Languages

中国

パスワード保護を強化するための 15 のヒント

指紋や顔認証を使用してデバイスにログインするなどのイノベーションが起きているにもかかわらず、オンライン アカウントにアクセスするには依然としてパスワードが必要です。 多くのインターネット ユーザーが、いわゆる「パスワード疲れ」を主張するようになったのも無理はありません。一般的な従業員は、アカウントにログインするのに年間 10 時間を費やしていると推測されています。    実に 81% ものデータ漏洩が依然として脆弱なパスワードや再利用されたパスワードを活用したハッカーによって引き起こされています。パスワードの保護を強化するためのより良い方法を見つけ、取り組んでいく必要があります。    まず、ハッカーが脆弱なパスワードを解読する方法とその理由を理解しましょう。    ハッカーが侵入する手口:    辞書攻撃  これは、辞書にある単語を順番に試してそれらの単語を数字やその他のバリエーションと組み合わせるスクリプトを攻撃者が使用し、パスワードを推測する手口です。 そのため、John the Ripper のようなインターネットからダウンロードできるパスワード解析ツールを使用して一瞬で推測されてしまうことのない複雑なパスワードを作成することが重要です。    辞書攻撃を回避するには、「qwerty」や「asdfg」などの連続したキーボードの組み合わせを避けるようにします。 辞書にある単語、スラング用語、よくあるつづりの間違い、スペルを逆にした単語は使用しないでください。    セキュリティの質問を突破する    「パスワードを忘れた場合」リンクをクリックすると、質問への回答を求められることがあります。 家族やペットの名前を使用した回答など、ソーシャル メディアのプロファイルで見つけられる情報は避けてください。 回答は真実である必要はなく、記憶できるものであればいいので、ハッカーを困らせることのできる、ランダム性のある回答を選択しましょう。    単純なパスワードとパスワードの再利用:   信じがたいことではあるものの、「123456」や「111111」は今でも一番使用されているパスワードであり、これらはほぼ瞬時に解読されます。 代わりに、何か複雑なものを選択してください。名前、年齢、生年月日、子供の名前、ペットの名前、お気に入りの色や歌などの個人情報は推測されやすいため、使用しないでください。  また、パスワードは決して再利用しないでください。特に電子メール、銀行、ソーシャル メディア アカウントでパスワードを再利用すると、アイデンティティ盗難につながる可能性があります。 依然として、私たちの半分以上がパスワードを再利用しています。    ソーシャル エンジニアリング    ソーシャル エンジニアリングは、巧妙なだましの手口です。 従来のハッキングに代わる手口で、他人を操作して特定のアクションを実行させたり、機密情報を漏洩させたりします。    パスワードを安全に保護する方法:    パスワードマネージャーで、強固で複雑なパスワードを作成して、それらを記憶させます。 堅牢なセキュリティ ソフトウェアには、パスワード マネージャーが含まれていることもあります。    パスワードマネージャーを使用しない場合は、従来のパスワードよりも長くて複雑ながら記憶しやすいパスワード フレーズを使用する方法を確認してください。 パスフレーズは通常、数字と記号が混在する単語の列です。 たとえば、「Melville’s Moby Dick Has Over 94,000 words」(メルヴィルの白鯨の単語数は9,4000を超える) は、「M’sMDho9*4000wds!!」のようなものに変更することができます。    キーボードをパレットとして使用して、形状を作成することもできます。たとえば、キーボードで「%tgbHU8*」をトレースしてみてください。 これは、「V」です。 上部のキーのいずれかで始まる「V」の文字を作成できます。 これらを定期的に変更するには、キーボード上で開始位置をスライドさせます。 変わったものを作成するには、「W」を使用してください。    アカウントごとに、異なるパスワードを使用してください。 ...

Consumer Português

Tirar o celular de jovens não é o suficiente

Se você é pai ou responsável de uma criança ou de um adolescente, você conhece bem o desafio de definir regras e fazer cumprir as consequências. Mesmo se você se dedicou a estabelecer essas regras, os percalços no caminho até a maturidade quase certamente levarão a criança a tentar contorná-las ...

Consumer Português

10 dicas de proteção em redes sociais

Embora as redes sociais ainda tenham um papel importante na vida de muitas pessoas, não é possível negar a existência de riscos associados ao compartilhamento de informações pessoais na internet. Desde vazamentos massivos de dados que divulgaram informações sensíveis de milhões de usuários a esquemas comuns, tais como pesquisas e páginas falsas elaboradas para roubar seus dados – é necessário estar atento a muitas coisas.   Muitas das ameaças encontradas nas redes sociais não têm como origem fraudadores ou cibercriminosos. Muitas vezes, os usuários simplesmente divulgam informações pessoais voluntariamente. Com apenas alguns cliques, postagens e mensagens, você pode revelar dados pessoais suficientes para comprometer sua privacidade e se deixar vulnerável a roubos de identidade. Portanto, é crucial que você saiba como se proteger ao usar tais sites.   Aqui vão nossas 10 principais dicas:  Lembre-se de que suas postagens são permanentes: Presuma que uma vez divulgadas em um site, suas informações permanecerão lá para sempre. Mesmo excluindo a conta, não é possível saber se alguém já fez uma captura de tela de suas ...

Consumer Português

9 Tipos de hackers e suas motivações

Desde ataques devastadores de ransomware que interromperam o funcionamento de empresas e cidades a vazamentos de dados massivos que chegam a expor informações de milhões de clientes, os ciberataques são parte corriqueira das notícias ultimamente, mas não sabemos muito sobre os hackers enquanto pessoas.  É óbvio que muitos deles mantêm suas identidades ocultas em decorrência de suas atividades criminosas, mas você pode se surpreender ao descobrir que nem todos os hackers são maus. Em um mundo progressivamente tecnológico, existem hackers de todos os tipos.  Abaixo mencionamos brevemente o que eles fazem e por quê:  Hackers White Hat: Esses são os hackers bonzinhos. São especialistas em segurança computacional que se concentram em fazer testes de penetração e outras metodologias de modo a garantir que os sistemas de informação de empresas são realmente seguros. Esses profissionais de ...

Consumer Português

15 dicas para senhas mais seguras

A despeito de inovações como reconhecimento digital ou facial para fazer o login em nossos dispositivos, as senhas ainda são amplamente usadas para acessar contas on-line. Vários usuários da internet afirmam sentir “fadiga de senhas”. Estima-se que funcionários de empresas gastem 10 horas por ano fazendo login em contas.  Por outro lado, considerando que assustadores 81% dos vazamentos de ...

Consumer Português

Porque retirar o celular do seu filho adolescente já não funciona

Se tem um filho adolescente, conhece o desafio de definir regras e assumir as consequências. Mesmo que tenha definido regras de utilização, o árduo caminho para a maturidade significa que o seu filho irá desafiar os limites impostos.  O seu primeiro instinto será restringir o que os adolescentes mais adoram no seu celular. No entanto, existem alguns problemas com esta abordagem.  Primeiro, retirar-lhes o celular pode ser tão difícil para você como é para eles porque está dependente do celular para a comunicação com o seu filho. Além disso, se o seu filho ja for habilitado e não estiver em casa, o celular representa uma segurança para a família.  O segundo obstáculo é que, com ou sem celular, a maioria dos adolescentes cria uma rede de comunicação alternativa que garante que quase nem notam quando um celular é retirado.  (Para ser claro, este artigo não é um artigo de “nós” contra “eles” ou uma estratégia para “os vencer”; é apenas uma dose de realidade que pode influenciar e informar as decisões dos pais atuais.)  Estas são algumas maneiras como as crianças podem manter a sua vida social sem os seus celulares:  Notebook ou PC. como muitas escolas exigem que os alunos façam os seus trabalhos online, o seu filho pedirá que você inicie a sessão no seu Notebook ou no PC familiar para fazer os trabalhos de casa. Não é possível evitá-lo, certo? Assim também podem iniciar sessão discretamente nas suas aplicações favoritas e falarem com os amigos sem parar.  Solução: monitore o tempo online.   iPad e tablets.As crianças também lhe pedirão para ler ou fazer um trabalho utilizando um iPad ou tablet. Não pode impedi-los de aprender, certo? Errado. Podem transferir as suas aplicações favoritas e aplicações de chat que esperam que não conheça, como Kik e Viber. Solução: monitorizar o tempo de rede doméstica e ...

Consumer Português

10 sugestões para se proteger nas redes sociais

Apesar das redes sociais desempenharem um importante papel na vida de muitas pessoas, não é possível negar os riscos ao compartilhar informações pessoais online. De fugas de dados massivas que revelaram informações confidenciais de milhões de usuários, duas fraudes comuns das redes sociais, como os inquéritos e páginas falsas criadas para roubar os seus dados, existem muitos outros riscos.  E muitas ameaças que encontramos nas redes sociais nem sequer vêm dos vigaristas e cibercriminosos. Frequentemente, os usuários compartilham muitas ...

Consumer Português

9 tipos de hackers e as suas motivações

Desde ataques de ransomware incapacitantes que pararam empresas e cidades até fugas de dados massivas que revelaram as informações de milhões de clientes, os ciberataques são notícia ultimamente, mas raramente ouvimos falar sobre os próprios hackers.  Claro que muitos deles ocultam as suas identidades porque realizam atividades ilegais, mas ficaria surpreendido ao descobrir que nem todos os hackers são vilões. No mundo cada vez mais tecnológico em que vivemos, existem hackers de todos os tipos.  Esta é uma amostra do que fazem e porque o fazem:  Hackers de chapéu branco: estes são os heróis, peritos de segurança informática especializados em testes de infiltração e outras metodologias para garantir que os sistemas de uma empresa são seguros. Estes profissionais de TI apoiam-se num arsenal tecnológico para combater os hackers “maus”.  Hackers de chapéu preto: estes são os vilões, geralmente conhecidos apenas como hackers. O termo é geralmente utilizado para os hackers que se infiltram em redes ou computadores ou criam vírus informáticos. Os hackers de chapéu preto superam tecnologicamente os hackers de chapéu branco. Costumam encontrar o ponto de menor resistência, quer seja devido a erro humano ou desleixo, ou uma nova forma de ataque. Os hackers puristas usam o termo “crackers” para se referirem aos hackers de chapéu preto. A motivação dos hackers de chapéu preto é ganharem dinheiro.  Hackers de chapéu cinzento Estes hackers não utilizam as suas habilidades para ganho pessoal, mas não operam com total integridade. Por exemplo, um hacker que se infiltra no sistema de uma empresa para revelar a sua vulnerabilidade e publica-a na Internet, pode estar a fazer algo bom para os clientes da empresa, mas também estão a comprometer um sistema sem permissão.  Se o ...

Consumer Português

15 sugestões para uma melhor segurança das senhas

Apesar das inovações, como as impressões digitais e o reconhecimento facial para iniciar sessão nos seus dispositivos, as senhas ainda predominam para iniciar sessão nas suas contas. Não é de admirar que muitos usuários da Internet declarem ter “fatiga de senhas”, em que um funcionário comum gasta cerca de 10 horas por ano apenas a iniciar sessão nas suas contas.  Mas como uns alarmantes 81% das fugas de dados ainda são causadas por hackers que aproveitam senhas fracas ou reutilizadas, temos de encontrar uma melhor forma de tornar as senhas mais seguras.  Primeiro, aprenda como e porquê os hackers têm sucesso em adivinhar as senhas.  Como os hackers obtêm acesso:  Ataques de dicionário  É quando um atacante utiliza um script que é executado com as palavras do dicionário, combinando-as com números e outras variações até descobrirem a senha. Por isso é muito importante ter uma senha complexa que não possa ser adivinhada numa fração de segundo utilizando ferramentas de descodificação como John the Ripper transferidas da Internet.   Para impedir os ataques de dicionário, evite combinações de teclas consecutivas, como “qwerty” ou “asdfg”. Não utilize palavras do dicionário, termos de gíria, erros ortográficos comuns ou palavras escritas inversamente.    Decifrar perguntas de segurança  Quando clica numa ligação de “Palavra-passe esquecida”, tem de responder a uma pergunta ou a uma série de perguntas. Evite respostas que utilizem nomes de familiares ou animais de estimação e outras informações que podem ser encontradas no seu perfil de redes sociais. Lembre-se, as respostas não têm de ser verdadeiras, apenas algo que memoriza, por isso escolha respostas aleatórias que enganem os hackers.   Palavras-passe simples e reutilização ...

Italia

Previsioni McAfee Labs sulle minacce 2019

Queste previsioni sono state redatte da Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward. Con l’avvicinarsi della fine del 2018, dovremmo forse essere grati che l’annata non sia stata dominata completamente dal ransomware, anche se ...

Subscribe to McAfee Securing Tomorrow Blogs