O quão rápida pode ser a Li-Fi?
sábado, 29 de julho de 2023
O que é o Li-Fi (Light Fidelity) e como pode ser o futuro?
O quão rápida pode ser a Li-Fi?
Segurança da informação - como proteger seus dados!
Invista e atualize regularmente os softwares de antivírus/firewall do computador e do celular, já que são os responsáveis por barrar qualquer tipo de ameaça ao sistema.
Sempre que precisar incluir algum dado pessoal em qualquer página da internet, verifique se ela é confiável, o básico de uma página é ter o endereço iniciado pelo http:// ou https:// e o ícone de cadeado ou certificado de segurança.Fique atento a promoções, sorteios e outros grandes atrativos, pois, são usados como iscas para que você preencha seus dados em locais perigosos, o phishing é o caminho mais fácil para os cibercriminosos roubarem informações, sempre desconfie de promoções imperdíveis e mesmo que seja redundante, repito, nunca clique em links ou faça downloads apontados nessas mensagens.
Páginas como Facebook, Instagram, LinkedIn, TikTok e WhatsApp são excelentes fontes para os criminosos virtuais, por isso, nunca exponha seus dados nas redes e sempre configure a privacidade em suas postagens, tome cuidado com a segurança mesmo em sites e apps que julgue confiáveis.
Existem vários app's ou sites que fazem varredura geral para saber quais são os dados que algumas plataformas estão divulgando suas informações, um desses sites é o Jumbo, o único problema é que ele é pago.Entretanto, sites podem rastrear suas informações e dados pessoais e a plataformas DuckDuckGo que é concorrente do Google oferece buscas diárias e todas as pesquisas de forma privada, sem que nenhum site colete suas informações com cookies ou rastreadores.
Sabe quando você chega ao shopping ou a uma cafeteria e lá se depara com uma plaquinha brilhando aos olhos Wi-Fi grátis?Pois bem, caso a rede não tenha segurança na troca de dados, é bem provável que algum cibercriminoso interceptar a informação e invada seu aparelho e roube suas informações.Se você tem o hábito de armazenar documentos na nuvem, é bom prestar muita atenção ao acesso deles enquanto estiver na rede pública.
- Crie senhas fortes, com letras maiúsculas e minúsculas, intercaladas a números e símbolos e para cada conta uma senha diferente.- Nunca em hipótese alguma repita senhas.- Evite utilizar somente letras ou somente números e palavras fáceis.
Sistemas de validação dupla ou autenticação de dois fatores garantem maior proteção aos seus dados. Funciona assim: dois passos são necessários para completar uma operação feita pela internet.
Confirme a existência de tratamento das informações coletadas e se são coletadas o motivo pelo qual seus dados estão sendo coletados (finalidade) e quanto tempo seus dados serão eliminados;Entidades públicas e privadas devem informar com quem realizou uso compartilhado dos dados;Informar sobre o que fundamenta a coleta dos dados (a sua base legal);Quando a coleta dos dados for baseada no consentimento, deve ser informado sobre a possibilidade do não fornecimento e das consequências disso, além da possibilidade de revogação do consentimento no futuro.
Fuja dos cookies, que armazenam temporariamente suas informações e navegue de forma anônima, ao abrir uma janela anônima, nada será registrado e você não deixará rastros.Entretanto, só essa medida não é suficiente, já que ela vai evitar o histórico de navegação, não vai registrar seus downloads, logins, senhas, dados preenchidos e vai evitar os anúncios personalizados de acordo com suas buscas, mas, permitirá baixar arquivos e alguns sites tem conseguem burlar essa barreira, além de que se estiver em um computador com Administração de TI, ele pode ter configurado um software Keylogger (veremos a frente o que é).
Terminou de usar o computador, tablet, celular ou qualquer outro dispositivo conectado, feche o que abriu, desconecte tudo e desligue.Ao sair, não se esqueça de:
Fazer logout
Limpar seus rastros
Desativar contas que você não utiliza mais
Quais são os pilares da segurança da informação?
É o objetivo de garantir que determinado dado não seja disponibilizado nem divulgado a pessoas, processos ou entidades não autorizadas.Por exemplo, senhas e número de cartão de crédito.
Mantém e garante a precisão das informações durante todo o seu ciclo de vida. Na prática, isso quer dizer que os dados não podem ser modificados, a menos que recebam autorização.
Os sistemas que armazenam, processam, fazem o controle de segurança e protegem os dados devem estar funcionando corretamente, sem interrupções, como as atualizações no sistema operacional, falhas no hardware, quedas de energia e ataques que derrubem o acesso a serviços essenciais.
O que é segurança da informação?
Então, muito se fala de segurança, mas, afinal de contas, "O que é segurança da informação?".
Em resumo, são medidas voltadas para proteger dados, principalmente os pessoais, já que são os mais sensíveis, tanto de pessoas quanto de empresas, assim protegendo de invasões e práticas maliciosas que comprometam o sigilo, o valor e a integridade das informações.
E para que a segurança seja eficiente, é importante aplicar métodos, processos, estratégias e comportamentos que façam com que a circulação de dados seja segura e controlada, protegendo-se de todo tipo de malwares.
by Angélica Kadja.
quinta-feira, 6 de julho de 2023
Subgrupos dos Hackers
White Hats (Chapéu Branco)
São os hackers interessados em segurança e que, em boa parte das vezes, utilizam suas habilidades em favor de empresas. Esses hackers são 100% éticos em suas ações. Nesse sentido, eles são contratados por empresas para ocupar cargos de analista de sistemas, especialistas em TI, entre outros.Volta e meia, navegadores, softwares e sistemas operacionais lançam pacotes de atualizações para corrigir brechas de segurança. Normalmente, essas brechas de segurança são descobertas pelos hackers White Hats.
Black Hats (Chapéu Preto)
São os hackers que burlam sistemas e são especializados em invasões maliciosas de sites, quase sempre com intenções duvidosas. Esses também são malvistos por seus colegas, inclusive sendo considerados tão criminosos quanto os crackers.
Gray Hats (Chapéu Cinza)
Os gray hats, assim como os white hats, são muito bem-intencionados. Contudo, acabam se perdendo um pouco na ansiedade de fazer valer sua vontade de ajudar, usando ações que podem ser eticamente questionáveis. Um exemplo é quando eles realizam testes de segurança em uma rede de computadores antes de pedir permissão aos envolvidos.
Script Kiddies
Os script kiddies são pessoas que têm pouco ou nenhum conhecimento sobre hacking. Eles atuam utilizando os recursos desenvolvidos por outros profissionais para cometerem crimes (são crackers, portanto).
Phreakers
Os phreakers são os crackers especializados na área de telefonia e dispositivos móveis. Assim, fazem mau uso das linhas telefônicas fixas ou móveis, também para causar dano ou obter vantagens para si.
Você sabe a diferença entre hacker e cracker?
Para atuar na área, ambos precisam necessariamente possuir as mesmas habilidades e conhecimentos profundos de tecnologias, computadores e dispositivos móveis, mas, se diferenciam na forma em que atuam.
Então, vamos a distinção?
Hackers:
São pessoas cuja mentalidade e dedicação de tempo tem como finalidade conhecer um sistema, para cria, otimizar e modificar softwares, hardwares e redes de computadores. Seus conhecimentos são usados para obterem soluções que aumentem a segurança dos sistemas, eles usam seus conhecimentos profundos em informática de forma positiva sem tentar levar vantagem, além de desenvolverem novas funcionalidades para os sistemas.Os Hackers se subdividem em 3 categorias (postagem aqui desse Blog, clique aqui e saiba mais).
Crackers:
Já os Crackers possuem o mesmo conhecimento profundo, mas, são considerados criminosos digitais ou cibercriminosos, por procurarem usar seus conhecimentos de forma a burlar sistemas, quebrando (cracking) sistemas de segurança de softwares para sequestrar dados confidenciais, afim de obter vantagem ou causar dano, usam seus grandes conhecimentos de forma menos honesta.Essa prática é ilegal.