• Inicio
  • Contato
  • Parcerias
  • Twitter
  • Facebook

O Calabouço do Android

www.calaboucodoandroid.com

  • Inicio
  • Anuncie
  • Termos
  • Privacidade
  • Facebook
  • Twitter
  • Google +
Inicio » hacker´s » Internet » Veja cinco pontos-chave para se proteger de ataques na internet

Veja cinco pontos-chave para se proteger de ataques na internet

Criptografar mensagens, desativar o JavaScript ou usar programas que criam e guardam senhas. Essas são algumas das alternativas para manter a segurança de seus dados pessoais em tempos de bisbilhotagem e pirataria na rede.
Ficar 100% imune à ação de hackers ou espiões é praticamente impossível, segundo os especialistas. Mas várias medidas podem aumentar a segurança cibernética. Veja algumas delas.
1. Configurações
Joe McNamee, diretor da ONG Direitos Digitais Europeus, deu sugestões úteis a quem usa a internet. 
Instalar "https". O mais comum é a informação chegar ao navegador plo "http" (protocolo de transferência de hipertexto). Mas o "https" (protocolo seguro de transferência de hipertexto) inclui elementos criptográficos que protegem a navegação e é mais recomendável. As instruções para instalação são facilmente encontradas na rede.
Adeus à nuvem. Evite o uso de serviços que armazenam a informação na internet (cloud computing). O risco será menor à medida que se diminua a quantidade de informação pessoal em arquivos virtuais.
Desativar o JavaScript no navegador. Muitos ataques cibernéticos aproveitam esta ferramenta de programação. Para não ser vítima, recomenda-se baixar programas que bloqueiem o JavaScript.
Desativar cookies. Os cookies permitem ao site visitado saber quais as atividades prévias e futuras do usuário. Há instruções na rede sobre como ativar o bloqueio de cookies. Leva apenas alguns minutos.
2. Senhas e condições de uso
Boas senhas. Não é facil escolher a melhor: grandes, complicadas, com números e letras. Ainda que seja difícil memorizá-las, não é adequado usar a mesma senha para tudo.
"É melhor guardá-las na carteira. Uma opção é usar os programas que guardam o nome do usuário e um código cifrado, com uma senha única. Este código pode criar um sistema aleatório de palavras como no site Diceware.com", explica Dany O'Brien, da ONG Fundação Fronteira Eletrônica (EFF, na sigla em inglês).
Condições de uso quilométricas. "Muitos serviços e sites conseguem ter acesso quase ilimitado às informações pessoais dos usuários e podem fazer o que quiser depois que o internauta concorda com as condições de uso. Uma solução é ler as regras ou então contratar uma empresa que detecta possíveis problemas, como o Tosdr.org", diz McNamee.
3. Criptografar
Sem exceção, os especialistas concordam que esta é uma ferramenta fundamental e efetiva para proteger mensagens enviadas a partir de qualquer plataforma.
A criptografia protege os dados enviados entre uma pessoa e outra, do momento em que sai do dispositivo emissor até chegar no receptor. O roubo e a espionagem de informação ocorre geralmente nesse caminho.
Bate papo e e-mail. Existem vários sistemas criptográficos na rede. Os mais confiáveis são: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (os dois últimos são grátis). O grau de complexidade da instalação varia.
O'Brien recomenda o uso do "off the record messaging" (OTR), um programa para proteger bate papos. Ele criptografa as mensagens e pode ser usado no Google Hangout, no Facebook, entre outros.
HD. As últimas versões do Windows, Mac, iOS e Android têm formas de criptografar as informações. Só é preciso ativação. Sem isso, qualquer um pode, em questão de minutos, ter acesso ao conteúdo armazenado no laptop, PC, tablet ou smartphone.
4. Esforço extra
Adeus internet. Quando se tratam de dados muito importantes e sensíveis, o melhor é armazená-los em computadores sem conexão com a internet.
"Se quiser passar um documento do 'computador seguro' para o computador com internet, pode-se criptografá-lo e usar um cabo USB para transferí-lo", recomenda Bruce Schneier, especialista em segurança cibernética. Há aplicatos úteis também, como o TrueCrypt.
Navegar na rede. É sempre bom estar atento às novidades de segurança disponíveis. Portanto, sempre procure novas ferramentas.
Celulares à prova de curiosos. "Existem aparatos minúsculos que criptografam os telefonemas e trocam o sinal análogo, ou seja, as palavras são ouvidas em um tom inaudível. Quem está espiando não consegue entender", diz Julia Wing, diretora da Spy Master, empresa que vende dispositivos de vigilância e proteção pessoal.
5. Mais anonimato
Outra recomendação é recerrer ao The Onion Router (TOR), uma rede de comunicações com código aberto (software de domínio público), que protege o anonimato já que a informação transmitida "viaja" através de diferentes servidores. Isso dificulta saber qual foi o ponto de partida - e o autor - da mensagem.
Kawan Fellipe
Comentarios
hacker´s Internet
domingo, 3 de novembro de 2013

Compartilhar

Curtir

G+

Twitter

Tweet
Postagens Relacionadas

Mostrar códigos de conversãoOcultar códigos de conversão
Mostrar EmoticonsOcultar Emoticons
Anterior Proxima Inicio
Tecnologia do Blogger.

facebook

Full Banner

Labels

Android Android 4.4.3 – KitKat Android 4.5 – Lollipop Atualidades Calabouço Google HTC LG Marco Civil da Internet Microsoft Motorola Motorola Moto E Motorola Moto G Motorola Moto X NSA Nokia Reflexão Samsung Samsung Galaxy S5 Sony Twitter WhatsApp

Postagens populares

  • Como resolver o soft-brick ou loop infinito
    Se você tem experiência com ROMs e modificações, é possível que já tenha feito alguma coisa errada, sobretudo depois de ter adquirido segura...
  • WhatsApp: como “espiar” seus contatos
    Quem nunca desejou, mesmo que apenas por um momento, espiar aquela pessoa especial? No passado, eram necessários equipamentos e profissi...
  • XDA One, o app do Fórum da XDA [apk]
    O XDA Developers é uma comunidade de desenvolvedores de software para sistemas operacionais  mobile . Quem conhece, sabe que o fórum é o cor...
  • Android L vai finalmente resolver erro da câmera no Nexus 5
    Se você tem um  Nexus 5 , terá mais um motivo para esperar ansiosamente pelo  Android L : relatórios mostram que ele irá resolver um bug da...
  • Facebook
  • twitter
  • googleplus

twitter

Tweets de @calaboucoa

Marcadores

Android Android 4.4.3 – KitKat Android 4.4.4 – KitKat Android 5.0 – Lollipop Apple App´s Atualidades BlackBerry CES 2014 Calabouço Campus Party 4 Chrome Beta ChromeBook Eletrônicos Facebook Google Google + Google Now HTC HTC One HTC One (M8) Intel Core Internet LG Marco Civil da Internet Microsoft Motorola Motorola Moto E Motorola Moto G Motorola Moto X NSA Nokia Reflexão Samsung Samsung Galaxy S4 Samsung Galaxy S5 Sony Sony Xperia Tablet Z Sony Xperia Z Sony Xperia Z Ultra Sony Xperia ZL Sony Xperia ZR Twitter WhatsApp Windows 8.1 hardware e software

seguir por email

Sorry :/

Olá pessoal, como quem acompanha o blog já sabe nossas postagens mais antigas e seus dados sumiram, mais graças á uma cópia de seguraça que eu obtinha as postagens estão de volta só que como perceberam a imagem pequena que fica na pagina inicial antes da postagem não está sendo exibida sinto que dessa vez eu não poderei fazer nada a não lhes pedir desculpas pelo transtorno
By Making DIfferent / +Get This!

Copyright O Calabouço do Android 2014 . Traduzido Por: Mais Template . Redesign by Aisuka Blog . Powered by Fellipe Oliveira