Como não ser hackeado – dicas simples

03/10/2017 às 3:53 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags:

Dicas simples mas úteis, confiram !


Como não ser hackeado

Este ano aconteceram os dois maiores ataques da história, com a invasão de computadores em 150 países. Veja como não ser a próxima vítima.

(Guilherme Henrique/Superinteressante)

O que você precisa fazer

(Guilherme Henrique/Superinteressante)

1. Faça um backup dos seus arquivos

É só plugar um HD externo e copiar os documentos, fotos, vídeos, etc. O ideal é fazer backup pelo menos uma vez por mês.
Facilite: O SyncToy, da Microsoft, só copia os arquivos novos ou que foram alterados. No Mac, procure pelo TimeMachine, que já vem instalado.

(Guilherme Henrique/Superinteressante)

2. Atualize o software da sua máquina

Melhor ainda: Autorize o computador a fazer isso sozinho.
No PC: Painel de Controle • Sistema e Segurança • Windows Update • Mudar Opções • Instalar atualizações automaticamente
No Mac: Clique no ícone da Maçã, no canto superior esquerdo da tela • Atualização de Software • A App Store vai mostrar se há atualizações

3. Coloque uma senha no computador

No PC: Iniciar • Configurações e Opções de Entrada • Crie sua senha
Faça também: Painel de Controle • Opções de Energia • [x] Exigir senha ao despertar
No MAC: Entre em Preferências do Sistema • Segurança e Privacidade • Definir Senha • Deixe “Senha antiga” em branco e escolha uma nova senha
Assinale também: [x] Exigir senha depois do repouso

(Guilherme Henrique/Superinteressante)

4. Proteja sua rede Wi-Fi

Mesmo se o seu Wi-Fi tem senha, o roteador pode estar desprotegido.
Abra o navegador, digite o endereço de configuração do roteador (geralmente é http://192.168.0.1 ou http://192.168.1.1), entre no item “segurança” e defina uma senha.
Desabilite o WPS: Altere o sistema de proteção, de WPS para WPA2.

(Guilherme Henrique/Superinteressante)

5. Organize as suas senhas

Pare de usar a mesma senha para tudo. Instale o LastPass no seu celular e no computador. Depois, vá entrando nas suas contas e trocando as senhas – usando uma senha diferente para cada serviço. O LastPass vai se lembrar de todas elas para você (as senhas ficarão guardadas num cofre virtual online, protegido por uma senha-mestra).

6. Crie uma senha-mestra bem segura

Agora que você só precisa memorizar uma senha (a mestra), aproveite e crie uma bem segura. Use pelo menos oito caracteres e misture maiúsculas, números e caracteres especiais. Para ficar mais fácil, você pode se basear numa letra de música. Por exemplo: CpnsdCegom<3pv. É uma abreviação de “Com palavras não sei dizer/Como é grande o meu amor por você” (música do rei Roberto Carlos).
Atenção: Não use palavras na sua senha. Os hackers possuem ferramentas com dicionários embutidos, para violar senhas assim.

(Guilherme Henrique/Superinteressante)

7. Blinde as suas contas do Google e do Facebook

Ative a Autenticação de Dois Fatores. Com ela, as contas serão protegidas por um código – a que só você terá acesso, pelo celular.
No Facebook: Acesse facebook.com/settings, entre em Segurança e habilite a autenticação.
No Google: Acesse accounts.google.com, clique em Login e habilite “Verificação em duas etapas”.

O que vale a pena fazer
Criptografe tudo

Se alguém roubar seu celular ou notebook, poderá ler os arquivos guardados nele*. Para evitar isso, você pode ativar a criptografia.
Android: Configurações • Segurança • Codificar aparelho
No PC: Painel de Controle • Sistema e Segurança • BitLocker
No Mac: Preferências do Sistema • FileVault
Atenção: A criptografia tem seus poréns. Se o seu celular é meio velho e lento, melhor não ativá-la (ou o aparelho ficará ainda mais lento). E, no computador, é imprescindível fazer um backup antes de ativar a criptografia. Mesmo.

Use uma rede particular

Cuidado com o Wi-Fi público. Sabe aquela rede aberta, que parece ser do restaurante ou do aeroporto onde você está? Na verdade, pode ser uma rede falsa, criada por um hacker.
Para se defender, use uma VPN (Virtual Private Network). É uma rede que cria um “túnel” seguro, protegendo os seus dados. Para PC e Mac, a melhor VPN é a Private Internet Access, que custa a partir de US$ 3,50 mensais.
No Android, basta instalar o aplicativo OperaMax, que é grátis e tem VPN. No iOS, o app TunnelBear é uma boa opção.

Codifique seu e-mail

A extensão SecureGmail permite criptografar as mensagens – para lê-las, os destinatários precisarão de uma senha (que você deverá informar a eles por outro meio). Se um hacker interceptar os e-mails, não conseguirá abri-los.

(Bruno Garattoni, Ana Carolina Leonardi)

FONTE: Superinteressante, agosto/2017 – https://super.abril.com.br/tecnologia/como-nao-ser-hackeado/

Anúncios

O perigo do uso da Internet em locais públicos

25/09/2017 às 3:13 | Publicado em Midiateca | 1 Comentário
Tags: ,

Esse vídeo circulou no zapzap. Resolvi publicar aqui por ser bastante ilustrativo dos perigos que corremos ao acessar redes WiFi sem a devida segurança.


Como é a rede de cabos submarinos que sustenta as comunicações do mundo

20/07/2017 às 3:13 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Muito interessante esse artigo sobre os cabos submarinos. O alerta do final é até óbvio, mas muita gente desconhece.


Como é a rede de cabos submarinos que sustenta as comunicações do mundo

Brasil está construindo oito novos cabos no fundo dos oceanos. No planeta eles já são mais de 300 e remontam ao século 19

Esse texto faz parte da série de republicações do jornal digital Nexo publicada semanalmente às segundas-feiras. O artigo original de José Orenstein pode ser visto na página do jornal, onde você também pode fazer sua assinatura para ter acesso a 100% do conteúdo publicado.

***

A tecnologia que nos permite mandar uma mensagem de celular para um parente no Japão, fazer uma reunião via Skype com alguém na Hungria ou falar ao telefone com uma pessoa em Madagascar não se deve majoritariamente a satélites ou à abstração da “nuvem”. Se hoje fotos, emojis e memes viajam quase que instantaneamente pelo planeta, isso se deve a algo bem mais palpável: cabos submarinos — com diâmetro que toma a palma da mão.

À esquerda, cabo submarino usado em águas profundas; À direita, cabo submarino com proteção reforçada, para águas mais rasas.

Os cabos submarinos são responsáveis por 99% das comunicações transoceânicas (entre locais separados por um oceano) feitas no mundo. Deitados sobre o fundo do mar, eles carregam fibras ópticas por onde correm os dados com nossas vozes, imagens e mensagens.

Brasil conectado

Em abril, foi anunciada a construção de mais um cabo submarino no Brasil, desta vez conectado diretamente com a Europa. Com 9.400 quilômetros de extensão, o EllaLink tem inauguração prevista para 2019. A estrutura vai ser financiada em conjunto pela Telebras e pela empresa espanhola Isla Link — num custo total de US$ 206 milhões, ou mais de R$ 670 milhões. Ela parte de Santos (SP), para em Fortaleza (CE), cruza o Atlântico e chega em Sines, no sul de Portugal. Estão previstos ainda “pit-stops” no caminho: extensões para a ilha de Cabo Verde, as ilhas Canárias e a ilha da Madeira.

Rota do EllaLink, cabo submarino que liga Brasil à Europa, com inauguração prevista para 2019.

Há, hoje, no Brasil, sete cabos submarinos em funcionamento responsáveis por praticamente todo o tráfego de dados do país com o mundo. O EllaLink vai ser o segundo a conectar o Brasil com a Europa. O Atlantis-2, inaugurado em 2000, já faz esse trajeto, mas tem baixa capacidade de transmissão. Os outros cinco cabos em funcionamento ligam o Brasil aos Estados Unidos. Um dos motivos para a construção do EllaLink é, justamente, a diminuição da dependência em relação aos americanos.

Além do EllaLink, há mais sete outros cabos submarinos em construção no Brasil. Há, por exemplo, o cabo Monet, financiado entre outros pelo Google, que vai ligar Santos, Fortaleza e Boca Ratón, na Flórida, e deve ser inaugurado no segundo semestre de 2017. Ou o cabo Tannat, conexão entre Santos e Maldonado, no Uruguai, também previsto para 2017. Ou ainda o cabo Sacs, que vai unir Fortaleza e Luanda, capital de Angola, até 2018.

Como funcionam os cabos

A expansão da rede de cabos submarinos brasileiros acompanha a expansão da rede global. Há, no mundo hoje, mais de 360 cabos submarinos em funcionamento, que perfazem mais de 800 mil quilômetros — se juntássemos todos os cabos num só, eles dariam 20 voltas em torno da Terra. Um site, feito pela TeleGeography, empresa de consultoria em telecomunicações, mostra em um mapa interativo toda essa trama de dutos subaquáticos.

Os cabos saem do continente enterrados a até 1.000 metros de profundidade. Então correm pelo fundo do mar, sem outra proteção além do próprio revestimento metálico do duto. Os cabos chegam a passar por profundidades de até 8.000 metros.

Em regiões mais fundas, os cabos são mais finos. Isso porque os riscos de danificá-los — por ataques de tubarões ou barcos de pesca — são menores. A instalação é feita por um navio, ao qual é acoplado um instrumento que vai “arando” o fundo do mar, criando sulcos na terra, onde, na sequência, o cabo vai sendo depositado. Só o trabalho de enrolar o cabo para colocá-lo no navio pode demorar três semanas.

Os cabos submarinos se mostram mais vantajosos que os satélites por dois motivos:

  • não estão tão sujeitos a intempéries (chuvas fortes ou tufões podem afetar o sinal de comunicação via satélite);
  • percorrem distâncias mais curtas (enquanto um sinal que sai de Tóquio, vai para o satélite na órbita terrestre e depois volta à Terra em Los Angeles vence 72 mil quilômetros, um cabo submarino entre as duas cidades tem apenas 9.000 quilômetros de comprimento).

Além disso, as fibras óticas que atualmente recheiam os cabos submarinos têm capacidade de tráfego de dados até 1.000 vezes maior que os satélites. Cabos submarinos com fibras óticas transmitem alguns terabits de informação por segundo.

É como se, em um segundo, uma fibra ótica apenas pudesse enviar o conteúdo equivalente ao que cabe em 102 DVDs, ao passo que satélites são incapazes de mandar sequer o conteúdo de apenas um DVD em um segundo.

O começo das conexões submarinas

A história dos cabos submarinos é a história do capitalismo moderno. Desde as Grandes Navegações, europeus lançavam-se ao mar para fazer a roda do comércio girar e encurtar distâncias. Mas é em 1858, com o desenvolvimento industrial a pleno vapor, que começa a funcionar o primeiro cabo de comunicação transatlântico. Ele servia à tecnologia em voga à época: o telégrafo.

O cabo foi construído pela companhia Cyrus West Field. Levou quatro anos para ficar pronto e ligava a Irlanda à Ilha Terra Nova, já perto do Canadá. A primeira mensagem oficial que ele transmitiu foram 99 palavras da rainha Vitória, da Grã-Bretanha, para James Buchanan, presidente dos Estados Unidos. A mensagem foi emitida às 10h50 do dia 16 de agosto e chegou às 4h30 do dia 17. Ela cruzou o oceano pelo primeiro cabo submarino da história e chegou a Washington, capital dos Estados Unidos, depois de passar por cabos aéreos no nordeste americano. Foram longas 17 horas e 40 minutos de viagem — ainda assim, muito mais rápida que um navio.

O cabo foi desativado depois de um mês de funcionamento, sobrecarregado pela energia usada para transmitir mensagens. Em 1866 e 1868 foi construído então um novo cabo transatlântico, também pelos britânicos. A partir dos anos 1870, eles começaram a expandir a rede de cabos para o Oriente, chegando à Ìndia, então colônia britânica. Os cabos submarinos usados pelos telégrafos se espalharam pelo mundo.

Nos anos 1940, com o impulso da Segunda Guerra Mundial, os cabos submarinos foram convertidos para serem usados para telefonia. O domínio já não era dos britânicos, mas das empresas americanas. Nos anos 1980, por fim, surge a tecnologia da fibra ótica, que passa a ser usada nos cabos submarinos — muitas vezes seguindo as mesmas rotas traçadas no final do século 19.

Ao longo de todo esse período, os cabos submarinos, construídos por empresas privadas com apoio estratégico dos governos, foram alvo de espionagem e sabotagem. Recentemente, Edward Snowden denunciou que a agência de vigilância dos EUA monitora os cabos submarinos do mundo todo, e, em 2015, americanos mostraram-se preocupados com barcos russos chegando perto demais dos cabos.

FONTE: https://www.papodehomem.com.br/como-e-a-rede-de-cabos-submarinos-que-sustenta-as-comunicacoes-do-mundo

Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

13/07/2017 às 3:49 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Vejam que artigo interessante ! Vem na contra-mão do que é recomendado na criação de uma senha ? Confiram, não é bem assim.


Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

fiq0g9h

Segurança da informação é algo sério, por mais que as pessoas não liguem. Isso vale pra quem anota a senha do cartão do banco na traseira dele, ou pras antas da Polícia de Los Angeles, que anotaram usuário e senha de um sistema internet em um quadro branco e deram entrevista pra CNN com o quadro aparecendo.

Uma das formas mais simples de diminuir a segurança da informação, ironicamente é reforçando demais a política de senhas. O NIST, o INMETRO dos EUA publicou uma série de recomendações que contrariam o bom-senso de muitos administradores de sistemas, mas fazem sentido.

A questão é simples: se uma senha for muito complicada, você vai ser bloqueado do sistema se errar muito, ou vai acabar anotando em algum lugar. O que é ruim.

Políticas que exigem trocas periódicas também não ajudam, nem aquelas que exigem que a senha seja nova. Conjuntos de regras, exigindo caixa alta e baixa, pelo menos 3 números, etc, etc acabam criando um gabarito para um gerador de senhas.

Também não faz diferença a senha ser velha. Se um gerador aleatório levará 150 mil anos pra achar sua senha, mudar a cada seis meses não altera nada. E coisas como inserir sinais gráficos, trocar L por 1, E por 3 e similares torna a senha mais difícil de lembrar, mas para um gerador de senhas, tanto faz. É só um código ASCII.

As regras para “ofuscar” a senha esquecem que humanos vão sempre pelo caminho mais preguiçoso, e se sua senha é “password” e o sistema exige que tenha pelo menos um caracter numérico, a maior parte das pessoas mais resmungar e digitar “password1”, e qualquer hacker vagabundo colocará isso em seu script.

O relatório recomenda medidas bem mais simples, como banir as senhas mais usadas (há listas anuais, e a mais usada costuma ser… “password”) e limitar o espaço de tempo entre tentativas de login.

Outro método que ferra a vida de um script invasor é sua senha ser uma frase, uma citação ou letra de música, como:

CarryonmywaywardsonForthere'llbepeacewhenyouaredoneLayyourwearyheadtorestDon'tyoucrynomore

São 90 caracteres, com variações de caixa e caracteres especiais. É danado de complicado um ataque de força bruta chegar numa senha dessas. Um ataque de força bruta tentando quebrar um hash MD5 padrão levaria, segundo o Brute Force Calculator,

1,1860831585123189140 anos, 28 dias, 8 horas, 25 minutos e 12 segundos.

Isso é mais ou menos uns 15 minutos a menos do prazo final projetado para o Ano do Linux no Desktop e o lançamento do Half-Life 3.

Fonte: Quartz.

FONTE: http://meiobit.com/367739/nist-passwords-governo-dos-eua-pede-para-a-gente-simplificar-as-senhas/

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: