Postagens

Clones de Sites

     Clones de sites são páginas falsas de login que são praticamente idênticas às originais. Essas páginas são criadas com o intuito de roubar informações da vítima, já que elas contêm formulários para preencher. Os dados do usuário são roubados quando o mesmo faz o preenchimento de tais formulários. O principal problema que é causado pelo golpe de páginas clonadas é o roubo de dados e senhas. Muitas pessoas tem todo seu dinheiro do banco roubado após sofrer esse tipo de ataque. O primeiro passo para não ser uma vítima é aprender a identificar esses clones. A seguir estão alguns itens que você deve se atentar para que possa reconhecer um site falso. 1. Endereço     O e ndereço de um site é aquilo que digitamos na barra de busca para acessá-lo (www .google.com , por exemplo).  Fique atento a este item, pois não é permitido dois endereços (domínios) iguais na internet, então, se a página for falsa você pode identificar por esta parte. Preste atenção se o nom...

Como se prevenir de: Vazamento de dados.

Por definição, um vazamento de dados ocorre quando quaisquer informações privadas ou sigilosas são disponibilizadas ilicitamente na web ou acessadas sem autorização de seus detentores. Em âmbito pessoal, os vazamentos ferem as liberdades individuais e o direito à privacidade inerente a cada cidadão. Duas maneiras mais comuns de ocorrer um vazamento de dados: - ataques direcionados, em que o invasor consegue convencer o usuário a dar o acesso aos seus registros por meio de engenharia social; - exploração de brechas de segurança em sistemas, que sejam conhecidas e que não tenham sido corrigidas pelos usuários. Como evitar que seus dados sejam vazados. 1-TENHA PROFISSIONAIS FOCADOS NA SEGURANÇA DO NEGÓCIO A empresa que toma a privacidade digital como uma de suas prioridades pode disponibilizar um time apenas para gerenciar a sua política de segurança de dados. Esses profissionais serão responsáveis por rastrear e corrigir brechas de segurança. Além disso, também caberá a eles capacitar us...

Invasão em Redes Sem-Fios: Wi-Fi Hacking

Esta página, visa apresentar as principais técnicas utilizadas no hacking de redes WiFi, a fim de instruir o participante a conhecer e aplicar boas práticas e dicas para manter-se protegido em seu dia-a-dia. Como são feitas as invasões. Para quebrar senhas WiFi, os hackers adotam duas abordagens muito diferentes. Alguns hackers contam com ataques de baixa habilidade que exploram senhas fracas e usuários novatos, enquanto outros podem executar ataques muito mais elaborados usando técnicas de alto nível e ferramentas sofisticadas e customizadas. Ter uma criptografia WiFi forte, como o WPA2, tornou-se uma necessidade absoluta, mas mesmo o protocolo de criptografia mais forte pode ser quebrado por uma senha fraca. Sim, pode ser um saco precisar lembrar de uma senha alfanumérica de dez dígitos, mas as consequências de uma invasão hacker WiFi bem-sucedida podem ser devastadoras. Principais maneiras de deter um hacker  de WiFi 1. Altere as credenciais de administrador do seu roteador Você...

Como se proteger de Adwares

            Muitos aplicativos e softwares quando baixados e instalados já vem com adware, mas geralmente são só para gerar receita para seus criadores. Porém existem adwares que rastreiam seus dados e os roubam, exibindo pop-ups irritantes na sua tela para poder ganhar em cima disso. Eles podem chegar a modificar seu navegador, mexendo na página inicial e configurações, para exibir os pop-ups e/ou pop-unders. Abaixo algumas dicas de como se prevenir de ser infectado por esse tipo de programa malicioso e caso seja infectado, como remover.             1. Cuidado ao baixar programas, principalmente os grátis: Como foi dito acima, é comum que alguns aplicativos venham com adware para gerar receita e pagar os custos de ser gratuito. Antes de baixar qualquer coisa analise bem o que você está baixando e de onde, mesmo que alguns usem só pra gerar receita outros podem vir com spy...

Como se proteger de Phishing de e-mail

            Phishing é uma técnica de crime de informática que utiliza a engenharia social para roubo de informações pessoais ou confidenciais através de e-mails, mensagens e até por telefone. O phishing é perigoso não por utilizar de artifícios tecnológicos, mas sim socias. Então a forma de se defender é prestar atenção em características comuns sobre esse tipo de ataque. Abaixo estão dicas úteis para se proteger contra esse tipo de ataque.             1. Atenção à linguagem: Os phisher(pessoas que praticam o phishing) tentam desviar a sua atenção dos detalhes importantes; seja com uma linguagem mais confortante e querendo passar confiança(fingindo), com uma sensação de urgência(um e-mail sobre invasão de conta bancária) e/ou temas apelativos(promessas monetárias). Quando ver um e-mail com linguagens assim e não for de alguém que conheça, desconfie. Desconfia até de quem ...

Spam

Imagem
Identificando um Spam      O primeiro passo para combater o spam é saber o que ele é. Spam é toda mensagem recebida sem que seja solicitada, apelidado pela internet como S tupid P ointless A nnoying M essage (mensagem estúpida, sem propósito e irritante).      A maioria das vezes eles são enviados por email. Você pode identificá-los se perceber que as mensagens que você recebe contêm promessas milagrosas, prêmios, promoções e descontos. Desconfie de toda mensagem apelativa.      Erros de ortografia e caracteres estranhos são características bem marcantes dessas mensagens. Observe um exemplo de spam:      Na imagem acima, perceba que a pessoa foi informada que ganhou um prêmio. Repare no assunto do email, existem caracteres estranhos como “*”, “_” e emojis de estrela.      De qualquer forma, jamais clique em algum link de um spam, pois isso só confirmará que aquele endereço de email é ativo e está recebendo as me...