PROCURANDO POR ALGO?

segunda-feira, 8 de setembro de 2014

Usuário precisa aprender a proteger seus dados

SEGURANÇA NA INTERNET

Usuário precisa aprender a proteger seus dados

08.09.2014

Senhas mais fortes e menos óbvias são uma boa solução

k
Cuidar da segurança virtual é tão importante quanto a preocupação com a do mundo real. O acesso indevido a dados vitais podem acabar com sua vida
ARTE: LINCOLN
O mais recente episódio de vazamento de fotos de atrizes nuas nos mostra algo bem importante. É preciso reforçar as senhas que usamos em qualquer serviço. Aquelas manjadinhas e óbvias demais podem ser um problema sério para você no futuro. E se você é uma pessoa pública e que gosta de algo mais ousado aí complica muito mais.
Tudo bem que para especialistas escutados pelo caderno o que houve, provavelmente, foi muito mais uma falha de segurança nos sistemas da Apple - que jura que não foi mesmo - do que senhas simples. Porém, é preciso redobrar a atenção para evitar problemas. Vamos a algumas dicas.
Atualização
Vamos tornar a vida do hacker mais difícil? Todos os seus dispositivos devem ser atualizados com os updates de segurança e de firmware mais recentes. Isso irá minimizar o risco de exploração de vulnerabilidades conhecidas. Outra ação é desativar o recurso de backup em nuvem. Isso impede que as informações e fotos pessoais que você tem no seu dispositivo móvel sejam enviadas automaticamente para serviços de armazenamento em cloud computing. Assim, seus arquivos ficam apenas no seu dispositivo.
E as senhas? Criar senhas fortes e diferentes para cada serviço que você utiliza. Essa medida impede que hackers consigam acessar seus dispositivos e contas em serviços como redes sociais e de hospedagem na nuvem por meio de ataques de força bruta. Ao criar uma senha, sempre use uma combinação de letras e números e inclua um símbolo se o site permitir. Embora seja mais difícil de lembrar, essa senha será quase impossível de ser adivinhada. E o mais importante, você deve usar senhas diferentes para cada site.
Pense na frequência com que você usa o mesmo nome de usuário e senha para muitas contas on-line. Os hackers escolhem especificamente sites com pouca segurança para obter acesso à grandes listas de nomes de usuário e senhas correspondentes, sabendo que muitas pessoas usam a mesma combinação de credenciais para sites como de internet banking. Ferramentas como o Kaspersky Password Manager ajuda você a desenvolver e gerenciar senhas fortes e seguras, assim você não precisa se lembrar de todas elas.
Dupla verificação
Ative a ferramenta de dupla autenticação: um código enviado para um dispositivo selecionado ou para seu smartphone como uma mensagem SMS. Isso dificulta muito a invasão de um terceiro à sua conta.
Outra dica bacana é criptografar os arquivos. Isso impede que o invasor tenha acesso às informações e fotos dos dispositivos ou serviços de backup online.
Não use redes Wi-Fi abertas ou gratuitas: embora haja avisos de especialistas em segurança há anos sobre os perigos das redes sem fio abertas, muitos usuários, continuam ignorando tais recomendações em nome da comodidade. As redes Wi-Fi públicas não estão abertas apenas aos usuários, mas também a invasores que tentam se apoderar de dados confidenciais dos usuários. Os cibercriminosos podem utilizar técnicas relativamente simples e bem conhecidas para interceptar o tráfego descriptografado dos usuários destinado a bancos, ao PayPal ou à Amazon, por exemplo. Mesmo quando os hotspots têm a criptografia ativada, os invasores podem realizar ataques para comprometer os roteadores sem fio.
OPINIÃO DO ESPECIALISTA
Uma falha de segurança primária na Apple
Chama-se 'brute force' (força bruta) a forma de ataque que foi utilizada para obter acesso às contas das mais de cem celebridades no serviço de hospedagem em nuvens iCloud. A partir do momento em que o invasor identifica o nome de login usuário no serviço, ele utiliza uma ferramenta que faz inúmeras tentativas de acesso ao sistema informando diferentes senhas (daí vem o nome), parte delas baseadas em listas (dicionários de senhas populares),e parte dela baseada em geradores sequenciais de senhas.
No caso desta invasão, supostamente, foi utilizado o acesso a uma interface de aplicação (API) da Apple relacionada ao 'Find my iPhone' (localizador de iPhone) que não era devidamente protegida, uma falha primária de segurança, visto que qualquer sistema que envolve dados de usuários deve, obrigatoriamente, travar o acesso sempre que houver uma sequência pequena de tentativas e erros, e, no caso de 'brute force' este número chega fácil-fácil a milhares de tentativas, por usuário.
Em comunicado público, a Apple se jogou a culpa nos usuários, queixando-se por utilizarem senhas e frases de confirmação de baixa complexidade. De fato há um risco nisto. O uso de senhas excessivamente simples torna a vida dos invasores sensivelmente mais fácil, mas isso não é desculpa para o que houve, primeiro porque a Apple pode 'forçar' o usuário a utilizar senhas complexas, e segundo porque não existe desculpa que justifique deixar uma 'porta de entrada' (API), sem a devida proteção contra a Brute Force.
Gilberto Soares
Consultor de blogs do Diário do Nordeste
Famosos que já foram vítimas
As fotos íntimas de famosos vazadas nos traz uma questão: até que ponto nossos gadgets são realmente seguros? Item essencial nos smartphones, a câmera pode se tornar a vilã se o usuário não tiver prudência ou não tomar o cuidado necessário.
O caso de maior repercussão no Brasil ocorreu em 2012, quando mais de 30 fotos - algumas delas completamente nua - da atriz Carolina Dieckman foram parar na internet. A investigação concluiu que o e-mail da atriz foi invadido após ela clicar em um link malicioso. Três homens foram presos e um menor apreendido após operação da polícia. A repercussão foi tanta que chamou a atenção do governo. Em caráter de urgência foi votada a Lei 12.737/2012, apelidada de Lei Carolina Dieckman. O texto prevê como crime a invasão a computadores e smartphones.
A atriz norte-americana Scarlet Johansson foi outra vítima que causou bastante alvoroço nas redes sociais. Uma conta no Twitter postou duas fotos com Johansson em poses comprometedoras tiradas de um smartphone em frente ao espelho, e rapidamente alcançou os Trending Topics. Christopher Chaney, acusado de hackear o computador da atriz, foi condenado a 10 anos de prisão nos EUA.
Para ler mais sobre a história de famosos expostos por vazamentos acesse o blog Na Rede: http://svmar.Es/1tt4W0T.
Quer ter mais dicas? Acesse o material completo em: http://svmar.Es/1CptYAI.
Daniel Praciano
Editor
d


FONTE:
DIÁRIO DO NORDESTE

Nenhum comentário:

ADICIONE AOS SEUS FAVORITOS

ADICIONE AOS SEUS FAVORITOS
AVISO IMPORTANTE!! Reconhecimento: Alguns textos e imagens contidas aqui neste Site são retiradas da internet, se por acaso você se deparar com algo que seja de sua autoria e não tiver seus créditos, entre em contato para que eu possa imediatamente retirar ou dar os devidos créditos. EMAIL: josenidelima@gmail.com ..... FAVOR INFORMAR O LINK