Startec

Startec

6 coisas que você faz todo dia na internet e que ameaçam suas informações - IT Forum

Mai 19, às 13:23

·

4 min de leitura

·

0 leituras

O avanço da Internet em nossas tarefas mais cotidianas trouxe, por um lado, maior conveniência, mas por outro deixou nossas informações mais vulneráveis às ações dos cibercriminosos. Segundo o Relatório Anual...
6 coisas que você faz todo dia na internet e que ameaçam suas informações - IT Forum

O avanço da Internet em nossas tarefas mais cotidianas trouxe, por um lado, maior conveniência, mas por outro deixou nossas informações mais vulneráveis às ações dos cibercriminosos. Segundo o Relatório Anual de Segurança Cibernética 2023 da Check Point Software Technologies, os ataques cibernéticos aumentaram 38% em 2022 em comparação com o ano anterior, média de 1.168 ataques por semana por organização.

E o cenário deve piorar nos próximos anos. No Brasil, uma organização vem sendo atacada em média 1.528 vezes por semana nos últimos seis meses (novembro 2022 – abril 2023), em comparação com 1.207 ataques por organização globalmente.

Leia também: Sites de conteúdo adulto e de streaming estão entre mais perigosos à cibersegurança

Para se prevenir dessas ameaças, especialistas da Check Point destacam seis principais “maus hábitos” que continuamos a manter e que afetam nossos segurança digital diária. Confira:

Negligenciar senhas

Especialistas em cibersegurança alertam que ao reciclar senhas estamos colocando dados importantes em risco. Também é muito comum compartilhar senhas de serviços como Netflix ou Spotify e, muitas vezes, as anotamos ou enviamos por mensagem ou e-mail para familiares ou amigos próximos.

“Essa realidade se traduz em milhões de usuários que todos os anos veem suas contas violadas por não cuidarem de suas senhas”, reforça a Check Point. Para evitar isso, é aconselhável criar senhas seguras, com no mínimo 12 caracteres e uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Da mesma forma, é sempre recomendável atualizá-las a cada poucos meses e não os reutilizar em várias plataformas ou contas diferentes.

Atualizar, atualizar, atualizar

Todos os sistemas e dispositivos têm atualizações regulares destinadas não apenas a melhorar ou corrigir a usabilidade, mas também a aplicar patches para possíveis vulnerabilidades. A mensagem para atualizar muitas vezes aparece em momentos inconvenientes ou quando não temos uma conexão Wi-Fi e geralmente acabamos adiando ou mesmo ignorando sua instalação, deixando inconscientemente uma porta aberta para ataques cibernéticos. “Apenas mantendo nossos dispositivos atualizados, podemos evitar muitas das vulnerabilidades que podem ocorrer”, recomenda a empresa.

Ser vítima de desinformação

Embora a maioria dos ataques cibernéticos hoje se concentre no roubo de dados, recentemente houve um crescimento de práticas hacktivistas e outras ameaças relacionadas ao estado. Esse tipo de prática geralmente inclui a distribuição de desinformação com notícias falsas ou mensagens tendenciosas e incompletas que atacam o lado emocional dos usuários para gerar discórdia. Por isso, os especialistas em cibersegurança aconselham usar várias fontes para nos informar, bem como verificar qualquer notícia ou mensagem em cadeia antes de cair em práticas como a divulgação em massa.

Utilizar redes sem fios gratuitas

Pesquisadores de segurança demonstraram em várias ocasiões que hotspots e redes Wi-Fi gratuitas têm pouca ou nenhuma segurança. É aconselhável não acessar uma rede desconhecida, mas se for necessário, limite seu uso à navegação básica, evite inserir senhas ou usar aplicativos sensíveis, como plataformas de pagamento ou acesso bancário.

Aceitar políticas de privacidade e permissões sem revisá-las

Os textos de termos e condições de uso de dados costumam ser longos e difíceis de entender, o que encoraja a maioria das pessoas a aceitá-los sem lê-los. Embora nos permita começar a aproveitá-los mais rapidamente, isso pode levar a um grave problema de segurança e até mesmo à violação de todos os nossos dados, destaca a Check Point.

“Por um lado, os cibercriminosos costumam usar alguns aplicativos ou programas populares para espalhar seu código malicioso, enquanto alguns desenvolvedores maliciosos ocultam algumas cláusulas para a transferência de permissões para coletar, armazenar e até negociar com esses dados. Ao reservar alguns minutos para revisar as permissões e condições antes de instalar um programa, podemos evitar ser vítimas de engano ou exposição de nossas informações pessoais”, aconselha a empresa.

Navegar e confiar em sites inseguros

Uma forma de identificar esse tipo de site fraudulento é procurar pequenos erros como erros de digitação, texto mal escrito ou presença de imagens enganosas ou de baixa qualidade. No entanto, o método mais eficaz é, sem dúvida, a análise da URL, com indicadores de segurança como certificados SSL (indicados pela presença de um cadeado ao lado do endereço da web); ou alertas, como a presença de caracteres irregulares ou subdomínios.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!


Continue lendo

Showmetech

Motorola Razr Plus é o novo dobrável rival do Galaxy Z Flip
Após duas tentativas da Motorola em emplacar — novamente — telefones dobráveis, eis que temos aqui a terceira, e aparentemente bem-vinda, tentativa. Estamos falando do Motorola Razr Plus, um smartphone...

Hoje, às 15:20

DEV

Mentoring for the LGBTQ+ Community
Once unpublished, all posts by chetanan will become hidden and only accessible to themselves. If chetanan is not suspended, they can still re-publish their posts from their dashboard. Note: Once...

Hoje, às 15:13

TabNews

IA: mais um arrependido / Déficit de TI / Apple: acusação grave · NewsletterOficial
Mais um pioneiro da IA se arrepende de seu trabalho: Yoshua Bengio teria priorizado segurança em vez de utilidade se soubesse o ritmo em que a tecnologia evoluiria – ele junta-se a Geoffr...

Hoje, às 14:37

Hacker News

The Analog Thing: Analog Computing for the Future
THE ANALOG THING (THAT) THE ANALOG THING (THAT) is a high-quality, low-cost, open-source, and not-for-profit cutting-edge analog computer. THAT allows modeling dynamic systems with great speed,...

Hoje, às 14:25

TabNews

[DISCUSÃO/OPINIÕES] – Outsourcing! O que, para quem, por que sim, por que não! · dougg
Quero tentar trazer nesta minha primeira publicação, uma mistura de um breve esclarecimento sobre o que são empresas de outsourcing, como elas funcionam e ganham dinheiro, mas também, ven...

Hoje, às 13:58

TabNews

Duvida: JavaScript - Desenvolver uma aplicação que vai ler um arquivo *.json · RafaelMesquita
Bom dia a todos Estou estudando javascript e me deparei com uma dificuldade e preciso de ajuda *Objetivo do estudo: *desenvolver uma aplicação que vai ler um arquivo *.json Conteudo do in...

Hoje, às 13:43

Showmetech

Automatize suas negociações com um robô de criptomoedas
Índice Como o robô de criptomoedas Bitsgap funciona?Qual a vantagem de utilizar um robô de criptomoedas?Bitsgap é confiável? O mercado de trading tem se tornado cada vez mais popular e as possibilidades de...

Hoje, às 13:13

Hacker News

Sketch of a Post-ORM
I’ve been writing a lot of database access code as of late. It’s frustrating that in 2023, my choices are still to either write all of the boilerplate by hand, or hand all database access over to some...

Hoje, às 13:11

Showmetech

14 chuveiros elétricos para o banho dos seus sonhos
Índice Chuveiro ou Ducha?Tipos de chuveiro elétrico9 fatores importantes para considerar na hora de comprar chuveiros elétricosMelhores chuveiros elétricosDuo Shower LorenzettiFit HydraAcqua Storm Ultra...

Hoje, às 11:00

DEV

Learn about the difference between var, let, and const keywords in JavaScript and when to use them.
var, let, and const: What's the Difference in JavaScript? JavaScript is a dynamic and flexible language that allows you to declare variables in different ways. You can use var, let, or const keywords to...

Hoje, às 10:21