Segurança na WEB

 

DICAS DE SEGURANÇA:
 
*MANTENHA UM BOM ANTI-VÍRUS (gratuito ou não) INSTALADO E ATUALIZADO EM SEU COMPUTADOR
 
*SEMPRE ATUALIZE OS DRIVERS INSTALADOS EM SUA MAQUINA 
 
*CRIE SENHAS DIFÍCEIS (LETRAS, SÍMBOLOS E NÚMEROS), PARA EMAIL, BLOG'S, ETC
 
*MUDE SUAS SENHAS PERIODICAMENTE 
 
*ATUALIZE CONSTANTEMENTE O SEU NAVEGADOR (NOVAS VERSÕES, ETC)
 
*TOME CUIDADO AO FAZER DOWNLOAD'S
 
*CUIDADO AO USAR MSN, GOOGLE TALK, AIM, YAHOO. ETC, DEIXAM SUA MAQUINA ABERTA MOMENTANEAMENTE
 
*NÃO ABRA EMAIL'S FALSOS OU DUVIDOSOS
 
*CUIDADO COM SITES DUVIDOSOS (NUNCA PAGUE PARA VER)
 
*CUIDADO COM ANEXOS DE EMAIL'S (PODEM SER APLICATIVOS INSTALÁVEIS)
 
*CUIDADO AO ENTRAR EM SITES DE BANCOS OU FAZER COMPRAS NA INTERNET
 
*ATUALIZE CONSTANTEMENTE SEU SISTEMA OPERACIONAL
 
*NÃO RESPONDA A PROVOCAÇÕES, INSINUAÇÕES, INTIMIDAÇÕES, OU USE TERMOS RACISTAS NA REDE
 
*NÃO DIVULGUE INFORMAÇÕES PESSOAIS, PROFISSIONAIS OU FAMILIAR NA REDE
 
*AO SE CADASTRAR EM ALGUM SITE, PROCURE AVERIGUAR O ENDEREÇO DO SITE QUE CONSTA EM SEU NAVEGADOR, (SE É O MESMO ENDEREÇO CONDIZENTE COM O SITE)
 
*DEIXE O FIREWALL DO SISTEMA OPERACIONAL (LINUX, WINDOWS, MAC OS, ETC.) SEMPRE ATIVADO
 
*INSTALE O COMPUTADOR QUE SEUS FILHOS USAM, NA SALA OU OUTRO LOCAL ONDE VC TENHA VISÃO FÁCIL, (QUANDO CRIANÇA)
 
*EM CASOS ONDE CRIANÇAS UTILIZEM O COMPUTADOR, INSTALE UM BLOQUEADOR DE CONTEUDO IMPRÓPRIO NA MAQUINA
 
BOA NAVEGAÇÃO
 
_____________________________________________________________________________________________________________________
 

RECOMENDAÇÕES PARA UMA COMPRA SEGURA NA INTERNET:

 "Infolan Loja Virtual" (destina-se exclusivamente a compra e venda de placas-mãe em excelentes condições e revisadas), não intermedia ou arranja nenhum tipo de pagamento ou transação. Se você for contatado de qualquer forma por alguém que se diz fazer parte da Infolan Loja Virtual e que lhe peça para transferir dinheiro por um item à venda, não o faça, isso é um GOLPE. NÃO siga nenhuma instrução dada por essa pessoa, nosso financeiro contata clientes apenas atravéz do email; infolancolombo@gmail.com.

 

*99.9 % das fraudes são feitas através de desconhecidos que nunca aceitarão te conhecer. Você aconselharia um(a) amigo(a) a enviar dinheiro para alguém que ele(a) não conhece? Então, por que você faria isso?

 

*Golpistas usam cheques sem fundo. Se receber um cheque com valor superior ao da mercadoria vendida, não o aceite. O golpista te envia um cheque sem fundo com um valor acima do combinado e te pede para lhe devolver a diferença. Por exemplo: ele envia um cheque de R$ 20.000,00 para pagar uma mercadoria no valor de R$ 15.000,00, ele te pedirá para devolver R$ 5.000,00, você o fará sem problemas, mas dias depois quando o banco te avisar que o cheque que lhe foi enviado não tem fundos, você não terá meios de recuperar o seu dinheiro.

 

*Não envie dinheiro através do Western Union para pessoas que você não conhece.

 

*Nunca pague parte ou todo o valor de uma mercadoria se a mesma estiver supostamente em trânsito.

 

*Seja cauteloso ao lidar com vendedores situados em outros países, especialmente se você tiver somente o e-mail da pessoa.

 

*Se usar os serviços de um agente depositário, se certifique de que o agente ou companhia são legítimos.

 

*Comprador ou vendedor, não importa, existem pessoas prontas para aplicar um golpe em você também.

 

*Fique atento ao comprar mercadoria caras como carros, aparelhos eletrônicos, computadores, TVs de plasma, passagens aéreas e até mesmo ingressos para shows.

 

*Quando comprar passagens aéreas de outra pessoas sugerimos que adquira todas as informações do vendedor (nome, endereço, tel., etc.) e do vôo, cheque com a companhia aérea para ver se o vôo realmente existe e se responsabilize por passar a passagem para o seu nome.

 

*Faça questão de se encontrar com o vendedor e peça para ver a sua Carteira de Identidade. Sugerimos que compre e venda somente de e para pessoas conhecidas.

*Golpistas não querem te conhecer pessoalmente, porque é assim que eles podem ser pegos!

 

*Se alguém te pedir para abrir uma conta bancária para que a compra ou venda seja efetuada, não o faça! Isso é 100% golpe – nunca entre em um acordo desse tipo.

  

 

*Se quiser obter mais informações detalhadas sobre como se previnir de golpes eletrônicos, hackers, vírus, spams e etc., visite o site do Serasa: https://www.serasa.com.br/guiainternet/index.htm

 

 

Se você foi vítima de um golpe eletrônico e deseja fazer uma denúncia, envie um e-mail para a Polícia Federal através deste endereço: crime.internet@dpf.gov.br 

  

 

Este endereço é a sua arma para denunciar todos os crimes, golpes e atividades ilegais na internet. Se você recebeu algum e-mail suspeito, spam ou foi vítima de um crime eletrônico através do nosso site, por favor nos informe através do endereço:  infolanlojavirtual@gmail.com , para que possamos tomar as medidas cabíveis.

 
  
 

NÃO HESITE EM DENUNCIAR!

_____________________________________________________________________________________________________________________

20 mitos sobre computadores

1. Faz mal ao computador ter ímãs colados à CPU.
Falso. Nenhum problema com a CPU, mas não podemos dizer o mesmo do monitor, pois desgasta suas cores. Evite a qualquer custo utilizar equipamentos imantados muito próximos aos monitores, pois as cores podem resultar distorcidas.

2. Empurrar o cd com o dedo para inseri-lo na CPU é prejudicial ao equipamento.
Falso. Nada a ver. Nada irá acontecer se você empurrar com uma força normal. Foi feito exatamente para isso.

3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento.
Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das teclas. Podem criar um curto-circuito e queimar.

4. É necessário ter espaço entre o monitor e a parede atrás dele.
Falso. Monitor não é geladeira. O ambiente em geral deve estar ventilado, mas não é indispensável que seja muita a distância. É muito pior ter outro monitor atrás (como acontece em muitos escritórios) porque pode haver o risco de ter interferências entre os computadores.

5. Quando o computador passou a noite toda ligado, é melhor desligá-lo e voltar a reiniciar.
Falso. Pode seguir ligado sem problema algum. Ainda que pareça o contrário e dê vontade de desligá-lo um momento para que descanse, seguindo a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o tempo todo ligado e desligado. Por uma questão de economia de energia, não convém deixar ligado por vários dias, mas se não levarmos em conta o fator do aquecimento global seria muito melhor para o PC nunca desligá-lo. Eles foram criados para isso.

6. Gasta mais energia ao ser ligado do que em várias horas de uso.
Falso. Ao ligar não consome tanto como para superar as horas de funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta, como qualquer outro eletrodoméstico.

7. Faz mal ao computador ter algum celular por perto.
Falso. Sem problema algum, no máximo um ronco provocado pela interferência de uma chamada.

8. Depois de desligar o computador é melhor deixá-lo descansar uns segundos antes de voltar a ligar.
Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de voltar a ligá-lo. 10 segundos deve ser o suficiente.

9. Mover a CPU quando o computador está ligado pode queimar o HD.
Falso. A força centrífuga com que gira o HD é tanta que não acontece nada ao se mover a CPU. Muito menos ainda em se tratando de um notebook, porque eles foram feitos para isso. Mas é lógico que você não vai sair por aí dando porrada no equipamento, né?

10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso.
Verdadeiro. Porque o mecanismo do protetor de tela faz com que o desgaste das cores da tela seja uniforme. Ao renovar as imagens constantemente, não se gasta num mesmo lugar.

11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada.
Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável retirar os cabos do telefone e da alimentação do modem para que não queimem com a descarga de raios.

12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico.
Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante forte que pode sim fazer mal a retina.

13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada.
Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem proteção de curto-circuito e são multi-voltagem, podem ser ligados em tensões de 90 a 240 volts, pelo que são sumamente estáveis.

14. Ao desligar o computador convém também desligar o monitor.

Falso. Outra vez, tanto faz. Ao desligar a CPU, o monitor fica num estado em que consome muito pouca energia (pouca coisa mais que 1W) e não sofre desgaste algum. A decisão termina sendo em função da economia, ainda que o consumo seja realmente mínimo.

15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre a CPU.
Falso. Lógico, nada do que é colocado sobre a CPU pode ser afetado ou avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.

16. O computador nunca pode ficar ao sol.
Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde bate o sol.

17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.
Verdadeiro. Sempre é uma questão de porcentagem. Por mais que se tenha 20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do computador será lento.

18. Não se deve tirar o pen drive sem avisar à máquina.
Verdadeiro. Deve ser selecionada a opção 'Retirar hardware com segurança' antes de retirá-lo. Caso contrário, corre-se o risco de queimar a memória do USB.

19. Ter o desktop cheio de ícones deixa o computador mais lento.
Verdadeiro. Não importa se são ícones de programas ou arquivos. O que acontece é que a placa de vídeo do computador renova constantemente a informação apresentada na tela, e quanto mais ícones, mais tempo.

20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD.
Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é desligada subitamente, as placas que cobrem o disco (que gira até 10 mil rotações) descem sobre ele e podem ir riscando até que alcancem a posição de descanso. Ao selecionar a opção 'Desligar o Computador', todo o sistema se prepara para repousar e suspende todas as atividades. Cada peça vai ficar em seu devido lugar.

 

_____________________________________________________________________________________________________________________

 
SPYWARE
Histórias de detetives e espiões são as favoritas de muitas pessoas, mas pouca gente se imagina sendo espionada. Não estamos falando de admiradores secretos, cônjuges ciumentos ou amigos curiosos – existem estranhos mal-intencionados que podem estar espionando e coletando informações do seu computador com os chamados Spyware!
 
O famoso “software espião”, fazendo jus ao nome, tem como objetivo principal se infiltrar para realizar sua missão. E como boa parte dos espiões do cinema e da literatura, sua missão não é matar, mas roubar informações de seus alvos, desde hábitos de uso até os principais segredos e senhas que o computador possa vir a receber, tudo, claro, sem ser percebido.
 
Executado de maneira oculta, os spyware tendem a ter difícil detecção pelos usuários, já que na maior parte das vezes agem como um processo secundário do sistema, coletando dados de uso do computador infectado, como sites acessados, entre outros. Alguns vão além e conseguem roubar dados pessoais e senhas. Além de repassar essas informações, muitos Spyware modificam configurações do computador, prejudicando sua performance, e podem ser responsáveis pela instalação de software indesejados ou abertura do sistema para outros, porém não necessariamente de maneira tão ativa quanto o Trojan.
 
Aliado a outros programas ou sozinho, o Spyware muitas vezes influencia de maneira mais direta no uso do computador, direcionando tráfego para sites, por exemplo. Se seu computador está acessando sites estranhos automaticamente, ou se a página inicial do seu navegador mudou para uma desconhecida, desconfie! Vale lembrar, uma invasão por Spyware muitas vezes inclui múltiplos “espiões” simultâneos, causando problemas rapidamente pelo volume de influências e manipulações envolvidas.
 
Mas como se “contrai” um Spyware? Simples: não se contrai! Diferente de vírus ou outros software do tipo, o Spyware não é infeccioso, portanto não pode ser transmitido “por contato”. Geralmente, existem dois cenários aqui: no primeiro, menos comum, ocorre uma invasão por outro programa e o Spyware é instalado de maneira direta, porém sem conhecimento do usuário; no segundo, é derivado de uma instalação enganosa feita pela própria vítima.
 
O grande problema aqui é que historicamente e ainda hoje, diversos software acompanham Spyware em suas instalações sem avisar o usuário que os instala – ou até avisam que há o programa “acompanhante”, mas distraem e enfeitam a real função do mesmo. Não só isso, existem casos que o próprio Spyware é procurado – como vários deles se passam por programas de proteção de computador, “auxiliadores de navegação” (como boa parte das famosas “barras de navegação”) ou outras bugigangas digitais duvidosas, não é difícil que os menos atentos os instalem.
 
Para evitar o contágio, basta ficar alerta! Busque software confiável, de sites conhecidos e, sempre que possível, certificados ou reconhecidos de alguma maneira. Por vezes, os programas podem tentar inicializar uma instalação diretamente do seu navegador, então muita atenção onde se clica! Hoje em dia, diversos navegadores tem proteção natural contra esse e outros tipos de ameaça, mas vale manter a atenção. De qualquer maneira, se você tiver um software de proteção atualizado, não há espião que dure dentro de seu sistema.
Transcrito do site:  https://protecaototal.pop.com.br
VIRUS - ENTENDA-OS MELHOR
Na biologia, os vírus são pequenos agentes infecciosos que se replicam dentro das células de seres vivos, causando diversos efeitos colaterais no processo, além de poderem ser transmitidos de um ser a outro por diversas vias de infecção. Não é à toa que no mundo da informática, os programas conhecidos esse nome funcionam praticamente da mesma maneira.
 
Um dos software mal-intencionados mais comuns, o vírus é um programa criado com o simples objetivo de destruição, verdadeiras doenças para os computadores, sendo responsáveis por corrompimento ou deleção de arquivos, problemas em performance, entre outros sintomas.
 
A maior força de um vírus é sua capacidade de “reprodução” rápida, somada a uma quase invisibilidade. Isso tudo vem do objetivo original dos programas desse tipo: no passado, eram simples desafios de programadores, que faziam programas leves, inócuos, que serviam apenas para testar as habilidades de seu autor e ver o quão longe seu projeto chegaria. A brincadeira era criar um arquivo que se copiaria de um computador a outro, por qualquer caminho possível. Não demorou para que alguém visse o potencial de destruição do formato.
 
Quando um computador é infectado por um vírus, como com a doença real, na maior parte das vezes só se nota o problema quando começam a surgir sintomas. Mesmo antes dos problemas, o vírus infecta outros arquivos, garantindo sua presença no computador e gerando seus efeitos nocivos. Durante a maior parte do processo, isso acontece de maneira imperceptível para o usuário, já que o vírus se esconde entre os processos comuns do sistema operacional.
 
Se o computador fizer parte de uma rede que compartilha dados, o vírus aproveita as portas abertas para encontrar novas vítimas. Qualquer mídia de dados conectada ao computador, como os comuns pendrives ou MP3 Players, também são vetores em especial, ganhando uma cópia do vírus que irá infectar outros sistemas “saudáveis”. Alguns mais inteligentes se aproveitam de contas de e-mail, mensageiros instantâneos ou conexões a mídias sociais para compartilharem links de infecção com os contatos do usuário.
 
Como um computador pode ser infectado? Além de conexão com outros sistemas ou mídias infectadas, muito frequentemente a própria internet é a vilã, já que diversos sites de pouca confiança podem oferecer downloads disfarçados de vírus, seja intencionalmente ou não. Já que computadores infectados podem replicá-lo, também não estranhe se um amigo ou familiar enviar uma mensagem com um arquivo suspeito: provavelmente eles já foram vítimas do vírus.
 
Para manter seu sistema seguro, a melhor medida de segurança é instalar um anti-vírus. Assim, além de ter facilidade de limpar qualquer infecção, será possível proteger seu computador antes que qualquer uma aconteça. Vale lembrar, uma medida de segurança básica é tomar cuidado! Seja com os sites que você acessa, com os links que você clica ou com as mídias portáteis: diminuir as chances de infecção já é metade da luta, e vale a dica para quando você utilizar o computador de alguém que esteja sem qualquer tipo de proteção instalada.
transcrito do site:  https://protecaototal.pop.com.br
NA ESPREITA:
Histórias de detetives e espiões são as favoritas de muitas pessoas, mas pouca gente se imagina sendo espionada. Não estamos falando de admiradores secretos, cônjuges ciumentos ou amigos curiosos – existem estranhos mal-intencionados que podem estar espionando e coletando informações do seu computador com os chamados Spyware!
 
O famoso “software espião”, fazendo jus ao nome, tem como objetivo principal se infiltrar para realizar sua missão. E como boa parte dos espiões do cinema e da literatura, sua missão não é matar, mas roubar informações de seus alvos, desde hábitos de uso até os principais segredos e senhas que o computador possa vir a receber, tudo, claro, sem ser percebido.
 
Executado de maneira oculta, os spyware tendem a ter difícil detecção pelos usuários, já que na maior parte das vezes agem como um processo secundário do sistema, coletando dados de uso do computador infectado, como sites acessados, entre outros. Alguns vão além e conseguem roubar dados pessoais e senhas. Além de repassar essas informações, muitos Spyware modificam configurações do computador, prejudicando sua performance, e podem ser responsáveis pela instalação de software indesejados ou abertura do sistema para outros, porém não necessariamente de maneira tão ativa quanto o Trojan.
 
Aliado a outros programas ou sozinho, o Spyware muitas vezes influencia de maneira mais direta no uso do computador, direcionando tráfego para sites, por exemplo. Se seu computador está acessando sites estranhos automaticamente, ou se a página inicial do seu navegador mudou para uma desconhecida, desconfie! Vale lembrar, uma invasão por Spyware muitas vezes inclui múltiplos “espiões” simultâneos, causando problemas rapidamente pelo volume de influências e manipulações envolvidas.
 
Mas como se “contrai” um Spyware? Simples: não se contrai! Diferente de vírus ou outros software do tipo, o Spyware não é infeccioso, portanto não pode ser transmitido “por contato”. Geralmente, existem dois cenários aqui: no primeiro, menos comum, ocorre uma invasão por outro programa e o Spyware é instalado de maneira direta, porém sem conhecimento do usuário; no segundo, é derivado de uma instalação enganosa feita pela própria vítima.
 
O grande problema aqui é que historicamente e ainda hoje, diversos software acompanham Spyware em suas instalações sem avisar o usuário que os instala – ou até avisam que há o programa “acompanhante”, mas distraem e enfeitam a real função do mesmo. Não só isso, existem casos que o próprio Spyware é procurado – como vários deles se passam por programas de proteção de computador, “auxiliadores de navegação” (como boa parte das famosas “barras de navegação”) ou outras bugigangas digitais duvidosas, não é difícil que os menos atentos os instalem.
 
Para evitar o contágio, basta ficar alerta! Busque software confiável, de sites conhecidos e, sempre que possível, certificados ou reconhecidos de alguma maneira. Por vezes, os programas podem tentar inicializar uma instalação diretamente do seu navegador, então muita atenção onde se clica! Hoje em dia, diversos navegadores tem proteção natural contra esse e outros tipos de ameaça, mas vale manter a atenção. De qualquer maneira, se você tiver um software de proteção atualizado, não há espião que dure dentro de seu sistema.
TRANSCRITO DO SITE:    https://protecaototal.pop.com.br
 
_____________________________________________________________________________________________________________________
 
SENHAS:   TROCAR É PRECISO
Aposto que você usa a mesma senha em todos os lugares e que se um deles tiver uma segurança menor, já era: você vai ter de trocar de coisas que nem se lembra mais.
 
Por que não definir um dia do ano para fazer essa manutenção? O pessoal do Gizmodo achou legal escolher 1º de fevereiro. Assim já começou o ano e você pode organizar suas coisas.
 
Faça uma lista dos serviços que você usa para lembrar quais os sites onde você tem cadastro. Depois, faça um “padrão” de senha.
 
Escolha uma frase como “You Shall Not Pass” e pegue as primeiras letras. Misture com as letras do serviço para cada serviço ter uma diferente. E aí misture letras e números.
 
Por exemplo: no twitter ficaria Tysnp4ss, por exemplo. T de twitter, as iniciais de You Shall Not e a palavra Pass com 4 no lugar do a.
 
Assim, você se mantem sempre seguro.
Transcrito do site:   https://protecaototal.pop.com.br
 
_____________________________________________________________________________________________________________________
 
AS PIORES SENHAS SEGUNDO O CEO DA SPLASH DATA:
1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein (‘deixe-me entrar’)
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football
1. (brasileira) 123
transcrito do site: https://protecaototal.pop.com.br
 
_____________________________________________________________________________________________________________________
 
INTERNETBANK - DICAS PERA MELHORAR A SEGURANÇA
1 – Minimize a página. Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.
 
2 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez . Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não tem como conferir a informação, o objetivo é apenas capturar a senha.
 
3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá contecer.
transcrito do site:  https://www.putsgrilo.com
DICAS DE SEGURANÇA DO GOOGLE:
O Google também se preocupa com a sua segurança, como toda empresa de internet. Com a conscientização dos usuários a internet se torna um meio cada vez mais seguro. Apostando nisso, a gigante lança a campanha “Good to Know”, bom saber em inglês.
 
A campanha publicitária tem como alvo aquelas pessoas que não manjam nada mesmo de computador e está rolando na Europa e Estados Unidos. Além de imagens impressas em revistas e outdoors, tem também um hotsite em inglês.
 
Com a premissa de informar quem acha que cookie é biscoito, a campanha cuida do espaço que existe entre as companhias de segurança e a falta de conhecimento dos usuários, passando informações claras e ilustradas sobre como se previnir na rede.
 
Entre as mensagens, estão dicas como usar a verificação de dois passos, para evitar cair em armadilhas; travar a tela do computador quando sai da frente dele; fazer buscas locais; explicam o que são cookies e mais com linguagem simples e didática.
TRANSCRITO DO SITE:   https://protecaototal.pop.com.br
Este artigo foi escrito pelo colaborador Yure Santana que bloga no Blog Indignado
Ao contrario do que muitos pensam. Ter o blog hackeado não é muito difícil. Eu mesmo já passei por esta situação, em Dezembro do ano passado (2011) o meu blog, o Blog Indignado, teve a pagina inicial – a index – trocada por outra, que mostrava a imagem de um Papal Noel.
Graças a Deus conseguir resolver essa situação rapidamente e não me trouxe maiores problemas. Eu diria que esta situação até foi boa, pra me alertar do que se pode acontecer quando não tomamos certas medidas para proteger nossos blogs.
Hoje vou tentar ajudar vocês com algumas dicas para que não passe pelo mesmo que passei.
Troque o endereço da pagina de login
Ao trocar o endereço da pagina de login do seu blog você estará se protegendo de entradas forçadas ao seu blog. Para trocar a URL da pagina de login basta localizar o arquivo “wp-login.php” na pasta em que o WP esta instalado e modificar o nome do arquivo para outro qualquer mantendo a extensão “.php”, claro.
Modifique o prefixo da tabela do banco de dados
Por padrão o prefixo do banco de dados do WordPress é “wp_”. Ao trocar você deixará quem tentar hackear seu blog perdido, já que ele não saberá o prefixo do seu banco de dados. A maneira mais simples de trocar o prefixo da tabela do banco de dados depois da instalação, em minha opinião, é com o plugin WP Security Scan.
Apague o usuário “adm”
Após instalar o WordPress apague o usuário “adm” imediatamente, mas lembre-se de criar o seu usuário primeiro.
Faça backup regulamente
Sempre faça backups do seu blog e salve em seu computador. Faça pelo menos um backup por semana e/ou sempre que for editar ou trocar de tema. Se não sabe como fazer um backup, veja: Como fazer o backup do banco de dados pelo phpMyAdmin.
Instale alguns plug-ins necessários
Alguns plug-ins são indispensáveis para quem deseja segurança no WordPress. São eles:
WP Security Scan: Com este plug-in é possível alterar o prefixo das tabelas do banco de dados, fazer backup do banco de dados e também faz um escaneamento do seu blog procurando por vulnerabilidades, se encontrar lhe ará dicas para resolver o problema.
 
Login LockDown: Este plug-in salva todos os endereços de IP que tentou fazer o login em seu blog e por algum motivo não conseguiu. Depois de um numero especifico de tentativas ele bloqueia a caixa de login, impedindo assim a entrada forçada.
Conclusão
Acredito que se você usar todas as dicas aqui dadas você estará protegendo seu blog no WordPress de possíveis ataques de hackers e assim contribuindo para o seu sucesso na blogosfera. O ataque que o Blog Indignado sofreu foi insignificante, mas que poderia ser evitado se eu tivesse tomado essa metidas.
E você, o que faz para proteger seu blog?
Você usa algum plugin de segurança que não foi citado aqui ou conhece alguma outra técnica que venha ajudar na segurança do seu blog no WordPress? Eu uso no Blog Indignado todas essa dicas que citei aqui e no Criar Sites o que o Celso usa? Celso deixe sua resposta nos comentários queremos saber quais técnicas você usa para proteger seu blog. Há outra coisa, o Criar Sites já foi hackeado?
Este artigo foi escrito pelo colaborador Yure Santana que bloga no Blog Indignado.
 
Leia mais: https://www.criarsites.com/ter-seu-blog-hackeado-nao-e-tao-dificil/#ixzz1mL3lBjtq
 
_____________________________________________________________________________________________________________________
 
FURTO DE LAPTOP
 
PROTEJA SEUS DOCUMENTOS COM SENHA:
São a alternativa mais simples para proteger seu laptop. Crie uma senha para cada um dos usuários. Ela será pedida toda vez que o sistema operacional carregar e novamente quando o computador entrar em modo de hibernação ou espera. Para configurar essa senha de logon no Windows Vista ou XP, vá em Painel de Controle e, depois, em Controle de Contas de Usuário. Clique em “Criar senha para este usuário”. Digite a senha duas vezes e uma frase que o ajude a lembrar do código. Após preencher os campos, basta clicar em OK. Ao reiniciar a máquina, a senha será pedida.
Senhas em pastas e arquivos:
Se você acha incômodo ter de digitar uma senha toda vez que ligar a máquina, pode optar por proteger apenas as pastas que contenham arquivos mais sigilosos. Crie ou separe uma pasta – como a Meus Documentos, por exemplo – para guardar arquivos sensíveis como relatórios profissionais, fotografias mais pessoais que não devem cair na rede ou mesmo senhas de bancos. Em seguida, se utilizar o Windows XP ou o Vista, baixe e instale o WinSesame (www.aragonsoft.com). O programa criará uma espécie de porta com tranca ao redor da pasta escolhida. Funciona assim: clique sobre o que deve ser protegido com o botão direito do mouse e escolha no menu a opção Lock (trancar). Informe uma senha e confirme. A pasta “trancada” ganhará o ícone de um cadeado. Caso queira ver ou editar seu conteúdo, deverá digitar a senha. Ao fazer isso, abrirá a porta e precisará repetir a operação de trancamento quando tiver concluído as alterações. Outra opção é a criação de arquivos compactados (.zip) com senha para assegurar a confidencialidade dos dados.
Criptografia:
Tanto o Windows Seven como o Windows Vista trazem embutidos um algoritmo para criptografar arquivos. Soa complicado, mas essas palavrinhas significam apenas “regras” e “embaralhamento”. Ou seja, sem nenhum custo extra é possível garantir que os seus arquivos sejam apenas vistos e alterados por você, mesmo que alguém roube a sua máquina e consiga porventura (e com paciência, já que senhas de 8 a 12 caracteres demoram meses ou anos até serem quebradas por softwares que testam todas as combinações) destruir a sua senha de logon. Basta clicar com o botão direito do mouse sobre a pasta considerada sensível e, na janela aberta, selecione o botão Avançado. Depois, marque a caixa Criptografar conteúdo para maior segurança. O chamado Sistema de Criptografia de Arquivos (Encrypting File System ou EFS) está disponível nas versões Business, Ultimate e Enterprise do Windows XP , Vista e Seven.
Backup:
Os backups garantem que seus dados possam ser recuperados, seja no caso da perda definitiva do notebook ou o esquecimento de senhas. O ideal é que os dados sejam periodicamente copiados em pelo menos dois lugares diferentes. A redundância garante que, caso exista um acidente - incêndio, furto ou dano por erro de gravação - com um dos backups, ainda haja chance de recuperação dos dados. É preciso tratar dos backups com o mesmo cuidado destinado aos arquivos originais e até, no caso de dados vitais, guardá-los fisicamente em um cofre.
 
Transcrito do site:   https://www.centraldonotebook.com.br/socorro+meu+notebook+foi+roubado.php
 
_____________________________________________________________________________________________________________________
 
EVITE TER DORES NA COLUNA AO USAR SEU NOTE OU PC:
* Tenha um monitor à sua altura:
 Para garantir o conforto visual, mantenha seu monitor entre 45 e 70 cm de distância, e regule sua altura no máximo, até a sua linha de visão. Isto pode ser feito através de um suporte de monitor ou pela ulilização de mesas dinâmicas. Sempre que possível, procure "descansar" a vista, olhando para objetos (quadros, plantas, aquários, etc.) e paisagens a mais de 6 metros. 
* Punho Neutro é fundamental:
 Assim como a altura do monitor, a do teclado também deve poder ser regulável. Ajuste-a até que fique ao nível da altura dos seus cotovelos. Durante a digitação é importante que o punho fique neutro (reto). Mantenha o teclado sempre na posição mais baixa e digite com os braços suspensos ou use um apoio de punho.
 *Pés bem apoiados:
 É importante que as pessoas possam trabalhar com os pés no chão. As cadeiras devem, portanto, possuir regulagens compatíveis com as da população em questão. Para o Brasil, o ideal seria usar cadeiras com regulagem de altura a partir de 36 cm. Quando a cadeira não permite que a pessoa apóie os pés no chão, a solução é adotar um apoio para os pés, que serve para relaxar a musculatura e melhorar a circulação sanguínea nos membros inferiores.
* Dê um descanso para as costas:
 Com exceção de algumas atividades, as cadeiras devem possuir espaldar (encosto) de tamanho médio. Uma superfície maior de apoio garante melhor distribuição do peso corporal e melhor relaxamento da musculatura. É recomendável, ainda, que as cadeiras não tenham braços (o apoio deve estar nas mesas, para garantir uma postura correta) e o revestimento deve ser macio e com forração em tecido rugoso.
 
Transcrito do site:   https://www.centraldonotebook.com.br/socorro+meu+notebook+foi+roubado.php
 
_____________________________________________________________________________________________________________________
 
VC USA O FACEBOOK ? ENTÃO LEIA ESTE ARTIGO...
 
SUMÁRIO:
1. Sobre o boletim
2. Ataques no Facebook
3. Atualização crítica para a Área de Trabalho Remota
 
SOBRE O BOLETIM
O boletim da Linha Defensiva foi enviado pela última vez em 2008.
Se você não se recorda de ter realizado o cadastro, visite o site
https://www.linhadefensiva.org
e saiba mais. A Linha Defensiva não envia spam. Um link para sair
do cadastro do boletim acompanha esta mensagem.
ATAQUES NO FACEBOOK
O Facebook está sendo atacado constantemente por criminosos
brasileiros para disseminar pragas digitais. A maioria dos
ataques funciona por meio de uma fan page ("página") maliciosa. A
página tenta instalar uma extensão no navegador web ou
diretamente um arquivo executável no computador.
 
Quem realizar a instalação passará a enviar mensagens para amigos
no Facebook, frequentemente via chat, divulgando o ataque.
 
Algumas iscas usadas por criminosos:
- Trocar a 'cor do perfil' no Facebook;
- Remover a 'linha do tempo' (timeline);
- Ver 'quem visitou seu perfil' do Facebook.
 
Os recursos oferecidos são falsos e apenas levam a pragas
digitais. O Facebook não oferece meio de realizar nenhuma dessas
funções.
 
Confira nossa reportagem sobre golpes no Facebook:
https://linhadefensiva.org/?p=3906
ATUALIZAÇÃO CRÍTICA PARA A ÁREA DE TRABALHO REMOTA
A Microsoft disponibilizou nesta terça-feira (13/03) um pacote de
atualizações de segurança para seus produtos. Entre as falhas
corrigidas está um problema grave na Área de Trabalho Remota.
 
Se o recurso estiver habilitado em um computador, o sistema
poderá ser invadido sem nenhuma interferência do usuário – basta
ele estar conectado na internet.
 
A instalação das atualizações por meio do Microsoft Update,
configuráveis no Painel de Controle, é capaz de solucionar este
problema.
 
Confira mais informações e saiba se a Área de Trabalho Remota
está ativa em seu PC em nossa página:
 
https://linhadefensiva.org/?p=3979
Ler mais:   https://www.linhadefensiva.org/boletim/
 
Transcrito do site:    https://www.linhadefensiva.org
 
_____________________________________________________________________________________________________________________
 
COMO VIAJAR ANONIMAMENTE NA INTERNET:
Como Esconder O Seu Endereço IP: Como Navegar Anonimamente Na Net - Mini-Guia
Deseja esconder o seu IP e navegar anonimo pela internet? Procura por ferramentas e serviços que o ajudem a navegar anonimamente, sem deixar rastros sobre a sua informação pessoal? Quer usufruir da Net livremente mas continua preocupado com problemas de privacidade? Se respondeu afirmativamente a estas perguntas, sugiro que continue esta leitura.
Crédito da imagem: Germán Ariel Berra
Quando nos sentamos frente ao computador, temos a sensação que a nossa privacidade está devidamente protegida. No entanto, qualquer coisa que façamos é constantemente gravada pelos nossos fornecedores de Internet que alojam os sites que visitamos. Toda a informação recolhida é armazenada e, muitas vezes, dada a empresas que as utilizam para seu benefício (p. ex. para mostrar anúncios personalizados, iniciar campanhas de marketing direcionadas, etc.).
Neste mini-guia, estão algumas ferramentas online e de desktop que lhe permitem navegar anonimamente com segurança sem ter que se preocupar com a sua privacidade. A maioria delas são úteis não só porque escudam a sua informação pessoal mas também porque lhe dão a possibilidade de ver um site sem imagens nem anúncios.
Como sempre, os seus comentários e sugestões serão apreciados: esteja à vontade para utilizar a seção contatos para partilhar as suas opiniões.
Ferramentas Online Para Navegar Anonimamente
1) Proxify
O Proxify é um serviço que permite a qualquer pessoa navegar anonimamente na internet com privacidade e segurança. Ao contrário de outros proxies, não existe software para instalar ou instruções complicadas para seguir. Insira apenas um endereço de um sítio Web no formulário. Através do Proxify pode utilizar os sítios Web, que não o poderão identificar ou controlar. O Proxify esconde o seu endereço de IP e a ligação cifrada evita o controlo do seu tráfego na rede. Quando utiliza o Proxify, pode surfar normalmente e esquecer que ele lá está, a protegê-lo.
https://proxify.com/
2) Shadow Surf
O Shadow Surf é um servidor proxy que lhe permite navegar na internet sem ter que transmitir os seus dados pessoais. A singularidade do Shadow Surf reside no facto de não só lhe permitir surfar em endereços HTTP mas também por endereços FTP. Esta funcionalidade nem sempre é fácil de encontrar noutros servidores de proxy. O Shadow Surf é completamente grátis.
https://www.shadowsurf.com/
3) Guardster
O serviço de proxy grátis do Guardster permite-lhe navegar na internet anonimamente. Entre as suas funcionalidades está a possibilidade de esconder anúncios e imagens e bloquear javascripts. O Guardster fornece também um serviço de subscrição de $19.95 por seis meses que oferece ainda mais funcionalidades, entre elas uma ligação SSL encriptada e ligações de alta velocidade. A versão básica é de utilização grátis.
https://www.guardster.com/
4) MegaProxy
O MegaProxy é outro serviço interessante que pode utilizar quando quiser surfar anonimamente na Web. A versão básica é grátis e permite-lhe aceder às funcionalidades mais importantes, porém, não poderá fazer streaming de ficheiros e há um limite de visualização de páginas. Há, no entanto uma versão avançada disponível por $9.95 / 90 dias.
https://www.megaproxy.com/freesurf/
5) PageWash
Com o PageWash pode navegar na internet anonimamente em segurança e anonimamente, basta para tal, inserir o endereço do sítio Web na caixa de endereço e clicar no botão 'begin browsing'. O sítio Web não irá saber quem você é, não guardará cookies ou códigos de controlo e poderá surfar onde e quando quiser. O PageWash é completamente grátis.
https://www.pagewash.com/
6) BeHidden
O BeHidden é um poderoso serviço que lhe permite surfar na Web enquanto protege a sua privacidade e segurança. Pode desativar scripts e anúncios nas páginas que está a ver na Net. Os endereços podem ser encriptados e o serviço gratuito é limitado a 50MB de largura de banda diária, por utilizador. Pode experimentar o BeHidden gratuitamente.
https://www.behidden.com/
7) Anonservice
O AnonService.com permite navegar na internet enquanto protege a sua privacidade. A navegação anônima evita que os dados sejam controlados durante a sua actividade na Internet. Com o AnonService.com Anonymous Web Surfing Service, enquanto navega na Web ou descarrega ficheiros, os dados serão transferidos através do servidor do Anonservice. O AnonService é de utilização grátis.
https://www.anonservice.com/
8) SnoopBlock
O SnoopBlock é outro serviço interessante que permite o surf seguro pela Web garantindo a protecção dos seus dados pessoais. Os utilizadores pode desativar o Java, Javascript, controles ActiveX e cookies para acelerarem a sua ligação e evitarem sites nocivos. O SnoopBlock é completamente grátis.
https://www.snoopblock.com/
8) ProxyGet.com
ProxyGET.com é um servidor proxy anônimo grátis que permite navegar na Internet anonimamente, escondendo o endereço IP do seu computador. Com um web proxy anônimo, você pode seguramente ignorar firewalls e filtros de linha, tanto na escola como no trabalho.
Sem precisar instalar nada no seu computador ou configurar definições complicadas, poderá desfrutar do benefício da navegação anônima apenas digitando o endereço do site que você deseja procurar e, em seguida, clicar em "surf" para começar a navegar.
https://www.proxyget.com/
Softwares Para Navegação Anônima
 
1) TOR
O Tor apenas protege aplicações de Internet que estão configuradas para enviar o seu tráfego através do Tor - não torna magicamente anônimo todo o seu tráfego porque o instalou. Recomendamos que utilize o Firefox com a extensão Torbutton. Deve pensar em remover extensões que procuram mais informações sobre os sítios Web que escreve (como a Google Toolbar), pois podem evitar o Tor e/ou enviar informação importante. Download grátis.
https://tor.eff.org/
2) Anonymizer
A navegação anônima permite usar a internet ocultando o seu endereço IP para que os controles on-line sejam incapazes de controlar os sites que visita e criem um perfil sobre as suas atividades na Internet. Ao redireccionar o seu tráfego Web através de servidores seguros a sua identidade on-line é protegida. Adicionalmente, navegar anonimamente também o protege da visita acidental de sites que se saiba que fazem phishing, pharming ou spyware. Download de teste grátis.
https://www.anonymizer.com/
3) GoTrusted
O serviço GoTrusted cria um escudo protector em redor do seu computador que evita que qualquer utilizador ataque ou analise o seu sistema da rede local que está a utilizar para se ligar à Internet. Também cifra o seu tráfego destinado à Internet para que, usando ligações por cabo ou wireless, esteja sempre seguro que o seu tráfego não está a ser registado ou analisado localmente. Download de teste grátis.
https://www.gotrusted.com/
O Que É Um Proxy E Sua Importância Para A Navegação Anônima
O site Olhar Digital disponibilizou um vídeo onde explica para que serve um proxy e as várias aplicações que pode ter, além da navegação anônima. Confira: www.olhardigital.com.br
Falso Gmail Android app. Trojan, espião, é baixado como documento de texto, instala no seu tablet ou smart não deixando rastro. E rouba informações pessoais, ligações feitas pelo celular, mensagens de texto, senhas e muita coisa...
Para ler a matéria completa, acesse o site:
    https://www.msnbc.msn.com/id/47712276/ns/technology_and_science-security/
_____________________________________________________________________________________________________________________
 
VC USA DISPOSITIVOS COM O SISTEMA ANDROID (TABLET, SMARTHFONES, ETC) ? ENTÃO LEIA ESTA NOTICIA..
Falso Gmail Android app.
Trojan, espião, é baixado como documento de texto, instala no seu tablet ou smart não deixando rastro. E rouba informações pessoais, ligações feitas pelo celular, mensagens de texto, senhas e muita coisa...
Para ler a matéria completa, acesse o site:
    https://www.msnbc.msn.com/id/47712276/ns/technology_and_science-security/
_____________________________________________________________________________________________________________________

 

Taxas de infecção por malware sobem no Windows 7:

Apesar da mudança, máquinas Windows XP SP3 de 32 bits têm agora de duas a três vezes mais chances de serem infectadas do que as Windows Vista SP2 de 32 bits...Leia mais no site itweb...

_____________________________________________________________________________________________________________________

 

Fique atento a 12 golpes online e saiba evitá-los

McAfee lista táticas de cibercriminosos e oferece dicas para consumidores não caírem nos golpes

Transcrito do site Olhar Digital, do qual creditamos todos os creditos e direitos

Cibercrime

(Reprodução Panda Security)

O Natal se aproxima e os cibercriminosos 'quebram a cabeça' para elaborar novos ataques para surpreender os internautas. Por isso a empresa de  segurança McAfee listou os 12 principais golpes praticados mundialmente para roubar identidade e informações bancárias dos consumidores.


1) Lojas virtuais falsas – sites falsos de comércio eletrônico, que parecem ser reais, tentam induzir o consumidor a digitar seu número de cartão de crédito e outros dados pessoais. Após obter os dados do usuário, o consumidor jamais receberá a mercadoria e suas informações pessoais permanecerão em risco par uso indevido do cibercriminoso.

2) Aplicativos móveis mal-intencionados – os usuários de dispositivos Android baixaram mais de 25 bilhões de aplicativos. Com o aumento da popularidade desses programas, também crescem as chances de que o consumidor baixe um aplicativo mal-intencionado projetado para roubar informações ou distribuir mensagens de texto pagas sem o seu conhecimento. 

3) Golpes de viagens – antes de reservar um voo ou hotel para viajar nessa época, o consumidor não deve se esquecer de que os golpistas querem atraí-lo com preços abaixo do mercado. Páginas da Web de agências de viagens falsas são usadas para induzir o fornecimento de dados financeiros. 

4) Spam/phishing de Natal – muitos dos emails de spam apresentam temas natalinos. Relógios Rolex e produtos farmacêuticos baratos, por exemplo, podem ser anunciados como “o presente perfeito” para pessoas especiais. Atenção às ofertas boas demais para serem verdadeiras!

5) iPhone, iPad e outros golpes com presentes de Natal atraentes – o entusiasmo causado por equipamentos eletrônicos de última geração são a isca preferida dos cibercriminosos quando planejam seus golpes. Eles divulgam os presentes de Natal obrigatórios em links perigosos, concursos falsos e emails de phishing como forma de atrair a atenção dos consumidores e fazer com que eles revelem informações pessoais ou cliquem em links perigosos, que podem baixar malwares para suas máquinas e dispositivos.

6) As mensagens de Skype – o Skype é bastante utilizado para contatar amigos e parentes na época de Natal. Entretanto, os usuários devem estar cientes do novo golpe de mensagens do Skype, que infecta as máquinas. Muitas vezes, esses programas maliciosos sequestram arquivos e, para tê-lo de volta, o usuário é obrigado a pagar um resgate.

7) Cartões e Vales-presentes falsos – os cibercriminosos oferecem, ainda, cartões de presente falsos na Internet. É preciso ter cuidado ao comprar vales-presentes de terceiros, pois eles podem ser uma fraude.

8) SMiShing de Natal – SMiSishing é a prática de phishing por meio de mensagens de texto em dispositivo móvel. Assim como nos emails de phishing, o golpista tenta induzir o usuário a revelar informações, fingindo ser uma empresa legítima.

9) Golpes de redes e mídias sociais – muitos internautas usam sites de rede social para conversar com a família e os amigos na época de Natal. Por saber que os usuários confiam em seus contatos, os cibercriminosos usam esses canais para anunciar concursos falsos e ofertas de trabalho em casa. Os golpistas também podem tentar invadir contas do Facebook e do Twitter para distribuir alertas falsos a todos os amigos do usuário.

10) Instituições beneficentes falsas – este é um dos maiores golpes a cada temporada de festas. Os golpistas aproveitam as doações usuais a instituições beneficentes e enviam emails de spam com publicidade de instituições falsas. 

11) Cartões virtuais perigosos – os cartões virtuais são uma maneira popular de enviar um agradecimento rápido ou desejar Boas Festas, mas alguns são mal-intencionados e podem conter spyware ou vírus que são baixados no computador ou dispositivo quando o usuário clica no link para ver a mensagem. 

12) Classificados falsos – os sites de classificados na Internet podem ser um ótimo lugar para procurar presentes de Natal, mas é preciso ter cuidado com ofertas falsas que pedem muitas informações pessoais ou que seja transferida uma quantia em dinheiro, pois pode tratar-se de um golpe ou fraude.

“A melhor maneira de os usuários se protegerem é conhecer os truques dos cibercriminosos para evitá-los. Os consumidores não podem baixar a guarda para os ataques virtuais durante o Natal", ressalta José Matias Neto, diretor de Suporte Técnico da McAfee para a América Latina.

O executivo dá algumas dicas sobre como se proteger contra os golpes das festas de fim de ano:

1) Desconfie sempre – os consumidores devem desconfiar de qualquer oferta que pareça ser boa demais e sempre procurar indicações de que um email ou site possa não ser legítimo, como imagens em baixa resolução, erros ortográficos, erros de gramática ou links estranhos.

2) Pratique a navegação segura – para descobrir se um site pode conter ameaças ao computador ou dispositivo, antes de clicar nele, instale um plug-in de pesquisa segura. O SiteAdvisor usa ícones de verificação nas cores vermelha, amarela e verde para avaliar os sites no momento em que o consumidor realiza a busca, alertando-o para o risco ou não em acessar o site indicado na pesquisa.

3) Compre com segurança – quando realizar compras online, sempre utilize sites respeitados e procure um selo que indique que a segurança do site foi verificada por um fornecedor externo confiável, como Marcão selo de confiançaMcAfee SECURE™. Além disso, procure um símbolo de cadeado e verifique se consta a letra “s” “https” no início do endereço do site (em vez de apenas “http”), para verificar se o portal usa criptografia para proteger seus dados.

4) Use senhas de alta segurança – as senhas devem ter pelo menos oito caracteres e conter uma variedade de letras, números e caracteres especiais que não formem palavras. Evite usar a mesma senha para suas contas importantes e nunca as revele a ninguém. Crie uma senha forte!

5) Tenha cuidado ao clicar – não clique em links que aparecem em mensagens de pessoas desconhecidas e, caso você se depare com uma URL abreviada, use um expansor de URL para saber o destino do link antes de clicar nele.

6) Use uma proteção abrangente no computador e dispositivos móveis – os consumidores precisam de uma proteção completa, que inclua antivírus, antispyware, antispam e um firewall. Verifique se essa proteção está atualizada. Estas soluções auxiliam na segurança dos consumidores e de seus familiares. 

7) Informe-se – mantenha-se atualizado sobre os últimos golpes e truques aplicados pelos cibercriminosos, hackers e fraudadores e evite possíveis ataques. O consumidor pode encontrar mais informações e dicas úteis no: Centro de Informações de Segurança da McAfee (página em português).

É o que sempre falamos: Se tratando do seu dinheiro, todo cuidado é pouco..

_____________________________________________________________________________________________________________________

 

Vírus 'sequestrador' teve crescimento de 43% nos últimos três meses

O nova edição do relatório trimestral sobre ameaças daMcAfee trouxe algumas observações alarmantes sobre a segurança na internet. Segundo a pesquisa, o o 'ransomware' é uma das ameaças que mais ganha força atualmente.

O relatório aponta que no terceiro trimestre de 2012, o número de ocorrências com ransomwares aumentou em 43%. Neste golpe, o vírus que 'sequestra' os arquivos do seu computador e só libera mediante pagamento. É a ameaça online que mais ganhou força nos últimos três meses. 

A pesquisa também aponta outras tendências perigosas para os usuários. Omalware "Zoo", que ataca dispositivos móveis, teria ganhado força, apesar de ter crescido mais lentamente nos últimos três meses. A praga tem como alvos preferidos os aparelhos com sistema operacional Android. O estudo aponta cerca de 100 mil novas infecções por dia.

As ameaças para Mac e os rootkits apresentaram crescimento, enquanto vírus de AutoRun e cavalos de Troia para roubo de senhas também continuam em alta.

Já entre ameaças na rede e em mensagens, o terceiro trimestre apresentou crescimento de 20% em URLs suspeitos, com um grande número de malwares hospedados nesses endereços sendo hospedados na América do Norte.

Transcrito do portal: Olhar Digital...Ao qual creditamos todos os creditos e direitos.

________________________________________________________________________________________________________________________

Powered by Twitter Fan Box