Tag Archives: antivirus

  • 0

Vai comprar pela internet? Veja dicas para evitar fraudes e saiba como pagar de forma segura.

Tags : 

Share

Se você precisa de um produto e decidiu fazer a compra on-line, é muito provável que você encontre estoque em mais de uma loja. Infelizmente, nem sempre o melhor negócio é apenas o item que está com preço mais baixo.

Para evitar problemas, observe essas dicas e recomendações:

Onde e como comprar

Sempre que possível, utilize seu celular para realizar as compras. Mas não há problema em comprar também no computador, especialmente se você usar o meio de pagamento correto. Tome os seguintes cuidados para garantir uma compra segura:
• Use apenas aplicativos oficiais. Não use um iPhone com jailbreak, nem baixe aplicativos fora da Play Store em celulares com Android. Use apenas apps oficiais, e baixe o aplicativo da loja também da Play Store ou da App Store.
• Confira se o site é verdadeiro. Se você usar o computador e não um app de celular, verifique se o endereço mostrado na barra do navegador é realmente o site oficial da loja. Há muitos casos de ofertas falsas, inclusive entre as publicações patrocinadas de redes sociais.
• Use atualizações automáticas e antivírus no computador. O celular é mais seguro que computador e não precisa de antivírus, desde que você não instale apps de fontes desconhecidas. Em qualquer sistema, é importante sempre instalar as atualizações disponíveis. Jamais desative os mecanismos de atualização automática.
• Use serviços de comparação de preços. Certas lojas oferecem descontos especiais para visitantes que chegam a partir de sites de comparação de preços. Os sites também exibem o histórico de preços de um produto – às vezes, modelos antigos podem subir de preço quando param de ser fabricados e não há mais estoque. Pode valer mais a pena adquirir um modelo novo.

Entenda o marketplace

Praticamente todas as grandes lojas on-line hoje atuam no formato de “marketplace”, em que várias ofertas mostradas pertencem a lojas menores. Mesmo que você compre vários produtos no mesmo site, eles podem estar em fornecedores diferentes, obrigando você a pagar mais de um frete. Muitas vezes, as lojas do marketplace mantêm sites próprios que oferecem preços mais baixos, descontando a comissão paga ao marketplace da loja maior.

Frete

O frete é uma grande “pegadinha” das compras on-line, principalmente por conta da extensão territorial do Brasil. Observe os seguintes detalhes:
• Valor do frete: O custo do frete em uma oferta mais barata pode acabar deixando-a mais cara que outras ofertas que seriam menos vantajosas. Sempre considere o preço do frete antes de decidir onde comprar.
• Prazo do frete: O prazo do frete pode variar muito dependendo da distância entre você e a loja. Preste muita atenção antes de confirmar a compra.
• Filtro por localização: sites que listam produtos de várias lojas normalmente trazem um filtro de região. Use esse filtro para encontrar lojas próximas de você para pagar fretes mais baratos e receber o produto com mais agilidade. Isso também vale para o marketplace: o produto pode estar em vários fornecedores e o frete nem sempre será o mesmo, dependendo da região onde a loja se encontra.
• Transportadora: muitas lojas hoje informam o nome da transportadora que será responsável pelo serviço e até permitem que você opte por uma transportadora de sua preferência. Conforme você realiza mais compras, observe quais transportadoras funcionam melhor na sua região.

Meio de pagamento

Sempre que possível, é melhor pagar por cartão de crédito. O cartão de crédito possui recursos de segurança para que você tenha alguma chance de reaver o dinheiro no caso de problemas – quando o produto não é entregue, é diferente do combinado ou veio com defeito e a loja se recusa a trocar. Veja mais algumas dicas:
• Utilize um cartão virtual. Muitos bancos e emissoras de cartões de crédito oferecem o recurso de “cartão virtual”, em que você recebe um número de cartão específico para compras on-line. O recurso normalmente é habilitado por meio de um aplicativo oferecido pela instituição. O cartão virtual pode ser facilmente cancelado e reemitido sem comprometer o cartão físico – em alguns casos, ele funciona apenas para uma única compra. Seja como for, ele protege você de sites falsos, cobranças abusivas e vazamentos de dados.
• Entenda o que é um intermediário de pagamento. Existem serviços em que você pode cadastrar seu cartão de crédito e utilizá-lo em outras lojas. Dessa maneira, você não precisa compartilhar as informações de pagamento com o estabelecimento e ainda pode contar com a proteção desses serviços intermediários. É importante, no entanto, utilizar esses serviços de forma segura: tome cuidado com e-mails falsos e procure ativar a autenticação de duas etapas no serviço de pagamento.
• Você pode monitorar compras em seu CPF. O Compre e Confie é um sistema gratuito para você monitorar compras feitas com seu CPF. Caso uma compra seja realizada sem a sua autorização em um dos sites parceiros do movimento, você fica sabendo e pode indicar que não foi você.
• Evite boletos. É extremamente difícil de reaver o dinheiro de pagamentos realizados por boleto. Sites falsos se aproveitam disso para oferecer descontos imensos para pagamentos por boleto – mas nunca entregam o produto. Caso decida comprar por boleto, pague o documento com o aplicativo do seu banco no celular, onde você poderá consultar o beneficiário ou fazer o pagamento pela opção de “boletos registrados”, que é mais segura. Em geral, você só deve pagar por boleto em lojas confiáveis, com as quais você já tem experiência.

Share

  • 0

O ransomware que paralisou uma cidade inteira

Tags : 

Share

A cidade de Baltimore, no estado de Maryland (EUA), vem enfrentando ciberataques desde o começo de 2018. Contudo, foi em maio deste ano que um ransomware encontrou caminho para os computadores de servidores públicos e acabou sequestrando boa parte dos serviços municipais.

Chamado de RobbinHood, o ransomware teve tanto sucesso que, ao criptografar diversos computadores da prefeitura de Baltimore, ele acabou paralisando serviços legais e fiscais, que envolvem desde o gerenciamento de imóveis da cidade até o “DETRAN” local, que lida com as multas sobre veículos.

Para atingir os PCs, os cibercriminosos estariam usando um exploit conhecido como EternalBlue, que se infiltra em computadores e monitora todo o tráfego que passa pela rede local. Dessa forma, ele filtra as informações consideradas importantes e as rouba — neste caso, foi o caminho para o ransomware.

Após o sequestro de arquivos, os cibercriminosos estão cobrando 13 bitcoins da prefeitura da Baltimore, cerca de US$ 114 mil, de acordo com a Kaspersky. A empresa de segurança ainda detalhou todos os problemas que aconteceram na cidade:
– Como a equipe administrativa estava impedida de acessar os e-mails, os cidadãos não puderam entrar em contato com a prefeitura
– Todas as vendas de imóveis foram suspensas (cerca de 1.500 no total)
– Os usuários não puderam pagar online multas por infrações de estacionamento ou de tráfego, o que causou atraso em muitos pagamentos
– As bases de dados de pagamentos de serviços e impostos imobiliários também estavam inacessíveis, o que paralisou o faturamento e os pagamentos
– A administração de Baltimore decidiu não pagar o resgate
– A prefeitura de Baltimore, felizmente, não cedeu: não foi realizado o pagamento do ransomware. O motivo — e isso também serve — envolve dois pontos essenciais: não fomentar a atividade e a falta de garantia que, mesmo com o pagamento, os arquivos serão liberados.

Veja também sobre ataques de ramsomwares contra empresas, no Brasil.

Para se proteger de ransomwares, entenda melhor do que se trata e siga as orientações emitidas na Cartilha de Segurança criada pelo pelo Cert.Br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, acompanhe abaixo:

Ransomware: Você tem backup? Qual a última vez que copiou seus arquivos?
Proteja-se de ransomware e preserve seus dados!

Você sabe o que é ransomware?
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
– através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
– explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Quais tipos de ransomware existem? Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

O mais importante é evitar ser infectado, veja a seguir como se proteger.

Como devo me proteger de ransomware?
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como:
– manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
– ter um antivírus instalado;
– ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados.

O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

Fontes: Cert.Br e Kasperski

Share

  • 0

Internet com responsa +60

Tags : 

Share

Dicas de segurança na internet para quem tem mais de 60.

Criado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o guia Internet com responsa +60, oferece dicas de sgeurança sobre o uso seguro da internet para quem já passou dos 60 – embora as orientações valham para todas as idades.

Aqui estão os principais tópicos listados no guia:

Senha

Ela não é importante apenas para restringir acessos. Sua finalidade é proteger o usuário durante o uso de um serviço, por isso deve pessoal e intransferível. Ao entregar sua senha a terceiros, você permite que eles tenham acesso às suas mensagens, fotos e demais informações pessoais. Além disso, outra pessoa pode se passar por você nas redes sociais. Evite usar números e letras sequenciais, como 1234 ou abcd. Utilize uma senha diferente para cada conta em vez de uma única senha padrão. Não use como senha seu nome ou o de seus filhos e parentes, nem sua data de nascimento. Crie senhas utilizando letras maiúsculas e minúsculas, números e caracteres especiais, como $ & # @.

Configuração das contas

A configuração de sua conta assemelha-se à porta de entrada de sua casa, ou seja, se deixá-la aberta ou entregar as chaves de onde mora a qualquer um, estranhos podem espiar e entrar na sua vida (digital) sem pedir licença. Nas redes sociais, tanto nos sites como nos aplicativos instalados no celular, como o WhatsApp, por exemplo, há ferramentas para proteger a privacidade, e é justamente por meio dessas configurações que você conseguirá trancar os portões de sua casa na internet. Isso proibirá que pessoas mal-intencionadas vejam e leiam o que escreve, posta, curte e compartilha, evitando assim que conheçam tudo sobre você e sua família.

Informações

Não divulgue seu nome completo, telefone e endereço. Mantenha o mínimo de informações possíveis em seu perfil. Evite publicar sua localização, falar dos eventos de que participa com sua família, mencionar planos de viagem ou informações sobre os períodos em que estará ausente de casa.

Proteção

Proteja sempre seu computador e celular com mecanismos de segurança, como antivírus. Não utilize programas piratas, pois a maioria deles já vem infectada com algum tipo de vírus Não instale nenhum programa de origem desconhecida e desconfie de mensagens estranhas recebidas (por e-mail, WhatsApp, Snapchat, Inbox etc.). Mesmo que pareçam de conhecidos e amigos, podem ter vindo de contas falsas ou invadidas.
__
KASPERSKY LAB – Protege Você, sua Família e suas transações online. Compre Aqui!
__

Golpes

Instituições financeiras nunca pedem confirmação de senhas e tampouco solicitam dados por e-mail, WhatsApp ou telefone. Se “aquele(a) amigo(a)” que você conheceu na internet começar a desabafar sobre problemas financeiros ou, com um jeitinho muito especial, te pedir algumas informações confidenciais, DESCONFIE!

Há golpes praticados por e-mail, por meio de mensagens com títulos como “Você ganhou”, “Fotos de traição”, “Sua conta foi invadida”, “Clique e concorra”, “Veja as fotos do acidente de fulano de tal” e “Clique e tenha acesso ilimitado”.

São mensagens que induzem a vítima a fornecer seus dados (bancários ou outros), preenchendo formulários em páginas falsas ou simplesmente liberando o acesso ao dispositivo, clicando em links que permitem a instalação de códigos maliciosos no computador ou celular da vítima. Portanto, evite abrir ou responder.

Também é recomendável que você faça logoff toda vez que deixar de usar um site ou aplicativos (seja de bancos, Facebook, Twitter, Instagram etc.). Por exemplo, se está acessando o site do seu banco, não basta simplesmente ir no “X” e fechar a página. Ao terminar de pagar suas contas, precisa clicar no botão “logoff” ou “sair”, ou “encerrar”.

Share

  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Share

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.

Share

  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Share

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY

Share

  • 0

Brasil é o 4º que mais sofreu ataques de hackers em 2016

Tags : 

Share

São Paulo é a cidade com o maior número de dispositivos infectados por hackers no Brasil, com 36,03% do total dos casos registrados no país, segundo levantamento realizado pela empresa de segurança digital Norton by Symantec. A segunda cidade da lista é Rio de Janeiro com 20,74% dos dispositivos infectados.

De acordo com o relatório, foram 689 milhões de pessoas vítimas de crimes cibernéticos no mundo em 2016. “No último ano, percebemos que os criminosos digitais estão usando cada vez mais smartphones e dispositivos domésticos conectados (IoT) para aumentar suas redes de bots”, afirmou Nelson Barbosa, engenheiro de sistemas da Norton.

Para entender melhor: os Bots são “robôs” conectados à internet que, quando infectados com malwares, permitem que hackers controlem de forma remota de vários dispositivos ao mesmo tempo, como smartphones e tablets. O problema é que muitos Bots juntos formam redes que podem espalhar malwares, gerar spam, executar fraudes e outros tipos de crime online.

E por mais que fale-se cada vez mais sobre cuidado com o mundo digital, são muitas ainda as empresas que continuam desatentas aos perigos hacker nos meios digitais.

O relatório da Norton aponta algumas medidas de segurança para evitar que seu dispositivo seja infectado por hackers. Confira:

a) Instale uma suíte de segurança completa para seus sistemas que vai prevenir que seu dispositivo sofra alguma fraude;

b) Nunca ignore atualizações de sistema. Configure o software para atualizar automaticamente para ter sempre a versão mais recente;

c) Não clique em um arquivo, em e-mails ou mensagens sem antes verificar se a fonte é legítima. Especialmente em se tratando de arquivos nos formatos Microsoft Word, que permitem a utilização de macros;

d) Use senhas longas e complexas que contenham letras, números e símbolos e nunca a repita em serviços diferentes;

e) Quando possível, habilite outras ferramentas de segurança, como autenticação em duas etapas ou notificação quando um acesso for feito.

Fonte: Infoney

Informe Multiconecta: para tratar muitas das vulnerabilidades proativamente, reduzindo os incidentes de TI e diminuindo paradas no seu negócio você pode contar com o MultiFirewall, solução de firewall Open Source, segura e estável, homologada e customizada pela Multiconecta.

Share

Procure-nos para uma solução completa para o TI da sua empresa