Segurança contra Hackers: TOP 5 estrategias

Segurança contra Hackers: TOP 5 estrategias

Embora estejamos cada vez mais dependentes da tecnologia e armazenarmos nossas informações on-line, essa tendência aumenta a quantidade e o desejo dos hackers de tentar adquirir suas informações confidenciais, como senhas e arquivos. Esse artigo oferece 5 dicas mais importantes para sua segurança.

Seu computador ficando infectado com um vírus, pode dar ao hacker a capacidade de acessar seu computador e levar suas contas online a serem infiltradas ou informações pessoais vazadas. Enquanto as estratégias que os hackers usam para violar as mudanças de defesa do seu sistema, existem várias estratégias que você pode usar para ajudá-lo a ficar mais seguro online. Vamos a elas..

hackers1. Use a precaução quando clicar em links e anexos

E-mails, anexos e links para sites estrangeiros são as três coisas que você deve usar com mais cautela ao interagir com a Internet. Muitos ataques cibernéticos começam por enviar uma enxurrada de e-mails infectados com conteúdo malicioso.

O phishing ‘e uma tecnica usada por hackeré hackers para infectar seu computador. Essa estratégia é executada enviando e-mails posando como uma empresa respeitável na tentativas que o usuário acredita ser um e-mail autêntico e atualiza suas informações pessoais em um site mal-intencionado. Muitas vezes, você pode determinar se um site é legítimo de algumas maneiras:

  • Verifique o endereço de e-mail do remetente. Pode ser apenas um e-mail válido da empresa que eles estão tentando imitar, então fique atento.. olhe com atenção.
  • Verifique se há erros de ortografia e gramática. Na maioria das vezes, os phishers não falam portugues perfeito e os erros de linguagem podem ser o sinal de que o e-mail não está vindo de uma empresa respeitável.
  • Verifique o IP do remetente. Se você verificar o código-fonte, o endereço IP pode ser encontrado seguindo as linhas “Recebido: de.” Você pode então procurar no google o endereço IP e ver informações sobre o computador de onde foi enviado.

Clicar em links desconhecidos também é um jogo perigoso. Sites não confiáveis ​​podem começar a baixar arquivos, reencaminhá-lo através de outros sites mal-intencionados e scaneiam você para obter informações no momento em que você abre o link. Se você esta cético se deve abrir um link que acredita que seja infeccioso, mas que vai se comprometer com isso, é melhor clicar com o botão direito do mouse e copiar o link e colá-lo em um navegador separado para que possa dar uma olhada na URL. Os sites mais seguros incluem “HTTPS” em suas URL`s. Procure especialmente por isso se você estiver inserindo informações confidenciais, como um cartão de crédito ou um número de segurança social.

A maneira mais fácil de pegar vírus no seu sistema é através de anexos. Eles são especialmente perigosos no local de trabalho, na escola ou em qualquer lugar que muitas pessoas estejam conectadas à mesma rede. Não abra anexos, a menos que você tenha certeza de que sabe o que eles contêm e quem é o remetente. Documentos de Word, PDFs e EXE estão entre os arquivos mais perigosos que você deve desconfiar. Se um destinatário abrir um anexo, existe a possibilidade de que ele possa se espalhar para todos os computadores conectados à rede.

2. Tenha uma boa senha

Certifique-se de ter uma senha avançada para que os hackers tenham maior dificuldade em entrar e evitar que suas contas sejam violadas. Há vários elementos que a senha deve ter para que ela seja considerada uma escolha forte. O seguinte deve ser incorporado em combinação para garantir que sua senha esteja na força máxima:

  • Combinação de letras maiúsculas / minúsculas / números
  • Pontuação
  • Absurdo (Não use a palavra comum ou que tenha significado para você, como o nome de um animal de estimação, membro da família, endereço, etc.)
  • 12 caracteres ou acima

O uso de referências pessoais torna muito mais fácil para o hacker potencial adivinhar sua senha ou, pelo menos, ser mais eficiente nas estratégias que utilizam para infiltrar a conta.Você também deve evitar armazenar suas senhas em um arquivo virtual que pode ser acessado usando um vírus mal-intencionado, como cavalo de Tróia, um programa que faz o seu caminho no seu computador posando como algo que não é. Se você decidir usar o software para gerenciar suas senhas, certifique-se de ter medidas de segurança adequadas intactas para garantir sua segurança.

Alterar sua senha a cada mês é uma boa prática, mas a autenticação de dois fatores aumentou a segurança do usuário em muitos sites populares. Os sites que têm autenticação de dois fatores podem dar-lhe alguma indulgência se você tiver a mesma senha por um período prolongado, mas aqueles que não devem ser alterados periodicamente.

Você também deve evitar usar a mesma senha para dois sites diferentes, e muito menos usar a mesma senha através da Internet. O uso desta prática pode ser extremamente prejudicial para sua proteção on-line, pois o hacker teria acesso a qualquer coisa que você já criou e poderia explicar alguns danos sérios. Além disso, não se esqueça de alterar suas senhas

hacker

3. VPN: segurança no tráfego web

A Rede Virtual Privada (VPN) é uma maneira eficaz de garantir que sua identidade não seja divulgada on-line e é uma boa defesa das suas informações sensíveis não cair nas mãos erradas. Eles são especialmente úteis ao usar redes públicas, como um café ou biblioteca. Esses tipos de conexões oferecem segurança mínima para seus clientes Wi-Fi e devem ser tomados com a maior cautela durante a navegação. Se você está em uma rede pública ou privada, tomar a precaução de usar VPN é um tanto quanto sábio. VPN adiciona segurança por conexão à rede pública para rede privada para mascarar seu endereço de IP e ter mais tranquilidade em acessar dados privados. Existem muitos serviços on-line que oferecem VPN para seus usuários, e muitos podem ser encontrados podem ser baratos ou ate mesmo gratuitos. Além de fornecer segurança extra, eles também podem ser usados ​​para ignorar as restrições de internet que você pode encontrar no trabalho ou na escola, baixar arquivos peer-to-peer com menos riscos e acessar conteúdo que, de outra forma, não esteja disponível em sua área geográfica.

4. Autenticação de dois fatores

Ao longo dos últimos anos, os sites desenvolveram mais formas de fortalecer a segurança e oferecer aos usuários mais oportunidades de proteção contra ataques cibernéticos. Uma estratégia emergente é chamada de autenticação de dois fatores. Isso implica uma confirmação de um telefone celular ou algum outro tipo de verificação, além de uma senha para poder acessar uma conta.

Você deve verificar os sites frequentemente para ver se eles possuem um processo de autenticação de dois fatores disponível. Às vezes, existem configurações que requerem apenas esse procedimento se você estiver logando em um dispositivo diferente, o que é especialmente importante. Se uma empresa for violada por um ataque cibernético, os hackers provavelmente não poderão acessar sua conta se a autenticação de dois fatores estiver habilitada, a menos que já tenham algum tipo de informação pessoal ou confidencial.

As questões de segurança são outra medida preventiva usada para recuperar sua conta se ela foi perdida ou roubada. No entanto, se essas respostas não são únicas ou podem ser encontradas com um pouco de pesquisa, então elas podem realmente trabalhar contra você e dar acesso de pessoas indesejadas às suas contas. Você deve evitar questões comuns normalmente oferecidas, tipo “Qual é o nome de solteira da sua mãe” ou “Qual foi o seu primeiro nome de estimação”, porque essas perguntas provavelmente serão encontradas online através de registros ou mídias sociais. Eles não respondem a pergunta para ter certeza de que podem acessar a conta. Por exemplo, em vez de colocar “Silva” para o segundo nome do seu pai, você poderia colocar algo aleatório, como “papo furado”.

5. Use um bloqueador de anúncios

Enquanto os bloqueadores de anúncios são um pedaço controverso, você pode se beneficiar por não receber pop-ups ou anúncios enganosos que possam tentar enganá-lo a visitar sua página web mal-intencionada. Os sites conhecidos por ter anúncios como os acima mencionados incluem sites de compartilhamento peer-to-peer e lugares que oferecem vídeos gratuitos que de outra forma podem ser difíceis de ver em um serviço mais confiável. Os botões para procurarem em particular são “Baixe agora!” Botões, marcas “X” que o levam a acreditar que você está fechando a página e falso software antivírus. No entanto, você deve rever a lista branca de seu adblocker em sites que você confia, porque isso pode prejudicar a receita que uma empresa ganha com propagandas.

Anterior Bootstrap: torne seus sites responsivos
Próxima Prometheus: uma nova proposta de monitoramento

About author

Joatham Silva
Joatham Silva 3 posts

<p>Joatham Pedro –<br /> Analista de Sistemas Federal, Analista de Segurança/Infraestrutura, Consultoria e Treinamento,<br /> Mestre em Sistemas em Computação, – C|HFI – EMC – LPIC 3 – CLA – </p> <p>http://youtube.com/qualteupapo</p>

View all posts by this author →

Você pode gostar também

Infraestrutura 0 Comentários

Reduza custos com instâncias AWS

Acabe com desperdícios com instâncias ligadas sem uso. Projeto de análise e automação da 4Linux permite reduzir gastos com serviços da nuvem AWS Certamente sua empresa possui instâncias na AWS

Infraestrutura 0 Comentários

Inventário de rede com OCS Inventory

O OCS Inventory é um software de gerência para inventários de dispositivos em rede, com ele é possível registrar todas as características de um computador incluindo: Versão do sistema operacional;

Infraestrutura 0 Comentários

À prova de balas: Redis Sentinel + HAProxy

Aprenda como implantar a solução Redis para otimização de acessos em memória em Alta Disponibilidade e com a criação de um cluster com failover automatizado com Redis Sentinel Redis é

1 Comentário

  1. Mario
    setembro 25, 14:21 Reply

    Caramba, ótimas dicas!
    Sempre uso autenticação de dois fatores e procuro sempre linkar com páginas seguras. Acho que um ponto que muita gente não dá valor é a senha. Nada de bobagens simples com letras ou números sequenciais. Afinal, é o seu projeto e o seu negócio! Bora caprichar nas combinações e guardar isso em local seguro.
    Algo q não foi citado no post são as certificações SSL. Passei a conhecer esse sistema num outro blog (https://www.hostinger.com.br/tutoriais/3-beneficios-de-usar-um-certificado-ssl/). E só vi vantagens a de aplicar ainda mais segurança na minha página. Os benefícios são muito importantes, como um bom ranqueamento no Google.

Deixe uma resposta