0
Que a internet está cheia de hackers e usuários mal-intencionados todo mundo já sabe. Os ataques virtuais a grandes companhias são cada vez mais frequentes e ousados. Até mesmo os sites considerados os mais seguros da internet, uma hora ou outra, serão alvos de ameaças vindas do lado de fora. Nem mesmo os servidores da bolsa de valores NASDAQ foram poupados pelos invasores.
Read more
Conheça os tipos de hackers mais malvados do mundo
Aprenda a diferença entre os invasores de computador e saiba como se proteger de cada um deles.
- Por Elaine Martins
Que a internet está cheia de hackers e usuários mal-intencionados todo mundo já sabe. Os ataques virtuais a grandes companhias são cada vez mais frequentes e ousados. Até mesmo os sites considerados os mais seguros da internet, uma hora ou outra, serão alvos de ameaças vindas do lado de fora. Nem mesmo os servidores da bolsa de valores NASDAQ foram poupados pelos invasores.
Muitas vezes antivírus e antispyware não bastam para manter os hackers longe de seus arquivos e dados. Mas então, como fazer para proteger o computador dos usuários mal-intencionados?
Antes de saber como agir em situações de ataque, é preciso conhecer o tipo de ameaça contra a qual você está lutando. Os hackers podem ser classificados em sete categorias diferentes. As características e o modo de agir de cada uma delas você confere abaixo.
Para esse tipo de operação, normalmente são utilizados programas antivírus falsos, os quais implantam aplicativos na máquina da vítima para monitorar os sites acessados e roubar toda e qualquer senha digitada no computador.
Diferente do grupo anterior, os APTs não são motivados por grandes montanhas de dinheiro. O objetivo principal é duplicar as ideias e produtos das vítimas em seus países de origem. Em alguns casos, essas informações são vendidas para empresas nacionais. Poderia até ser considerado um ato pátrio se não fosse crime.
Um exemplo bem famoso de hackers desse tipo é o WikiLeaks, o qual foi responsável pela revelação de grandes segredos de várias potências mundiais, deixando muito governo em maus lençóis.
Diferente dos APTs, os hackers corporativos não roubam propriedades intelectuais a favor do seu país de origem, mas sim para lucrar de maneira rápida com as informações. A falta de organização também é uma característica que difere os espiões corporativos dos APTs.
O nome desse grupo já diz tudo. Eles são os grandes responsáveis pela quantidade absurda de spams e spywares encontrados na internet.
Antes de saber como agir em situações de ataque, é preciso conhecer o tipo de ameaça contra a qual você está lutando. Os hackers podem ser classificados em sete categorias diferentes. As características e o modo de agir de cada uma delas você confere abaixo.
HACKER 1: CRIMINOSOS VIRTUAIS
Esse grupo compreende o maior número de “membros”. Eles são conhecidos por usarem malwares e outros recursos para roubar dinheiro. Os interesses deles são: manipular contas bancárias, roubar a identidade e o número do cartão de crédito das pessoas e arrecadar grandes montantes de dinheiro.
Para esse tipo de operação, normalmente são utilizados programas antivírus falsos, os quais implantam aplicativos na máquina da vítima para monitorar os sites acessados e roubar toda e qualquer senha digitada no computador.
HACKER 2: AGENTES AVANÇADOS DE AMEAÇAS PERSISTENTES
Também conhecidos como APT (Advanced Persistent Thread), esse grupo de hackers é famoso pela sofisticação e organização na execução dos crimes virtuais. A especialidade deles é o roubo de propriedades intelectuais de grandes companhias estrangeiras.Diferente do grupo anterior, os APTs não são motivados por grandes montanhas de dinheiro. O objetivo principal é duplicar as ideias e produtos das vítimas em seus países de origem. Em alguns casos, essas informações são vendidas para empresas nacionais. Poderia até ser considerado um ato pátrio se não fosse crime.
HACKER 3: HACKTIVISTAS
Muitos hackers são motivados por questões políticas, religião e outras crenças pessoais que eles julgam válidas. Esse tipo de invasor tem como objetivo humilhar seus oponentes, expondo fatos de suas vidas privadas ou destruindo suas páginas pessoais na internet.Um exemplo bem famoso de hackers desse tipo é o WikiLeaks, o qual foi responsável pela revelação de grandes segredos de várias potências mundiais, deixando muito governo em maus lençóis.
HACKER 4: ESPIÕES CORPORATIVOS
A espionagem corporativa não é algo novo, mas atualmente essa prática é muito mais fácil graças à conexão com a internet. Normalmente os espiões corporativos estão focados em um produto ou uma informação específica da companhia alvo.Diferente dos APTs, os hackers corporativos não roubam propriedades intelectuais a favor do seu país de origem, mas sim para lucrar de maneira rápida com as informações. A falta de organização também é uma característica que difere os espiões corporativos dos APTs.
HACKER 5: SPAMMER E ESPALHADORES DE SPYWARES
O nome desse grupo já diz tudo. Eles são os grandes responsáveis pela quantidade absurda de spams e spywares encontrados na internet.
O lucro desse grupo vem de propagandas ilegais ou do contrato feito com empresas legítimas, as quais pagam aos hackers pela criação de spams de seus principais produtos.
Aquelas propagandas de Viagra e remédios PARA EMAGRECER, que são indevidamente enviadas para o email dos usuários, muitas vezes provêm de uma companhia real que optou pelo spam na divulgação de seu produto.
Esse grupo também é conhecido como “Os chatos”, pois atrapalham e atrasam as atividades dos usuários sem ganhar nada com isso. Eventualmente, esses hackers também participam de crimes virtuais mais sérios, fazendo parte dos grupos citados acima, mas em sua maioria são “inofensivos”.
Aquelas propagandas de Viagra e remédios PARA EMAGRECER, que são indevidamente enviadas para o email dos usuários, muitas vezes provêm de uma companhia real que optou pelo spam na divulgação de seu produto.
HACKER 6: SOLDADOS VIRTUAIS
Esse tipo de hacker normalmente possui um grande conhecimento militar. Na guerra cibernética, os objetivos das nações é desarmar o inimigo no que diz repeito aos aparatos tecnológicos (satélites, radares, bombas, comunicação).
Muitas vezes o grupo age como APTs ou mesmo espiões corporativos, mas todo o conhecimento adquirido é voltado para a área militar. Em sua maioria, os hackers desse gênero são pagos por organizações (governamentais ou não) para roubarem informações sigilosas e desarmar o oponente.HACKER 7: OS “CHATOS”
Centenas de milhares de invasores têm como objetivo apenas mostrar suas habilidades e vangloriar-se diante dos amigos. A atividade desses hackers se resume em realizar atividades ilegais e invadir sites do governo, mas sem roubar nenhum tipo de informação, apenas para mostrar que ele passou por lá.
Esse grupo também é conhecido como “Os chatos”, pois atrapalham e atrasam as atividades dos usuários sem ganhar nada com isso. Eventualmente, esses hackers também participam de crimes virtuais mais sérios, fazendo parte dos grupos citados acima, mas em sua maioria são “inofensivos”.
COMO SE DEFENDER
É importante conhecer o inimigo para saber como se defender. Ter os aplicativos de segurança instalados no computador não significa que você está seguro. O “Advanced” (avançado) não está à toa no nome dos APTs. Para combater um grupo organizado, é preciso ser organizado.
No entanto, nem sempre as técnicas de invasão utilizadas são complexas. Os hackers se aproveitam da ingenuidade dos usuários, enviando links contaminados com nomes como “Fotos.exe”. Certamente isso chama a atenção das pessoas e muitos acabam caindo no golpe.
Uma ótima maneira de se proteger é navegar pela internet de maneira cautelosa. Se o site possui conteúdo suspeito e links estranhos, o melhor a fazer é sair da página e não clicar em nada. Na hora de abrir emails também é preciso atenção. Mensagens com conteúdo sem sentido e repleta de links normalmente são vírus, mesmo quando enviadas por algum de seus contatos.
Uma ótima maneira de se proteger é navegar pela internet de maneira cautelosa. Se o site possui conteúdo suspeito e links estranhos, o melhor a fazer é sair da página e não clicar em nada. Na hora de abrir emails também é preciso atenção. Mensagens com conteúdo sem sentido e repleta de links normalmente são vírus, mesmo quando enviadas por algum de seus contatos.
Antes de abrir um email e clicar em alguma coisa, pergunte aos seus contatos se a mensagem é mesmo de alguém da sua lista. O mesmo vale para as redes sociais, grandes disseminadoras de vírus e spywares.
Pode parecer estranho, mas às vezes é sendo paranoico que você consegue manter seus dados e arquivos bem longe das mãos de hackers.
Fonte: Baixaki
0
Fonte: Tecmundo
Read more
Instagram: como se desmarcar de uma foto de outra pessoa
Foi marcado em uma foto, mas não gostou? Aqui está a solução para seus problemas!
Se você usa o Instagram com frequência, mas está cansado de ser marcado em fotos em que você não saiu tão bem assim, saiba que é possível evitar constrangimentos com simples passos. Seguindo esse tutorial, a imagem indesejada deixa de aparecer em seu perfil e você pode ficar tranquilo, sabendo que ninguém vai ver qualquer conteúdo que você não deseja disponibilizar.
Abra o aplicativo em seu smartphone e parta para o menu “Photos of You”, que pode ser acessado por meio de seu próprio perfil, no botão de uma tag com um ícone semelhante ao de contato.
Ali, escolha e toque sobre a foto que você não gostou. Em seguida, é só descer até a base da página e selecionar o botão com três pontos que aparece no canto direito.
Com isso, você tem acesso a um menu completo, no qual deve escolher as opções da foto. Nessa nova tela, você passa a contar com opções como retirar a imagem do perfil, mostrar a foto no perfil ou abrir novas alternativas.
Ao expandir o menu, você pode remover sua marcação na foto ou marcar como conteúdo inapropriado, caso aquilo seja um spam ou imagens impróprias para a rede. Se o caso for de abuso, você ainda pode abrir o perfil da pessoa e selecionar o ícone de engrenagem para bloquear o usuário. Assim, ele não poderá mais fazer contato com você ou marcar seu perfil em imagens.
Fonte: Tecmundo
0
Fonte: Tecmundo
Read more
Como deletar arquivos sempre que reiniciar o PC
Chega das mensagens chatas que impedem você de apagar o que quiser!
Você com certeza já passou pela experiência de não conseguir apagar qualquer documento e encontrar mensagens como “Não é possível excluir o arquivo: acesso negado” ou então alguma notificação informando que algum programa está utilizando aquele arquivo.
Esse recurso foi implementado no Windows para impedir a remoção acidental de documentos para arquivos que estão sendo utilizados no momento – erro que poderia causar também problemas no sistema operacional.
Embora o bloqueio seja muito útil em alguns momentos, ele pode ser um problema caso você tenha certeza de que deseja apagar aquele arquivo e não saiba qual programa está fazendo uso dele.
Você poderia reiniciar o sistema e fazer com que o programa deixasse de utilizar o arquivo, para só então apagá-lo. No entanto, nem sempre a estratégia funciona, o que faz com que seja necessário contar com uma ajudinha na hora de apagar definitivamente qualquer arquivo.
Para isso, faça o download do Reboot Delete File Ex. Abra o arquivo baixado e siga normalmente a instalação, concordando com os termos de uso e clicando em “Next” até a conclusão do processo.
Ao abrir o programa, selecione o ícone com três pontos no lado direito e, em seguida, escolha o arquivo a ser apagado.
Após clicar em “Abrir”, você é novamente redirecionado para o software, então só precisa clicar em “Delete File” e pronto. O Reboot Delete File Ex vai aniquilar o arquivo antes mesmo que qualquer programa seja iniciado.
Fonte: Tecmundo
0
Fonte: Tecmundo
Read more
WhatsApp: como evitar acesso ao app em caso de roubo ou perda do celular
Descubra como você pode evitar golpes e impedir que informações privadas vazem para um ladrão ou desconhecido
.
.
(Fonte da imagem: Shutterstock)
Quem já perdeu ou teve um smartphone roubado sabe o tamanho do problema: contatos que podem ter sido perdidos, além da possibilidade de ter seus dados acessados por qualquer pessoa. Além de fotos, vídeos e contatos, uma fragilidade do seu aparelho pode estar no WhatsApp.
Há quem pense que o app não é problema, no entanto, como o sistema fica registrado no aparelho e utiliza a WiFi para se conectar, qualquer individuo mal intencionado pode ver suas conversas e, pior ainda, continuar bate-papos com seus amigos e familiares, o que é muito perigoso.
Para evitar qualquer problema ainda maior, saiba neste tutorial a melhor forma de proteger sua conta, impedindo que pessoas não autorizadas tenham acesso ao seu cadastro no sistema de mensagens caso você tenha seu aparelho roubado ou perdido.
Após o bloqueio do chip em contato com a operadora de telefonia, você precisa entrar em contato com a equipe de suporte do aplicativo. Infelizmente, o sistema não é automatizado e você não consegue realizar a tarefa de forma independente por meio de login e senha.
Então, você precisa enviar um email para o endereço support@whatsapp.com (que conta com suporte em português) informando o que aconteceu e indicando seu número da seguinte forma:
+55 (código de área) (número de telefone a ser bloqueado)
Em algum tempo você deve receber a confirmação de recebimento da solicitação, no entanto, a equipe do WhatsApp não informa quanto tempo o bloqueio pode vai levar.
Atenção: o bloqueio só se torna efetivo caso o chip também tenha sido desativado. A medida é feita para impedir golpes ou “trotes”. Caso o chip ainda esteja ativo, o WhatsApp funcionará normalmente, por isso, é importante que a primeira ação seja o bloqueio imediato da linha.
Fonte: Tecmundo
Assinar:
Postagens
(
Atom
)