Languages

Consumer Português

Porque retirar o celular do seu filho adolescente já não funciona

Se tem um filho adolescente, conhece o desafio de definir regras e assumir as consequências. Mesmo que tenha definido regras de utilização, o árduo caminho para a maturidade significa que o seu filho irá desafiar os limites impostos.  O seu primeiro instinto será restringir o que os adolescentes mais adoram no seu celular. No entanto, existem alguns problemas com esta abordagem.  Primeiro, retirar-lhes o celular pode ser tão difícil para você como é para eles porque está dependente do celular para a comunicação com o seu filho. Além disso, se o seu filho ja for habilitado e não estiver em casa, o celular representa uma segurança para a família.  O segundo obstáculo é que, com ou sem celular, a maioria dos adolescentes cria uma rede de comunicação alternativa que garante que quase nem notam quando um celular é retirado.  (Para ser claro, este artigo não é um artigo de “nós” contra “eles” ou uma estratégia para “os vencer”; é apenas uma dose de realidade que pode influenciar e informar as decisões dos pais atuais.)  Estas são algumas maneiras como as crianças podem manter a sua vida social sem os seus celulares:  Notebook ou PC. como muitas escolas exigem que os alunos façam os seus trabalhos online, o seu filho pedirá que você inicie a sessão no seu Notebook ou no PC familiar para fazer os trabalhos de casa. Não é possível evitá-lo, certo? Assim também podem iniciar sessão discretamente nas suas aplicações favoritas e falarem com os amigos sem parar.  Solução: monitore o tempo online.   iPad e tablets.As crianças também lhe pedirão para ler ou fazer um trabalho utilizando um iPad ou tablet. Não pode impedi-los de aprender, certo? Errado. Podem transferir as suas aplicações favoritas e aplicações de chat que esperam que não conheça, como Kik e Viber. Solução: monitorizar o tempo de rede doméstica e ...

Consumer Português

10 sugestões para se proteger nas redes sociais

Apesar das redes sociais desempenharem um importante papel na vida de muitas pessoas, não é possível negar os riscos ao compartilhar informações pessoais online. De fugas de dados massivas que revelaram informações confidenciais de milhões de usuários, duas fraudes comuns das redes sociais, como os inquéritos e páginas falsas criadas para roubar os seus dados, existem muitos outros riscos.  E muitas ameaças que encontramos nas redes sociais nem sequer vêm dos vigaristas e cibercriminosos. Frequentemente, os usuários compartilham muitas ...

Consumer Português

9 tipos de hackers e as suas motivações

Desde ataques de ransomware incapacitantes que pararam empresas e cidades até fugas de dados massivas que revelaram as informações de milhões de clientes, os ciberataques são notícia ultimamente, mas raramente ouvimos falar sobre os próprios hackers.  Claro que muitos deles ocultam as suas identidades porque realizam atividades ilegais, mas ficaria surpreendido ao descobrir que nem todos os hackers são vilões. No mundo cada vez mais tecnológico em que vivemos, existem hackers de todos os tipos.  Esta é uma amostra do que fazem e porque o fazem:  Hackers de chapéu branco: estes são os heróis, peritos de segurança informática especializados em testes de infiltração e outras metodologias para garantir que os sistemas de uma empresa são seguros. Estes profissionais de TI apoiam-se num arsenal tecnológico para combater os hackers “maus”.  Hackers de chapéu preto: estes são os vilões, geralmente conhecidos apenas como hackers. O termo é geralmente utilizado para os hackers que se infiltram em redes ou computadores ou criam vírus informáticos. Os hackers de chapéu preto superam tecnologicamente os hackers de chapéu branco. Costumam encontrar o ponto de menor resistência, quer seja devido a erro humano ou desleixo, ou uma nova forma de ataque. Os hackers puristas usam o termo “crackers” para se referirem aos hackers de chapéu preto. A motivação dos hackers de chapéu preto é ganharem dinheiro.  Hackers de chapéu cinzento Estes hackers não utilizam as suas habilidades para ganho pessoal, mas não operam com total integridade. Por exemplo, um hacker que se infiltra no sistema de uma empresa para revelar a sua vulnerabilidade e publica-a na Internet, pode estar a fazer algo bom para os clientes da empresa, mas também estão a comprometer um sistema sem permissão.  Se o ...

Consumer Português

15 sugestões para uma melhor segurança das senhas

Apesar das inovações, como as impressões digitais e o reconhecimento facial para iniciar sessão nos seus dispositivos, as senhas ainda predominam para iniciar sessão nas suas contas. Não é de admirar que muitos usuários da Internet declarem ter “fatiga de senhas”, em que um funcionário comum gasta cerca de 10 horas por ano apenas a iniciar sessão nas suas contas.  Mas como uns alarmantes 81% das fugas de dados ainda são causadas por hackers que aproveitam senhas fracas ou reutilizadas, temos de encontrar uma melhor forma de tornar as senhas mais seguras.  Primeiro, aprenda como e porquê os hackers têm sucesso em adivinhar as senhas.  Como os hackers obtêm acesso:  Ataques de dicionário  É quando um atacante utiliza um script que é executado com as palavras do dicionário, combinando-as com números e outras variações até descobrirem a senha. Por isso é muito importante ter uma senha complexa que não possa ser adivinhada numa fração de segundo utilizando ferramentas de descodificação como John the Ripper transferidas da Internet.   Para impedir os ataques de dicionário, evite combinações de teclas consecutivas, como “qwerty” ou “asdfg”. Não utilize palavras do dicionário, termos de gíria, erros ortográficos comuns ou palavras escritas inversamente.    Decifrar perguntas de segurança  Quando clica numa ligação de “Palavra-passe esquecida”, tem de responder a uma pergunta ou a uma série de perguntas. Evite respostas que utilizem nomes de familiares ou animais de estimação e outras informações que podem ser encontradas no seu perfil de redes sociais. Lembre-se, as respostas não têm de ser verdadeiras, apenas algo que memoriza, por isso escolha respostas aleatórias que enganem os hackers.   Palavras-passe simples e reutilização ...

Italia

Previsioni McAfee Labs sulle minacce 2019

Queste previsioni sono state redatte da Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward. Con l’avvicinarsi della fine del 2018, dovremmo forse essere grati che l’annata non sia stata dominata completamente dal ransomware, anche se ...

日本語

McAfee Labs 2019 年威胁预测

以下内容是对 2019 年安全威胁的预测分析,由 Eoin Carroll、Taylor Dunton、John Fokker、German Lancioni、Lee Munson、Yukihiro Okutomi、Thomas Roccia、Raj Samani、Sekhar Sarukkai、Dan Sommer 和 Carl Woodward 共同撰写。 2018 年即将进入尾声,在这一年,尽管 GandCrab 和 SamSam 勒索软件的新型变种不断兴风作浪,各种威胁恣意猖獗,但是勒索软件并没有呈现出横行泛滥的气候,或许,我们应该对此心存感激。在预测分析 2019 年的安全威胁时,我们的作法一改过去只评估某种特定威胁的兴起或衰败,取而代之,我们更加关注从当前的网络犯罪中观察到的种种迹象,这些迹象可能会逐渐形成趋势,若不严加防范,势必会演变成实质性的威胁。 根据我们的观察,网络犯罪分子越来越倾向于利用地下市场实施抱团作案,以此来提高其产品的效能。多年来,网络犯罪分子一直以这种方式联合作案;预计在 2019 年,这种地下市场经济必将扩张。有鉴于此,安全行业与勒索软件开发者之间的猫鼠游戏也会愈演愈烈,安全行业需要采取比以往更快、更有效的应对措施。 社交媒体进入我们的日常生活已十年有余。最近,一些民族国家罔顾声誉,利用社交媒体传播虚假信息。2019 年,我们预计犯罪分子将会开始借用这样的手段来谋取私利。同样,随着物联网逐渐走进千家万户,犯罪分子会将这些家庭中的设备作为攻击对象,借此收敛钱财。 有一点是可以肯定的:我们对技术的依赖已经渗透到生活的方方面面。有报告显示,因身份验证平台遭到破坏,多达 5000 万的用户为此而受到影响。现如今,一旦某个平台遭到入侵,受影响的决不再仅仅是这一个平台。一切皆有联系,只有当您与外界的关联越来越少时,所处的环境才会愈发安全。哪些与外界关联最弱的环境会遭受攻击?这将是我们日后面临的问题。 —Raj Samani,McAfee Advanced Threat Research 团队成员和首席科学家 Twitter @Raj_Samani   预测 地下网络犯罪分子将整合力量,建立更多联盟,以助推多种威胁的发展 未来,规避技术将应用人工智能 协同作用的威胁会成倍增长,我们需要采取综合的应对措施 虚假信息、敲诈型活动将危害企业的品牌形象 数据渗漏式攻击将瞄准云 IoT ...

Français

Prévisions 2019 en matière de menaces — McAfee Labs

Ce rapport a été rédigé par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer et Carl Woodward. Alors que 2018 touche à sa fin, nous devons sans doute nous estimer heureux que cette année n’ait pas été totalement dominée ...

Español

Predicciones sobre amenazas para 2019 de McAfee Labs

En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer y Carl Woodward. Ahora que 2018 se acerca a su fin, tal vez deberíamos estar agradecidos de que el año no haya estado ...

German

Bedrohungsprognosen von McAfee Labs für 2019

Diese Bedrohungsprognosen wurden verfasst von Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer und Carl Woodward. Während sich das Jahr 2018 dem Ende zuneigt, sollten wir wahrscheinlich dafür dankbar sein, dass es nicht vollständig von Ransomware dominiert wurde – auch ...

Português

Previsões do McAfee Labs sobre ameaças em 2019

Estas previsões foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward. Com o encerramento de 2018, devemos ser gratos pelo ano não ter sido inteiramente dominado pelo ransomware, embora a ascensão do GandCrab ...

Subscribe to McAfee Securing Tomorrow Blogs