Arquivo por Categoria: Dicas

  • 0

Internet com responsa +60

Tags : 

Share

Dicas de segurança na internet para quem tem mais de 60.

Criado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o guia Internet com responsa +60, oferece dicas de sgeurança sobre o uso seguro da internet para quem já passou dos 60 – embora as orientações valham para todas as idades.

Aqui estão os principais tópicos listados no guia:

Senha

Ela não é importante apenas para restringir acessos. Sua finalidade é proteger o usuário durante o uso de um serviço, por isso deve pessoal e intransferível. Ao entregar sua senha a terceiros, você permite que eles tenham acesso às suas mensagens, fotos e demais informações pessoais. Além disso, outra pessoa pode se passar por você nas redes sociais. Evite usar números e letras sequenciais, como 1234 ou abcd. Utilize uma senha diferente para cada conta em vez de uma única senha padrão. Não use como senha seu nome ou o de seus filhos e parentes, nem sua data de nascimento. Crie senhas utilizando letras maiúsculas e minúsculas, números e caracteres especiais, como $ & # @.

Configuração das contas

A configuração de sua conta assemelha-se à porta de entrada de sua casa, ou seja, se deixá-la aberta ou entregar as chaves de onde mora a qualquer um, estranhos podem espiar e entrar na sua vida (digital) sem pedir licença. Nas redes sociais, tanto nos sites como nos aplicativos instalados no celular, como o WhatsApp, por exemplo, há ferramentas para proteger a privacidade, e é justamente por meio dessas configurações que você conseguirá trancar os portões de sua casa na internet. Isso proibirá que pessoas mal-intencionadas vejam e leiam o que escreve, posta, curte e compartilha, evitando assim que conheçam tudo sobre você e sua família.

Informações

Não divulgue seu nome completo, telefone e endereço. Mantenha o mínimo de informações possíveis em seu perfil. Evite publicar sua localização, falar dos eventos de que participa com sua família, mencionar planos de viagem ou informações sobre os períodos em que estará ausente de casa.

Proteção

Proteja sempre seu computador e celular com mecanismos de segurança, como antivírus. Não utilize programas piratas, pois a maioria deles já vem infectada com algum tipo de vírus Não instale nenhum programa de origem desconhecida e desconfie de mensagens estranhas recebidas (por e-mail, WhatsApp, Snapchat, Inbox etc.). Mesmo que pareçam de conhecidos e amigos, podem ter vindo de contas falsas ou invadidas.
__
KASPERSKY LAB – Protege Você, sua Família e suas transações online. Compre Aqui!
__

Golpes

Instituições financeiras nunca pedem confirmação de senhas e tampouco solicitam dados por e-mail, WhatsApp ou telefone. Se “aquele(a) amigo(a)” que você conheceu na internet começar a desabafar sobre problemas financeiros ou, com um jeitinho muito especial, te pedir algumas informações confidenciais, DESCONFIE!

Há golpes praticados por e-mail, por meio de mensagens com títulos como “Você ganhou”, “Fotos de traição”, “Sua conta foi invadida”, “Clique e concorra”, “Veja as fotos do acidente de fulano de tal” e “Clique e tenha acesso ilimitado”.

São mensagens que induzem a vítima a fornecer seus dados (bancários ou outros), preenchendo formulários em páginas falsas ou simplesmente liberando o acesso ao dispositivo, clicando em links que permitem a instalação de códigos maliciosos no computador ou celular da vítima. Portanto, evite abrir ou responder.

Também é recomendável que você faça logoff toda vez que deixar de usar um site ou aplicativos (seja de bancos, Facebook, Twitter, Instagram etc.). Por exemplo, se está acessando o site do seu banco, não basta simplesmente ir no “X” e fechar a página. Ao terminar de pagar suas contas, precisa clicar no botão “logoff” ou “sair”, ou “encerrar”.

Share

  • 0

Por que baterias dos celulares pegam fogo e o que você deve fazer para impedir isso

Tags : 

Share

Existem várias razões pelas quais a bateria do telefone pode superaquecer. Às vezes é um incidente isolado, enquanto outros, como o Note 7, têm uma falha geral.

Mas há duas causas principais para falhas nas baterias de íon de lítio. A primeira é quando a bateria fica danificada. Isso causa curto-circuito, fazendo com que a bateria se expanda e possa explodir.

O calor é a outra causa principal de incêndios e geralmente está relacionado ao carregamento. Carregar a bateria resulta em geração de calor e, se a temperatura ficar muito alta, pode ocorrer um curto-circuito interno.

Com as novas tecnologias, como carregamento rápido e os novos processadores, há mais calor nos telefones atuais. O design de um telefone também pode ser prejudicial, especialmente quando as empresas tentam encaixar uma bateria grande em um telefone muito fino, sem garantir que o calor seja suficientemente dissipado ou colocando componentes muito próximos.

Como prevenir que a bateria superaqueça

• Use o carregador correto: O ideal é usar o carregador fornecido com o dispositivo;

• Desconecte após a carga: isso evita acúmulo desnecessário de calor;

• Carregue em um lugar seguro: por mais tentador que seja, não deixe o telefone carregando sob o travesseiro a noite toda

• Remova as capas: elas restringem a dissipação de calor;

• Evite a luz direta do sol: o sol aquecerá ainda mais o celular;

• Deixe o telefone esfriar: no caso de sentir o celular quente, é importante deixá-lo de usar para que esfrie;

• Evite pressão: para que a bateria não fure, o usuário não pode sentar nela ou permitir que ela fique sob pressão excessiva.

Por Chris Martin, Tech Advisor

Share

  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Share

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.

Share

  • 0

Saiba como garantir a segurança para navegar no Google Chrome

Tags : 

Share

Por ser um dos navegadores mais populares da Internet, Chrome se tornou alvo daqueles que procuram roubar dados.

Veja como garantir sua privacidade.

O Google Chrome é um dos browsers mais populares na internet, tanto no computador, quanto em smartphones ou tablets. Essa popularidade o torna, entretanto, alvo para aqueles que procuram roubar dados. Mas esses ataques podem ser evitados com algumas dicas de segurança.

Já existe uma ampla gama de recursos de segurança padrão no Chrome. Isso inclui a tecnologia de Navegação segura do Google (que procura ativamente comportamentos suspeitos ao visitar sites e avisa imediatamente o usuário sobre possíveis ameaças), uma abordagem que limita a capacidade dos hackers de usar plug-ins vulneráveis e atualizações regulares dos aplicativos. Mas, além disso, outros detalhes podem ajudar na segurança do browser. Saiba quais são eles na lista que preparamos a seguir:

Check-up de segurança do Google

Antes de olhar para extensões ou aplicativos, um passo seria ver o quão seguro é o navegador nesse momento. O Google fornece uma ferramenta para essa tarefa, chamada de Check-up de segurança.

Ao visitar o site, o Chrome faz o login e avalia os níveis atuais de proteção, destacando as áreas que necessitam de reforço. Podem ser, por exemplo, dispositivos mais antigos que ainda têm uma conta do Google logada e, portanto, podem ser usados para obter acesso a dados ou até aplicativos de terceiros que receberam permissão para usar as informações do usuário.

Verificar as configurações de privacidade

Como o Chrome usa a conta do Google, também é importante conferir as configurações de privacidade. Para isso, basta visitar a página de verificação de privacidade para saber quais as informações estão sendo usadas pela empresa.

Configurar a verificação em duas etapas

Outra medida de segurança simples e prática é ativar a verificação em duas etapas. Isso impede que qualquer um faça login em uma conta do Google, a menos que também tenha o smartphone do usuário.

Extensões do Chrome

Há várias extensões úteis que podem ser usadas com o Chrome para reforçar sua segurança. Conheça algumas delas:

HTTPS Everywhere – Criada pela Electronic Frontier Foundation (EFF), uma organização que luta pelos direitos dos usuários da Internet, o HTTPS Everywhere é uma extensão inteligente que força os sites a usar um padrão criptografado, quando disponível. Ele não faz a criptografia em si, mas permite que o usuário use as versões mais seguras de sites.

Privacy Badger – Para complementar o HTTPS Everywhere, a EFF também oferece o Privacy Badger. A extensão impede que os anúncios de espionagem acompanhem a pessoa enquanto ela navega em diferentes sites.

Ghostery – Este aplicativo tem sido bastante usado há vários anos. Uma vez instalado, a ferramenta bloqueia rastreadores que espiam a navegação e seguem o usuário pela web, muito parecido com o Privacy Badger.

Password Managers – embora o Google Chrome tenha seu próprio gerenciador de senhas, optar por um serviço pago pode ser uma boa alternativa. A maioria dos players – LastPass, Keeper, 1Password, Dashlane e outros – possuem extensões que são executadas no Chrome e permitem que o usuário lembre-se somente de uma senha para todos os seus logins.

VPN – Também bastante conhecidos pelos internautas, apps VPN, como NordVPN e ExpressVPN, criam conexões seguras e criptografadas, diminuindo a chance de hackers encontrarem o usuário.

Por Martyn Casserly, do Tech Advisor

Share

  • 0

Apagar arquivos permanentemente no Windows 10 pode ser mais fácil do que você imagina

Tags : 

Share

Conheça duas formas de garantir que ninguém poderá recuperar seus documentos.

A maioria dos usuários do Windows sabe que quando você apaga um arquivo, ele não é realmente apagado. Na primeira vez, ele é armazenado na Lixeira, que te dá uma segunda chance nas vezes em que você não queria realmente deletar o arquivo.

Caso você esvazie a Lixeira, então os arquivos são “desalocados” do seu disco rígido (HD). Mais uma vez, no entanto, eles não são apagados: o espaço que eles ocupam é simplesmente marcado como disponível para uso.

É por isso que os aplicativos de “undelete” para recuperação de dados funcionam: você pode ter suas fotos e arquivos de volta sem muitos problemas se agir rapidamente.

Mas e aquelas vezes em que você quer garantir que ninguém possa recuperar um arquivo específico? É aí que os utilitários para exclusão segura entram em cena.

Como apago um arquivo de forma permanente?

Muitas pessoas não sabem disso, mas o Windows possui a sua própria ferramenta embutida para exclusão segura de arquivos. Chamada de Cipher, a funcionalidade está presente no sistema da Microsoft desde o lançamento do Windows XP.

Se você prefere não baixar nenhum software ou aplicativo de terceiros, então esse será o melhor método para fazer o serviço. E, apesar de estarmos focando no Windows 10 aqui, a ferramenta funciona em todas as versões anteriores do software até o XP.

A Cipher não possui uma interface gráfica, por isso não é exatamente amigável aos usuários, mas os comandos que você precisa digitar são simples o bastante.

Em primeiro lugar, abra o PowerShell (que substituiu o Command Prompt) ao clicar com o botão direito do mouse no menu Iniciar – com o símbolo do Windows – e escolher a opção Windows PowerShell a partir do menu.

Agora digite o seguinte: “cipher /w:C:”

Esse comando irá sobrescrever de forma segura todos os dados do drive C: que foram “desalocados”. Em outras palavras: não irá tocar nenhum dados que ainda esteja em uso, então não irá apagar nada do seu drive C:. Apenas os arquivos que foram apagados.

Esse processo pode levar bastante tempo. Se quiser acelerar as coisas, é possível especificar a pasta exata que quer apagar de vez ao digitar o caminho complete.

Por exemplo, se você quisesse apagar tudo na sua pasta Documentos, é preciso digitar o seguinte comando (obviamente substituindo Jim pelo seu nome de usuário): “Cipher /w:C:\Users\Jim\Documents”.

Como apagar arquivos de forma segura com o Eraser

Caso não queira usar a Cipher, existem diversos utilitários gratuitos que farão um serviço parecido de sobrescrever os arquivos deletados para impedir a recuperação dos mesmos.

Recomendamos usar o Eraser, que é um aplicativo open-source totalmente gratuito que você pode baixar pelo site da Heidi.

Clique em Download no menu superior, depois selecione a versão mais recente (normalmente ela fica no topo da lista). Isso deverá fazer com que o download seja iniciado imediatamente.

Caso escolha a opção Typical durante o processo de instalação, o Eraser será adicionado ao menu que é aberto com o botão direito do mouse. Isso significa que você pode selecionar um ou mais arquivos no Explorar (File Explorer), clicar com o botão direito do mouse sobre eles e então selecionar o Eraser. Essa é a maneira mais fácil de usar a solução.

Caso você abra o aplicativo, é preciso clicar com o botão direito do mouse no espaço Erase Schedule, depois em New Task e Add Data. Então você poderá escolher o que quer apagar: arquivos, pastas, espaço de disco não usado, Lixeira e mais.

É possível nomear e salvar essas tarefas e rodá-las de acordo com um cronograma. Existe até uma opção para escolher alguns arquivos inofensivos para usar na hora de sobrescrever os seus arquivos.

Caso você não faça isso, alguém com conhecimento analisando os conteúdos do drive veria os padrões de uma exclusão segura e perceberia que você não queria que determinados arquivos fossem encontrados. Essa pessoas não poderia recuperar os arquivos, mas se você sobrescrever os seus dados sensíveis com outros arquivos, isso esconde o fato que eles foram apagados em primeiro lugar.

Por, TechAdvisor Reino Unido

Share

  • 0

Economizar em software pode sair caro

Tags : 

Share

Digamos que alguém queira publicar os seus vídeos de férias para mostrar aos amigos. Ao invés de pagar uma pequena fortuna por um editor de vídeo, faz uma busca por “baixar Adobe Premiere grátis” ou algo do gênero. Um dos primeiros links o leva para um site aparentemente inofensivo com um design decente, avaliações de usuários e até mesmo um formulário de feedback.

No início, tudo parece estar bem. O software é baixado, instalado e executado sem qualquer problema – e sem a exigência de chave ou código de ativação. Nosso protagonista parece ter tido sorte. Então, percebe que o computador está mais lento que o comum. Jogos que costumavam rodar sem qualquer dificuldade agora estão levando uma vida ou até mesmo travando. Outra surpresa vem no mês seguinte: a conta de luz está um pouco mais cara que o normal.

O que está acontecendo?

Softwares gratuitos com miners escondidos. Nós já alertamos sobre os perigos de fazer o download de versões “free” de programas que não são gratuitos. É uma falsa economia com consequências potencialmente desagradáveis. Por exemplo, nos últimos anos houve um pico no número de tentativas de ganhar dinheiro às custas dos fãs de gratuitos embedando miners nesses programas.

Isso é exatamente o que aconteceu com o nosso herói: o editor de vídeo pirata instalou uma versão especial do miner NiceHash, configurado para minerar diretamente para as criptocarteiras dos cibercriminosos.

O inocente pão-duro está fazendo dinheiro para cibercriminosos sem perceber. Para manter o miner despercebido, os intrusos o deixam fora de vista. A janela do programa é comprimida e não é exibida entre os programas em execução. A única evidência visível é um pequeno ícone na base da tela, ao lado do controle de volume e do relógio.

Jogos e outros programas pesados começam a rodar mais devagar porque os miners usam completamente os recursos computacionais, inclusive a placa de vídeo, para minerar criptomoedas. E a conta de luz do nosso fã de versões gratuitas dispara porque é um processo que demanda muita potência; assim, o computador consome mais energia que o normal.

Entretanto, pessoas tentando evitar o pagamento de softwares premium não são os únicos que correm o risco de captar um miner indesejado. Programas genuinamente gratuitos também podem ter extras indesejados e você deve baixá-los apenas do site oficial do desenvolvedor. Recentemente, nossos especialistas descobriram uma série de sites distribuindo versões ‘free’ e hackeadas com miners. Dentre elas estavam: OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager e XPadder.

Como se proteger

Para evitar o compartilhamento de recursos de seus dispositivos com os cibercriminosos, siga essas regras simples:

  • Baixe todos os programas, inclusive aqueles legitimamente gratuitos, apenas de sites de desenvolvedores e lojas de aplicativos oficiais.
  • Instale uma solução de segurança confiável – como por exemplo, o Kaspersky Internet Security.
  • Habilite a detecção de riskware em sua solução de segurança.

Programas de mineração são legais para pessoas que querem instalá-los em seu computador para angariar criptomoedas. Por isso, os antivírus nem sempre bloqueiam os miners, especialmente se não conseguem determinar com precisão se os programas foram instalados pelo usuário ou por um cibercriminoso. As soluções de segurança os identificam como riskware ou como um não-vírus – softwares legítimos que podem ser explorados por intrusos.

Fonte: Kaspersky lab DAILY

Share

  • 0

Pretende investir em criptomoedas – Conheça alguns dos problemas e riscos e como evitá-los

Tags : 

Share

Criptomoedas não diferem muito do e-money – como PayPal ou WebMoney. Isso significa que também possuem os mesmos problemas dos sistemas de pagamento virtuais clássicos.

Contudo, os princípios operacionais específicos da criptomoedas tornam mais provável a ocorrência de problemas. Além disso, os mesmos princípios são responsáveis por seus riscos inerentes.

Falsificação de informação de pagamento e phishing

Começaremos com um problema simples como um roubo qualquer. Imagine que você transfere uma quantia para um amigo. Você copia o endereço da carteira dele precisamente, mas um malware o substitui na área de transferência. Nem todo usuário está ligado a ponto de perceber. Especialmente se o endereço é uma mistura longa de caracteres.

Ainda temos o phishing. Por meio de malwares que se passam por um serviço de e-money, usuários podem ser enganados a carregar suas criptocarteiras em um site de phishing, fornecendo assim sua senha.

Claro, usuários de sistemas de pagamento tradicionais também podem ter problema com cibecriminosos. Contudo, em sistemas tradicionais há chance de cancelar a transação. No caso de criptomoedas, você pode reclamar para a ONU que não adianta. O que acontece na blockchain, fica na blockchain.

Hackeando um gateway de pagamento

Em cima disso, até mesmo utilizar um gateway de pagamento genuíno com endereço correto pode acabar em dinheiro perdido. Em junho de 2017, a mais popular web wallet para a criptomoeda Ethereum, com a URL original https://classicetherwallet.com/, de repente começou a mexer no saldo das carteiras de usuários.

Hackers usaram métodos de engenharia social para convencer o provedor hospedeiro que eram de fato os donos do domínio. Ao obter acesso, começaram a interceptar os fluxos monetários.

Por sorte, a estratégia usada pelos hackers não era a melhor – substituíram os receptores dos pagamentos, acabando com seu disfarce rapidamente o que levou o golpe ao montante de apenas US$ 300 000 em diversas horas. Se tivessem coletado as carteiras e esperado um pouco, teriam permanecido escondidos e os danos tomariam outra proporção.

Sendo justos, serviços financeiros tradicionais podem acabar sendo vítimas desse tipo de ataque. Por exemplo, aqui no Brasil, hackers invadiram um banco.

Erros de endereço de usuários

Os casos precedentes eram típicos problemas relacionados com dinheiro eletrônico, mas como dissemos, criptomoedas possuem riscos inerentes. Por exemplo, perda de dinheiro por erro no endereço de destino de uma transferência.

No caso da Ethereum, se o último dígito do endereço não foi copiado, o dinheiro desapareceria. Ainda há casos que, embora chegasse ao destino, a quantia foi multiplicada por 256.

Esse erro não é relevante no caso da Bitcoin; seus sistemas possuem validação de endereço embutida. Contudo, na Bitcoin, você pode enviar dinheiro para um receptor misterioso – o que acha de perder 800 bitcoins? (Isso equivale por volta de US$ 2 milhões, segundo câmbio de 28 de setembro de 2017). Há ainda a possibilidade de pagar involuntariamente uma taxa de 80 bitcoins (por volta de US$ 320 mil). Sendo justo, esse tipo de erro é pouco provável com clientes da Bitcoin. Isso tende a ocorrer com pessoas usando algo caseiro.

Perda da carteira

Há mais um típico problema em criptomoedas: perda ou roubo da carteira. A maioria dos usuários armazenam suas criptomoedas em arquivos-carteira em seus computadores. Portanto, podem ser roubados por meio de malwares ou perdidos em caso de falha no disco rígido.

Usuários mais avançados fazem cópias de suas senhas e adquirem carteiras na forma de hardware USB. Mas são poucos.

A situação com dinheiro eletrônico “centralizado” está melhor no presente. Raros são os bancos que não requerem autenticação de dois fatores e confirmação de transações por SMS, com senhas de uso único. No caso de corporações ou de grandes quantias, o uso do token USB é obrigatório.

ICOs vulneráveis

Em 2017, investir em projetos de blockchain ou criptomoedas se tornou bastante popular entre donos de moedas digitais. Esse tipo de levantamento de fundos é conhecido como ICO – oferta inicial de moedas.

Você pode aprender mais sobre como isso ocorre, o que é a rede da Ethereum e como contratos inteligentes funcionam, no nosso artigo anterior sobre o tópico, de modo que não repetiremos detalhes técnicos. O resultado é que o uso de criptomoedas tornou mais fácil o aumento bizarro das quantias angariadas com nada além de uma conexão na internet. Mais de US$ 1,7 bilhão foi arrecadado por meio de ICOs em 2017. Quanto aos projetos bem-sucedidos, não se ouve falar muito, mas investidores permanecem otimistas.

Qual o problema, então? É que o mercado de criptomoedas não tem qualquer regulação, não há mecanismos de avaliação de risco ou garantias de retorno de investimento, além da palavra de honra dos criadores do projeto.

Em linhas gerais, o fato de que alguém tem uma ideia não a faz boa ou viável. Ou é garantia que esse resultará em um projeto lucrativo e não no autor embolsando a quantia arrecadada. No fim, o indivíduo pode simplesmente sumir com o dinheiro sabendo não ser fácil identificar quem recebeu uma transferência de criptomoeda.

Como falsificar o endereço de um usuário

Às vezes, um golpe desses é ainda mais simples. A coleta de fundos por meio de ICOs abre em momentos específicos e se encerra quando a quantia é coletada. O endereço da arrecadação é postado na página do projeto quando aberto (nada necessário, simplesmente uma prática comum).

Durante uma ICO, um hacker invadiu o site do projeto, e logo que essa se iniciou, substituiu o endereço original. Dentro de uma hora, 2 mil participantes investiram US$ 8 milhões. O endereço foi marcado como falso. Mas isso não impediu que investidores ansiosos jogassem seu dinheiro fora, o que levou ao hacker a ganhar mais de 2 milhões em um dia.

Dicas para detentores de criptomoedas e criptoinvestidores

Como evitar os problemas mencionados acima?

  • Sempre verifique o endereço da carteira e não clique em links que dizem ser de bancos virtuais ou de web wallet.
  • Antes de enviar, verifique o endereço do receptor (pelo menos os primeiros e últimos caracteres), a quantia transferida e a grandeza da taxa associada.
  • Escreva uma frase menmônica que permite recuperar uma cryptowallet caso você a perca ou esqueça sua senha.
  • Fique frio e tome decisões informadas acerca de seus investimentos, não entre em pânico.
  • Sempre lembre-se que criptoinvestimentos são muito arriscados. Não arrisque mais do que você está pronto para perder. Diversifique os investimentos.
  • Use hardwares de carteiras de criptomoedas.
  • Use proteção antivírus de qualidade para proteger os dispositivos usados para acessar criptowallets, transações, entre outros.

Fonte: Kaspersky lab DAILY

Share

  • 0

3 dicas para economizar tempo e aumentar a produtividade na sua empresa

Tags : 

Share

Veja no artigo, sugestões práticas, do pessoal do Pensando Grande da Microsoft, para você implementar no seu negócio sem deixar de lado a qualidade e o comprometimento da equipe.

Já diria o clássico ditado: tempo é dinheiro. E é mesmo!

Cada vez mais as empresas buscam ferramentas e soluções para conseguir otimizar ao máximo o tempo dos colaboradores e aumentar a produtividade, sem deixar de lado a qualidade e o comprometimento de cada uma das pessoas nos projetos.

Separamos três dicas para você começar a utilizar agora que vão te ajudar nessa missão!

1. Seja organizado e planeje seu dia com antecedência Não tem segredo.
A primeira tarefa que você deve fazer quando chegar ao trabalho é organizar suas atividades do dia – e da semana, se possível – para conseguir definir prioridades. Dessa forma, você planeja quanto tempo vai gastar em cada tarefa e quanta atenção precisa dar para cada uma delas. Você pode criar listas no Excel, por exemplo, para ganhar agilidade e tornar as necessidades mais claras.

2. Saiba definir objetivos e cobrar resultados claros Você já teve a sensação de realizar uma tarefa que não faria diferença alguma no seu projeto?
Pois é, esse é o grande problema de quando os objetivos do seu time não estão concretos. Defina com clareza essas metas, faça reuniões e certifique-se de que a equipe inteira está alinhada. Assim fica mais fácil definir resultados tangíveis e cobrar seus colegas e funcionários da melhor forma. Que tal usar o chat do Microsoft Teams para facilitar a colaboração do seu time?

3. Use soluções que otimizem o trabalho da sua equipe
Converse com seus colaboradores para entender quais as principais dificuldades e problemas que eles enfrentam. Pense se não há ferramentas e soluções que poderiam economizar tempo e aumentar consideravelmente a produtividade da empresa.

No começo de um negócio, por exemplo, nem sempre é possível contar com todos os times completos e o papel do empreendedor acaba por contemplar todos os setores da empresa. Se esse é o seu caso, contar com uma solução que reúna todas as ofertas pode ser uma boa.

O Microsoft 365 Business reúne ferramentas de todas as ofertas da Microsoft em uma solução desenvolvida para pequenas e médias empresas. Usando a plataforma do Office 365, do Windows 10 e do Enterprise Mobility, ele oferece segurança e gerenciamento de dispositivos para garantir que os dados da empresa fiquem protegidos.

Teste na sua empresa, clique aqui.

Por, Pensando Grande

Share

  • 0

Como denunciar um crime virtual

Tags : 

Share

A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem crimes.

O Brasil é o segundo país da América Latina que mais sofre com o crime cibernético, com 31% das atividades maliciosas ocorrendo em seu território, conforme a empresa Palo Alto Networks. Crimes virtuais são os crimes praticados por meio ou contra a Internet e a tecnologia da informação. Parte dos crimes previstos no Código Penal podem ser cometidos por meio da internet.

Os principais estão relacionados à privacidade, honra (ofensas na Internet) e patrimônio. Os crimes mais comuns são injúria, calúnia, difamação, ameaças, roubo, dano informático, estelionato, falsidade ideológica dentre outros, como a extorsão nos casos de ransonware e pedidos de resgate em bitcoins para devolução dos dados criptografados.

No Brasil as leis 12.737/2012 e 12.965/2014, respectivamente Lei Carolina Dieckmann e Marco Civil da Internet, trazem importantes disposições para quem é vitima de ameaças, golpes e fraudes na Internet.

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente no País. A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem estes crimes.

Algumas orientações são muito importantes, sobretudo no Brasil, que é um dos principais países em número de crimes informáticos e com milhares de processos judiciais em andamento. É preciso inicialmente deixar claro que os criminosos digitais podem ser punidos com detenção e multa. Ademais, denunciar é impedir que conteúdos indevidos, como na vingança pornô, em que fotos íntimas vazam e caem na rede ou em comunicadores como WhatsApp, se perpetuem, contribuindo para o efeito educacional e a sensação de que condutas digitais também possuem consequências sérias.

Se você foi vitima de um crime digital, alguns passos são importantes: Primeiro passo é jamais apagar o conteúdo. Muitas vezes a vítima de exposição indevida de fotos e vídeos apaga o conteúdo, com medo de pais, familiares e professores.

Esta conduta está absolutamente equivocada. Preservar é fundamental pois através dele pode-se chegar até o criminoso ou provar seu intenção. Assim, salve tudo que puder, e-mails, print screen de telas, dados do criminoso, links e URLS, conversas em redes sociais, etc. Salve em mais de uma fonte e se possível peça para outras pessoas verem, salvarem e testemunharem.

O segundo passo é registrar, ou seja, de posse das informações ou mesmo na iminência de um conteúdo sair do ar, como uma ofensa, uma publicação indevida ou página e perfil fake, pode-se utilizar testemunhas eletrônicas para registrar o fato, como o orinalmy.com por exemplo, aplicação que registra um fato na Blockchain.

Caso prefira, pode-se registrar uma ata notarial em cartório (instrumento público que registra os documentos e fatos digitais e declara a veracidade deles), porém, tem-se um custo mais elevado e existe a cobrança por página. Assim, o registro auxilia a comprovar um crime virtual. Em se tratando de crimes financeiros ou bancários (com cartão ou boletos), buscar apoio de um advogado especializado em direito digital para notificação ao banco ou operadora e ressarcimento dos valores.

O terceiro passo consiste em registrar um boletim de ocorrência. E aqui um esclarecimento. Crimes pela internet devem ser registrados sim e não existe o argumento de que “não é crime”, “não se pode fazer nada”, ou “o autor é menor não compensa registrar”. A vitima deve dirigir-se a delegacia, se possível acompanhada por um advogado especializado em crimes de internet ou direito digital e registrar o ocorrido.

Em algumas delegacias, já se pode fazer o pedido online de remoção ou bloqueio de conteúdos, ou até mesmo identificação dos responsáveis, pois algumas redes sociais possuem áreas para acesso direto de policiais e envio de pedidos de remoção. O boletim é essencial pois a partir dele será instaurado o inquérito policial para apuração do crime e investigação dos fatos. Além disso, a vitima poderá iniciar o procedimento judicial cível por reparação de danos. Neste site temos modelos de pedido de remoção de conteúdos indevidos: http://www.safernet.org.br/site/prevencao/orientacao/modelo-carta.

Em uma era de crescimento da internet e aumento de crimes digitais, é muito importante que a educação digital seja ministrada em escolas para que as pessoas se conscientizem dos riscos e que saibam como agir basicamente diante de crimes digitais e na Internet. Não há dúvidas que o desafio de tornar a internet um ambiente com mais segurança passa por educação digital e atuação preventiva, segurança da informação e leis mais efetivas que cooperem com autoridades na apuração de crimes. Por outro lado, cabe a sociedade, escolas e organizações civis, o dever de por este tema em pauta, com a consciência de que a melhor forma de combater o crime digital é agir preventivamente.

José Milagre, Especialista em segurança digital, para o Olhar Digital

Share

  • 0

Com segmento pet em alta, saiba como otimizar tempo para se diferenciar no mercado profissional

Tags : 

Share

Lambidas no rosto, latidos e miados durante todo o expediente, horas intermináveis de estudo, mensagens e telefonemas durante o final de semana de donos exigentes e preocupados, tratamento de peixinhos, hamsters, coelhos, cães, gatos, aves, répteis. Ufa! Ser veterinário exige muita atenção, paciência, dedicação e, acima de tudo, amor ao trabalho e aos animais.

Segundo dados da Abinpet (Associação Brasileira da Indústria de Produtos para Animais de Estimação), somente o mercado pet movimenta R$ 19 bilhões anualmente, ficando atrás apenas dos Estados Unidos no mundo todo, e a tendência é crescer ainda mais.

Nos últimos anos, o número de animais de estimação nos lares brasileiros passou a barreira dos 132 milhões. Em pesquisa feita pelo IBGE (Instituto Brasileiro de Geografia e Estatística), foi constatado que 44% das famílias possuem pets dentro de casa, superando até o número de crianças, que é de 36%.

Mercado pet movimenta R$ 19 bilhões por ano no Brasil, ficando atrás apenas dos Estados Unidos no mundo.

Essa expansão cria a necessidade de os veterinários tornarem-se cada vez mais diferenciados. Satisfação do cliente, melhoria no atendimento e aumento da produtividade são algumas das preocupações desses profissionais, que buscam soluções práticas e simples para os auxiliarem nessas tarefas.

Uma dessas soluções é o Bookings, ferramenta a Microsoft que faz o agendamento online de consultas, permitindo que o cliente escolha o dia, horário e serviços a serem realizados. Tudo disponível 24 horas por dia, sete dias por semana.

Para Rande Rodrigues, especialista em produtividade da Microsoft, a ferramenta é ideal para otimizar o tempo da equipe e dos clientes. “O Bookings facilita a vida do dono do negócio e do colaborador, tirando de cima deles a carga de atender ligações, gerenciar a agenda e marcar consultas. Por outro lado, o cliente também tem a conveniência de escolher exatamente o que ele quer com apenas alguns cliques”, disse Rodrigues.

O Bookings ainda pode enviar notificações com lembretes da consulta tanto para o cliente quanto para o profissional, assim como cancelamentos e alterações de horários ou dia, garantindo flexibilidade e praticidade a ambos os lados. Quer entender melhor como essa ferramenta funciona? Clique aqui e experimente o Bookings agora mesmo!

O Bookings está disponível no Office 365 Business Premium. Além dessa poderosa ferramenta de agendamento, o pacote Business Premium proporciona à sua clínica veterinária uma plataforma de colaboração completa, que levará o seu negócio a outro patamar.

Para saber mais ou para contratar, solicite um contato clicando aqui!

Com informações do blog Pensando Grande.

Share

Procure-nos para uma solução completa para o TI da sua empresa