Voce confia no seu backup do banco de dados?

Category : Backup

Ok, voce tem uma excelente rotina de backup que protege seus servidores, copias maquinas virtuais, file server e tudo mais.  Se houver algum incidente voce pode voltar os dados sem problema.

Mas e o banco de dados, voce faz copias diárias separadas? E o file server, voce faz backup granular separado da rotina principal?

“Read More”

Por que realizar backup é extremamente importante para empresas!

Category : Backup , Suporte Técnico

Atualmente os dados vitais das empresas estão em arquivos digitais. Por isso, fazer backup periodicamente pode, em muitos casos, ser a salvação do negócio.

Se ninguém gosta de perder os dados pessoais armazenados em seu computador, então imagina só se sua empresa perdesse aquelas informações preciosas para o dia a dia? É melhor nem pensar, não é verdade?! Por isso, nesse post, vamos entender o motivo pelo qual precisamos dar mais importância ao backup.

“Read More”


As 16 leis do sucesso de Napoleão Hil

Category : Gestão

No começo do século XX, um dos empresários mais bem-sucedidos dos Estados Unidos, Andrew Carnegie, decidiu que queria saber quais eram os denominadores comuns entre todos os grandes homens de sucesso da época. Para isso, contratou o jovem Napoleon Hill.

Por 20 anos, Napoleon Hill pesquisou sobre as 6 mil pessoas mais ricas e poderosas do mundo e descobrir o que elas tinham em comum. Hill não só as estudou como também entrevistou pessoalmente centenas delas,

“Read More”

Cybercriminosos estão roubando processamento dos computadores

Cryptojacking, nome dado ao malware de mineração de criptomoedas, é a nova ameaça emergente do mundo do cibercrime. Em 2017, este tipo de ataque registrou aumento de 8.500% em relação ao ano anterior, segundo dados da 23ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, publicado na última terça-feira (27/3).

Por outro lado, o ransomware, que vinha em uma trajetório ascendente e causando pânico em organizações, perdeu força. Vladimir Amarante, diretor de engenharia de vendas da Symantec para América Latina, afirma que muitos grupos criminosos migraram o foco de ransomware para atuar com mineração de criptomoedas. “O ransomware não teve crescimento e é um mercado está saturado”, explica.


Qual a diferença entre Coaching e Mentoria?

Category : Gestão

Neste artigo vamos esclarecer a diferença entre Coaching, Consultoria e Mentoria. Quais as semelhanças e diferenças entre eles e para que servem?

 

Qual a diferença entre Coach e Professor?

Um professor o professor é aquele que instrui e transmite conhecimentos.  Sua principal missão é assegurar que os aprendizes tenham conhecimento teórico daquilo que foi ensinado e se possível tenham alguma prática em ambiente controlado, mas ele não tem a missão de acompanhar o aprendiz durante o processo de aplicação naquilo que ele ensinou, simplesmente porque isso requer tempo e ele tem outros alunos para ensinar.

Já o Coach, não tem a missão de ensinar diretamente,  mas sim acompanhar você na aquisição das competência necessárias para executar determinado trabalho ou alcançar determinado desafio. Ele é aquele profissional que tem experiência e sabe como levar você a alcançar determinado objetivo. Para isso terá que despertar suas potencialidades adormecidas e encorajá-lo com sua confiança e liderança.

“Read More”

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

“Read More”

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

Uma nova maneira dos empresários pensarem a Ti

Category : Gestão

Este texto foi inspirado em matéria publicada no site Harvard  Business Review. sobre a forma como os empresários devem Pensar a Ti de Suas empresas, sejam elas pequenas, medias ou grandes.

Começo reproduzindo a afirmação de que historicamente, muitos empresários encaram a TI como um “mal necessário”. Para esse grupo, a TI serve para dar suporte interno aos seus projetos de negócio. Eles normalmente contratam terceiros para ajudá-los com a TI, que nunca se torna parte de seu negócio principal.

Um segundo conjunto de empresários entende TI como produtos de informação. Esses empresários não tem formação nestas áreas e procuram distanciar-se do dia a dos assuntos e problemas dia da TI, como se fosse possível separar Ti do restante das estratégias da organização.

A causa disso é que geralmente gestores estão mais focados em resultados e objetivos e não se interessam por pormenores como bits e bytes e por outro lado, os especialistas não entendem nada de gestão e estão mais focados na solução dos incidentes do dia e dos problemas que persistem roubando seu tempo e atenção.

“Read More”

Ataque massivo de ransomware afeta usuários em todo o mundo

Category : Antivirus

Há evidências crescentes de que a campanha do ransomware GoldenEye / Petya talvez não tivesse a intenção de atingir ganhos financeiros mas sim a de destruição de dados.
A escolha de um serviço de e-mail regular e que não é à prova de bala para agir como um canal de comunicação foi, obviamente, uma decisão errada em termos de negócios.
Várias empresas confirmaram que foram vítimas do ransomware GoldenEye / Petya: o sistema de monitoramente de radiação de Chernobyl, a empresa de advocacia DLA Piper, a farmacêutica Merck, vários bancos, um aeroporto, o metrô de Kiev, a empresa de energia e transporte dinamarquesa Maersk, o anunciante britânico WPP e a indústria de óleo russa Rosnoft. Os ataques foram generalizados na Ucrânia, afetando a Ukrenergo, a distribuidora estatal de energia, e também vários bancos do país.

O Bitdefender Labs confirmou que o ransomware GoldenEye / Petya aproveita recursos do exploit EternalBlue para se espalhar de um computador para o outro. Exploits adicionais também estão sendo usados na propagação. Mais detalhes em breve.

Informações preliminares mostram que a amostra do malware responsável pela infecção é quase um clone idêntico da família de ransomwares GoldenEye. Nesse momemtno não há informações sobre o vetor de propagação mas presumimos que ele seja carregado por um componente worm.
Ao contrário da maioria dos ransomwares, essa nova variação do GoldenEye possui duas camadas de criptografia: uma que criptografa individualmente arquivos alvo no computador e outra que criptografa estruturas NTFS. Essa abordagem impede que os computadores da vítima sejam inicializados em um sistema operacional nativo e de recuperar informações armazenadas ou coletar amostras.

“Read More”

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

“Read More”

Como se proteger de Ataques Virtuais

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contém uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

“Read More”

Os dados de sua Empresa estão realmente protegidos?

 
Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.
A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.
Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.
“Read More”

Inteligência Emocional no ambiente de trabalho

Category : Gestão

A inteligência Emocional está estritamente ligada a Maturidade Emocional. A Inteligência Emocional no trabalho é o uso inteligente das emoções, ou seja, fazer intencionalmente com que suas emoções trabalhem a seu favor, usando-as como uma ajuda para ditar seu comportamento e seu raciocínio de maneira a aperfeiçoar seus resultados.
Na prática, o trabalho em equipe, canais de comunicação abertos, cooperação, persuasão, persistência, motivação, liderança, empatia, saber escutar e dizer o que pensa são a base da Inteligência Emocional como competência profissional. O desenvolvimento das aptidões emocionais básicas proporcionam estar em sintonia com os sentimentos daqueles com quem tratamos, saber lidar com discordâncias para que não cresçam, saber mediar conflitos, ter a habilidade de fluir criativamente quando fazemos nosso trabalho e liderar convencendo as pessoas a trabalhar por um objetivo comum.

Como funciona um Firewall UTM

A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o português “Gerenciamento Unificado de Ameaças”, é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.[1]
“Read More”

Sua empresa está preparada para incidentes de Segurança?

Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque


Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra.

Com a ascensão da popularidade de soluções na nuvem e das aplicações mobile, as organizações precisam lidar com um número de pontos de acesso nunca antes visto, e encontram-se mais vulneráveis do que nunca. Diante deste cenário, é impossível blindar a rede contra todo tipo de ameaça.

Os erros mais comuns nas estratégias de resposta a incidentes

O principal objetivo de um plano de resposta é gerenciar incidentes e eventos de cibersegurança de modo a limitar seus danos, aumentar a confiança dos stakeholders externos e reduzir os custos e o tempo de recuperação.

“Read More”

Entidades de TI celebram aprovação da PL que libera trabalho terceirizado

O PL 4.302/1998 foi bem recebido pelos associados da Assespro-SP e ABES, entidades que concentram empresas de software e serviços

Computerworld
23 de Março de 2017 – 18h09
Entidades que representam empresas de Tecnologia da Informação no Brasil, usuárias intensivas de profissionais terceirizados para a produção de software e código sob demanda, comemoram a aprovação Projeto de Lei (PL) 4.302/1998 que libera a terceirização das atividades-fim em empresas.
“Read More”

Computação em nuvem: saiba por que você deve apostar nesse conceito

Mais econômica do que os datacenters tradicionais, as aplicações em Nuvem podem representar ganhos em seu portfólio e para seus clientes

Se até pouco tempo atrás as discussões sobre a Computação em Nuvem eram “se”, “quando” e “como” esse conceito iria se desenvolver e ser rentável, hoje já não resta dúvida de que as aplicações em Cloud já são fundamentais para o mercado de tecnologia. Mas você sabe por que isso é interessante para seus negócios e para seus clientes?

O que a Computação em Nuvem oferece?

No mundo da Cloud Computing, a ideia é que o consumidor pague por aquilo que ele consome, sem se preocupar em montar uma infraestrutura, muito menos em identificar o produto a ser utilizado ou onde essa estrutura estará localizada.

“Read More”

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

O Ransomware, vírus que “sequestra” seus dados e exige pagamento pelo resgate, já fez centenas de milhares de vítimas e causou um prejuízo enorme. Entenda!

    Publicado em Psafe por 
Você lembra do Ransomware? O tipo de vírus que invade o sistema de seus dispositivos e “sequestra” suas informações em troca de dinheiro já causou um prejuízo enorme no bolso de suas vítimas: 325 milhões de dólares. As informações são especificamente sobre um determinado tipo de vírus, o CryptoWall, e foram divulgadas em um relatório publicado pela

“Read More”


Sete dicas para tornar sua rede Wi-Fi mais segura

 Apresentamos para você uma lista com algumas dicas para ajudá-lo a aumentar o nível de segurança da sua rede Wi-fi.

Passo 1: Altere a senha de administrador

Um dos erros mais graves é o uso da senha de administrador que vem de fábrica (na caixa), como por exemplo “admin: admin” ou “1234”. Isso, combinado com alguma vulnerabilidade remota não-crítica ou uma conexão sem fio aberta, pode ter como resultado que um terceiro assuma o controle do roteador. A menos que você já tenha feito isso, recomendamos redefinir a senha por uma mais sofisticada.
 
Para ilustrar nosso

“Read More”


10 conselhos para manter seus dados em segurança

Aprenda a proteger seu computador, sua rede doméstica, suas informações pessoais e até mesmo seu celular.

Bons conselhos de segurança são difíceis de encontrar. Muitos especialistas oferecem ajuda, mas nem todas as suas dicas são precisas ou atualizadas, e muitas são referentes apenas à segurança no PC, o que o deixa vulnerável em outras áreas. Por isso selecionamos estas dicas simples e essenciais – um “programa de 10 passos” – para ajudá-lo a manter seu PC, seu smartphone, seus gadgets e suas informações pessoais a salvo. São conselhos práticos e fáceis de seguir, para que você possa ficar seguro sem perder a cabeça durante o processo.

1. Proteja sua rede Wi-Fi

A rede Wi-Fi de sua casa está protegida com uma senha? Pois deveria. Você pode não se importar se seus vizinhos pegam uma carona em sua conexão para acessar a internet, mas alguém com interesses mais sinistros pode tirar proveito de sua generosidade (e falta de proteção) para ganhar acesso a informações armazenadas em seus computadores domésticos.

A melhor forma de se proteger contra intrusos na rede Wi-Fi é usar um método de criptografia na rede. A maioria dos roteadores suporta métodos como WEP, WPA e WPA-2. Os dois últimos são os mais recomendados, já que oferecem muito mais proteção do que o WEP, que pode ser facilmente quebrado por um intruso determinado.

Outra forma de se proteger é impedir que seu roteador anuncie o nome da rede (SSID). Com isso ela não irá aparecer na lista de redes disponíveis em computadores e smartphones nas proximidades, se tornando na prática “invisível”: apenas pessoas que sabem o nome dela conseguirão acessá-la.

O procedimento para implantar estas duas medidas de segurança varia de roteador para roteador. Consulte o manual que veio com seu aparelho para instruções detalhadas.

 

2. Criptografe seus HDs e pendrives

 

HDs externos e pendrives são verdadeiros “baús do tesouro” para os ladrões interessados em informações pessoais. E também são a fonte mais comum de “vazamentos” de informações: se você perder um pendrive, HD externo ou notebook em cujo HD estão dados privados, como o orçamento de sua empresa ou suas declarações do imposto de renda, estará em perigo. Felizmente, há técnicas de criptografia que podem lhe dar uma camada extra de proteção além de uma simples senha de login no sistema.

De forma simplificada a criptografia “embaralha” os arquivos no HD, tornando-os inacessíveis a qualquer um que não conheça a senha, ou chave, usada no processo. As versões Ultimate e Business do Windows 7 vem com o BitLocker, uma ferramenta que lhe permite criptografar todo o conteúdo do disco rígido. Uma alternativa é o TrueCrypt (truecrypt.org), uma ferramenta Open Source gratuita que pode criptografar um HD inteiro, apenas uma porção dele ou um disco externo como um pendrive.

Usuários do Mac OS X tem o FileVault, que permite criptografar todo o conteúdo da pasta pessoal (Home Folder) do usuário, e a próxima versão do sistema, conhecida como Lion, será capaz de criptografar um disco rígido inteiro. Quem usa uma distribuição Linux como o Ubuntu também tem a opção, durante a instalação, de criptografar todos os arquivos em sua pasta pessoal.

Outra opção é usar pendrives e HDs equipados com sistemas de criptografia por hardware. Alguns deles tem leitores de impressão digital para segurança e comodidade extras: você não precisa decorar uma senha, basta passar o dedo sobre o leitor para ter acesso aos arquivos.

 

3. Mantenha seu software sempre atualizado

Uma das mais simples, porém mais importantes, medidas de segurança que você deve tomar é manter o software em seu PC sempre atualizado. E não estou falando só do Windows aqui: Adobe, Apple, Mozilla e outros desenvolvedores lançam periodicamente correções de bugs e de falhas de segurança em seus softwares. Criminosos constantemente exploram estas falhas, e o Adobe Reader é um alvo constante.

Não é incomum versão mais recente de um programa popular trazer recursos de segurança completamente novos. Por exemplo, o Adobe Reader X, a mais nova versão do leitor de PDFs da Adobe, tem algo chamado “Protected Mode” para evitar ataques por Malware. Se você ainda usa uma versão mais antiga do Adobe Reader, não estará se beneficiando destas melhorias de segurança.

 

Muitos dos softwares vem com um sistema de atualização automática que informa quando uma nova versão está disponível. Não ignore estas mensagens: instale as atualizações assim que puder. Sabemos que isso pode ser um incômodo, mas pode acabar evitando grandes dores de cabeça mais à frente.

4. Instale sempre a versão mais recente de seu anti-vírus

Se você está rodando uma versão de um anti-vírus lançada dois ou três anos atrás, está correndo perigo, mesmo que ele esteja sendo atualizado regularmente. A tecnologia usada nestes programas melhorou significativamente nos últimos anos, o que resulta em novas técnicas para detecção de ameaças. Os anti-vírus atuais não usam mais apenas arquivos de “assinaturas” para identificar malware: em vez disso usam técnicas de estudo de comportamento para identificar e neutralizar mesmo ameaças que ninguém nunca tenha visto antes. E dada a frequência com que novas ameaças surgem “à solta”, a capacidade de se proteger contra agressores desconhecidos é essencial.

 

5. Proteja seu smartphone

Se você usa seu smartphone da mesma forma que uso o meu, ele provavelmente contém toneladas de dados pessoais, como endereços de e-mail, fotos, contatos na agenda, aplicativos para o Twitter e Facebook e mais. Este acúmulo de informações valiosas torna os smartphones um alvo tentador para ladrões e criminosos cibernéticos, e é por isso que eles estão se tornando o próximo grande campo de batalha no mundo da segurança.

Smartphones Android já estão sendo vítimas de trojans e outros tipos de malware, e especialistas em segurança concordam que estas pragas ainda estão em sua infância. Pior ainda, muitos usuários não pensam em seus smartphones como sendo computadores (mas eles são), então não tomam as mesmas precauções que tomariam em um PC. Se você ainda não instalou um programa de segurança em seu Android, deveria. A maioria deles é gratuita, e é melhor ter um e nunca usar do que ser pego desprevenido.

Se você tem um smartphone Android, a primeira coisa que deve instalar é um programa anti-vírus. Além de procurar por malware, estes programas também podem ter recursos como “exclusão remota” (permitindo que com um comando via SMS você apague tudo o que está armazenado no smartphone caso ele seja perdido), rastreamento via GPS (para localizá-lo se tiver sido roubado) e bloqueio de mensagens indesejadas via SMS.

Nosso favorito nesta categoria é o Lookout Mobile Security. Ele não só vasculha o aparelho em busca de malware já instalado, como inspeciona cada novo programa instalado e dá o alerta caso ele seja perigoso. Outros anti-vírus populares, porém pagos, são o Norton Mobile Security, da Symantec, e o AVG Antivirus Pro, da AVG Technologies.

 

Como a Apple adota uma política de distribuição muito mais restritiva em sua App Store, os usuários de iPhones não tem que se preocupar tanto com malware, embora sempre seja possível que alguma coisa passe desapercebida. A Apple não permitiu o lançamento de nenhum aplicativo antivírus na App Store, mas há algumas opções para melhorar a segurança.

Uma é um serviço da própria Apple chamado Find My iPhone, que é oferecido gratuitamente a qualquer proprietário de um iPhone, iPad ou iPod Touch. Com ele é possível rastrear um aparelho perdido, excluir todos os dados armazenados, definir remotamente uma senha de acesso e até mostrar na tela do aparelho um recado com som (para que você possa encontrar o aparelho na bagunça do seu escritório, por exemplo).

Uma última dica: quando escolher um anti-vírus para seu smartphone, é melhor ficar com as empresas mais tradicionais neste mercado. Assim você não corre o risco de ser infectado por um malware se passando por programa de segurança.

 

6. Instale um plugin para verificar os links

Ameaças à sua segurança podem estar escondidas em páginas web aparentemente inócuas. Sites legítimos podem ser hackeados, criminosos manipulam mecanismos de busca para que suas páginas infectadas apareçam em primeiro nos resultados e sites aparentemente seguros podem abrigar malware. Embora não haja como se proteger completamente destes ataques, usar um verificador de links poede protegê-lo de muitos deles.

Estas ferramentas geralmente mostram pequenos ícones ao lado dos links em resultados de buscas e outras páginas web para indicar se o site para o qual o link aponta é confiável, perigoso ou questionável. Muitas delas também adicionam um indicador na barra de ferramentas de seu navegador para sinalizar problemas com o site que você está visitando.

Várias opções estão disponíveis, entre elas o AVG LinkScanner, McAfee SiteAdvisor, Symantec Norton Safe Web Lite e Web of Trust, todos disponíveis gratuitamente. E muitos pacotes de aplicativos de segurança também incluem um verificador de links.

 

7. Não se esqueça da segurança física

Um ladrão pode pegar um notebook que foi deixado em cima de uma mesa e desaparecer em segundos. E um ladrão que tem seu notebook também tem acesso a todos os seus arquivos e informações pessoais. Um cabo de segurança não é garantia de proteção contra furtos (afinal, um bandido determinado sempre pode cortar o cabo), mas impede os chamados “crimes de oportunidade”.

A Kensington é provavelmente a empresa mais conhecida neste segmento: os cabos também são conhecidos como “Trava Kensington”, e o slot onde são conectados ao computador como “slot Kensington” ou “slot K”. A Targus é outra empresa que é especializada em equipamentos de segurança para notebooks, incluindo uma trava que soa um alarme quando alguém tenta mover o notebook ou cortar o cabo.

Bisbilhoteiros também são outro risco à segurança. Para impedir a visualização não autorizada de informações em seu PC, sempre Bloqueie a sessão quando tiver de se afastar do computador. É fácil: basta teclar a combinação Tecla do Windows + L. Para voltar ao trabalho, tecle “Ctrl+Alt+Del” (não se preocupe, seu micro não vai reiniciar) e digite sua senha de login.

Outra forma de proteger o que está na tela é usar um filtro de privacidade, uma película instalada sobre a tela que só permite a visualização por quem estiver diretamente à frente dela. Se o companheiro de viagem na poltrona ao lado do avião tentar olhar o que você está fazendo no notebook, verá apenas uma tela preta. Várias empresas, entre elas a Targus e a 3M, fabricam este tipo de acessório, que pode ser encontrado nas boas lojas de informática.

 

8. HTTPS é seu amigo

Na hora de navegar na web, proteja-se usando uma conexão segura (HTTPS) sempre que possível. O protocolo HTTPS criptografa a conexão entre seu PC e o servidor que hospeda a página web que você está acessando. Embora isso não garanta que o servidor é seguro, pode ajudar a impedir que alguém intercepte os dados da conexão no meio do caminho e invada sua conta.

Muitos sites usam HTTPS por padrão: quando você compra um item em uma loja online ou acessa seu serviço home banking, por exemplo, seu navegador irá se conectar ao site via HTTPS automaticamente. Mas você pode (deve!) ir um passo além e habilitar o uso de HTTPS no acesso a serviços como o Facebook, Twitter e GMail.

No Facebook, acesse sua conta e clique no botão Conta no canto superior direito da tela. Selecione a opção Configurações de Conta no menu e procure o item Segurança de Conta na página que surge na tela. Clique no botão Editar, marque a opção que diz Navegação segura (https) e clique em Salvar.

No Twitter (com a nova interface) acesse sua conta, clique em seu nome de usuário no canto superior direito da tela e selecione o item Configurações no menu. Marque a opção Sempre usar HTTPS no fim da página e clique em Salvar.

Já no GMail, clique no ícone da engrenagem no canto superior direito da tela e selecione o itemConfigurações do Google Mail. Na aba Geral, item Conexão do navegador, marque a opção Sempre usar https. Depois basta clicar no botão Salvar alterações no rodapé da página.

 

9. Evite computadores e Wi-Fi públicos

Embora sejam convenientes, redes Wi-Fi abertas e computadores disponíveis ao público (como em uma biblioteca ou LAN House) devem ser evitados, já que podem expor suas informações pessoais. Computadores públicos, por exemplo, podem estar infectados com spyware como “keyloggers”, projetados para capturar tudo o que é digitado (incluindo seus nomes de usuário e senhas) e enviar esta informação para criminosos.

O mesmo podem ser dito das redes Wi-Fi abertas. Criminosos podem criar redes que parecem legítimas (por exemplo, com o nome do hotel onde você está), mas que na verdade foram projetadas para coletar informações. Mesmo redes legítimas podem lhe deixar vulnerável se o criminoso usar algo como o plugin Firesheep para o Firefox, que permite “sequestrar” sessões de várias redes sociais.

Mas às vezes você não tem outra escolha a não ser usar uma rede Wi-Fi aberta ou um computador público. Nesse caso não o use para acessar o site do banco, suas redes sociais ou sua conta de e-mail, ou qualquer outro serviço que necessite de um login e senha. E se você tem acesso a uma VPN, use-a!

 

10. Fique esperto com as senhas

Você provavelmente já sabe que usar senhas óbvias ou fáceis de descobrir como “senha”, sua data de nascimento ou o nome de seu bichinho de estimação é uma péssima idéia. Mas então como deixar suas senhas mais seguras?

Em primeiro lugar, você precisa de uma senha longa (ao menos 8 caracteres) e forte para cada uma de suas contas online. Hackers frequentemente tentam ganhar acesso a uma conta usando um “ataque dicionário”, ou seja, tentando palavras comuns (como “rapadura”) como sua senha. Portanto não as use. Em vez disso tente criar combinações de letras, números e símbolos. E nem pense em colocar símbolos no lugar de uma letra em uma palavra comum (como “rapadur@”), já que esse é um truque manjado. Você também pode fortalecer uma senha usando uma mistura de letras maiúsculas e minúsculas.

Basicamente, quanto mais complexa a senha, melhor. Mas tente usar alguma coisa da qual consiga se lembrar, como algum tipo de mnemônico que incorpore vários símbolos alfanuméricos e que ninguém mais conheça.

 

FONTE : idgnow