das Coisas” (IoT, ou Internet of Things).
De acordo com Richard Ledgett, “estamos olhando para esta possibilidade teórica, pelo ponto de vista da pesquisa, no momento.”
A declaração foi dada durante a conferência militar Defense One 2016, em Washington D. C., em 10 de Junho.
De acordo com Ledgett, dispositivos médicos, tais como marca-passos conectados.
Este tipo de equipamento pode se tornar nova fonte de informação, como ferramenta de nicho, para a agência.
Os alvos são terroristas localizados fora dos EUA e agentes da inteligência estrangeira.

Como opinião pessoal, acredito que seja difícil agentes da inteligência fazerem uso deste tipo de equipamento conectado, tão fácil. É possível, portanto, que os alvos sejam civis.

As vulnerabilidades poderão ser introduzidas, como de praxe, nas primeiras atualizações dos softwares alvo.
De acordo com Ledgett, do ponto de vista da penetração, este é um bom lugar para estar.
Quem tem problemas de saúde e posicionamentos políticos que chamem a atenção do governo dos EUA ou das grandes corporações, tem mais um motivo para se preocupar.
Eles não vão desistir.

Referẽncias

http://www.scmagazine.com/nsa-looking-into-connected-biomedical-device-surveillance/article/503044/.
https://theintercept.com/2016/06/10/nsa-looking-to-exploit-internet-of-things-including-biomedical-devices-official-says/.

5 mitos sobre a segurança do website da sua empresa

O site White Hat Security tem divulgado dados preocupantes que demonstram aumentos nos ataques a sites de pequenas e médias empresas em relação ao número de ataques aos das grandes.
Um dos motivos para esta mudança de foco, por parte dos invasores, é que as grandes empresas, agora, têm programas profissionais de segurança na Web — o que já torna mais difícil o cracking de seus sites.

Mudaram as vítimas, mas as técnicas de invasão continuam, basicamente, as mesmas.

O propósito deste artigo é questionar e, quem sabe, ajudar a desconstruir 5 dos maiores mitos sobre a segurança na web.

O SSL deixa o meu site mais seguro?

ssl 256 bit lock
O TSL, sigla para Transport Layer Securty e o seu predecessor, SSL (Secure Sockets Layer), ambos são comumente referenciados pela mesma sigla: SSL.
Trata-se de protocolos criptográficos que oferecem um ambiente de comunicações seguro sobre uma rede de computadores.
O principal objetivo do protocolo é garantir privacidade e integridade à transferência de dados entre o servidor da empresa e o navegador do cliente.
Em outras palavras, sua função é dar ao seu cliente a certeza de que o site que ele está vendo é um site genuíno — e não uma impostura, com o objetivo de fornecer falsas informações ou de obter dados de forma fraudulenta de seus visitantes.
O SSL também assegura que o conteúdo da conversação entre o cliente e o site não possa ser lido, caso seja interceptada.
Se um website for crackeado e passar a ter um comportamento nocivo em relação aos visitantes, tudo o que SSL fará é lhes assegurar que o site é legítimo, genuíno — cumprindo a sua função.
Desta forma, o SSL não tem absolutamente qualquer impacto na segurança do website ou no modo como os seus dados e os dados dos usuários são manipulados e guardados.
Por ser um protocolo de transporte de dados, o SSL procura garantir a segurança dos dados, enquanto trafegam entre um ponto e outro, na rede.
Os dados armazenados no cliente ou no servidor, não são protegidos por este protocolo — nem ele foi concebido para protegê-los.
Leia mais sobre o SSL: É hora de encriptar toda a Internet? Isto é possível?

Firewalls protegem de ataques externos?

Firewall by Bruno Pedrozo
O firewall é um programa ou um equipamento que controla o fluxo de dados em uma rede, baseado em um conjunto de regras.
Sua função é estabelecer uma barreira entre uma rede segura e confiável e outra não considerada tão segura ou tão confiável (a Internet, por exemplo).
A principal função de um firewall é criar restrições ou filtros de acesso entre redes e evitar propagação de acessos ou comportamentos nocivos.
Os firewalls, ou “paredes corta-fogo”, não tem a função de proteger o site em si, seus dados ou a forma como são manipulados.
Portanto, todos os problemas e falhas de segurança de seus aplicativos Web (comércio eletrônico, fóruns, email etc) continuam intocados pela presença de um firewall.

Enquanto o SSL foi concebido para dar segurança ao transporte dos dados, os firewalls foram criados para dar segurança à sua passagem entre redes. Em todos os outros momentos, as vulnerabilidades permanecem inalteradas.

A ideia do firewall é a de separar o tráfego nocivo do “benigno” — o que é feito através de Listas de Controle de Acesso, ou ACL (Access Control List).
O ACL determina o que pode trafegar entre as redes e o que deve ser bloqueado.
Uma vez dentro da sua rede, através de algum dos serviços permitidos pelo(s) firewall(s), um visitante malicioso estaria livre para agir.
Isto quer dizer que o mundo inteiro entra no seu site, usa seus serviços de email, contatos, chat, navega por onde quiser etc — e é aí que mora o perigo.

Scanners de vulnerabilidade de rede são capazes de protegê-la?

Um scanner de vulnerabilidades, é um programa projetado para acessar computadores, sistemas computacionais, redes ou aplicações em busca de pontos falhos na segurança.
Há vários tipos de vulnerability scanners. O que os distingue, entre si, é o foco dado a problemas específicos. O ponto em comum é o objetivo de listar as vulnerabilidades encontradas em um ou mais alvos.
No início dos anos 90, o programa SATAN (descontinuado), escrito em Perl, era muito popular entre administradores de sistemas e profissionais de segurança de rede, como software de teste de vulnerabilidades, entre outros.
satan vulnerabilities scan
A lógica é que, após encontrar e resolver todos os problemas de vulnerabilidade o website estará suficientemente seguro na Internet.
Contudo, os scanners de vulnerabilidades não abrangem os aplicativos Web, rodando nos servidores, que podem conter inúmeras falhas de segurança.
Este tipo de software pode ser usado para conduzir testes de reconhecimento da rede — um comportamento típico de um acesso remoto malicioso, com o objetivo de coletar informações ou obter acessos privilegiados e não autorizados à rede.

Os scanners trabalham com seus próprios bancos de dados ou listas, contendo os tipos e os detalhes das vulnerabilidades que devem ser encontradas.
Estas listas são baseadas em falhas já conhecidas.

As fragilidades e pontos de suscetibilidade dos seus aplicativos Web não são conhecidos pelos scanners e, por isto, não serão detectados.
Mesmo tendo um website profundamente comprometido, inseguro e com seus bancos de dados totalmente desprotegidos, você vai receber um sinal verde, informando que tudo está bem.

Os desenvolvedores são sempre culpados pelas falhas?

Infelizmente, não é tão fácil encontrar culpados.
Há muitos fatores, fora do controle dos desenvolvedores, que promovem as fragilidades dos sites.
Parte do código (fechado ou não), escrito por terceiros e inserido nos aplicativos web da sua empresa, pode conter vulnerabilidades.

Com prazos curtos para finalizar projetos, os desenvolvedores raramente têm tempo para checar os meandros das linhas de código que chegam através de atualizações e patches.

Além disto, as falhas de segurança podem surgir da simples combinação entre componentes do sistema — e estamos provavelmente falando de milhares de componentes e quantidades exponenciais de possibilidades de combinação.
É humanamente impossível prever ou prevenir todas as falhas, portanto.

Avaliações anuais das vulnerabilidades são suficientes?

O código dos aplicativos Web estão em constante mudança. Muita coisa sofre alterações no período de um ano.
Cada nova versão do aplicativo ou atualização (mesmo que de segurança), traz novos riscos e potenciais pontos fracos a serem explorados por crackers.
Finalizar projetos estratégicos para os negócios é sempre prioritário e (como já foi dito) os desenvolvedores nunca têm tempo para testar todas as possibilidades de quebra da segurança dos aplicativos.
O ideal é ter práticas sempre em curso para resolver problemas de segurança, à medida em que forem detectados.

Conclusão

Se já sabemos que algumas ações não são eficazes para tornar um website mais seguro.
Há várias outras medidas, contudo, que podem ajudar neste sentido e devem ser consideradas com seriedade:

  1. A segurança do website deve ser reavaliada com maior periodicidade e, principalmente, a cada atualização de cada novo componente — cada nova linha de código é, potencialmente, um novo problema de segurança.
  2. Os scanners de vulnerabilidade podem ser usados em conjunto com um processo manual de testes, personalizado e adaptado aos aplicativos que você tem rodando no site.
  3. Aos desenvolvedores cabe nunca confiar nos dados fornecidos por usuários. Sempre preveja a introdução de códigos maliciosos nos formulários — esta é a principal porta de entrada dos crackers.

Referência: https://www.whitehatsec.com/assets/WP5myths041807.pdf