5 Dicas Cruciais para Aumentar sua Segurança Online e Evitar Hackers
Embora estejamos cada vez mais dependentes da tecnologia e armazenarmos nossas informações on-line, essa tendência aumenta a quantidade e o desejo dos hackers de tentar adquirir suas informações confidenciais, como senhas e arquivos. Esse artigo oferece 5 dicas mais importantes para sua segurança.
Seu computador ficando infectado com um vírus, pode dar ao hacker a capacidade de acessar seu computador e levar suas contas online a serem infiltradas ou informações pessoais vazadas. Enquanto as estratégias que os hackers usam para violar as mudanças de defesa do seu sistema, existem várias estratégias que você pode usar para ajudá-lo a ficar mais seguro online. Vamos a elas..
1. Use a precaução quando clicar em links e anexos
E-mails, anexos e links para sites estrangeiros são as três coisas que você deve usar com mais cautela ao interagir com a Internet. Muitos ataques cibernéticos começam por enviar uma enxurrada de e-mails infectados com conteúdo malicioso.
O phishing ‘e uma tecnica usada por hackeré hackers para infectar seu computador. Essa estratégia é executada enviando e-mails posando como uma empresa respeitável na tentativas que o usuário acredita ser um e-mail autêntico e atualiza suas informações pessoais em um site mal-intencionado. Muitas vezes, você pode determinar se um site é legítimo de algumas maneiras:
- Verifique o endereço de e-mail do remetente. Pode ser apenas um e-mail válido da empresa que eles estão tentando imitar, então fique atento.. olhe com atenção.
- Verifique se há erros de ortografia e gramática. Na maioria das vezes, os phishers não falam portugues perfeito e os erros de linguagem podem ser o sinal de que o e-mail não está vindo de uma empresa respeitável.
- Verifique o IP do remetente. Se você verificar o código-fonte, o endereço IP pode ser encontrado seguindo as linhas “Recebido: de.” Você pode então procurar no google o endereço IP e ver informações sobre o computador de onde foi enviado.
Clicar em links desconhecidos também é um jogo perigoso. Sites não confiáveis podem começar a baixar arquivos, reencaminhá-lo através de outros sites mal-intencionados e scaneiam você para obter informações no momento em que você abre o link. Se você esta cético se deve abrir um link que acredita que seja infeccioso, mas que vai se comprometer com isso, é melhor clicar com o botão direito do mouse e copiar o link e colá-lo em um navegador separado para que possa dar uma olhada na URL. Os sites mais seguros incluem “HTTPS” em suas URL`s. Procure especialmente por isso se você estiver inserindo informações confidenciais, como um cartão de crédito ou um número de segurança social.
A maneira mais fácil de pegar vírus no seu sistema é através de anexos. Eles são especialmente perigosos no local de trabalho, na escola ou em qualquer lugar que muitas pessoas estejam conectadas à mesma rede. Não abra anexos, a menos que você tenha certeza de que sabe o que eles contêm e quem é o remetente. Documentos de Word, PDFs e EXE estão entre os arquivos mais perigosos que você deve desconfiar. Se um destinatário abrir um anexo, existe a possibilidade de que ele possa se espalhar para todos os computadores conectados à rede.
2. Tenha uma boa senha
Certifique-se de ter uma senha avançada para que os hackers tenham maior dificuldade em entrar e evitar que suas contas sejam violadas. Há vários elementos que a senha deve ter para que ela seja considerada uma escolha forte. O seguinte deve ser incorporado em combinação para garantir que sua senha esteja na força máxima:
- Combinação de letras maiúsculas / minúsculas / números
- Pontuação
- Absurdo (Não use a palavra comum ou que tenha significado para você, como o nome de um animal de estimação, membro da família, endereço, etc.)
- 12 caracteres ou acima
O uso de referências pessoais torna muito mais fácil para o hacker potencial adivinhar sua senha ou, pelo menos, ser mais eficiente nas estratégias que utilizam para infiltrar a conta.Você também deve evitar armazenar suas senhas em um arquivo virtual que pode ser acessado usando um vírus mal-intencionado, como cavalo de Tróia, um programa que faz o seu caminho no seu computador posando como algo que não é. Se você decidir usar o software para gerenciar suas senhas, certifique-se de ter medidas de segurança adequadas intactas para garantir sua segurança.
Alterar sua senha a cada mês é uma boa prática, mas a autenticação de dois fatores aumentou a segurança do usuário em muitos sites populares. Os sites que têm autenticação de dois fatores podem dar-lhe alguma indulgência se você tiver a mesma senha por um período prolongado, mas aqueles que não devem ser alterados periodicamente.
Você também deve evitar usar a mesma senha para dois sites diferentes, e muito menos usar a mesma senha através da Internet. O uso desta prática pode ser extremamente prejudicial para sua proteção on-line, pois o hacker teria acesso a qualquer coisa que você já criou e poderia explicar alguns danos sérios. Além disso, não se esqueça de alterar suas senhas
3. VPN: segurança no tráfego web
A Rede Virtual Privada (VPN) é uma maneira eficaz de garantir que sua identidade não seja divulgada on-line e é uma boa defesa das suas informações sensíveis não cair nas mãos erradas. Eles são especialmente úteis ao usar redes públicas, como um café ou biblioteca. Esses tipos de conexões oferecem segurança mínima para seus clientes Wi-Fi e devem ser tomados com a maior cautela durante a navegação. Se você está em uma rede pública ou privada, tomar a precaução de usar VPN é um tanto quanto sábio. VPN adiciona segurança por conexão à rede pública para rede privada para mascarar seu endereço de IP e ter mais tranquilidade em acessar dados privados. Existem muitos serviços on-line que oferecem VPN para seus usuários, e muitos podem ser encontrados podem ser baratos ou ate mesmo gratuitos. Além de fornecer segurança extra, eles também podem ser usados para ignorar as restrições de internet que você pode encontrar no trabalho ou na escola, baixar arquivos peer-to-peer com menos riscos e acessar conteúdo que, de outra forma, não esteja disponível em sua área geográfica.
4. Autenticação de dois fatores
Ao longo dos últimos anos, os sites desenvolveram mais formas de fortalecer a segurança e oferecer aos usuários mais oportunidades de proteção contra ataques cibernéticos. Uma estratégia emergente é chamada de autenticação de dois fatores. Isso implica uma confirmação de um telefone celular ou algum outro tipo de verificação, além de uma senha para poder acessar uma conta.
Você deve verificar os sites frequentemente para ver se eles possuem um processo de autenticação de dois fatores disponível. Às vezes, existem configurações que requerem apenas esse procedimento se você estiver logando em um dispositivo diferente, o que é especialmente importante. Se uma empresa for violada por um ataque cibernético, os hackers provavelmente não poderão acessar sua conta se a autenticação de dois fatores estiver habilitada, a menos que já tenham algum tipo de informação pessoal ou confidencial.
As questões de segurança são outra medida preventiva usada para recuperar sua conta se ela foi perdida ou roubada. No entanto, se essas respostas não são únicas ou podem ser encontradas com um pouco de pesquisa, então elas podem realmente trabalhar contra você e dar acesso de pessoas indesejadas às suas contas. Você deve evitar questões comuns normalmente oferecidas, tipo “Qual é o nome de solteira da sua mãe” ou “Qual foi o seu primeiro nome de estimação”, porque essas perguntas provavelmente serão encontradas online através de registros ou mídias sociais. Eles não respondem a pergunta para ter certeza de que podem acessar a conta. Por exemplo, em vez de colocar “Silva” para o segundo nome do seu pai, você poderia colocar algo aleatório, como “papo furado”.
5. Use um bloqueador de anúncios
Enquanto os bloqueadores de anúncios são um pedaço controverso, você pode se beneficiar por não receber pop-ups ou anúncios enganosos que possam tentar enganá-lo a visitar sua página web mal-intencionada. Os sites conhecidos por ter anúncios como os acima mencionados incluem sites de compartilhamento peer-to-peer e lugares que oferecem vídeos gratuitos que de outra forma podem ser difíceis de ver em um serviço mais confiável. Os botões para procurarem em particular são “Baixe agora!” Botões, marcas “X” que o levam a acreditar que você está fechando a página e falso software antivírus. No entanto, você deve rever a lista branca de seu adblocker em sites que você confia, porque isso pode prejudicar a receita que uma empresa ganha com propagandas.
About author
Você pode gostar também
Autenticando terraform na Google Cloud sem compartilhamento de chaves
O terraform atualmente é, de longe, a ferramenta de infraestrutura como código mais popular no mundo de TI e de Cloud. Ele tem suporte aos principais provedores de cloud e
Recuperação de Dados em Tempo Real com PITR e BARMAN no Postgres
O backup PITR(Point-In-Time-Recovery) que é uma ferramenta que permite um arquivamento contínuo das transações ocorridas no banco, para que seja possível a recuperação de qualquer posição dos dados desde o
Como monitorar seu ambiente MongoDB com Prometheus e Grafana
O MongoDB é uma das soluções de NoSQL mais utilizadas na atualidade. Ele é um tipo de banco baseado em documentos assim como o AWS DocumentDB, Couchbase Server e Apache