10 maneiras de ser mais seguro online

Cada vez que você fica online, suas informações e privacidade estão em risco. Os hackers estão tentando invadir sua conta de e-mail, expor suas credenciais, roubar seus dados pessoais, seu endereço residencial e seu número de seguro social. Eles querem escravizar remotamente seu computador, infectar seus aparelhos inteligentes e espiar através de suas webcams.

Em cada fenda da web, eles colocam suas armadilhas cibernéticas enquanto tentam encontrar backdoors e vulnerabilidades que podem explorar, esperando pelo momento oportuno em que você escorrega, deixando-os passar.

Claro, existem várias maneiras de se proteger. Mas por onde você começa? Não se preocupe, estamos aqui para ajudar.Veja 10 coisas que você pode fazer agora para ficar mais seguro on-line:

1. Proteja seu telefone antes de emprestá-lo a alguém

Há momentos em que um amigo ou seu filho quer pegar seu telefone emprestado para conferir um aplicativo ou procurar rapidamente algo online. Com todas as informações pessoais que mantemos em nossos smartphones. não é surpreendente que você esteja hesitante em entregar seu gadget prontamente.

Mas não se preocupe, se o compartilhamento é uma obrigação, existem maneiras de deixá-los entrar em seu telefone sem compartilhar todas as suas informações privadas.

Modo convidado do Android

A maioria dos smartphones Android atualizados permite que você acesse o recurso Modo Convidado puxando para baixo na parte superior. Toque no ícone de usuário no canto superior direito e toque novamente para acessar a tela “Usuário”. Você deve ver seu próprio perfil junto com a opção “Adicionar convidado”. Clique nele e o telefone mudará para o Modo Convidado.

O Modo Convidado permite que o usuário acesse apenas as funções básicas do telefone, como o navegador Chrome, mas oculta seus contatos, histórico da Internet e dados pessoais. Você pode voltar ao seu perfil normal usando o mesmo método usado para ativar o Modo Convidado.

Acesso guiado para iOS

No iOS, uma configuração muito útil é o Acesso Guiado. Esse recurso basicamente bloqueia seu iPhone ou iPad em um único aplicativo e exigirá uma senha, Touch ID ou Face ID para sair dele. Isso é ótimo quando você quer que um amigo confira um aplicativo específico no seu gadget e nada mais.

Para ativar o Acesso Guiado, abra Configurações >> Geral >> Acessibilidade, role para baixo e toque em Acesso Guiado. Ative-o e defina uma senha (ou ative o Touch ID ou Face ID).

Para iniciar o Acesso Guiado para bloquear seu gadget iOS em um único aplicativo, basta tocar três vezes no botão Início (ou no botão lateral em um iPhone X) enquanto o aplicativo estiver aberto. Para sair do aplicativo, toque três vezes no botão inicial ou lateral novamente.

Quer mais dicas práticas? Aqui estão 5 truques digitais que você usará repetidamente.

2. Controle as permissões em seus aplicativos

Antes de instalar aplicativos, você deve sempre verificar as permissões que eles exigirão na página do aplicativo Google Play ou Apple App Store. Os telefones Android também fornecerão um resumo das solicitações de permissão na instalação de um aplicativo. Os aplicativos iOS normalmente mostram um pop-up de acesso de permissão ao usar um recurso que requer acesso específico ao seu gadget.

Às vezes, os aplicativos pedem mais informações do que realmente precisam. Essas informações podem ser enviadas para empresas que podem usá-las para publicidade. Ou pode ficar no servidor esperando por uma violação de dados para colocá-lo nas mãos dos hackers.

É por isso que verificar as permissões do seu aplicativo regularmente é uma boa prática. Não só lhe dará mais controle de privacidade e impedirá que os aplicativos espionem e abusem de sua confiança, mas também pode eliminar aplicativos que estão constantemente em execução em segundo plano, o que pode, por sua vez, melhorar a vida útil da bateria do seu gadget.

Felizmente, verificar as permissões do aplicativo não é tão difícil. Veja como você controla as permissões dos seus aplicativos, tanto no Android quanto no iOS.

3. Certifique-se de proteger todas as suas contas

A maioria dos principais serviços e empresas, como Google, Facebook, Microsoft e Apple, oferece essa camada extra de proteção quando você faz login em suas contas.

É chamado de autenticação de dois fatores (2FA). Não deixe que este nome extravagante o derrube. Significa apenas que, para fazer login na sua conta, você precisa de duas maneiras de provar que é quem diz ser. É como o banco ou o DMV pedindo duas formas de identificação. A ideia de que um hacker terá muito mais dificuldade em obter as duas formas de identificação, e é verdade.

Você pode configurar o 2FA para enviar um código especial por e-mail ou alertas instantâneos de texto quando sua conta for acessada de um dispositivo ou local desconhecido. Normalmente, isso ocorre porque você está acessando sua conta de e-mail de um cibercafé em Londres ou verificando seu saldo bancário no telefone de um amigo de confiança.

Outras vezes, é um hacker que está tentando descobrir suas credenciais. Você receberá uma notificação por e-mail ou texto informando que houve um login de uma máquina não reconhecida ou alguém solicitado a redefinir sua senha. O login não será autorizado ou a redefinição de senha sem que o código especial seja incluído no e-mail ou texto.

Clique aqui para ler mais sobre a autenticação de dois fatores aqui.

4. Exclua permanentemente os arquivos de todos os seus dispositivos

Quando você exclui um arquivo no seu PC, ou em um Mac, enviando-o para a “Lixeira”, é fácil supor que o arquivo desapareceu para sempre. Mas, na verdade, acabou de ser enviado para outro lugar.

Assim como uma lixeira física, o conteúdo da Lixeira do seu PC ou da Lixeira do Mac só é limpo quando você os esvazia. Usando a mesma analogia, se já faz um tempo desde que você os esvaziou, há um tesouro de documentos e itens para alguém bisbilhotar.

E, se você não destruiu adequadamente os documentos particulares, eles ainda podem ser encontrados mais tarde. Todas aquelas cartas apagadas, documentos financeiros e fotos comprometedoras ainda estão à espreita no computador. Basta um pouco de know-how para recuperá-los.

Se você deseja levar a sério sua segurança pessoal, precisa apagar dados confidenciais para sempre. Clique aqui para saber como.

5. Mantenha estranhos fora do seu Wi-Fi

As pessoas adoram vasculhar o Wi-Fi. Eles não significam nenhum mal. Eles apenas encontram um sinal desprotegido e entram. Por que não? É grátis e ninguém vai saber. Seu vizinho não vai se importar se você roubar um pouco de banda larga para assistir Netflix, certo?

Mas os criminosos também adoram Wi-Fi não seguro, e isso significa danos. Eles usam sua rede para atacar seus gadgets e roubar suas informações pessoais. Eles baixam arquivos ilegais através do seu roteador, tornando-o vulnerável a uma investigação policial. Para adicionar insulto à injúria, os invasores diminuem a velocidade da sua conexão, causando buffering e dificultando a conclusão de tarefas online.

Como você protege sua rede Wi-Fi contra ataques aleatórios e acesso não autorizado?

Aqui estão algumas dicas para proteger seu roteador Wi-Fi contra caroneiros não autorizados.

6. Proteja sua caixa de entrada contra golpes de phishing

E-mails de phishing são assustadores e irritantes. Eles inundam nossas caixas de entrada, esperando nos pegar desprevenidos para que caiamos em seus truques e entreguemos nossas informações privadas. Parece uma batalha sem fim contra essas hordas de golpistas.

É uma preocupação com a qual lidamos diariamente. Esse disfarce de links falsos e spoofs que nos deixam esperançosos, quando tudo o que desejam são nossos números de cartão de crédito, dados pessoais ou nomes de usuário e senhas para SomeSite.com.

Para se manter protegido desses golpes assustadores, você precisa saber o que procurar. Clique aqui para os 5 principais golpes de phishing a serem observados.

7. Faça backup de todos os seus dados

Como a maioria das pessoas hoje em dia, você provavelmente faz malabarismos com vários gadgets regularmente. Você acessa arquivos importantes em seu computador ou laptop do escritório, tira fotos e vídeos de família com seu smartphone, digita vários documentos em seu tablet e possui talvez uma biblioteca de mídia inteira em seu computador doméstico.

Agora, pense em todos esses dados que você não pode correr o risco de perder. Com todos esses gadgets, pense apenas na quantidade de dados que você está criando diariamente. Arquivos que você pode nem perceber que são importantes até que ocorra um desastre.

Bastaria um vírus desagradável ou uma falha de hardware e você poderia perder tudo. Mesmo algo tão simples como perder seu dispositivo ou ter danos causados ​​​​pela água que tornam seu dispositivo inoperante. É por isso que fazer backup de seus dados críticos é tão importante.

Clique aqui para ler mais sobre nosso patrocinador iDrive, nossa escolha para a melhor maneira de fazer backup de TODOS os seus gadgets.

8. Afaste os trolls do seu Facebook com um clique

Você continua recebendo comentários desagradáveis ​​ou mensagens de spam de estranhos aleatórios no Facebook? Talvez eles estejam percorrendo sua linha do tempo e soltando linguagem imprópria em suas postagens anteriores. Sim, isso não é apenas assustador, é uma invasão de sua privacidade.

Felizmente, há um pequeno truque que você pode usar para limitar o conteúdo que o público pode ver. O Facebook oferece uma maneira de bloquear sua linha do tempo e alterar retroativamente as configurações de privacidade de suas postagens anteriores rapidamente com um clique.

Com esse truque simples, você pode impedir que não amigos vejam todas as suas postagens anteriores. Essas podem ser fotos de festas de antigamente, discursos raivosos, velhas reflexões filosóficas ou políticas ou associados pessoais que você não quer mais que o mundo inteiro saiba.

Clique aqui para saber mais sobre o clique mais importante em suas configurações de privacidade do Facebook.

9. Apague o histórico do seu navegador

Nesta era de anúncios personalizados e perfis de usuários on-line, estamos compreensivelmente preocupados com os rastros digitais que estamos deixando para trás. Seus hábitos de navegação e pesquisa são coletados, catalogados, analisados ​​e você se torna uma estatística, um código alfanumérico a ser processado por um algoritmo.

O “pessoal” em anúncios personalizados é, na verdade, um processo bastante impessoal, seus detalhes são apenas bits e peças de dados que são triturados para tornar o marketing mais eficiente.

Para uma ardósia limpa, limpe todos os seus dados de navegação, histórico, cache e cookies de seus navegadores e desative ou limite o rastreamento em seu gadget ou até mesmo em serviços como o Facebook.Clique aqui para obter instruções detalhadas sobre como fazer isso.Certifique-se de excluir todos cookies de publicidade de terceiros também.Clique aqui para obter mais dicas sobre como limpar esses tipos de cookies.

10. Livre-se de malware e vírus prejudiciais

Alguma vez você já se perguntou se tem software malicioso oculto à espreita em seu computador? Talvez às vezes seja anormalmente lento, constantemente congelando, ou você sente que algo simplesmente não parece certo.

Se você começar a perceber alguns desses sintomas, seu gadget pode muito bem estar infectado por malware ou vírus. A remoção desse malware deve ser sua principal prioridade.

Existem ferramentas gratuitas de terceiros online que o ajudarão a verificar e remover infecções por malware, spyware e vírus. Malwarebytes, por exemplo, é uma ferramenta comprovada de remoção de malware para Macs e PCs.

Mas com o Windows 10, há um programa gratuito de detecção e extração de malware chamado Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows. Introduzida no Windows Vista, essa ferramenta é executada em segundo plano, escaneando silenciosamente seu sistema e alertando você se detectar alguma atividade suspeita.

Clique aqui para saber como usar esta ferramenta de varredura de malware integrada gratuita no Windows.

Mais:

Obtenha ainda mais conhecimento e entretenimento digital na Comunidade Komando! Assista ou ouça o The Kim Komando Show em sua agenda, leia os eBooks de Kim gratuitamente e obtenha respostas no Tech Forum.

Leave a Reply

Your email address will not be published. Required fields are marked *