4 maneiras de prevenir hackers

Índice:

4 maneiras de prevenir hackers
4 maneiras de prevenir hackers

Vídeo: 4 maneiras de prevenir hackers

Vídeo: 4 maneiras de prevenir hackers
Vídeo: Como remover adwares e propagandas extras indevidas do navegador – Assistência Tec #005 2024, Maio
Anonim

Hoje em dia, parece que todo mundo está sendo hackeado. Existem centenas de ataques cibernéticos bem-sucedidos por ano e inúmeras tentativas. Embora não seja possível se proteger totalmente de invasões, você pode ajudar a evitar que isso aconteça. Este wikiHow lhe ensinará como aumentar a segurança de suas contas, dispositivos móveis, computadores e redes.

Passos

Método 1 de 4: mantendo suas contas seguras

Crie uma senha da qual você possa se lembrar Etapa 10
Crie uma senha da qual você possa se lembrar Etapa 10

Etapa 1. Crie senhas complexas

Suas senhas para acessar suas contas em aplicativos ou sites devem consistir em uma combinação de números, letras maiúsculas e minúsculas e caracteres especiais difíceis de adivinhar.

Não use a mesma senha para mais de um site ou conta. Isso limita o dano a você se um hacker quebrar uma de suas senhas

Gerenciar senhas salvas no Google Chrome Etapa 5
Gerenciar senhas salvas no Google Chrome Etapa 5

Etapa 2. Use um gerenciador de senhas

Os gerenciadores de senhas armazenam e preenchem automaticamente suas credenciais para diferentes sites, permitindo que você crie uma senha complexa e única para cada site sem ter que se preocupar em digitar a própria senha mais de uma vez. Embora você deva absolutamente manter o controle de suas senhas por conta própria também, um gerenciador de senhas ajudará a tornar seu dispositivo muito mais seguro.

  • Os gerenciadores de senhas de terceiros altamente elogiados incluem "Dashlane 4", "LastPass 4.0 Premium", "1Password", "Sticky Password Premium" e "LogMeOnce Ultimate".
  • A maioria dos navegadores tem um gerenciador de senhas embutido que armazena suas senhas (embora eles normalmente não as criptografem).
Etapa 2 de prevenção de invasões
Etapa 2 de prevenção de invasões

Etapa 3. Não forneça sua senha

Este é um conselho óbvio, mas que vale a pena revisitar: com exceção de alguns serviços escolares, você não deve nunca ter que fornecer a um administrador do site sua senha para que ele possa acessar sua conta.

  • Essa lógica se aplica a funcionários de TI e representantes da Microsoft ou da Apple.
  • Da mesma forma, não diga às pessoas o PIN ou a senha de seu telefone ou tablet. Até mesmo seus amigos podem acidentalmente dizer a alguém sua senha.
  • Se você tiver que fornecer sua senha a alguém por algum motivo, altere-a assim que eles fizerem o que for necessário para fazer em sua conta.
Etapa 3 para prevenção de invasões
Etapa 3 para prevenção de invasões

Etapa 4. Altere suas senhas com freqüência

Além de manter sua senha em segredo, você deve alterar as senhas em suas várias contas e dispositivos pelo menos uma vez a cada seis meses.

  • Certifique-se de não usar a mesma senha duas vezes (por exemplo, sua senha do Facebook deve ser diferente da senha do banco, etc.).
  • Ao alterar sua senha, você deve alterá-la substancialmente. Não substitua simplesmente uma letra por um número.
Configure a verificação em duas etapas para WhatsApp no iPhone ou iPad Etapa 4
Configure a verificação em duas etapas para WhatsApp no iPhone ou iPad Etapa 4

Etapa 5. Use a autenticação de dois fatores

A autenticação de dois fatores exige que você insira um código enviado a você em uma mensagem de texto ou outro serviço para acessar sua conta após inserir seu nome de usuário e senha. Isso torna mais difícil para um hacker acessar suas informações, mesmo que ele consiga quebrar sua senha.

  • A maioria dos principais sites, incluindo redes de mídia social populares, tem alguma forma de autenticação de dois fatores disponível. Verifique as configurações da sua conta para saber como habilitar esse recurso.
  • Você pode configurar a verificação em duas etapas para sua conta do Google.
  • Alternativas de aplicativos populares para o recebimento de mensagens de texto incluem Google Authenticator, Microsoft Authenticator e Authy. Alguns gerenciadores de senhas também incluem um aplicativo autenticador integrado.
Adicionar uma pergunta de segurança no Fiverr Etapa 6
Adicionar uma pergunta de segurança no Fiverr Etapa 6

Etapa 6. Evite usar a resposta correta para perguntas de segurança

Ao fazer perguntas de segurança, não responda corretamente. Os hackers podem descobrir facilmente o nome de solteira da sua mãe ou em que rua você cresceu. Em vez disso, torne as respostas incorretas ou, melhor ainda, torne-as como senhas e não baseie as respostas nas perguntas de forma alguma.

  • Por exemplo, para a pergunta de segurança "Qual é o nome de solteira da sua mãe?" faça a resposta algo como "Abacaxi".

    Melhor ainda, você tem uma combinação de números, letras e símbolos aleatórios como "Ig690HT7 @."

  • Você pode anotar as respostas às suas perguntas de segurança e mantê-las em um lugar seguro, para que ainda possa recuperar sua conta caso esqueça as respostas.
Crie uma Política de Privacidade de Site - Etapa 6
Crie uma Política de Privacidade de Site - Etapa 6

Etapa 7. Leia as políticas de privacidade com atenção

Qualquer empresa que tenha informações suas deve ter uma política de privacidade que detalha como eles usam essas informações e até que ponto as compartilham com outras pessoas.

  • A maioria das pessoas simplesmente clica na política de privacidade sem lê-la. Embora a leitura possa ser complicada, vale a pena pelo menos dar uma olhada para saber como seus dados estão sendo usados.
  • Se você vir algo na política de privacidade com o qual discorda ou que o deixa desconfortável, convém reconsiderar o compartilhamento de informações com essa empresa.
Etapa 7 para prevenção de invasões
Etapa 7 para prevenção de invasões

Etapa 8. Saia das contas quando terminar de usá-las

Simplesmente fechar a janela do navegador nem sempre é suficiente, então certifique-se de clicar (ou tocar) no nome da sua conta e selecionar Sair (ou Sair em alguns casos) para sair manualmente de sua conta e remover suas credenciais de login do site.

Etapa 6 para prevenção de invasões
Etapa 6 para prevenção de invasões

Etapa 9. Certifique-se de estar em um site oficial ao inserir as senhas

Golpes de phishing - instâncias em que uma página maliciosa finge ser uma página de login de uma mídia social ou conta bancária - são uma das maneiras mais fáceis de você ser hackeado. Uma maneira de detectar golpes de phishing é examinar o URL do site: se for muito parecido (mas não corresponder exatamente) ao URL de um site confiável (por exemplo, "Facebok" em vez de "Facebook"), é um site falso.

  • Por exemplo, insira suas informações de login do Twitter apenas na página oficial do Twitter. Evite fazer isso em uma página que solicite as informações de login para compartilhar um artigo ou algo semelhante.
  • Uma exceção a essa regra é quando uma universidade usa um serviço existente (por exemplo, Gmail) por meio de sua página inicial.

Método 2 de 4: mantendo seu telefone seguro

Atrase a etapa 3 da senha do seu iPhone
Atrase a etapa 3 da senha do seu iPhone

Etapa 1. Altere a senha do seu telefone com freqüência

A primeira linha de defesa contra pessoas que tentam visualizar ou roubar seus dados é uma senha forte e em constante mudança.

  • Certifique-se de alterar substancialmente a senha cada vez que alterá-la - não altere apenas um número.
  • Na maioria dos telefones, você pode definir uma senha "complexa" ou "avançada" que inclui letras e símbolos, além dos caracteres numéricos típicos.
  • Evite usar o Touch ID ou outros recursos de verificação de impressão digital. Embora pareçam mais seguros do que uma senha, na verdade é mais fácil hackear do que uma senha porque os hackers podem replicar sua impressão digital com uma impressora. As impressões digitais também não são protegidas pela 5ª emenda, mas as senhas estão.
Etapa 1 de prevenção de hackers
Etapa 1 de prevenção de hackers

Etapa 2. Atualize seus dispositivos e software

Assim que uma atualização estiver disponível para qualquer coisa, desde o aplicativo do Facebook do seu telefone para todo o sistema operacional, você deve aplicá-la, se possível.

  • Muitas atualizações são patches para reparar pontos fracos e abordar vulnerabilidades de segurança. Deixar de atualizar seu software resultará no aparecimento de uma vulnerabilidade explorável, que colocará seu dispositivo em risco.
  • Se você tiver a opção de baixar todas as atualizações automaticamente, use este recurso. Isso vai lhe poupar muitos problemas.
Etapa 8 para prevenção de invasões
Etapa 8 para prevenção de invasões

Etapa 3. Carregue seu telefone em portas USB confiáveis

Isso inclui as portas do computador e do carro (se aplicável). Portas USB públicas, como as que você pode ver em uma cafeteria, podem comprometer suas informações.

Por esse motivo, é uma boa ideia trazer um conector de tomada elétrica além do cabo USB se você estiver viajando

Permitir aplicativos de fontes desconhecidas no Android, etapa 3
Permitir aplicativos de fontes desconhecidas no Android, etapa 3

Etapa 4. Evite desbloquear (ou fazer o root) de seu telefone ou aplicativos de carregamento lateral

Ambos os iPhones e Androids têm proteções de segurança que podem ser contornadas pelo jailbreak ou pelo root dos respectivos dispositivos, mas isso abre o seu telefone para ataques e infecções que antes seriam impossíveis. Da mesma forma, baixar aplicativos de fontes não verificadas (aplicativos "side-loading") aumenta muito o risco de contrair malware.

Os telefones Android têm um pacote de segurança integrado que impede que você baixe aplicativos de fontes desconhecidas. Se você escolher desativar esta opção (da Segurança em Configurações), você precisará verificar cuidadosamente os sites dos quais faz download de aplicativos antes de prosseguir com os downloads.

Método 3 de 4: mantendo seu computador seguro

Ligue o Bitlocker Defender no Windows Etapa 9
Ligue o Bitlocker Defender no Windows Etapa 9

Etapa 1. Criptografe seu disco rígido

Se o seu disco rígido estiver criptografado, um hacker não conseguirá ler os dados armazenados nele, mesmo que consiga obter acesso ao seu disco rígido. Embora você tenha tomado medidas para impedir o acesso, a criptografia é outro método de proteger suas informações.

  • Mac - FileVault é o serviço de criptografia para Macs. Você pode ativá-lo clicando no ícone da Apple no canto superior esquerdo da tela do seu Mac, clicando em Preferências do Sistema, clicando no segurança e privacidade ícone, clicando no FileVault guia e clicando em Ativar FileVault. Você deve primeiro clicar no ícone de cadeado e inserir a senha da conta de administrador do Mac.
  • janelas - BitLocker é o serviço de criptografia padrão do Windows. Para habilitá-lo, basta digitar "bitlocker" na barra de pesquisa Iniciar, clicar na opção "Criptografia de unidade de disco Bitlocker" e clicar Ligue o BitLocker. Lembre-se de que os usuários do Windows 10 Home não terão acesso ao BitLocker sem primeiro atualizar para o Windows 10 Pro.
Atualize o Microsoft Internet Explorer Etapa 18
Atualize o Microsoft Internet Explorer Etapa 18

Etapa 2. Instale as atualizações assim que estiverem disponíveis

Além das atualizações de desempenho, as atualizações do sistema geralmente contêm melhorias de segurança.

Etapa 5 de backup de dados
Etapa 5 de backup de dados

Etapa 3. Faça backup de seus dados com frequência

Apesar da segurança mais rígida, ainda é possível que seus dados sejam comprometidos. Isso pode ser resultado de hacking ou simplesmente falha do computador. O backup de seus dados garante que você não perca nada.

  • Existem serviços baseados em nuvem que você pode usar para fazer backup de seus dados. Verifique a segurança desses serviços cuidadosamente antes de ingressar em um. Embora você possa ficar tentado a escolher o serviço mais barato, você quer ter certeza de que seus dados serão mantidos em segurança.
  • Você também pode usar um disco rígido externo criptografado para fazer backup de seus dados. Configure seu computador para executar backups automáticos diariamente, em uma hora do dia em que você normalmente não está usando o computador.
Identifique um Hoax de Email ou Golpe de Phishing - Etapa 11
Identifique um Hoax de Email ou Golpe de Phishing - Etapa 11

Etapa 4. Evite clicar em links suspeitos ou responder a e-mails desconhecidos

Se você receber um e-mail não solicitado ou de um remetente que não pode ser verificado, trate-o como uma tentativa de hacking. Não clique em nenhum link nem forneça ao remetente qualquer informação pessoal.

Lembre-se de que, ao responder ao e-mail, o remetente saberá que seu endereço de e-mail está ativo e é válido. Embora você possa ficar tentado a enviar-lhes uma resposta sarcástica, até mesmo isso lhes dará informações que podem usar para hackear você

Proteja Seu Computador com um Firewall Etapa 1
Proteja Seu Computador com um Firewall Etapa 1

Etapa 5. Instale ou ative seu firewall

Os computadores baseados em Windows e Mac vêm equipados com um firewall, que impede que hackers tenham acesso ao seu computador. No entanto, em alguns computadores, o firewall não é ativado por padrão.

  • Vá para as configurações de segurança do seu computador e procure as configurações do "firewall". Uma vez lá, certifique-se de que está ligado e bloqueando as conexões de entrada.
  • Se você tiver uma rede sem fio, o roteador também deve ter um firewall.
Defina uma senha de BIOS em seu laptop, etapa 3
Defina uma senha de BIOS em seu laptop, etapa 3

Etapa 6. Habilite uma senha de firmware

Se o seu computador tiver a opção disponível, exija que os usuários digitem uma senha antes de reinicializar a partir de um disco ou entrar no modo de usuário único. Um hacker não pode contornar uma senha de firmware a menos que tenha acesso físico à sua máquina, embora você precise ser extremamente cuidadoso para não esquecer ou perder a senha, uma vez que é extremamente difícil redefini-la. Para criar uma senha de firmware:

  • Mac - Reinicie o Mac e, em seguida, mantenha pressionado ⌘ Command e R ao inicializar. Clique Serviços de utilidade pública, clique Utilitário de senha de firmware, clique Ativar senha de firmwaree crie sua senha.
  • janelas - Reinicie o computador e mantenha pressionada a tecla BIOS (normalmente Esc, F1, F2, F8, F10 ou Del) enquanto o computador inicializa. Use as teclas de seta para selecionar a opção de senha e, em seguida, digite sua senha preferida.
Bloquear o acesso remoto à área de trabalho, etapa 5
Bloquear o acesso remoto à área de trabalho, etapa 5

Etapa 7. Desative o acesso remoto

Você pode precisar acessar seu computador remotamente ou permitir que outra pessoa o faça, como se você tivesse ligado para o suporte técnico. No entanto, você deve mantê-lo desabilitado por padrão e ligá-lo apenas por breves períodos quando você precisar dele.

Se você tiver o acesso remoto habilitado, essencialmente deixará uma porta aberta para que hackers entrem em seu computador e roubem seus dados

Proteja seu computador com um firewall - Etapa 7
Proteja seu computador com um firewall - Etapa 7

Etapa 8. Instale o software antivírus em seu computador

O software antivírus reconhece e remove arquivos e programas potencialmente perigosos assim que você os baixa. O Windows Defender é uma boa escolha para PCs e vem pré-instalado em computadores com Windows 10. Para um Mac, considere o AVG ou McAfee como outra linha de defesa em cima do Gatekeeper, que é o pacote de proteção padrão.

Também é uma boa ideia certificar-se de que o programa de firewall do seu computador e a função Bluetooth estão permitindo o acesso apenas a conexões confiáveis

Método 4 de 4: mantendo sua rede segura

Etapa 5 para prevenção de invasões
Etapa 5 para prevenção de invasões

Etapa 1. Use redes sem fio protegidas

De modo geral, as redes protegidas exigem que você insira uma senha antes de se conectar a elas. Em alguns locais (como aeroportos ou cafés), você pode solicitar a senha após comprar um item.

  • Se a rede sem fio não estiver protegida, seu computador o avisará antes de se conectar. Em alguns sistemas operacionais, também haverá um ponto de exclamação ao lado do nome da rede.
  • Se você precisar usar a Internet, mas não tiver acesso a uma rede segura, altere suas senhas imediatamente na próxima vez que fizer login em uma rede segura.
  • Se você tiver uma rede sem fio em casa, certifique-se de que seja segura e criptografada. Lembre-se de que os roteadores sem fio normalmente não são seguros por padrão - você mesmo deve configurar isso.

DICA DE ESPECIALISTA

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist Chiara Corsaro is the General Manager and Apple Certified Mac & iOS Technician for macVolks, Inc., an Apple Authorized Service Provider located in the San Francisco Bay Area. macVolks, Inc. was founded in 1990, is accredited by the Better Business Bureau (BBB) with an A+ rating, and is part of the Apple Consultants Network (ACN).

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist

Our Expert Agrees:

To keep your computer safe from hackers, always make sure that when you're on the internet, you're connected to a secure network and not a public network. When you're out in public, that's usually the biggest cause of having your system get compromised.

Etapa 4 de prevenção de invasão
Etapa 4 de prevenção de invasão

Etapa 2. Baixe programas apenas de sites confiáveis

Essa metodologia também se aplica a sites que você visita em uma conexão não segura. Se não houver um ícone de cadeado à esquerda do endereço da URL e "HTTPS" na frente da parte "www" da URL, é melhor evitar o site (e baixar qualquer coisa dele) inteiramente, se possível.

Spot Fake News Sites Etapa 2
Spot Fake News Sites Etapa 2

Etapa 3. Aprenda a reconhecer sites falsos

Além de evitar sites sem "HTTPS" e o ícone de cadeado ao lado do URL, verifique novamente o URL do site antes de inserir sua senha nele. Alguns sites tentarão roubar suas informações de login se passando por outro site (isso é conhecido como esquema de phishing); você pode localizar esses sites procurando por letras extras (ou ausentes), travessões entre palavras e símbolos extras.

  • Por exemplo, um site disfarçado de Facebook pode ter faceboook.com como URL.
  • Sites que exibem traços entre várias palavras no próprio nome do site (as palavras entre "www" e ".com") geralmente não são confiáveis.
No_File_Sharing2
No_File_Sharing2

Etapa 4. Evite serviços de compartilhamento de arquivos

Não apenas o compartilhamento de arquivos frequentemente viola as leis de propriedade intelectual, mas os sites de compartilhamento de arquivos estão infestados de hackers. Você pode pensar que está baixando a última música de sucesso ou um novo filme, mas na verdade o arquivo é um vírus ou malware disfarçado.

Muitos desses arquivos são projetados de forma que o vírus ou malware oculto neles não seja detectado pelas verificações do software antivírus. O vírus não infectará seu sistema até que você tente reproduzir o arquivo

Esteja seguro na Internet, Etapa 11
Esteja seguro na Internet, Etapa 11

Etapa 5. Compre apenas em sites seguros

Não insira informações de conta ou cartão de crédito em um site que não tenha "https:" escrito antes da seção "www" do endereço do site. O "s" indica que o site é seguro. Sites sem isso não criptografarão ou protegerão seus dados.

Esteja seguro em sites de redes sociais, etapa 1
Esteja seguro em sites de redes sociais, etapa 1

Etapa 6. Mantenha as informações pessoais fora das mídias sociais

Você pode pensar que está apenas compartilhando com amigos, mas revelar muito sobre você e sua vida nas redes sociais pode torná-lo vulnerável a hackers. Compartilhe informações pessoais diretamente com pessoas que precisam saber, em vez de postar abertamente nas redes sociais.

Pontas

  • Existem firewalls e software antivírus disponíveis gratuitamente na Internet, bem como muitas opções de compra.
  • Certifique-se de que sua senha não seja igual ao seu nome de usuário ou e-mail.

Avisos

  • Infelizmente, a única maneira à prova de falhas de evitar ser totalmente hackeado é evitar o uso de tecnologia por completo.
  • Só porque um site tem um cadeado verde e é HTTPS, não significa que ele seja legítimo. Certifique-se de verificar o URL e digitar endereços da web diretamente em seu navegador, em vez de clicar em links em e-mails.

Recomendado: