Pular para o conteúdo principal

Fique seguro online: 5 segredos cada PC (e Mac) proprietário deve saber


Resumo: My # 1 pergunta a ajuda de 2011? Não é nenhum concurso: "Como posso me proteger online" Neste post, eu compartilho as cinco etapas que eu ensino aos amigos, familiares e clientes que querem evitar o malware, scareware, sites de phishing e outras fraudes online.
Em qualquer semana, recebo dezenas de pedidos de ajuda. A questão # 1 de 2011? Não é nenhum concurso:
"Como posso me proteger online?"
Esses dias eu estou recebendo essa pergunta em igual número de PC e Mac proprietários que estão preocupados com a melhor maneira de evitar ser otário-perfurado por ataques de engenharia social.
Muitas pessoas pensam que a segurança começa e termina com um software antivírus. Eu discordo. Se você executar um software antivírus? Como eu disse antes, se você não souber a resposta a essa pergunta, então a resposta é sim.
Então, vamos estipular que você está executando um bem suportada, programa-se a segurança up-to-date você usar um PC ou um Mac. O que mais você precisa fazer? Neste post, eu compartilho as cinco etapas que eu ensino aos amigos, familiares e clientes que querem evitar scareware, malware, sites de phishing e outras fraudes online.
Se você estiver prestando atenção para o cenário de ameaças atual, grande parte dos conselhos neste post vai ser familiar, até mesmo óbvio. Muito disso é apenas o senso comum, mas alguns é a sabedoria convencional.Sim, é claro que você deve esperar para ser atacado, se você baixar pornografia ou software pirata. Mas só ficar fora das más bairros on-line não é suficiente mais.
Estes dias, as ameaças podem vir de lugares inesperados: os resultados do Google (e Bing) de busca, sites comprometidos, anúncios enganosos, downloads aparentemente inocentes. Você não tem que estar fazendo alguma coisa fora do comum para, inadvertidamente, tropeçar em uma dessas ameaças potenciais.
Se eu tivesse que resumir a minha orientação em uma mordida único som, seria algo assim: Preste atenção ao seu redor, e não ser estúpido.
Vamos quebrar esse baixo.

Passo 1: Não entre em pânico.

Para pegar emprestado de um esboço clássico de Monty Python, os dois ... não, três armas principais de criminosos on-line são "medo e surpresa ... e eficácia brutal." Seu objetivo é aparecer quando você não espera deles e convencê-lo a agir precipitadamente. Os criminosos online, muitas vezes jogar com o medo (seu PC ou Mac está infectado com malware!) Ou engenharia social simples (tente estes smileys! Oh, e você precisa deste codec falso, é claro, a desempenhar um clipe de vídeo atraentes).
O antídoto para o Monty Python, claro, é Douglas Adams, para quem "Não entre em pânico" foi o segredo do sucesso carona intergaláctico.
Em caso de dúvida, pare. Pense. Peça ajuda. Se você está realmente preocupado, puxar a ficha sobre sua conexão com a Internet temporariamente até que você pode chamar um amigo experiente ou arrastar a máquina para um especialista para um diagnóstico completo.
Você deve, é claro, ter uma rotina de backup regular. Falhas mecânicas (um disco rígido danificado ou um notebook caiu) pode ser ainda mais devastador do que um ataque de malware. Com o Windows 7, você pode usar o programa de backup built-in para salvar um backup de imagem em um disco rígido externo, você pode fazer a mesma coisa em um Mac com o Time Machine. A restauração de um backup completo é fácil, especialmente se a alternativa é passar horas tentando rastrear uma infecção bem escondido.
E não ser paranóico. Eu não posso contar o número de vezes que eu ouvi de pessoas inteligentes que quebram para fora todos os tipos de terríveis ferramentas de registro de produtos de limpeza e otimizadores sistema que está sendo o pior infratores-ao primeiro sinal de problemas. Esses programas do serpente-óleo, na minha experiência, tendem a piorar o problema.

Passo 2: Mantenha-se atualizado.

Drive-by downloads e outros ataques furtivos são, felizmente, muito raro . Sim, eles acontecem, mas a esmagadora maioria dos ataques visam vulnerabilidades que foram corrigidos meses ou mesmo anos antes.

3. Aprenda a tomar decisões de confiança inteligentes.

Como mencionei no início deste post, a engenharia social é a arma de escolha para os criminosos on-line estes dias. Os ataques podem ter todos os tipos de formas, desde convencionais de phishing e-mails para sofisticados e convincentes sites de download mal-intencionados. O melhor medida preventiva?Educação.
Você está convidado a tomar decisões de confiança muitas vezes todos os dias. Algumas dessas decisões envolvem programas, pessoas e empresas com quem você tem muita experiência já. Mas outros envolvem completos estranhos, e outros ainda pedir-lhe para decidir com conhecimento limitado.
Toda vez que você abrir uma mensagem de e-mail ou visitar uma página web, você enfrenta uma decisão de confiança possível.
Se você confiar no remetente de um e-mail?
Spam é um dos vectores principais para ataques de phishing e fraudes financeiras, mas é também uma forma de atrair os desavisados ​​PC e Mac para sites que oferecem malware.
Serviços de filtragem de spam tornaram-se muito eficaz e pode fazer um passe credível primeiro na sua caixa de entrada. Quanto melhor o seu filtro de spam, o mais provável vai reconhecer uma fraude que poderia ter sugado pra dentro
Baseado na minha experiência recente, tanto Hotmail e Gmail usar extremamente preciso tecnologia de bloqueio de spam. Se o seu provedor de e-mail de spam não pode corretamente filtro, considere encaminhar seu e-mail através de uma conta Hotmail ou Gmail.
E não se esqueçam que o programa cliente que você usa. Emblemáticas da Microsoft programas de email, o Outlook eo Windows Live Mail, exibem mensagens formatadas em HTML diferente quando estão na pasta de Lixo Eletrônico.
Aqui está uma mensagem de phishing bruto, mas nada extraordinário como ele aparece na pasta Caixa de entrada do Outlook. Um receptor sem sofisticação poderiam ser tentados a ignorar a má gramática e clique.
Mas na pasta Junk E-mail do Outlook, que a mesma mensagem é exibida em texto simples, sem gráficos ou formatação HTML. Além disso, os hiperlinks mostra o endereço de destino real na janela de mensagem. Que transforma a mensagem de uma vez por pouco convincente em uma confusão ridícula, preencha com texto oculto falso.
Se a mensagem parece ser de um amigo ou contato conhecido outro, é possível que a conta de envio foi sequestrado. Se você tem mesmo a menor dúvida sobre o destino real do link, não clique nele. Isso é duplamente verdadeiro se é de uma rede social.
Se você confiar em uma página web?
Ao usar um navegador, você precisa aprender a ler a barra de endereços, especialmente em dois principais pontos de decisão.
Em primeiro lugar, a qualquer momento você será solicitado a inserir suas credenciais de login, o seu senso Spidey deve formigar. Você precisa ser capaz de detectar um site que está tentando se passar por outra pessoa. Se você tiver qualquer dúvida de que uma página de login é legítima, feche a janela do navegador e abrir uma nova sessão digitando manualmente o nome de domínio e navegar para uma página de login a partir daí.
Tanto o Internet Explorer e Chrome fornecem informações importantes na barra de endereços, exibindo o nome de domínio real em preto e silenciar o resto do endereço para um tom ainda legível de cinza.Aqui está como ele aparece no Internet Explorer 9:
Em segundo lugar, aprender a identificar uma conexão segura, onde o tráfego é criptografado de ponta a ponta. Todo navegador moderno exibirá visuais (incluindo um ícone de cadeado) quando você estiver usando uma conexão segura SSL. Para sites que utilizam certificados Extended Validation, você recebe um retorno adicional na forma de uma barra de endereços verde, como mostrado aqui para o Chrome.
As últimas pessoas de decisão on-line de confiança fazer regularmente é tão importante que merece a sua própria página ...

4. Nunca instale qualquer software a menos que você esteja certo que é seguro.

A decisão de maior confiança de todos surge quando você está pensando em instalar um novo pedaço de software em um PC ou um dispositivo. Se você tem alguma dúvida sobre um programa de software, você não deve instalá-lo. Período.
Uma ótima maneira de permanecer seguro on-line é definir um patamar elevado por software. Você precisa sólido, informações atualizadas para ajudá-lo a decidir se um arquivo é seguro, inseguro ou desconfiado. Então você precisa de informações sobre se o programa é confiável e útil, se é compatível com outros softwares que você usa, e se ele pode ser facilmente removido.
Aqui estão as três questões-chave para perguntar sobre qualquer programa antes de clicar em Sim no instalador:
Veio de uma fonte confiável?
É difícil acreditar que alguém realmente dizer sim a um instalador de software que aparece aleatoriamente quando visitam uma página web. Mas as pessoas fazem, é por isso que o software antivírus falso é um próspero negócio. O simples ato de clicar em Não-força ou fechar uma janela do instalador, se necessário, você pode economizar horas de limpeza.
É assinado com uma assinatura digital válida?
No desenvolvimento da tecnologia SmartScreen usado no Internet Explorer 9, pesquisadores de segurança da Microsoft descobriu um fato surpreendente sobre os downloads perigosos que estavam bloqueando. Eu escrevi sobre isso no início deste ano no IE9 contra Chrome: qual bloqueia malware melhor?
[T] ele IE9 versão do SmartScreen inclui um novo conjunto de algoritmos desenhados para testar a reputação deste arquivo executável. Ele já foi visto antes? Existe alguma coisa sobre o nome do arquivo ou o domínio que parece suspeito?
Na verdade, uma das questões mais importantes a fazer é esta: é o arquivo executável assinado digitalmente? Os pesquisadores da Microsoft descobriu que cerca de 96% de todos os avisos vermelhos estão ligados a não assinados, arquivos inéditos. O algoritmo assume que um arquivo assinado ou não assinado, não é confiável até que estabelece uma reputação. Nenhum domínio ou arquivo fica livre de passagem nem mesmo lançar um novo assinado com a Microsoft ou Google.Cada arquivo tem que construir uma reputação.
No Windows, você pode verificar a presença de uma assinatura digital clicando um arquivo e escolhendo Propriedades. Aqui, por exemplo, é a informação de assinatura digital para o lançamento oficial do instalador codec Xvid (a versão desonestos eu descrevo em este post não tem uma assinatura digital).
A assinatura digital não significa que um arquivo é seguro. É, no entanto, significa que você tem informações importantes, e uma cadeia de confiança, sobre a pessoa ou empresa que criou o arquivo. A assinatura digital também garante que o arquivo não foi adulterado desde que foi assinado.
Em alguns casos, você pode estar dispostos a confiar em um arquivo não assinado. Você só deve fazer isso se você tiver certeza que é exatamente o que ela afirma ser e nada mais.
O que a comunidade de segurança dizer sobre o download?
Se você estiver executando um programa possível através de um scanner antivírus é bom, então com 43 scanners de verificação em separado devem ser, assim, 43 vezes mais eficaz. Essa é a teoria por trásVirustotal (VT), uma livre e independente serviço baseado na web. Em questão de minutos, você pode fazer upload de um arquivo questionável e mande-o verificar por um vasto leque de mecanismos de varredura usando up-to-date definições.
Aqui está o que um relatório Virustotal parece:
Um detalhe vale a pena olhar para quando você apresentar um programa é se ele já foi analisado por VT antes. Se o arquivo executável que você está analisando é um conhecido programa, estabelecido, você pode apostar que ele foi examinado já. Aqui, por exemplo, é o que eu vi quando apresentou uma instalação assinada Xvid codec, obtido a partir de um site bem conhecido e confiável:
Se você estiver incerto sobre um arquivo, uma opção é configurá-lo de lado por 48 horas e depois reenviá-lo para VirusTotal. Isso é geralmente o tempo suficiente para antivírus para identificar uma nova cepa de malware e adicioná-lo aos seus arquivos de definição.

5. Seja esperto com senhas.

O seu site favorito foi invadido recentemente? Estes dias, talvez seja mais fácil fazer uma lista dos sites de alto perfil web que não tenham sido arrombada.
Graças a LulzSec and Anonymous, milhões de pessoas tiveram o prazer duvidoso de ver seus nomes de usuário e senhas postadas publicamente na Internet. No mês passado, LulzSec roubado mais de 1 milhão de contas da Sony Music e servidores da Sony Pictures. Os nomes de usuários, senhas e dados pessoais armazenados lá foram postados na internet para qualquer um ver.
Você pode não estar muito preocupado de que alguém pode fazer logon em sua conta Sony e fingir ser você. Mas e se alguém vai para o Gmail ou Hotmail e tenta o seu endereço de e-mail e senha que mesmo? Se você usou a mesma senha como a Sony em sua conta, os bandidos estão dentro Eles podem enviar e receber mensagens que parecem vir de você. Eles podem baixar os seus arquivos de e-mail, que pode incluir a correspondência do seu banco e de sites de compras online como o Amazon.com. Em um período muito curto de tempo, eles podem fazer uma grande quantidade de dano.
Repita comigo: Nunca use a mesma senha em vários locais, e ser especialmente vigilantes com senhas para contas de correio electrónico.
É uma dor real para criar e lembre-se únicos, difíceis de adivinhar senhas, mas isso não é nada comparado com a miséria em que você vai sentir se um ladrão determinado começa a mexer com a sua identidade e as suas finanças.
Infelizmente, uma enorme quantidade de senhas pessoas de reutilização, como arquiteto de software e MVP Microsoft Troy Caça encontrado quando ele pegou esses arquivos vazaram da Sony, extraído de 37.000 pares + de nomes de usuário e senhas, e fez uma análise rápida . Toda a análise é uma boa leitura, mas eu zerado com esta parte:
Quando um banco de dados inteiro está comprometido e todas as senhas são apenas sentado em texto simples, a única coisa que os clientes economizem do serviço é sua singularidade senha.Esqueça tabelas do arco-íris e força bruta - vamos voltar a isso - a única coisa que impede o problema se tornar pior para eles é que é o único lugar onde essas credenciais aparecer. Claro que sabemos que tanto a partir das conclusões e muitos outros exemplos online, reutilização de senhas é a norma e não a excepção.
Caça comparado o conteúdo do banco de dados Sony cortado com endereços idênticos a partir daviolação Gawker do ano passado e constatou que dois terços dos endereços em ambas as listas usado a mesma senha. Esta relação não me surpreende, e eu suspeito que pode até ser um pouco baixo.
Se você é culpado deste delito, pode parecer esmagadora para tentar corrigir toda a sua coleção de senhas ao mesmo tempo. Portanto, comece pequeno, criando novos, originais, difíceis de adivinhar senhas para o seu e-mail e contas bancárias.
O que faz uma boa senha?
  • É pelo menos 8 caracteres, de preferência 14 caracteres ou mais.
  • Não é uma palavra que pode ser encontrado em qualquer dicionário ou uma lista de nomes comuns.
  • Ele usa, pelo menos, três dos quatro tipos de caracteres disponíveis: letras maiúsculas, letras minúsculas, números e símbolos (como pontuação).
  • É fácil de lembrar e difícil ou impossível para alguém adivinhar.
E mais uma dica: se você antecipar que você vai estar entrando em uma senha regularmente em um dispositivo portátil, considere como o teclado virtual em que o dispositivo funciona. Em vez de uma senha como Rh1ZJk # U, considere agrupar os diferentes tipos de personagens juntos para rápida entrada: RZUUJ1hk #.
A melhor maneira de criar e gerenciar senhas fortes e únicas é com a ajuda de um utilitário feito sob medida para esse trabalho. Eu recomendo dois:
LastPass é o meu favorito. Ele funciona em uma ampla variedade de plataformas e dispositivos e permite gerar e salvar senhas que você pode recuperar a partir de qualquer lugar. A segurança assustar no início deste ano levou à LastPass apertar sua segurança substancialmente, e eles oferecem a opção de autenticação de dois fatores, se você quer segurança extra. O programa básico é gratuito, uma versão premium (pena) é de R $ 10 por ano.
Se você está enjoado com a idéia de ter todas as suas senhas armazenadas em um site, então considerar Pro RoboForm. Este programa foi um dos meus 10 melhores programas do Windows , há alguns anos. Desde então eles baixaram o preço drasticamente, para US $ 10 por ano para dispositivos ilimitados. Você pode armazenar suas senhas na nuvem usando o serviço de sincronização online, ou você pode optar por armazenar dados de senhas localmente.

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red