Não seja um tolo. Aqui estão 10 maneiras de melhorar sua segurança hoje!

Muito de nossas vidas acontece online hoje em dia. Contamos com as tecnologias e a internet para facilitar as tarefas do dia a dia, mas isso também facilita que outras pessoas invadam nossas vidas. Cada segundo que passamos online aumenta nossas chances de sermos alvo de um invasor. Seja para nossos fundos, acesso às nossas contas ou até mesmo por diversão. Não seja tolo – defenda-se!

Reduzindo suas chances de ser atacado

Os invasores tentam abusar de erros comuns que muitas pessoas cometem. O que você deve fazer para evitar ser uma vítima?

Use senhas fortes e exclusivas

As senhas são a primeira linha de defesa quando se trata de nossa presença online. Uma senha forte pode impedir que invasores invadam sua conta e, em vez disso, incentivá-los a procurar contas com senhas mais triviais. Portanto, evite usar as senhas mais comuns e sempre configure as suas próprias.

Como é uma senha forte? Deve ser longo – quanto maior, melhor – mas geralmente 12 ou mais caracteres são recomendados. Você deve combinar caracteres minúsculos e maiúsculos, dígitos e símbolos especiais. Você pode medir quanto tempo certas senhas levam para força bruta e construir a sua de acordo.

No entanto, será necessário mais do que uma senha forte para mantê-lo seguro. Os serviços online geralmente são comprometidos e as credenciais do usuário vazam. Se você usar as mesmas credenciais em vários serviços, uma senha vazada de um serviço pode significar o comprometimento de outro.

A melhor prática é usar senhas diferentes para serviços diferentes. Torna-se difícil lembrar de todas essas senhas, então um gerenciador de senhas é útil. Eles ajudam você a armazenar todas as suas senhas em um só lugar, protegidas por uma senha mestra. Você pode até usar um gerenciador de senhas com sua Trezor para proteger suas senhas com a mesma segurança que seu bitcoin.

Use a autenticação multifator sempre que possível

Você usa algum serviço que seja particularmente sensível? Fique protegido mesmo que suas credenciais vazem usando a autenticação multifator! A autenticação multifator impede o acesso às suas contas apenas com uma senha, exigindo a entrada de outros dados aos quais somente você tem acesso.

Existem diferentes tipos de autenticação multifator: uma senha de uso único enviada para seu telefone por SMS ou um código gerado em um aplicativo dedicado. Eles também aparecem como aplicativos móveis em que você deve confirmar um login ou um dispositivo de hardware que fornece uma chave.

Por que você nunca deve usar o Google Authenticator novamente

Motivos porque um U2F é melhor que um sistema TOTP sem a confirmação de um dispositivo físico.

blog.trezor.io

Você sabia que os dispositivos YubiKey serie 5 possuem, além de um sistema de autenticação de dois fatores FIDO, acesso à um serviço TOTP semelhante ao Google Authenticator, mas realmente seguro? Conheça nosso Guia definitivo Yubikey vs Key-ID e garanta já o dispositivo de autenticação física mais adequado para a segurança de suas contas digitais.

Cada um desses métodos tem vantagens e desvantagens, mas um dispositivo de hardware tende a ser a opção mais segura. Você não precisa procurar muito para encontrar um dispositivo de autenticação de hardware – sua Trezor também funciona como um autenticador!

Quem tem um, não tem nenhum! Ao configurar seu dispositivo Trezor como um dispositivo de autenticação física, garanta que possui também um dispositivo de autenticação de Backup. Imagine só o desespero ao verificar que seu dispositivo de autenticação parou de funcionar, foi perdido ou roubado! Nessa situação um dispositivo de backup é necessário para lhe evitar enormes dores de cabeça. Conheça a Key-ID.

Atualize seu software

A menos que haja um objetivo específico motivando os hackers, eles seguem o caminho de menor resistência, como qualquer outra pessoa. E no mundo dos computadores isso significa visar sistemas vulneráveis. A maioria dos incidentes de segurança ocorre devido a vulnerabilidades antigas e não corrigidas com padrões de ataque bem conhecidos. E, no entanto, a defesa é bem simples: basta atualizar seus sistemas e software para a versão mais recente. A parte mais importante dessas atualizações são os patches de segurança que corrigem as vulnerabilidades, portanto, reserve um minuto para verificar as notas de lançamento na próxima vez que seus aplicativos começarem a incomodá-lo para atualizar.

Cuidado com golpes de phishing

Um dos métodos de ataque mais eficazes é o phishing. O que é phishing? O phishing geralmente aparece como um e-mail, fingindo ser de terceiros, como um banco, seu empregador, um órgão público e assim por diante. No espaço criptográfico, o phishing ocorre principalmente por meio de mensagens diretas nas mídias sociais.

Phishing, hacks e fraudes

Há uma excelente chance de você estar presente nas mídias sociais de alguma forma. A maioria de nós tem uma conta no Facebook […]

kriptobr.com/blog

As mensagens de phishing geralmente pedem que você execute uma determinada ação para resolver urgentemente um problema terrível que ocorreu. Se você seguir as instruções contidas em tal mensagem, geralmente resultará no fornecimento de suas credenciais diretamente ao invasor, comprometendo um serviço específico e drenando fundos de suas contas financeiras.

Como você pode detectar um golpe de phishing? Siga estes passos fáceis:

  • Verifique o remetente – geralmente essas mensagens vêm de um endereço de e-mail ou conta de mídia social que se faz passar pelo remetente real. Procure por sinais indicadores, como números baixos de seguidores ou nomes de domínio que não correspondem ao site oficial da empresa.
  • Verifique o texto — as mensagens de phishing geralmente contêm erros e não parecem fluentes.
  • Verifique todos os links no e-mail antes de clicar neles – para ver se o link é genuíno, basta passar o mouse sobre ele e ele deve mostrar uma visualização do endereço ao qual ele leva. Em dispositivos móveis, basta pressionar e segurar o link para visualizá-lo.

Se algo parecer suspeito em uma mensagem que você recebeu, apenas ignore. Em caso de dúvida se é real ou não, entre em contato com o remetente diretamente no contato usando as informações que você já possui ou que estão disponíveis online. Nunca use as informações de contato contidas no e-mail.

Proteja-se de malware

O malware geralmente se infiltra em nossos computadores e causa problemas. Ele infecta o computador quando você abre um anexo malicioso em um e-mail indesejado, pode ser baixado involuntariamente da Internet ou sua máquina pode até ser infectada em uma rede à qual você se conecta. E embora o Windows seja o alvo mais comum, qualquer outra plataforma (macOS ou Linux) também pode ser afetada.

Então, como você deve se defender? Tente fazer o seguinte:

  • Ao usar seu computador, use uma conta de usuário sem privilégios administrativos. Use o modo de administrador somente quando necessário.
  • Seja cauteloso ao visitar vários sites. Evite sites com aparência suspeita e tome cuidado com quaisquer componentes suspeitos em sites que você visita regularmente.
  • Preste atenção ao que você baixa da internet. A fonte é legítima? O software pode ser verificado analisando sua assinatura ou soma de verificação em relação às publicadas por seus desenvolvedores, uma vez baixado para sua máquina.

Use software genuíno em computadores e dispositivos móveis

Muitos usuários tentam economizar algum dinheiro usando software não genuíno em seus computadores ou dispositivos móveis. No entanto, em muitos casos, esse software não apenas contorna os mecanismos usados para verificação de licença, mas também quaisquer medidas de segurança que o sistema operacional possa ter.

Ao instalar esse software, os usuários podem voluntariamente fornecer acesso a seus sistemas operacionais e quaisquer arquivos a terceiros mal-intencionados. Sempre verifique se a soma de verificação corresponde à fonte oficial ou verifique você mesmo quaisquer assinaturas PGP. Verificar a fonte é especialmente importante para software não genuíno.

Cuidado com o Wi-Fi público

Esperamos estar online onde quer que estejamos. Seja um restaurante, um café, um aeroporto e muitos outros lugares. Esses lugares, portanto, tentam satisfazer nossas demandas fornecendo conexões Wi-Fi gratuitas. Essas redes Wi-Fi públicas são usadas por muitas pessoas e, graças à alta concentração de usuários, muitas vezes são alvo de terceiros mal-intencionados para obter informações confidenciais.

Quando um Wi-Fi está disponível publicamente, ele pode ser acessado por quase qualquer pessoa e agentes mal-intencionados podem espionar as comunicações ou até mesmo adulterá-las. Algumas pessoas até criam redes Wi-Fi maliciosas se passando por um estabelecimento específico. As pessoas raramente hesitam em se conectar a essa rede, fornecendo informações confidenciais.

Então, como você deve se defender contra esses ataques? Quando estiver em Wi-Fi público, simplesmente evite realizar operações confidenciais, por exemplo, internet banking, comunicação com autoridades ou negociação de criptomoedas. Se você precisar urgentemente realizar uma operação sensível enquanto estiver conectado em um Wi-Fi público, pelo menos certifique-se de ativar uma VPN ou Tor antes.

Mantenha-se atualizado

As ameaças cibernéticas continuam evoluindo. Todos os dias aparece uma nova ameaça potencialmente afetando nossas vidas. Fique à frente dos hackers, interessando-se pela segurança cibernética. Leia notícias sobre segurança cibernética, fique atento a novos incidentes cibernéticos e aprenda com eles. Cada pequena coisa que você aprender o ajudará a diminuir as chances de você ser vítima de um hack bem-sucedido.

Aumente suas chances de perder pouco ou nada

Mesmo se você se defender, tudo pode acontecer e você pode ser vítima de um hacker. Você deve, portanto, estar preparado mesmo para tais ocasiões. O que você pode fazer?

Backup! Backup! Backup!

Em alguns casos, os hackers tentarão tomar seus dados como reféns e pedir resgate. Ou eles simplesmente tentarão destruir os dados que você possui. A maneira mais simples de evitar que seus dados sejam afetados é fazer backups dos dados regularmente. Você pode fazer backup em um armazenamento em nuvem, fazer backup em um armazenamento de hardware externo ou armazenamento de rede dedicado ou qualquer outra forma de armazenamento de dados que você achar útil. Isso ajudará a manter seus dados protegidos contra perda, e é sempre melhor prevenir do que remediar.

Criptografe seus dados confidenciais

Outra maneira de proteger seus dados é a criptografia. A criptografia não ajudará a proteger seus dados de serem destruídos ou roubados, mas fornecerá uma vantagem estratégica para protegê-lo de um vazamento de dados. Se você criptografar seus dados confidenciais de forma eficaz, mesmo que os dados sejam roubados, isso não deve ser benéfico para o invasor, pois não deve ser legível. Combinado com uma rotina de backup saudável, você pode proteger seus dados de forma eficaz contra resgate ou roubo.

Resumo

No mundo de hoje, ataques cibernéticos e golpes cibernéticos são mais comuns do que nunca. Se você se mantiver informado e vier preparado, estará pronto para enfrentar os ataques e superá-los com facilidade. Apenas lembra-te:

  • Use senhas fortes e exclusivas
  • Usar autenticação multifator
  • Atualize seu software
  • Cuidado com phishing
  • Proteja-se de malware
  • Use software genuíno
  • Cuidado com Wi-Fis públicos
  • Mantenha-se atualizado
  • Faça backup dos seus dados!
  • Criptografe seus dados

Fonte: blog.trezor.io

Hardware Wallets

Vale Presente

R$100,00R$6.495,09
-28%
Lançamento

Hardware Wallets

Ledger Stax

R$2.799,00
-40%

Hardware Wallets

Ledger Nano X

R$1.499,00
-40%

Hardware Wallets

Trezor T

R$1.499,00
-53%
Lançamento

Hardware Wallets

Ledger Nano S Plus

R$799,00
-54%
Lançamento

Hardware Wallets

Trezor Safe 3

R$777,00
-46%
Lançamento

Hardware Wallets

SecuX V20

R$699,00
-70%
Lançamento
R$599,00
-70%
Lançamento
R$599,00
-40%

Hardware Wallets

SecuX W20

R$599,00
-53%
Fora de estoque
Elementor PROWP RocketCrocoblockCheckout Woocommerce