5 hacks de segurança de tecnologia que todos devem usar
ComoA internet, no caso de você não ter notado, está repleta de vírus, malware, hackers e outros golpes. E, embora possa ser difícil o suficiente proteger um único PC, manter a segurança on-line é complicado pelo fato de que mais de 70% dos usuários da Internet são agora usuários de vários dispositivos, o que significa que podem usar vários dispositivos ao longo de um dia. ; a porcentagem é ainda maior na faixa etária de 25 a 49 anos, de acordo com a Go-Gulf.
Dada a multiplicidade de ameaças nesses múltiplos dispositivos, os usuários precisam estar especialmente atentos. Nós temos coberto você, então confira essas recomendações.
1. Instale um software antivírus
Rotineiramente, novos vírus e outros tipos de malware, incluindo Trojans, ransomware, worms, adware e spyware, são identificados. Embora alguns malwares comuns, como o ransomware Bad Rabbit que surgiu em 2017, possam se tornar tão comuns que capturam o ciclo de notícias, não é de admirar que, com cerca de um milhão de novos malwares identificados todos os dias, no ano passado mais da metade a população dos Estados Unidos foi afetada.
Dada a situação, cabe a nós instalar uma solução antivírus eficaz. A boa prática é ter um programa antivírus que esteja sempre ativo, com outro como um backup que pode ser executado em um intervalo de, digamos, uma vez por semana e mais frequentemente, conforme necessário.
Não deixe de conferir nossas Melhores Sugestões para Software Antivírus e algumas alternativas gratuitas para proteger seu PC. Além disso, não esqueça seu smartphone e tablet e proteja seus dispositivos Android e iOS.
2. Evite e-mails de phishing
Os e-mails de phishing não são novidade, mas os dias de solicitações obviamente falsas desaparecem, com erros de ortografia e logotipos colados solicitando que você transfira fundos para a Nigéria. Atualmente, os golpes de phishing, de indivíduos ou organizações fraudulentos que querem levar o usuário a pensar que o email é de um grupo legítimo, são muito mais sofisticados e verossímeis.
Se um destinatário acredita que um email é genuíno, é provável que ele forneça voluntariamente informações de identidade e financeiras. Uma prática relacionada ao phishing, conhecida como pharming, direciona os usuários para um site falso que foi projetado para parecer legítimo, novamente com o objetivo de obter informações pessoais..
É evidente que os usuários precisam estar atentos a golpes de phishing e pharming. Boas práticas de segurança, incluindo a execução de um software de firewall e anti-malware, e desconfie de clicar em links. O velho conselho era procurar por e-mails que tivessem uma aparência amadora, mas os golpistas se tornaram mais sofisticados, e os e-mails podem parecer convincentemente genuínos. O conselho não é clicar nos links em um e-mail e, em vez disso, ir diretamente ao banco ou ao site da outra organização se você precisar inserir detalhes da conta..
Além disso, observe o endereço completo do qual um e-mail é originário, que geralmente é encurtado em um dispositivo móvel, especialmente o sufixo. Por exemplo, um e-mail da Apple informando que você precisa atualizar seu cartão de crédito seria originário de [email protected], e não [email protected], o que indicaria que veio da Rússia.
Se você não tem certeza, a maioria das empresas tem um endereço de e-mail para encaminhar um e-mail suspeito para (para a Apple é [email protected]); eles podem verificar a validade da fonte e, se necessário, tentar fazer com que os golpistas fechem.
Não deixe de conferir o guia completo da TechRadar para phishing aqui.
3. Cuidado com as armadilhas do Wi-Fi público
O Wi-Fi público é ótimo para pessoas que precisam se manter conectadas durante a viagem e um local de cafés, hotéis e aeroportos. No entanto, enquanto a rede sem fio doméstica mantém o tráfego privado com uma senha (os roteadores ainda têm uma senha padrão nos dias de hoje para garantir que o padrão seja não gerar tráfego aberto), o problema inerente ao Wi-Fi público é que é inseguro.
O preço que é pago para facilitar a entrada dos usuários sem uma senha é que todo o tráfego pode literalmente ser interceptado e tabulado, incluindo nomes de usuários e senhas para contas de e-mail e financeiras. Houve até relatos de laptops sendo seqüestrados para minerar Bitcoin em um Starbucks, através do hack CoffeeMiner..
A resposta simples é parar de usar o Wi-Fi quando você estiver fora, especialmente com mais e melhores conexões sem fio de celular cada vez mais disponíveis. Dito isso, embora uma conexão 4G seja preferível e não tão simples de interceptar, assim como o Wi-Fi público, ela não é considerada realmente segura.
O mais recente protocolo de criptografia sem fio, o WPA3, que deve ser implantado nos próximos anos, trata do problema de segurança e criptografa conexões W-Fi públicas individuais. Por enquanto, a falta de segurança nessas conexões Wi-Fi públicas é um excelente argumento para usar uma VPN, que tem muitos outros usos além de manter seus dados seguros.
4. Proteja as senhas
Seu nome de usuário e senha são os elementos essenciais usados para proteger uma conta online, seja para conta de e-mail, conta bancária ou qualquer outro acesso on-line. Com muitos usuários com dezenas de contas on-line, ele pode se tornar um trabalho em tempo integral para proteger todos eles. Existem até aplicativos disponíveis para ajudar você a acompanhar e gerenciar todas as suas contas.
As violações de dados on-line viram senhas hackeadas, expostas e até publicadas. Usuários frustrados muitas vezes usam senhas que são palavras de dicionário e reutilizá-las em vários sites; afinal quantas senhas alguém pode lembrar? A realidade é que, para se manter seguro, os usuários precisam criar senhas fortes, mais longas, aleatórias e incorporar uma variedade de elementos, incluindo caracteres maiúsculos e minúsculos, além de caracteres especiais e números..
Embora seja difícil fazer consistentemente, há muitas ferramentas para ajudar. Tente usar um gerador de senhas on-line para criar essa senha forte e escolha um gerenciador de senhas, como o LastPass ou o Dashlane, que possa controlar essas senhas mais fortes em vários dispositivos. Por fim, não confie apenas nas senhas para proteger essas contas e certifique-se de ativar a autenticação de dois fatores para mantê-las ainda mais seguras..
5. Proteja a rede
Embora a segurança geralmente se concentre nos dispositivos do cliente, a atenção também deve ser dada a toda a rede. Como o roteador controla toda a rede doméstica, o problema é que, se ele for comprometido, todos os dispositivos da rede, por sua vez, devem ser considerados violados. Existe software disponível, o F-Secure Router Checker, que permite verificar se um roteador foi comprometido.
Os usuários devem tomar medidas para reduzir o risco, começando por garantir que o roteador esteja totalmente atualizado, com todos os patches de segurança mais recentes, por meio de uma atualização de firmware. Certifique-se de instalar apenas o firmware diretamente do fabricante e verificar periodicamente a versão mais recente.
Se você estiver executando um roteador mais antigo e não houver futuras atualizações de firmware, suas opções são atualizar o roteador para um modelo mais recente e compatível ou instalar um firmware de código aberto que seja mantido atualizado por uma comunidade, como OpenWRT ou DD-WRT. Ao comprar um roteador, procure um modelo que integre suporte antivírus em nível de rede, como um modelo Asus que tenha AiProtection da Trend Micro, e certifique-se de ativá-lo nas configurações.
Proteger seu estilo de vida digital não precisa ser um processo tedioso ou caro. Você pode conseguir isso nos próximos 60 segundos baixando um teste de CyberGhost VPN aqui, sem risco.