Pular para o conteúdo principal

Dez dicas para se manter seguro e seguro on-line

Dez dicas para se manter seguro e seguro on-line

Dez dicas para se manter seguro e seguro on-line


AV-Test - Ao usar um PC, tablet e smartphone, uma conexão segura com a Internet é indispensável. Com as seguintes 10 dicas de segurança dos especialistas do AV-TEST Institute, os usuários podem facilmente navegar em torno dos perigos que espreitam na Internet e usar serviços on-line e dispositivos sem preocupações de segurança.

Seguindo estas 10 dicas dos especialistas da AV-TEST pode garantir o uso totalmente seguro da Internet.

O site AV-TEST fornece informações gratuitas sobre qual software é melhor para proteger seus PCs, smartphones e tablets de perigos na Web.

Fazer cópias de backup de dados vitais garante que você estará no lado seguro mesmo em caso de ataques de vírus.

Antes de descartar dispositivos antigos, certifique -se de excluir com segurança todos os dados armazenados neles usando um software especial.

Dica 1: Use o software de segurança mais recente

Os pacotes de segurança da Internet oferecem a melhor proteção contra trojans, vírus e outros aplicativos de malware. Esta combinação de proteção contra vírus, um firewall, filtros de spam e outras funções também podem proteger PCs, smartphones e tablets de ameaças adicionais da Internet, por exemplo, ataques de hackers. Os produtos com melhor desempenho nesta categoria podem ser encontrados nos últimos testes no site do AV-TEST Institute.

Dica 2: Mantenha-se sempre atualizado

Os ataques online ocorrem principalmente através de lacunas de segurança nos programas, no sistema operacional ou no navegador. Por atualização da Internet, os fabricantes desligam regularmente todos os vazamentos de segurança conhecidos em seus programas. É por isso que todas as aplicações devem ser sempre actualizadas. Isso também se aplica ao software de segurança. Por Internet, este software regularmente recebe informações atuais sobre a detecção de aplicativos de malware. As atualizações para Android, Mac OS e Windows devem ser realizadas regularmente e prontamente.

Dica 3: Escolha senhas seguras

Ao selecionar senhas, os usuários devem ser o mais criativos possível e usar uma senha diferente para cada conta online! Uma boa senha tem pelo menos oito caracteres. O mais seguro é uma combinação de letras maiúsculas e minúsculas, números, bem como caracteres especiais. Alguns que são fáceis de lembrar incluem senhas que consistem nas letras iniciais de letras de músicas, juntamente com o ano em que foram lançados. Gerentes de senha freeware também pode ser útil na administração de muitas senhas. Naturalmente, as senhas devem ser mantidas em segredo.

Dica 4: Conexões criptografadas para transferência segura de dados

Sempre que possível, a transferência de dados para sites, por exemplo, quando se envolve em compras on-line, banco ou recuperação de e-mail, deve ser realizada através de conexões criptografadas. As conexões criptografadas são denotadas por um URL que começa com "https" em vez de em vez de apenas "http". Além disso, os navegadores exibem um ícone de cadeado fechado para conexões criptografadas.

Dica 5: Cuidado ao usar Wi-Fi público

Os Wi-Fi públicos são práticos quando se navega brevemente na web ou se determina a sua localização actual com um smartphone. Eles não são adequados para operações bancárias on-line ea transferência de dados críticos, no entanto, como você geralmente não sabe quem está executando a rede e como é seguro. É por isso que é melhor para recuperar a partir de casa quaisquer dados vale a pena proteger, e você deve evitar o acesso a importantes contas on-line quando fora e aproximadamente. Se for necessário enviar dados confidenciais através de um Wi-Fi público, recomenda-se a utilização do software VPN. Através de uma chamada rede privada virtual (VPN), a transferência de dados do Wi-Fi público é seguramente criptografada.

Dica 6: Seja mesquinho ao fornecer detalhes pessoais

As informações pessoais fornecidas em websites, em programas e em aplicativos são freqüentemente divulgadas ou mesmo vendidas a terceiros. É por isso que, no máximo, os usuários só devem preencher os campos obrigatórios e divulgar o mínimo de detalhes pessoais possível. Normalmente, é indicado nos termos e condições gerais e políticas de privacidade dos serviços on-line, software e fornecedores de aplicativos como os dados são usados.

Dica 7: Cuidado com material gratuito

As antigas palavras de conselho também se aplicam na Web: "Confie, mas tenha cuidado em quem você confia!" No caso de aplicativos gratuitos, freeware e Web oferece, você deve sempre se perguntar de que benefício a informação pode ser para os provedores. Porque muitas vezes os usuários pagam para o uso dessas aplicações, fornecendo dados que, por sua vez monetized por fornecedores de ofertas aparentemente livre. Endereços ou outros detalhes são então explorados no futuro, por exemplo, para bombardear o usuário com publicidade indesejada.

Dica 8: Usar fontes seguras

Arquivos, programas e aplicativos só devem ser abertos e instalados se originarem de fontes confiáveis. As versões mais recentes do navegador, bem como os programas de segurança, advertem os usuários de fontes online arriscadas conhecidas. É melhor obter aplicativos somente diretamente da Google Play Store e das lojas de aplicativos da Apple e da Microsoft.

Dica 9: Fazer backup de dados regularmente

Existe o risco de perda de dados, não só quando os dispositivos são perdidos, roubados e destruídos. Também em caso de um ataque de ransomware por criptografia Trojans, fazendo backups de dados regulares reduz o risco de ser extorquido por criminosos. Os dados vitais devem ser copiados regularmente usando o software de backup em uma unidade externa ou em outra mídia de armazenamento. Aplicativos de backup relevantes estão disponíveis como freeware na Web.

Dica 10: Excluir dados corretamente

Antes de descartar um PC, telefone celular, unidade de disco ou stick USB, os dados contidos nele devem ser excluídos corretamente. Ao excluir dados usando as funções de exclusão do Windows, Android e iOS, os dados confidenciais não são purificados de forma confiável e podem ser facilmente reconstruídos usando aplicativos de recuperação de dados. Os dados podem ser purgados com segurança usando programas especiais que substituem os dados várias vezes com dados aleatórios, para que nem todos possam reconstruí-los. Esses programas de exclusão também estão disponíveis como freeware na Web.


FONTE

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz