Arquivo por Categoria: Dicas

  • 0

Mais dicas práticas de segurança para uso da Internet, em casa

Tags : 

Share

Conversar com os filhos sobre o uso da internet de forma segura é uma das dicas

Hoje em dia, a vida familiar está ligada à internet. É por meio do mundo digital que todos brincam, se comunicam e até mesmo brigam.

Quem nunca teve uma discussão no grupo do WhatsApp? Muitas vezes, a maior parte do contato com os filhos é por meio de mensagens em aplicativos, além de fotos e vídeos.

Mas, toda modernidade deve ser levada com precaução, e, principalmente, diálogo. Daí entra a necessidade de, tanto os pais quanto os filhos, adotarem boas práticas na internet como forma de prevenir riscos e também se proteger.

Redes Sociais

O primeiro assunto que vem à mente quando se fala em segurança da informação da família é com relação à alta exposição nas redes sociais. Em um momento em que todos os dados são compartilhados, os pais também não estão imunes.

Na sociedade moderna, não há quem não conheça os famosos stalkers, não é mesmo? A série “You”, sucesso da Netflix, retrata bem essa realidade, por exemplo.

A internet oferece muitas ferramentas para armazenar e coletar informações confidenciais. A conscientização é o primeiro passo para manter a segurança no ambiente domiciliar e para proteger a família de indivíduos que tentam acompanhar de perto cada passo que é dado na internet.

As crianças já nasceram e cresceram em frente à tela do computador e com conexão à internet em todo lugar. Mesmo que alguns pais tenham incorporado esse hábito posteriormente, devem monitorar o que as crianças acessam por meio do diálogo, da tecnologia e da educação.

Uma forma de fazer este controle é com filtros de acesso a sites e aplicativos de acordo com a idade de cada criança. Evitar aceitar pessoas desconhecidas nas redes sociais, por mais que possa ser uma dica antiga, ainda é bastante válida.

Os pais também têm a função de zelar pela privacidade dos filhos, por isso não devem expor as crianças de uniforme escolar. É aconselhável também evitar fotos de grupos de crianças, especialmente sem a autorização de seus pais, ou lugares que os pequenos frequentam sempre, como escolas de idiomas ou outras aulas extracurriculares, que mostrem muitos detalhes sobre a rotina da criança. Além disso, manter as contas privadas é uma necessidade de todos.

Correntes de WhatsApp

Todo mundo tem aquele famoso grupo da família no WhatsApp, que é bastante movimentado o dia inteiro com várias mensagens de diversos assuntos. O que parece ser inofensivo também pode apresentar um risco para todos os familiares.

Uma pesquisa do Datafolha do ano passado mostrou que 47% das pessoas acreditam das notícias que recebem pelo aplicativo de mensagem. Desses, os que responderam que acreditam muito são 6%. Já os que disseram que acreditam um pouco são 41%. Isso significa que muitas pessoas creem no que recebem pelo WhatsApp.

Em muitos casos, no entanto, o conteúdo compartilhado pode não ser verídico (fake news) ou até conter algum malware que roube os dados dos usuários.

Mensagens como “repasse essa informação para 10 pessoas”, ou “clique aqui e ganhe um produto x”, devem ser verificadas em mais de uma fonte. Uma dica é ver se aquela informação foi publicada em grandes portais de notícias. No caso de promoções, procure a marca em seus canais oficiais e pergunte sobre a campanha que viu. Na dúvida, sempre desconfie.

Antivírus atualizado

Mantenha sempre o antivírus e o sistema de seu computador ou celular atualizados. Muitas vezes acreditamos que só ter uma solução de segurança em casa instalada já é o suficiente. Muitos cibercriminosos criam vírus para ocupar brechas e defeitos do sistema, e assim, prejudicar os usuários.

Por isso, os desenvolvedores costumam fornecer atualizações ou correções de software para melhorar a usabilidade, segurança ou performance. Com essas práticas e o uso responsável da internet, toda a família pode utilizar a tecnologia de forma segura.

Share

  • 0

Dicas para manter as crianças seguras online

Tags : 

Share

O mundo online é repleto de educação, informação e diversão, e, usado corretamente, pode oferecer enormes benefícios a todas as crianças. O problema é que, de acordo com uma pesquisa recente da Kaspersky, os pais brasileiros estão lutando para descobrir qual é a melhor forma de manter seus filhos seguros online, com 93% deles se sentindo preocupados com o que seus filhos(as) podem ser expostos ao navegar na Internet. É um número acima da média mundial, de 82%.

Veja abaixo as dicas da psicóloga Emma Kenny para ajudar seus filhos a se manterem seguros online:

Naveguem juntos. Entender onde seu filho passa o tempo online significa que você pode traçar melhores estratégias para mantê-lo seguro e ter conversas mais significativas sobre suas atividades. Ao passar um tempo online juntos, jogando e assim por diante, vocês podem aprender um com o outro.

Mantenha os dispositivos acessíveis aos olhos. Em vez de permitir que seus filhos desbravem a internet do quarto, mantenha dispositivos nas áreas comuns para ajudá-lo a se manter atualizado sobre possíveis problemas. Bônus: as crianças vão se policiar, porque sabem que você está lá.

Use uma tecnologia de busca segura, como Kaspersky Safe Kids, para ter uma sensação de tranquilidade quando você não estiver por perto para monitorar pessoalmente a navegação online de seu filho.

Limite o tempo online. As crianças precisam de limites; portanto, combine a quantidade de tempo que podem passar online e faça que cumpram. As crianças precisam de um equilíbrio de atividades para desfrutar de uma infância saudável. A maioria dos sistemas operacionais permite que você defina a atividade online em um cronômetro.

Ensine as crianças a bloquear e denunciar quando virem ou experimentarem algo problemático online. Isso ajuda a criar boas práticas comportamentais online e permite que seu filho se sinta em controle.

Compartilhe de forma responsável. Ensine seu filho a agir online como se estivesse offline. Se eles não enviam, compartilham ou dizem algo no mundo físico, não devem fazê-lo online.

Converse regularmente com seus filhos para discutir as experiências online. Isso significa verificar suas dúvidas e estar aberto às preocupações que eles trazem para você. Crie uma estratégia de comunicação na qual eles entendam que podem falar com você sempre que se sentirem inseguros.

Não julgue! De tempos em tempos, as crianças podem fazer besteiras online e a maneira como você reage pode ter um impacto muito grande. Em vez de ficar com raiva, ajude-os a descobrir o que podem fazer melhor na próxima vez e monitore para garantir que a lição foi aprendida.

Seja sincero com seus filhos sobre como as informações que você coloca online podem permanecer ali pelo resto da vida. Fale sobre as consequências de as fotos serem vistas por um professor ou avô, ou quando forem mais velhas e estiverem trabalhando em uma importante carreira. Ajude-os a perceber a relação entre ações e consequências.

Converse diariamente! Todos os dias, gaste dez minutos antes de dormir discutindo o dia dos seus filhos, incluindo a atividade online. Peça-lhes para discutir algo positivo e negativo que encontraram online. Isso normaliza a conversa e contribui para uma abordagem de cibersegurança – e depois de pouco tempo, vai parecer natural realizar essa vigilância.

Eduque-se! Ao entender o mundo cibernético, você se sentirá mais confiante conversando com seus filhos sobre isso. Aproveite o tempo para ler sobre tendências, jogos e canais emergentes para compreender como eles podem afetar a atividade on-line de seu filho.

Fonte: Kaspersky Daily

Share

  • 0

O perigo das extensões de navegadores

Tags : 

Share

Você provavelmente está familiarizado com as extensões de navegadores, algo que a maioria de nós utiliza diariamente. Elas adicionam funcionalidades úteis, mas ao mesmo tempo, são uma ameaça tanto para sua privacidade quanto para segurança. Vamos discutir o que há de errado com elas e como você pode assegurar a proteção dos seus dispositivos. Primeiro, vamos entender o que são exatamente as extensões.

O que são extensões de navegadores e por que você precisa delas?
Uma extensão é como um plugin para o seu navegador que adiciona certas funcionalidades ao mesmo. As extensões podem modificar a interface de usuário ou adicionar algumas opções de serviços web.

Por exemplo, as extensões são utilizadas para bloquear anúncios, traduzir textos, ou adicionar páginas em outros serviços de notas como Evernote ou Pocket. As extensões são muitas – existem centenas ou até milhares -para produtividade, customização, compras, jogos e mais.

Quase todos os navegadores mais populares suportam extensões – você pode encontrá-las no Chrome e Chromium, Safari, Opera, Internet Explorer e Edge. Elas estão amplamente disponíveis e algumas são bastante úteis, então muitas pessoas acabam usando várias.

O que pode dar errado com as extensões?

Extensões maliciosas
Em primeiro lugar, as extensões podem ser puramente maliciosas. Isso acontece em sua maioria com aquelas que vêm de sites de terceiros, mas algumas vezes – como nos casos do Android e da Google Play – o malware se infiltra em lojas oficiais também.

Por exemplo, pesquisadores recentemente descobriram quatro extensões na Google Chrome Web Store que pareciam inofensivos aplicativos de lembretes, mas na verdade foram pegos gerando lucros para seus criadores ao clicarem secretamente em anúncios pagos por clique.

Como uma extensão pode fazer algo assim? Bom, para fazer qualquer coisa, uma extensão requer permissões. O problema é que, dentre os navegadores comumente utilizados pelas pessoas, só o Google Chrome pergunta ao usuário se pode conceder essas permissões; outros permitem que as extensões façam o que quiserem como padrão, e o usuário não tem opção.

No entanto, mesmo no Chrome esse gerenciamento de permissões existe apenas na teoria – na prática, não funciona. Mesmo as extensões mais básicas normalmente exigem permissão para “ler e modificar todos os seus dados nos sites que você visita”, o que dá a elas o poder de fazer virtualmente o que quiserem com suas informações. E se você não conceder essa permissão, não serão instaladas.

Tropeçamos em outro exemplo de extensões maliciosas há algum tempo – elas estavam sendo usadas por criminosos para espalhar malware no Facebook Messenger.

Sequestrando e comprando extensões
As extensões de navegadores são um alvo interessante para os criminosos, porque muitas possuem enormes bases de usuários. E elas são atualizadas automaticamente -se um usuário baixou uma extensão inofensiva, pode ser atualizada para se tornar maliciosa; esse update seria baixado para o usuário imediatamente –ele pode nem perceber.

Um bom desenvolvedor não faria isso, mas a sua conta pode ser sequestrada e uma atualização maliciosa ser disponibilizada na loja oficial em seu nome. Foi isso o que aconteceu quando criminosos utilizaram phishing para conseguirem as credenciais de acesso dos desenvolvedores de um plugin popular chamado Copyfish. Nesse caso, o plugin, que originalmente fazia reconhecimento visual, foi utilizado por criminosos para distribuir anúncios adicionais aos usuários.

Às vezes, desenvolvedores são abordados por empresas que se oferecem para comprar suas extensões por quantias bastante atraentes. As extensões normalmente são difíceis de monetizar, motivo pelo qual os desenvolvedores frequentemente correm para fechar esses acordos. Depois que a empresa compra a extensão, pode atualizá-la com características maliciosas, e essa atualização será empurrada para os usuários. Por exemplo, é o que aconteceu com a Particle, extensão popular do Chrome para customizar o YouTube que foi abandonada pelos desenvolvedores. Uma empresa a comprou e imediatamente a transformou em adware.

Não maliciosas, mas perigosas
Até mesmo extensões que não são maliciosas podem ser perigosas. O perigo aparece porque a maioria delas têm a habilidade de coletar muitos dados sobre os usuários (lembre-se da permissão de “ler e modificar todos os seus dados em sites que você visita”). Para garantir o seu ganha-pão, alguns desenvolvedores vendem dados anônimos coletados para terceiros. Isso normalmente é mencionado no Acordo de Licença ao Usuário Final (EULA) da extensão.

O problema é que na maioria das vezes esses dados não se tornam suficientemente anônimos, o que leva a problemas sérios de privacidade: quem comprou os dados pode identificar os usuários do plugin. Isso aconteceu com o Web of Trust – plugin que já foi muito popular para Chrome, Firefox, Internet Explorer, Opera, Safari e outros navegadores. O plugin era usado para avaliar sites baseado na opinião popular. Além disso, a extensão coletava todo o histórico de navegação de seus usuários.

Um site alemão alegou que o Web of Trust estava vendendo os dados coletados para terceiros sem torná-los devidamente anônimos, o que fez com o que o Mozilla retirasse a extensão da sua loja. Os criadores da extensão então a removeram de todas as outras lojas de navegadores. No entanto, um mês depois a extensão estava de volta. O Web of Trust não é uma extensão maliciosa, mas pode prejudicar pessoas expondo seus dados para alguém que não deveria saber quais os sites os usuários visitam e o que fazem lá.

Como utilizar as extensões de maneira segura?
Apesar do fato de que as extensões podem ser perigosas, algumas delas são realmente úteis, e é por isso que você provavelmente não vai querer abandoná-las completamente. Continuo usando pelo menos meia dúzia delas, e tenho certeza que duas destas utilizam a permissão de “ler e modificar” mencionada anteriormente.

Pode ser mais seguro não usá-las, mas isso é inconveniente, então precisamos de uma maneira de usar extensões mais ou menos com segurança. Aqui está como:
– Não instale muitas. Elas não apenas afetam a performance do seu computador, como são um potencial vetor de ataque, então limite sua quantidade para apenas algumas das mais úteis.
– Instale apenas de lojas oficiais. Lá, passam por análises nas quais especialistas de segurança filtram aquelas que são maliciosas dos pés à cabeça.
– Preste atenção às permissões que as extensões exigem. Se uma extensão já instalada em seu computador pede uma nova permissão, isso imediatamente deve chamar a sua atenção; alguma coisa provavelmente está acontecendo. Essa extensão pode ter sido sequestrada ou vendida. E antes de instalar qualquer extensão, é sempre uma boa ideia olhar as permissões exigidas e refletir se elas condizem com a funcionalidade do aplicativo. Se você não consegue encontrar uma explicação lógica para as permissões, provavelmente é melhor não instalar.
– Use uma boa solução de segurança. O Kaspersky Internet Security pode detectar e neutralizar códigos maliciosos em extensões de navegadores. As soluções antivírus usam uma vasta base de dados de extensões maliciosas que é frequentemente atualizada – e nós descobrimos novas extensões maliciosas do Chrome quase que diariamente.

Fonte: Kasperky Daily

Share

  • 0

Antivírus completo para empresas e empreendedores: por que pagar por isso?

Tags : 

Share

Se proteger dados de clientes ou vendas e informações estratégicas de mercado ou de funcionários, evitar roubos, invasões de hackers e, assim, garantir o funcionamento da sua empresa é importante para você, então você deve ler essa dica na íntegra.

Se você chegou até aqui a boa notícia é que ameaças via e-mail, downloads e sites suspeitos não vencem antivírus completo.

Desde o início da popularização dos computadores, principalmente a partir dos anos 2000, o ritmo de desenvolvimento dos chamados arquivos e programas maliciosos cresceu. Em 2019, já é possível que seu computador seja invadido via e-mail, websites suspeitos, pen-drives e até por meio de programas ou arquivos baixados na internet.

305 novos vírus são detectados por minuto e 400 mil ameaças são desarmadas diariamente.

Uma invasão pode causar problemas consideravelmente pequenos, como a lentidão no sistema dos computadores afetados. Porém, casos extremos podem ser muito prejudiciais ao seu negócio: é possível que todos os dados do seu site ou loja virtual sejam roubados e os criminosos virtuais cobrem “resgate” para que eles sejam devolvidos.

Com um antivírus completo, isso vai deixar de ser uma preocupação para você.
Diferentemente de programas desenvolvidos para proteger o seu computador pessoal, antivírus empresariais garantem benefícios relacionados a dados de segurança, vendas e criptografia de dados como CPF, RG, CNPJ, contratos e senhas, por exemplo. Apesar de cobrar mensalidades, o serviço costuma se estender para várias máquinas de uma mesma empresa e ser constantemente atualizado com novas ameaças listadas no banco de dados.

Principais benefícios de um antivírus completo são:

  • Ameaças são detectadas antes de infectarem sistemas, redes ou máquinas;
  • A velocidade de funcionamento das ferramentas é maior, afinal, elas foram desenvolvidas priorizando o desempenho dos computadores;
  • Restringe-se ou veta-se o uso de dispositivos móveis que podem estar infectados com vírus — como pen-drives, HD’s e telefones celulares;
  • Prevenção de fraudes bancárias;
  • Suporte técnico para eventuais falhas técnicas ou necessidade de configurações diferentes das já feitas na plataforma.

Infelizmente ainda é muito comum que empresários e empreendedores não considerem os riscos de não se usar um antivírus completo. Mais comum ainda é que optem por economizar com soluções gratuitas ou improvisadas.

Se este é o seu caso, siga em frente e boa sorte. Você vai precisar.

Mas, se você quer entrar para o seleto grupo de gestores que já sabe que quando o assunto é a segurança do principal ativo de qualquer negócio – a Informação – e que o ditado popular “é melhor prevenir do que remediar”, é a regra que melhor se aplica neste caso, nós podemos te ajudar.

Clique agora mesmo aqui e adquira a licença do melhor antivírus do mercado para sua empresa.

Share

  • 0

Não perca tempo. Organize seu computador!

Tags : 

Share

Se para executar seu trabalho, você precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, técnicos e até confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que você tenha enviado uma mensagem (com ou sem documentos anexados) ao destinatário errado.

Em termos de segurança, é um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada três vazamentos resulta na demissão de alguém. Claro que isso pode acontecer não apenas pelo envio de arquivos importantes para a pessoa errada, mas também devido às configurações incorretas de acesso. Esse post é sobre esse tipo de problema – abordado não pelo ponto de vista da empresa, mas sim do funcionário comum com a tarefa de lidar com documentos sensíveis, seguindo as melhores práticas de segurança.

Então, aqui estão algumas dicas para ajudá-lo a ficar longe da desordem digital – e evitar um vazamento de dados no trabalho.

Não leve trabalho para casa
Quando você não conseguir terminar alguma coisa durante o horário do expediente, o pensamento lógico de muitas pessoas é levar as pendências para casa. Mas considere que, além do tradicional argumento sobre manter um equilíbrio saudável entre saúde / trabalho, as boas práticas de segurança alertam contra esse tipo de comportamento.

No escritório, a segurança é responsabilidade da equipe de TI que implementa todos os tipos de políticas e usa serviços que mantêm os dados armazenados seguros, computadores protegidos e assim por diante. Os serviços para empresas geralmente são mais robustos e complexos em vários âmbitos, se comparados aos aplicativos utilizados por usuários em dispositivos domésticos. Por exemplo, no OneDrive for Business, a Microsoft emprega vários níveis de criptografia de dados e permite que as organizações bloqueiem o compartilhamento de documentos com todos. O OneDrive para usuários comuns não possui esses recursos.

A moral da história é que se ocorrer um vazamento de dados devido às políticas de segurança incorretas ou porque seu computador corporativo está insuficientemente protegido, a equipe de TI é a culpada, não você.

No entanto, o cenário muda assim que você leva trabalho para casa ou começa a usar serviços externos para armazenar documentos corporativos, pois assume total responsabilidade pela segurança desses dados e deve garantir que eles não cairão nas mãos erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informações podem ser perdidas ou acidentalmente distribuídas.

As possibilidades são inúmeras. Por exemplo, um Google Docs com link compartilhado pode ser visto não apenas pelos destinatários, mas pelos mecanismos de busca. Outra hipótese é alguém roubar seu laptop não protegido por senha. Ou, se conectar ao seu smartphone por meio da USB no aeroporto.

Revogue as permissões de acesso
Não é preciso dizer que trabalhar com documentos compartilhados online é muito conveniente e uma prática quase onipresente – e que a funcionalidade de especificar quem pode acessá-los facilita muito a vida. O problema é que, na realidade, muitas pessoas atribuem permissões de acesso e esquecem de cancelá-las.

Imagine a seguinte situação: um prestador de serviço externo e você estão trabalhando em uma tarefa juntos, mas a parte do escopo atribuída a ele é finalizada. No entanto, você se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. Não é muito difícil imaginar o que os gestores do negócio farão quando descobrirem o que aconteceu, certo?

Para evitar esse tipo de situação, faça verificações regulares de documentos de trabalho para manter o controle das permissões de acesso. Se um funcionário deixar a equipe ou for demitido, verifique imediatamente os documentos que você pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, faça o mesmo.

Não seja proativo no compartilhamento de informações confidenciais
Como nosso estudo recente mostrou, 30% dos funcionários jovens e 18% da geração mais velha estão dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O único alívio é que estão em menor número. Mas o fato de eles existirem não é nada tranquilizador.

Não é difícil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informações confidenciais. Se você for o único responsável por elas, não precisa ser um gênio para adivinhar quem será responsabilizado por esse vazamento.

Segundo, até mesmo um funcionário consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer intenção maliciosa da sua parte ou do seu colega desastrado não vai deixá-lo longe da fila de desemprego.

Então, o que você divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que são sua responsabilidade, você está essencialmente dando a uma terceira pessoa acesso à informação. E já descrevemos acima o que pode acontecer quando as permissões de acesso não são bem gerenciadas.

Coloque seu e-mail em ordem
Já enviou uma mensagem para a pessoa errada? É provável que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover alguém da lista do “com cópia” e ficou em uma situação constrangedora? Sim, nós sabemos, acontece. A razão é geralmente pressa e falta de atenção. Aqui está um simples truque de vida: para evitar ou pelo menos minimizar a ocorrência de tais situações, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conteúdo sensível. Assim, ao enviar ou responder essas mensagens, você identificará a tag e terá o dobro de cuidado, conferindo o conteúdo e para quem está sendo enviada.

Não é apenas por esse motivo que você deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necessários com certa periodicidade. E levar mais de um minuto para encontrá-los porque você não sabe como procurar é terrivelmente ineficiente. Então, nunca é uma perda de tempo classificar e gerenciar seus e-mails.

Arrume a casa
Nosso estudo também indicou uma estreita relação entre os hábitos domésticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagunça, seu local de trabalho provavelmente também será, assim como a sua vida digital. Então comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espaço de trabalho digital.

Fonte: KasperskylabDAILY

Share

  • 0

Sua conta do Facebook não foi hackeada

Tags : 

Share

Se o caminho para o inferno está pavimentado com boas intenções, nunca foi tão fácil colocar mais pedras. Nessa era de dominação das mídias sociais, espalhar notícias com as “melhores” intenções não custa nada, como vimos recentemente no Facebook, quando as pessoas começaram a compartilhar uma mensagem dizendo aos seus amigos que suas contas haviam sido hackeadas.

Acontece da seguinte maneira:

1) Alice recebe uma mensagem que diz algo mais ou menos assim:

“Oi… recebi outra solicitação de amizade sua ontem… que eu ignorei, então talvez deva verificar sua conta. Pressione com o dedo essa mensagem até que o botão de encaminhar apareça… então clique em encaminhar e marque todas as pessoas para quem você quer enviar também… eu tive que mandar individualmente. Boa sorte!” [sic]

2) Alice decide fazer a coisa certa e encaminha a mensagem para João, Luís e Luciana.

3) João lê a mensagem e – bem-intencionado – encaminha para Renato, Pedro e Eduardo.

4) E eles levam a notícia ainda mais longe. É assim que os golpes funcionam.

Sim, esse é o golpe mais recente do Facebook: sua conta não foi hackeada, não há necessidade de avisar seus amigos, e provavelmente não houve “outra solicitação de amizade sua ontem”; apenas alguém decidiu espalhar a notícia. O Washington Post diz que as contas de algumas pessoas realmente foram clonadas, então a tal “outra solicitação da sua conta” pode estar perto da verdade para muitas pessoas, mas, mesmo nestes casos, não é preciso verificar nada ou encaminhar a mensagem.

Lembra do Jayden K. Smith, o hacker que supostamente podia acessar sua conta do Facebook se você aceitasse seu pedido de amizade? Sim, é a mesma coisa, e não tem nada a ver com a realidade. Lembra do golpe do BFF, quando as pessoas alegaram que se você digitasse “BFF” em um comentário e a palavra ficasse verde significava que sua conta estava protegida? Outro golpe.

O incidente mais recente desse tipo foi provavelmente o golpe “me seguindo” do Facebook, quando muitas pessoas bloquearam algumas contas aleatórias porque achavam que esses perfis estavam as seguindo por algum motivo suspeito (na realidade, não estavam).

Sugerimos que ao invés de entrar em pânico e perpetuar um golpe, considere isso um lembrete para realmente proteger sua conta do Facebook. A boa notícia é: a rede apresenta diversas medidas que ajudam a tornar sua conta menos hackeável. Aqui estão algumas das nossas recomendações:

O alicerce da segurança de qualquer conta é a senha. Utilize uma senha forte – realmente forte, pelo menos 12 caracteres, mas quanto maior, melhor.

Habilite a autenticação de dois fatores. A funcionalidade deixa sua conta muito menos vulnerável, especialmente quando se trata de criminosos que não estão realmente interessados em hackear você, especificamente, mas apenas procuram uma presa fácil.

Considere reduzir a visibilidade excessiva nas redes sociais: o Facebook possui muitas opções de configurações de privacidade; defini-las adequadamente ajuda a tornar sua conta menos atrativa para todos os tipos de hackers, golpistas e afins.

Também é uma boa ideia instalar um bom antivírus em seus dispositivos, incluindo smartphones e tablets.

Fonte: KASPERSKYlabDAILY

Share

  • 0

HTTPS não quer dizer seguro

Tags : 

Share

Sejamos honestos, quando a maioria das pessoas veem um cadeado verde com a palavra seguro à esquerda de uma URL, pensam que realmente estão em um ambiente protegido. O mesmo vale para “esse site usa uma conexão segura” ou URLs que começam com as letras “https”. Cada vez mais sites passam para HTTPSL.

A maioria não tem escolha. Mas afinal, qual o problema? Quanto mais medidas de segurança melhor, não é mesmo?

Estamos prestes a revelar um pequeno segredo: aqueles símbolos de “segurança” não garantem que um endereço está seguro. Um site de phishing, por exemplo, pode de forma legítima exibir esse cadeado verde reconfortante ao lado do endereço https. Então o que está acontecendo? Vamos descobrir.

Conexão segura não significa um site idem

O cadeado verde significa que o site recebeu um certificado e que um par de senhas criptografadas foram geradas. Esses sites criptografam a informação transmitida entre você e a página. Nesse caso, a URL começa com HTTPS, com o último “S” significando “Seguro”.

Claro, dados transmitidos criptografados são ótimas premissas. Significam que a informação trocada entre seu navegador e o site não está ao alcance de terceiros – provedores, administradores de rede, cibercriminosos, entre outros. Isso permite a inserção de senhas e detalhes de cartão de crédito sem olhos curiosos.

O problema é que cadeados verdes e os certificados não dizem nada sobre o site em si. Uma página de phishing pode simplesmente obter esse certificado e criptografar todo o fluxo com você.

De forma simples, o cadeado simplesmente garante que ninguém mais pode espionar os dados inseridos. No entanto, sua senha ainda pode ser roubada pelo site, caso seja falso.

Phishers usam e abusam disso: de acordo com a Phishlabs, um quarto dos ataques desse tipo são executados por sites HTTPS (há dois anos, eram menos de 1%). Além disso, mais de 80% dos usuários acreditam que a mera presença do símbolo significa que o site é seguro, o que os leva a não pensar duas vezes antes de inserir seus dados.

Mas e se o cadeado verde não estiver onde deveria?
Se a barra de endereço não tiver cadeado, significa que o site não usa criptografia, ou seja, troca informação com seu navegador por meio de HTTP comum. O Google Chrome começou a rotular tais páginas como inseguras. Embora possam ser legítimas, não criptografam tráfego entre você e o servidor. A maioria dos proprietários não querem que o Google classifique seus sites como inseguros, de forma que a migração para HTTPS é questão de tempo. De qualquer forma, digitar dados sensíveis em qualquer ambiente sem o “s”é má ideia – qualquer pessoa mal-intencionada pode estar de olho.

A segunda variante se trata de uma fechadura cruzada com linhas vermelhas acompanhada pelas letras HTTPS na mesma cor. Isso significa que o site possui o certificado, mas está vencido. Ou seja, a conexão entre você e o servidor é criptografada, mas não há garantia que o domínio de fato pertence a empresa indicada no site. Esse é o caso mais suspeito -normalmente tais certificados são usados apenas para testes.

De maneira alternativa, se o certificado expirou e o proprietário não foi atrás de renová-lo, navegadores trataram a página como insegura, o que visualmente, reflete em um aviso com uma fechadura vermelha. Nesse caso, considere esse alerta como indicação para evitá-los -a preocupação deve ser duplicada se pensar em digitar dados pessoais.

Como não cair em uma armadilha?

Para resumir, a presença do certificado e do cadeado verde significam apenas que a transmissão entre você e o site está criptografada, e o certificado foi emitido por uma autoridade confiável. Entretanto, isso não previne que sites HTTPS sejam maliciosos, fato que pode ser facilmente manipulado por cibercriminosos.

Portanto, fique ligado, não importa se a primeira impressão sobre o site parece segura.

Nunca digite informações de login, senhas, credenciais bancárias, ou outra informação pessoal em sites sobre os quais você não tem certeza acerca da autenticidade. Para isso, verifique o nome do domínio – e com bastante cautela. Os nomes de sites falsos podem diferir do original, até mesmo por apenas simples letra. Certifique-se que links são confiáveis antes de clicar.

Sempre leve em conta o que um site em particular oferece, caso pareça suspeito e se você realmente precisa se registrar.
Garanta a proteção de seus dispositivos: o Kaspersky Internet Security verifica URLs com base em extensa lista de sites de phishing e detecta golpes independentemente do quão “seguro” determinado recurso pareça.

Fonte: KASPERSKYlabDAILY

Share

  • 0

Microsoft apresenta novidade do Office para empreendedores, profissionais liberais e autônomos

Tags : 

Share

Novo modelo no pagamento do Office 365 Business Premium beneficia empresas de todos os tamanhos.

Pensando sempre em empoderar pessoas e empresas a conquistar mais para ajudar a todos na jornada da transformação digital, a Microsoft apresenta uma grande novidade: agora é possível adquirir o Office Business Premium com CPF.

Anteriormente disponível somente para assinantes que tivessem CNPJ, agora profissionais liberais, autônomos e empreendedores podem utilizar o Office 365 Business Premium com seu CPF e aumentar ainda mais o impacto dos seus negócios.

Confira alguns recursos presentes no Office 365 Business Premium:
• Versões mais recentes das ferramentas do Office que você já conhece: Word, Excel, PowerPoint, Outlook, SharePoint, • OneDrive, OneNote, Skype for Business, Publisher (somente para PC) e Access (somente para PC)
• Compartilhamento e armazenamento online de arquivos
• Hub para trabalhar em equipe (Teams)
• Rede social corporativa (Yammer)
• Gerenciamento do trabalho (Planner)
• Automação do fluxo de trabalho (Flow)
• Aplicativos específicos para pequenas e médias empresas: Outlook Customer Manager e Bookings

Por falar no Microsoft Bookings, você sabia que essa é uma ferramenta amplamente usada por empreendedores e profissionais liberais para realizar o agendamento de sessões e consultas?
Com ele, é possível acompanhar o agendamento pela internet, enquanto o cliente pode escolher dia, horário e serviços a serem realizados a qualquer momento, agilizando o acesso às informações.

O Bookings ainda pode enviar notificações com lembretes da consulta tanto para o cliente quanto para o profissional, assim como cancelamentos e alterações de horários ou dia, garantindo flexibilidade e praticidade a ambos os lados. E o melhor: tudo disponível 24h por dia, sete dias por semana!

Além de todos os recursos de colaboração e dos aplicativos para pequenas e médias empresas, o Office 365 Business Premium também garante toda a segurança necessária para o seu negócio. As práticas avançadas de segurança da Microsoft possuem cinco camadas de proteção e monitoramento proativo, que ajuda a manter seguros os dados dos clientes.

Mais do que oferecer tecnologia, a Microsoft apoia a jornada de todos os empreendedores, profissionais liberais e autônomos para conseguir implementar um ambiente de trabalho cada vez mais moderno, produtivo e seguro.

Conte com a gente! Assine o OFFICE BUSINESS PREMIUM E COMECE A USAR AGORA MESMO! Clique Aqui!

Share

  • 2

O WhatsApp e o Google vão deletar os backups antigos no Google Drive

Tags : 

Share

Em 12 de novembro, o WhatsApp e o Google vão deletar os backups antigos das conversas dos usuários Android armazenados no Google Drive.

Veja como não perder os backups de suas conversas do WhatsApp.

Em 12 de novembro, o WhatsApp e o Google vão deletar os backups antigos das conversas dos usuários Android armazenados no Google Drive. O histórico de conversas e os backups salvos na memória do telefone não serão afetados – esses estão seguros. Os usuários do WhatsApp no iOS não precisam se preocupar; pois usam a iCloud.
O WhatsApp para Android vai fazer um backup das suas conversas no Google Drive gratuitamente, mas backups antigos podem ser afetados. Aqui respondemos algumas questões-chave sobre segurança e privacidade de backups do WhatsApp.

1. O que o Google armazena?

O WhatsApp para Android pode fazer backup dos seus dados no Google Drive regularmente. Essas cópias podem incluir apenas texto, ou texto, fotografias e vídeos, dependendo das configurações. A funcionalidade não é nenhuma novidade; os backups funcionam assim há anos. Dê uma olhada em Menu -> Configurações -> Conversas -> Backup para verificar se você tem o backup no Google Drive configurado.

2. O que muda no dia 12 de novembro?

Qualquer arquivo ocupa espaço no Google Drive, o que reduz sua cota de armazenamento. No entanto, o Facebook, dono do WhatsApp, e o Google concordaram em não descontar os backups do WhatsApp da capacidade de armazenamento total de sua conta. Assim, você poderá armazenar mais dados em seu drive.

3. O que vai ser removido?

Se não tiver feito backups no Google Drive há algum tempo, e a opção automática estiver desativada no seu WhatsApp, suas cópias antigas (de dois anos ou mais) serão removidas automaticamente. Para manter suas informações em segurança, você precisa realizar um novo backup dos dados do seu WhatsApp manualmente até o dia 12 de novembro.

4. O que acontece se eu perder o backup do meu histórico de conversas do WhatsApp?

Se instalar o WhatsApp em um novo telefone, ainda será capaz de conversar com seus amigos, e vai continuar sendo membro dos seus grupos, mas não poderá ver seu histórico de conversas.

5. Quais são os riscos?

Alguns riscos sempre estiveram lá e continuam. Conversas armazenadas no WhatsApp são criptografadas e apenas seus participantes podem lê-las, enquanto que os backups feitos nos servidores do Google não têm essa proteção: os dados armazenados estão acessíveis. Dessa forma, esse tipo de backup é uma ameaça potencial à sua privacidade.

6. Quero ter um backup das minhas conversas, mas não no Google! O que devo fazer?

O backup do WhatsApp pode ser feito na memória de um telefone. Esse backup pode ser utilizado para transferir suas conversas para um novo aparelho ou restaurá-las depois que o aplicativo for reinstalado. Elas não poderão ser recuperadas, caso perca seu dispositivo. Então, você teria que copiar manualmente os dados do seu cartão de memória (\sdcard\WhatsApp\) para um computador ou serviço de nuvem criptografado.

7. Não há uma maneira mais fácil?

A Google Play oferece dezenas de aplicativos para backups de dados do WhatsApp. Infelizmente, nenhum deles é feito por desenvolvedores de apps reconhecidos, e muitos exigem acesso root. Instalar esses aplicativos pode não ser seguro; você pode facilmente permitir a entrada de um Trojan desagradável disfarçado de um aplicativo de backup. No mínimo, recomendamos que faça download apenas de apps altamente classificados e frequentemente baixados. Também aconselhamos que cuide da proteção contra malware do seu smartphone.

Por, KASPERSKYlabDAILY

Share

  • 0

Como contas do Instagram são roubadas?

Tags : 

Share

Além da segunda mídia social mais popular no mundo, o Instagram é fonte de renda para blogueiros, modelos e outras celebridades da internet. Contas com milhares de seguidores despertam atenção não apenas dos fãs, como também dos cibercriminosos. Se uma delas é roubada, as consequências são bem desagradáveis. Entretanto, como exatamente isso pode acontecer? O que podemos fazer para evitar ser vítimas desse golpe?

Método número 1: verificação falsa

Você provavelmente já notou uma marca azul ao lado de algumas contas do Instagram. Até muito recentemente, esses símbolos eram usados ​​por contas pertencentes a celebridades, grandes empresas e blogueiros populares. O emblema é especialmente importante para contas com grandes públicos, porque acrescenta prestígio e distingue da contas fake. Conseguir um selo não era tão fácil: não havia um formulário de inscrição ou uma “loja” – a rede social decidia.

No entanto, o Instagram mudou recentemente sua política de verificação e agora você pode solicitar a confirmação do aplicativo (para isso, vá para Configurações -> Solicitar verificação) e receba o selo se sua conta atender aos critérios.

Essa mudança foi implementada recentemente – em 28 de agosto de 2018 – e muitos usuários não sabem exatamente como obter o carimbo azul desejado. É claro que os golpistas exploram isso, criando sites que se mascaram como páginas do Centro de Ajuda do Instagram e solicitam detalhes de usuários, como nome de usuário, senha, endereço de e-mail, nome completo e data de nascimento – tudo pela promessa de um selo.

Ao fornecerem esses dados, o usuário desavisado é informado que terá de esperar 24 horas para o veredito, e é avisado para não alterar suas configurações de conta nesse período. As informações vão direto para o cibercriminosos, enquanto o usuário senta e espera, sem nem imaginar que a segurança de sua conta está comprometida.

O método também pode ser utilizado para obter informações pertencentes às vítimas, facilitando a passagem dos criminosos por processos de autenticação de dois fatores. Para isso, os criminosos usam uma mensagem dizendo ser possível que o serviço de suporte entre em contato com o dono da conta a fim de esclarecer detalhes. Quando o tal “serviço” entra em contato, pede o código SMS ou outra informação de segurança. Podem ainda enviar outra mensagem que requisita informação supostamente necessária para verificação, que utilizam ao lidar com a equipe de suporte real pelas costas do dono da conta (isso pode incluir, por exemplo, uma foto ou outros dados pedidos pelo serviço verdadeiro).

Método número 2: o bom e velho phishing

Os golpistas também continuam a utilizar técnicas comuns de phishing para atrair a vítima a uma página falsa de login ou redefinição de senha. Por exemplo, enviam uma mensagem dizendo que a conta foi hackeada e suas credenciais de login precisam ser atualizadas, ou simplesmente oferecer “avaliar uma foto” que supostamente requer as informações de acesso à mídia social.

Com mais de um bilhão de usuários ao redor do mundo, o Instagram não é um alvo novo. Uma vez que sua conta é hackeada, cibercriminosos obtêm acesso a suas informações pessoais e mensagens. E essa conta pode ser usada para espalhar spam, phishing e conteúdo malicioso. Frequentemente, ao hackear uma conta, os criminosos mudam a descrição, foto de perfil, e-mail e telefone associado. Isso torna quase impossível para o usuário real restaurar acesso a conta perdida.

Como se proteger do roubo de contas do Instagram
Como sempre, melhor prevenir que remediar – especialmente quando as medidas mitigatórias são escassas. Aplique essas regras simples e proteja-se:

Não clique em links suspeitos.
Sempre verifique a barra de endereço com o URL da página. Se no lugar de Instagram.com constar algo como 1stogram.com ou instagram.security-settings.com, saia já e sequer considere fornecer informações pessoais.

Apenas utilize aplicativos de mídias sociais advindos de lojas oficiais – Google Play e App Store.

Não use credenciais de login para autenticação em serviços ou aplicativos de terceiros.

Utilize uma solução de segurança que despacha mensagens suspeitas e bloqueia páginas de phishing. O Kaspersky Internet Security é capaz de lidar com essa tarefa para você.

Por fim, verifique o artigo especial acerca de como configurar o Instagram corretamente. Leitura essencial para usuários da mídia social.

Fonte: KASPERSKY LAB DAILY

Share

Procure-nos para uma solução completa para o TI da sua empresa