Arquivo por Categoria: Dicas

  • 0

Não perca tempo. Organize seu computador!

Tags : 

Share

Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.

Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.

Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.

Não leve trabalho para casa
Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.

No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.

A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.

No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.

As possibilidades são inúmeras. Por exemplo, um Google Docs com link compartilhado pode ser visto não apenas pelos destinatários, mas pelos mecanismos de busca. Outra hipótese é alguém roubar seu laptop não protegido por senha. Ou, se conectar ao seu smartphone por meio da USB no aeroporto.

Revogue as permissões de acesso
Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.

Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?

Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.

Não seja proativo no compartilhamento de informações confidenciais
Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.

Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.

Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.

Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.

Coloque seu e-mail em ordem
Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.

Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade. E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.

Arrume a casa
Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.

Fonte: KasperskylabDAILY

Share

  • 0

Sua conta do Facebook não foi hackeada

Tags : 

Share

Se o caminho para o inferno está pavimentado com boas intenções, nunca foi tão fácil colocar mais pedras. Nessa era de dominação das mídias sociais, espalhar notícias com as “melhores” intenções não custa nada, como vimos recentemente no Facebook, quando as pessoas começaram a compartilhar uma mensagem dizendo aos seus amigos que suas contas haviam sido hackeadas.

Acontece da seguinte maneira:

1) Alice recebe uma mensagem que diz algo mais ou menos assim:

“Oi… recebi outra solicitação de amizade sua ontem… que eu ignorei, então talvez deva verificar sua conta. Pressione com o dedo essa mensagem até que o botão de encaminhar apareça… então clique em encaminhar e marque todas as pessoas para quem você quer enviar também… eu tive que mandar individualmente. Boa sorte!” [sic]

2) Alice decide fazer a coisa certa e encaminha a mensagem para João, Luís e Luciana.

3) João lê a mensagem e – bem-intencionado – encaminha para Renato, Pedro e Eduardo.

4) E eles levam a notícia ainda mais longe. É assim que os golpes funcionam.

Sim, esse é o golpe mais recente do Facebook: sua conta não foi hackeada, não há necessidade de avisar seus amigos, e provavelmente não houve “outra solicitação de amizade sua ontem”; apenas alguém decidiu espalhar a notícia. O Washington Post diz que as contas de algumas pessoas realmente foram clonadas, então a tal “outra solicitação da sua conta” pode estar perto da verdade para muitas pessoas, mas, mesmo nestes casos, não é preciso verificar nada ou encaminhar a mensagem.

Lembra do Jayden K. Smith, o hacker que supostamente podia acessar sua conta do Facebook se você aceitasse seu pedido de amizade? Sim, é a mesma coisa, e não tem nada a ver com a realidade. Lembra do golpe do BFF, quando as pessoas alegaram que se você digitasse “BFF” em um comentário e a palavra ficasse verde significava que sua conta estava protegida? Outro golpe.

O incidente mais recente desse tipo foi provavelmente o golpe “me seguindo” do Facebook, quando muitas pessoas bloquearam algumas contas aleatórias porque achavam que esses perfis estavam as seguindo por algum motivo suspeito (na realidade, não estavam).

Sugerimos que ao invés de entrar em pânico e perpetuar um golpe, considere isso um lembrete para realmente proteger sua conta do Facebook. A boa notícia é: a rede apresenta diversas medidas que ajudam a tornar sua conta menos hackeável. Aqui estão algumas das nossas recomendações:

O alicerce da segurança de qualquer conta é a senha. Utilize uma senha forte – realmente forte, pelo menos 12 caracteres, mas quanto maior, melhor.

Habilite a autenticação de dois fatores. A funcionalidade deixa sua conta muito menos vulnerável, especialmente quando se trata de criminosos que não estão realmente interessados em hackear você, especificamente, mas apenas procuram uma presa fácil.

Considere reduzir a visibilidade excessiva nas redes sociais: o Facebook possui muitas opções de configurações de privacidade; defini-las adequadamente ajuda a tornar sua conta menos atrativa para todos os tipos de hackers, golpistas e afins.

Também é uma boa ideia instalar um bom antivírus em seus dispositivos, incluindo smartphones e tablets.

Fonte: KASPERSKYlabDAILY

Share

  • 0

HTTPS não quer dizer seguro

Tags : 

Share

Sejamos honestos, quando a maioria das pessoas veem um cadeado verde com a palavra seguro à esquerda de uma URL, pensam que realmente estão em um ambiente protegido. O mesmo vale para “esse site usa uma conexão segura” ou URLs que começam com as letras “https”. Cada vez mais sites passam para HTTPSL.

A maioria não tem escolha. Mas afinal, qual o problema? Quanto mais medidas de segurança melhor, não é mesmo?

Estamos prestes a revelar um pequeno segredo: aqueles símbolos de “segurança” não garantem que um endereço está seguro. Um site de phishing, por exemplo, pode de forma legítima exibir esse cadeado verde reconfortante ao lado do endereço https. Então o que está acontecendo? Vamos descobrir.

Conexão segura não significa um site idem

O cadeado verde significa que o site recebeu um certificado e que um par de senhas criptografadas foram geradas. Esses sites criptografam a informação transmitida entre você e a página. Nesse caso, a URL começa com HTTPS, com o último “S” significando “Seguro”.

Claro, dados transmitidos criptografados são ótimas premissas. Significam que a informação trocada entre seu navegador e o site não está ao alcance de terceiros – provedores, administradores de rede, cibercriminosos, entre outros. Isso permite a inserção de senhas e detalhes de cartão de crédito sem olhos curiosos.

O problema é que cadeados verdes e os certificados não dizem nada sobre o site em si. Uma página de phishing pode simplesmente obter esse certificado e criptografar todo o fluxo com você.

De forma simples, o cadeado simplesmente garante que ninguém mais pode espionar os dados inseridos. No entanto, sua senha ainda pode ser roubada pelo site, caso seja falso.

Phishers usam e abusam disso: de acordo com a Phishlabs, um quarto dos ataques desse tipo são executados por sites HTTPS (há dois anos, eram menos de 1%). Além disso, mais de 80% dos usuários acreditam que a mera presença do símbolo significa que o site é seguro, o que os leva a não pensar duas vezes antes de inserir seus dados.

Mas e se o cadeado verde não estiver onde deveria?
Se a barra de endereço não tiver cadeado, significa que o site não usa criptografia, ou seja, troca informação com seu navegador por meio de HTTP comum. O Google Chrome começou a rotular tais páginas como inseguras. Embora possam ser legítimas, não criptografam tráfego entre você e o servidor. A maioria dos proprietários não querem que o Google classifique seus sites como inseguros, de forma que a migração para HTTPS é questão de tempo. De qualquer forma, digitar dados sensíveis em qualquer ambiente sem o “s”é má ideia – qualquer pessoa mal-intencionada pode estar de olho.

A segunda variante se trata de uma fechadura cruzada com linhas vermelhas acompanhada pelas letras HTTPS na mesma cor. Isso significa que o site possui o certificado, mas está vencido. Ou seja, a conexão entre você e o servidor é criptografada, mas não há garantia que o domínio de fato pertence a empresa indicada no site. Esse é o caso mais suspeito -normalmente tais certificados são usados apenas para testes.

De maneira alternativa, se o certificado expirou e o proprietário não foi atrás de renová-lo, navegadores trataram a página como insegura, o que visualmente, reflete em um aviso com uma fechadura vermelha. Nesse caso, considere esse alerta como indicação para evitá-los -a preocupação deve ser duplicada se pensar em digitar dados pessoais.

Como não cair em uma armadilha?

Para resumir, a presença do certificado e do cadeado verde significam apenas que a transmissão entre você e o site está criptografada, e o certificado foi emitido por uma autoridade confiável. Entretanto, isso não previne que sites HTTPS sejam maliciosos, fato que pode ser facilmente manipulado por cibercriminosos.

Portanto, fique ligado, não importa se a primeira impressão sobre o site parece segura.

Nunca digite informações de login, senhas, credenciais bancárias, ou outra informação pessoal em sites sobre os quais você não tem certeza acerca da autenticidade. Para isso, verifique o nome do domínio – e com bastante cautela. Os nomes de sites falsos podem diferir do original, até mesmo por apenas simples letra. Certifique-se que links são confiáveis antes de clicar.

Sempre leve em conta o que um site em particular oferece, caso pareça suspeito e se você realmente precisa se registrar.
Garanta a proteção de seus dispositivos: o Kaspersky Internet Security verifica URLs com base em extensa lista de sites de phishing e detecta golpes independentemente do quão “seguro” determinado recurso pareça.

Fonte: KASPERSKYlabDAILY

Share

  • 0

Microsoft apresenta novidade do Office para empreendedores, profissionais liberais e autônomos

Tags : 

Share

Novo modelo no pagamento do Office 365 Business Premium beneficia empresas de todos os tamanhos.

Pensando sempre em empoderar pessoas e empresas a conquistar mais para ajudar a todos na jornada da transformação digital, a Microsoft apresenta uma grande novidade: agora é possível adquirir o Office Business Premium com CPF.

Anteriormente disponível somente para assinantes que tivessem CNPJ, agora profissionais liberais, autônomos e empreendedores podem utilizar o Office 365 Business Premium com seu CPF e aumentar ainda mais o impacto dos seus negócios.

Confira alguns recursos presentes no Office 365 Business Premium:
• Versões mais recentes das ferramentas do Office que você já conhece: Word, Excel, PowerPoint, Outlook, SharePoint, • OneDrive, OneNote, Skype for Business, Publisher (somente para PC) e Access (somente para PC)
• Compartilhamento e armazenamento online de arquivos
• Hub para trabalhar em equipe (Teams)
• Rede social corporativa (Yammer)
• Gerenciamento do trabalho (Planner)
• Automação do fluxo de trabalho (Flow)
• Aplicativos específicos para pequenas e médias empresas: Outlook Customer Manager e Bookings

Por falar no Microsoft Bookings, você sabia que essa é uma ferramenta amplamente usada por empreendedores e profissionais liberais para realizar o agendamento de sessões e consultas?
Com ele, é possível acompanhar o agendamento pela internet, enquanto o cliente pode escolher dia, horário e serviços a serem realizados a qualquer momento, agilizando o acesso às informações.

O Bookings ainda pode enviar notificações com lembretes da consulta tanto para o cliente quanto para o profissional, assim como cancelamentos e alterações de horários ou dia, garantindo flexibilidade e praticidade a ambos os lados. E o melhor: tudo disponível 24h por dia, sete dias por semana!

Além de todos os recursos de colaboração e dos aplicativos para pequenas e médias empresas, o Office 365 Business Premium também garante toda a segurança necessária para o seu negócio. As práticas avançadas de segurança da Microsoft possuem cinco camadas de proteção e monitoramento proativo, que ajuda a manter seguros os dados dos clientes.

Mais do que oferecer tecnologia, a Microsoft apoia a jornada de todos os empreendedores, profissionais liberais e autônomos para conseguir implementar um ambiente de trabalho cada vez mais moderno, produtivo e seguro.

Conte com a gente! Assine o OFFICE BUSINESS PREMIUM E COMECE A USAR AGORA MESMO! Clique Aqui!

Share

  • 2

O WhatsApp e o Google vão deletar os backups antigos no Google Drive

Tags : 

Share

Em 12 de novembro, o WhatsApp e o Google vão deletar os backups antigos das conversas dos usuários Android armazenados no Google Drive.

Veja como não perder os backups de suas conversas do WhatsApp.

Em 12 de novembro, o WhatsApp e o Google vão deletar os backups antigos das conversas dos usuários Android armazenados no Google Drive. O histórico de conversas e os backups salvos na memória do telefone não serão afetados – esses estão seguros. Os usuários do WhatsApp no iOS não precisam se preocupar; pois usam a iCloud.
O WhatsApp para Android vai fazer um backup das suas conversas no Google Drive gratuitamente, mas backups antigos podem ser afetados. Aqui respondemos algumas questões-chave sobre segurança e privacidade de backups do WhatsApp.

1. O que o Google armazena?

O WhatsApp para Android pode fazer backup dos seus dados no Google Drive regularmente. Essas cópias podem incluir apenas texto, ou texto, fotografias e vídeos, dependendo das configurações. A funcionalidade não é nenhuma novidade; os backups funcionam assim há anos. Dê uma olhada em Menu -> Configurações -> Conversas -> Backup para verificar se você tem o backup no Google Drive configurado.

2. O que muda no dia 12 de novembro?

Qualquer arquivo ocupa espaço no Google Drive, o que reduz sua cota de armazenamento. No entanto, o Facebook, dono do WhatsApp, e o Google concordaram em não descontar os backups do WhatsApp da capacidade de armazenamento total de sua conta. Assim, você poderá armazenar mais dados em seu drive.

3. O que vai ser removido?

Se não tiver feito backups no Google Drive há algum tempo, e a opção automática estiver desativada no seu WhatsApp, suas cópias antigas (de dois anos ou mais) serão removidas automaticamente. Para manter suas informações em segurança, você precisa realizar um novo backup dos dados do seu WhatsApp manualmente até o dia 12 de novembro.

4. O que acontece se eu perder o backup do meu histórico de conversas do WhatsApp?

Se instalar o WhatsApp em um novo telefone, ainda será capaz de conversar com seus amigos, e vai continuar sendo membro dos seus grupos, mas não poderá ver seu histórico de conversas.

5. Quais são os riscos?

Alguns riscos sempre estiveram lá e continuam. Conversas armazenadas no WhatsApp são criptografadas e apenas seus participantes podem lê-las, enquanto que os backups feitos nos servidores do Google não têm essa proteção: os dados armazenados estão acessíveis. Dessa forma, esse tipo de backup é uma ameaça potencial à sua privacidade.

6. Quero ter um backup das minhas conversas, mas não no Google! O que devo fazer?

O backup do WhatsApp pode ser feito na memória de um telefone. Esse backup pode ser utilizado para transferir suas conversas para um novo aparelho ou restaurá-las depois que o aplicativo for reinstalado. Elas não poderão ser recuperadas, caso perca seu dispositivo. Então, você teria que copiar manualmente os dados do seu cartão de memória (\sdcard\WhatsApp\) para um computador ou serviço de nuvem criptografado.

7. Não há uma maneira mais fácil?

A Google Play oferece dezenas de aplicativos para backups de dados do WhatsApp. Infelizmente, nenhum deles é feito por desenvolvedores de apps reconhecidos, e muitos exigem acesso root. Instalar esses aplicativos pode não ser seguro; você pode facilmente permitir a entrada de um Trojan desagradável disfarçado de um aplicativo de backup. No mínimo, recomendamos que faça download apenas de apps altamente classificados e frequentemente baixados. Também aconselhamos que cuide da proteção contra malware do seu smartphone.

Por, KASPERSKYlabDAILY

Share

  • 0

Como contas do Instagram são roubadas?

Tags : 

Share

Além da segunda mídia social mais popular no mundo, o Instagram é fonte de renda para blogueiros, modelos e outras celebridades da internet. Contas com milhares de seguidores despertam atenção não apenas dos fãs, como também dos cibercriminosos. Se uma delas é roubada, as consequências são bem desagradáveis. Entretanto, como exatamente isso pode acontecer? O que podemos fazer para evitar ser vítimas desse golpe?

Método número 1: verificação falsa

Você provavelmente já notou uma marca azul ao lado de algumas contas do Instagram. Até muito recentemente, esses símbolos eram usados ​​por contas pertencentes a celebridades, grandes empresas e blogueiros populares. O emblema é especialmente importante para contas com grandes públicos, porque acrescenta prestígio e distingue da contas fake. Conseguir um selo não era tão fácil: não havia um formulário de inscrição ou uma “loja” – a rede social decidia.

No entanto, o Instagram mudou recentemente sua política de verificação e agora você pode solicitar a confirmação do aplicativo (para isso, vá para Configurações -> Solicitar verificação) e receba o selo se sua conta atender aos critérios.

Essa mudança foi implementada recentemente – em 28 de agosto de 2018 – e muitos usuários não sabem exatamente como obter o carimbo azul desejado. É claro que os golpistas exploram isso, criando sites que se mascaram como páginas do Centro de Ajuda do Instagram e solicitam detalhes de usuários, como nome de usuário, senha, endereço de e-mail, nome completo e data de nascimento – tudo pela promessa de um selo.

Ao fornecerem esses dados, o usuário desavisado é informado que terá de esperar 24 horas para o veredito, e é avisado para não alterar suas configurações de conta nesse período. As informações vão direto para o cibercriminosos, enquanto o usuário senta e espera, sem nem imaginar que a segurança de sua conta está comprometida.

O método também pode ser utilizado para obter informações pertencentes às vítimas, facilitando a passagem dos criminosos por processos de autenticação de dois fatores. Para isso, os criminosos usam uma mensagem dizendo ser possível que o serviço de suporte entre em contato com o dono da conta a fim de esclarecer detalhes. Quando o tal “serviço” entra em contato, pede o código SMS ou outra informação de segurança. Podem ainda enviar outra mensagem que requisita informação supostamente necessária para verificação, que utilizam ao lidar com a equipe de suporte real pelas costas do dono da conta (isso pode incluir, por exemplo, uma foto ou outros dados pedidos pelo serviço verdadeiro).

Método número 2: o bom e velho phishing

Os golpistas também continuam a utilizar técnicas comuns de phishing para atrair a vítima a uma página falsa de login ou redefinição de senha. Por exemplo, enviam uma mensagem dizendo que a conta foi hackeada e suas credenciais de login precisam ser atualizadas, ou simplesmente oferecer “avaliar uma foto” que supostamente requer as informações de acesso à mídia social.

Com mais de um bilhão de usuários ao redor do mundo, o Instagram não é um alvo novo. Uma vez que sua conta é hackeada, cibercriminosos obtêm acesso a suas informações pessoais e mensagens. E essa conta pode ser usada para espalhar spam, phishing e conteúdo malicioso. Frequentemente, ao hackear uma conta, os criminosos mudam a descrição, foto de perfil, e-mail e telefone associado. Isso torna quase impossível para o usuário real restaurar acesso a conta perdida.

Como se proteger do roubo de contas do Instagram
Como sempre, melhor prevenir que remediar – especialmente quando as medidas mitigatórias são escassas. Aplique essas regras simples e proteja-se:

Não clique em links suspeitos.
Sempre verifique a barra de endereço com o URL da página. Se no lugar de Instagram.com constar algo como 1stogram.com ou instagram.security-settings.com, saia já e sequer considere fornecer informações pessoais.

Apenas utilize aplicativos de mídias sociais advindos de lojas oficiais – Google Play e App Store.

Não use credenciais de login para autenticação em serviços ou aplicativos de terceiros.

Utilize uma solução de segurança que despacha mensagens suspeitas e bloqueia páginas de phishing. O Kaspersky Internet Security é capaz de lidar com essa tarefa para você.

Por fim, verifique o artigo especial acerca de como configurar o Instagram corretamente. Leitura essencial para usuários da mídia social.

Fonte: KASPERSKY LAB DAILY

Share

  • 0

Internet com responsa +60

Tags : 

Share

Dicas de segurança na internet para quem tem mais de 60.

Criado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o guia Internet com responsa +60, oferece dicas de sgeurança sobre o uso seguro da internet para quem já passou dos 60 – embora as orientações valham para todas as idades.

Aqui estão os principais tópicos listados no guia:

Senha

Ela não é importante apenas para restringir acessos. Sua finalidade é proteger o usuário durante o uso de um serviço, por isso deve pessoal e intransferível. Ao entregar sua senha a terceiros, você permite que eles tenham acesso às suas mensagens, fotos e demais informações pessoais. Além disso, outra pessoa pode se passar por você nas redes sociais. Evite usar números e letras sequenciais, como 1234 ou abcd. Utilize uma senha diferente para cada conta em vez de uma única senha padrão. Não use como senha seu nome ou o de seus filhos e parentes, nem sua data de nascimento. Crie senhas utilizando letras maiúsculas e minúsculas, números e caracteres especiais, como $ & # @.

Configuração das contas

A configuração de sua conta assemelha-se à porta de entrada de sua casa, ou seja, se deixá-la aberta ou entregar as chaves de onde mora a qualquer um, estranhos podem espiar e entrar na sua vida (digital) sem pedir licença. Nas redes sociais, tanto nos sites como nos aplicativos instalados no celular, como o WhatsApp, por exemplo, há ferramentas para proteger a privacidade, e é justamente por meio dessas configurações que você conseguirá trancar os portões de sua casa na internet. Isso proibirá que pessoas mal-intencionadas vejam e leiam o que escreve, posta, curte e compartilha, evitando assim que conheçam tudo sobre você e sua família.

Informações

Não divulgue seu nome completo, telefone e endereço. Mantenha o mínimo de informações possíveis em seu perfil. Evite publicar sua localização, falar dos eventos de que participa com sua família, mencionar planos de viagem ou informações sobre os períodos em que estará ausente de casa.

Proteção

Proteja sempre seu computador e celular com mecanismos de segurança, como antivírus. Não utilize programas piratas, pois a maioria deles já vem infectada com algum tipo de vírus Não instale nenhum programa de origem desconhecida e desconfie de mensagens estranhas recebidas (por e-mail, WhatsApp, Snapchat, Inbox etc.). Mesmo que pareçam de conhecidos e amigos, podem ter vindo de contas falsas ou invadidas.
__
KASPERSKY LAB – Protege Você, sua Família e suas transações online. Compre Aqui!
__

Golpes

Instituições financeiras nunca pedem confirmação de senhas e tampouco solicitam dados por e-mail, WhatsApp ou telefone. Se “aquele(a) amigo(a)” que você conheceu na internet começar a desabafar sobre problemas financeiros ou, com um jeitinho muito especial, te pedir algumas informações confidenciais, DESCONFIE!

Há golpes praticados por e-mail, por meio de mensagens com títulos como “Você ganhou”, “Fotos de traição”, “Sua conta foi invadida”, “Clique e concorra”, “Veja as fotos do acidente de fulano de tal” e “Clique e tenha acesso ilimitado”.

São mensagens que induzem a vítima a fornecer seus dados (bancários ou outros), preenchendo formulários em páginas falsas ou simplesmente liberando o acesso ao dispositivo, clicando em links que permitem a instalação de códigos maliciosos no computador ou celular da vítima. Portanto, evite abrir ou responder.

Também é recomendável que você faça logoff toda vez que deixar de usar um site ou aplicativos (seja de bancos, Facebook, Twitter, Instagram etc.). Por exemplo, se está acessando o site do seu banco, não basta simplesmente ir no “X” e fechar a página. Ao terminar de pagar suas contas, precisa clicar no botão “logoff” ou “sair”, ou “encerrar”.

Share

  • 0

Por que baterias dos celulares pegam fogo e o que você deve fazer para impedir isso

Tags : 

Share

Existem várias razões pelas quais a bateria do telefone pode superaquecer. Às vezes é um incidente isolado, enquanto outros, como o Note 7, têm uma falha geral.

Mas há duas causas principais para falhas nas baterias de íon de lítio. A primeira é quando a bateria fica danificada. Isso causa curto-circuito, fazendo com que a bateria se expanda e possa explodir.

O calor é a outra causa principal de incêndios e geralmente está relacionado ao carregamento. Carregar a bateria resulta em geração de calor e, se a temperatura ficar muito alta, pode ocorrer um curto-circuito interno.

Com as novas tecnologias, como carregamento rápido e os novos processadores, há mais calor nos telefones atuais. O design de um telefone também pode ser prejudicial, especialmente quando as empresas tentam encaixar uma bateria grande em um telefone muito fino, sem garantir que o calor seja suficientemente dissipado ou colocando componentes muito próximos.

Como prevenir que a bateria superaqueça

• Use o carregador correto: O ideal é usar o carregador fornecido com o dispositivo;

• Desconecte após a carga: isso evita acúmulo desnecessário de calor;

• Carregue em um lugar seguro: por mais tentador que seja, não deixe o telefone carregando sob o travesseiro a noite toda

• Remova as capas: elas restringem a dissipação de calor;

• Evite a luz direta do sol: o sol aquecerá ainda mais o celular;

• Deixe o telefone esfriar: no caso de sentir o celular quente, é importante deixá-lo de usar para que esfrie;

• Evite pressão: para que a bateria não fure, o usuário não pode sentar nela ou permitir que ela fique sob pressão excessiva.

Por Chris Martin, Tech Advisor

Share

  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Share

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.

Share

  • 0

Saiba como garantir a segurança para navegar no Google Chrome

Tags : 

Share

Por ser um dos navegadores mais populares da Internet, Chrome se tornou alvo daqueles que procuram roubar dados.

Veja como garantir sua privacidade.

O Google Chrome é um dos browsers mais populares na internet, tanto no computador, quanto em smartphones ou tablets. Essa popularidade o torna, entretanto, alvo para aqueles que procuram roubar dados. Mas esses ataques podem ser evitados com algumas dicas de segurança.

Já existe uma ampla gama de recursos de segurança padrão no Chrome. Isso inclui a tecnologia de Navegação segura do Google (que procura ativamente comportamentos suspeitos ao visitar sites e avisa imediatamente o usuário sobre possíveis ameaças), uma abordagem que limita a capacidade dos hackers de usar plug-ins vulneráveis e atualizações regulares dos aplicativos. Mas, além disso, outros detalhes podem ajudar na segurança do browser. Saiba quais são eles na lista que preparamos a seguir:

Check-up de segurança do Google

Antes de olhar para extensões ou aplicativos, um passo seria ver o quão seguro é o navegador nesse momento. O Google fornece uma ferramenta para essa tarefa, chamada de Check-up de segurança.

Ao visitar o site, o Chrome faz o login e avalia os níveis atuais de proteção, destacando as áreas que necessitam de reforço. Podem ser, por exemplo, dispositivos mais antigos que ainda têm uma conta do Google logada e, portanto, podem ser usados para obter acesso a dados ou até aplicativos de terceiros que receberam permissão para usar as informações do usuário.

Verificar as configurações de privacidade

Como o Chrome usa a conta do Google, também é importante conferir as configurações de privacidade. Para isso, basta visitar a página de verificação de privacidade para saber quais as informações estão sendo usadas pela empresa.

Configurar a verificação em duas etapas

Outra medida de segurança simples e prática é ativar a verificação em duas etapas. Isso impede que qualquer um faça login em uma conta do Google, a menos que também tenha o smartphone do usuário.

Extensões do Chrome

Há várias extensões úteis que podem ser usadas com o Chrome para reforçar sua segurança. Conheça algumas delas:

HTTPS Everywhere – Criada pela Electronic Frontier Foundation (EFF), uma organização que luta pelos direitos dos usuários da Internet, o HTTPS Everywhere é uma extensão inteligente que força os sites a usar um padrão criptografado, quando disponível. Ele não faz a criptografia em si, mas permite que o usuário use as versões mais seguras de sites.

Privacy Badger – Para complementar o HTTPS Everywhere, a EFF também oferece o Privacy Badger. A extensão impede que os anúncios de espionagem acompanhem a pessoa enquanto ela navega em diferentes sites.

Ghostery – Este aplicativo tem sido bastante usado há vários anos. Uma vez instalado, a ferramenta bloqueia rastreadores que espiam a navegação e seguem o usuário pela web, muito parecido com o Privacy Badger.

Password Managers – embora o Google Chrome tenha seu próprio gerenciador de senhas, optar por um serviço pago pode ser uma boa alternativa. A maioria dos players – LastPass, Keeper, 1Password, Dashlane e outros – possuem extensões que são executadas no Chrome e permitem que o usuário lembre-se somente de uma senha para todos os seus logins.

VPN – Também bastante conhecidos pelos internautas, apps VPN, como NordVPN e ExpressVPN, criam conexões seguras e criptografadas, diminuindo a chance de hackers encontrarem o usuário.

Por Martyn Casserly, do Tech Advisor

Share

Procure-nos para uma solução completa para o TI da sua empresa