Links Rápidos Não abra links em e-mails que levam a uma tela de login Use senhas fortes e autenticação de dois fatores (e não compartilhe!) Não ignore os prompts de segurança do Windows (UAC) Mantenha seu trabalho e vida privada separados Definir um código de acesso em todos os seus dispositivos Se alguém pedir algo

Seus colegas de trabalho de TI provavelmente parecem um pouco mal-humorados às vezes, e há uma razão: eles estão sempre ocupados trabalhando nos bastidores para mantê-lo seguro contra hackers e outras ameaças digitais. Você pode torná-los menos mal-humorados (e melhorar sua própria segurança online fora do escritório também) seguindo essas dicas.

É muito comum receber um e-mail com um link ou um botão que leva a uma tela de login, mas você não deve usá-los. É muito fácil para um golpista criar sua própria tela de login falsa, enviar um e-mail convincente com um link e, em seguida, roubar sua senha usando-a.

Em vez disso, se você clicar em um link que o leva a uma página de login, feche a guia ou janela do navegador, abra uma nova e digite o endereço do site (ou, se estiver usando um aplicativo, abra-o novamente). Depois de fazer login no site certo, você pode verificar suas notificações da sua conta lá.

Uma ilustração de alguém usando seu telefone para 2FA.

Você deve sempre usar uma senha exclusiva para cada site, serviço ou aplicativo que você usa e certifique-se de que eles sejam fortes.

Se você reutilizar senhas para diferentes serviços e um deles for violado, os hackers tentarão a senha que roubaram em outros sites para ver se você a reutilizou (isso é chamado de “preenchimento de credenciais”). Se você der seus logins a um amigo (mesmo para sua conta Netflix), isso está fora de seu controle, e eles podem acidentalmente divulgá-lo a outra pessoa, levando a contas adicionais a serem comprometidas em uma cadeia de ataques.

Claro, não se pode esperar que você se lembre de todas essas senhas diferentes, então você deve usar um gerenciador de senhas para rastreá-las. Você também deve habilitar a autenticação de dois fatores sempre que possível, para que, mesmo que sua senha seja vazada, os invasores ainda não consigam acessar suas contas.

Não ignore os prompts de segurança do Windows (UAC)

UAC solicitando que permitamos a instalação do Audacity.

Todos os usuários do Windows viram esses avisos de segurança irritantes do Controle de Conta de Usuário (UAC). Sempre que uma alteração precisa ser feita no sistema, um desses alertas aparecerá e pedirá a um administrador para aprovar a ação. Embora sejam irritantes, você não deve ignorá-los e ler atentamente as informações que eles exibem antes de descartá-los ou permitir a alteração.

Isso ocorre porque vírus e malware geralmente precisarão de algum tipo de acesso de administrador para penetrar profundamente em seu sistema. Esses prompts são projetados para impedi-los de fazer isso. Verifique se o aplicativo que solicita acesso é de um editor verificado e de uma fonte confiável. É importante ressaltar que você entende por que o prompt foi acionado: se um prompt de segurança do UAC aparecer de um programa desconhecido ou quando você não tiver tomado nenhuma ação, você deve recusá-lo e verificar se há vírus no sistema.

Mantenha seu trabalho e vida privada separados

Você não quer que seu empregador saiba todos os detalhes sobre sua vida pessoal, e seu empregador não quer que você esteja vazando acidentalmente informações da empresa através de seus perfis de mídia social. Mantenha sua vida profissional e privada separada usando contas de e-mail e perfis diferentes para cada um. Isso ajuda a evitar que informações vazem, por exemplo, tornando mais difícil para você colocar acidentalmente sua agenda de namoro no calendário de trabalho ou enviar um relatório financeiro confidencial para sua aula de ioga.

A maneira mais eficaz de fazer isso é criar contas de usuário separadas em seu computador. Você também pode usar os Contêineres do Firefox ou os Perfis do Safari, ou isolar atividades diferentes usando um navegador diferente para cada um.

Definir um código de acesso em todos os seus dispositivos

Seu telefone, tablet e laptop contêm informações confidenciais e fornecem acesso a suas contas bancárias, cartões de crédito e outras ferramentas financeiras. Se um deles for perdido ou roubado, quem se apossar dele pode causar muitos danos em um curto espaço de tempo.

É por isso que é importante definir uma senha segura para todos os seus dispositivos, para que, se ela sair do seu controle, não possa ser usada por mais ninguém. Você pode definir uma senha em seu iPhone ou iPad, ou em seus dispositivos Windows, ou Android.

Se o seu dispositivo for roubado, você deve limpá-lo remotamente se ele for compatível com seu dispositivo iOS ou Android.

Se alguém pedir algo fora do habitual, faça check-in com eles

Golpes de falsificação de identidade – em que um golpista se passa por seu amigo, membro da família ou colega para que você envie dinheiro ou informações a eles – estão se tornando cada vez mais comuns. Os golpistas podem até usar ferramentas de IA para se passar por vozes, portanto, se alguém enviar mensagens, e-mails ou até mesmo ligar para você com um pedido incomum de dinheiro ou informações (que podem ser usadas para golpes posteriores), encontre outra maneira de entrar em contato com essa pessoa para confirmar se realmente é ela perguntando.

A melhor maneira de fazer isso é contatá-los através de outro método de comunicação. Se você receber um e-mail suspeito de um endereço conhecido, ligue diretamente para essa pessoa para confirmar que ela perguntou. Se você receber um telefonema estranho alegando ser de alguém que você conhece, desligue e deixe um WhatsApp para verificar se ele fez a ligação antes de ligar de volta.

Não baixe softwares ou anexos estranhos e nunca execute macros

Vírus disfarçados de downloads legítimos estão por toda parte na Internet, apenas esperando que alguém clique neles. Evite fontes desconhecidas de aplicativos e fique nas lojas de aplicativos da Apple, Android e Windows sempre que puder.

Se você receber um e-mail com um anexo estranho ou inesperado, não o abra e confirme se o remetente é confiável e enviou o anexo intencionalmente. E, sob nenhuma circunstância, você deve executar macros de um documento do Microsoft Office enviado por e-mail para você: elas quase nunca são algo que as pessoas usam fora do trabalho e, se você estiver no trabalho, seu departamento de TI deve gerenciar quais macros são confiáveis.

Use antivírus e mantenha-se atualizado

Instalar um bom pacote antivírus é uma medida proativa que você pode tomar para ajudar a evitar que malware entre em seus dispositivos. O Windows Defender é uma opção boa, gratuita e padrão que acompanha o Windows 10 e 11. Os pacotes de antivírus comerciais oferecem funcionalidades adicionais, como VPNs, para proteção extra.

Saiba como usar o Windows e seus outros softwares e dispositivos

Sua vida será mais fácil se você souber usar seu telefone, tablet e laptop corretamente. Pode demorar um pouco investimento de tempo, mas valerá a pena: você será capaz de fazer as coisas mais rápido, cometer menos erros e saberá quando algo não está funcionando corretamente. Quando você pode dizer que algo não está funcionando como deveria, você pode investigar executando uma verificação de vírus ou procurar ajuda especializada para resolver o problema.

Se há algo relacionado à tecnologia que você não tem certeza, você pode pesquisar nossos milhares de artigos e encontrar a resposta de um de nossos especialistas. Você também pode assinar nosso boletim informativo para se manter atualizado com todos os gadgets, aplicativos e atualizações de recursos mais recentes.

Não entre em pânico!

Se algo não estiver funcionando como esperado no seu dispositivo, mantenha a calma. Não comece a apertar botões ou deslizar por todos os lados, pois você só perderá a noção de onde está ou piorará as coisas. Ao tocar aleatoriamente em alerta e notificações em frustração, você pode conceder a um vírus acesso a algo acidentalmente (por exemplo, permitindo um dos prompts do UAC discutidos acima).

Se você estiver realmente tendo problemas, entre em contato com seu departamento de TI (ou seu sobrinho, ou seu amigo obcecado por tecnologia) e peça que eles ajudem a orientá-lo na correção do problema. Se você precisa tentar uma correção sozinho, nossas dicas sobre segurança cibernética e práticas recomendadas de segurança do computador são um ótimo lugar para começar.

Atualizado em by Liticoin.com
Registro Rápido

Negociação de moedas, metais, petróleo, criptomoedas, conta demo com $10.000.

92%
Pontuação de Confiança

Ganhe $10.000 Virtuais Ilimitados! Depósito Inicial Não é Necessário.

icon Saiba Mais! icon Saiba Mais!
Pontuação de Confiança
icon Saiba Mais! icon Saiba Mais!
Pontuação de Confiança
icon Saiba Mais! icon Saiba Mais!
Risco de Perda de Capital
Pontuação de Confiança
Links Rápidos Não abra links em e-mails que levam a uma tela de login Use senhas fortes e autenticação de dois fatores (e não compartilhe!) Não ignore os prompts de segurança do Windows (UAC) Mantenha seu trabalho e vida privada separados Definir um código de acesso em todos os seus dispositivos Se alguém pedir algo
banner image