Transcrições
1. Nossas boas-vindas ao curso!: Ei aí. Muito obrigado por se juntar a mim. Meu nome é Brad Merrill. Serei seu instrutor, e gostaria de ter um momento para explicar o que é este curso. Vivemos em um mundo cada vez mais dominado pelos computadores e pela Internet. Quase tudo o que fazemos atualmente gira em torno da tecnologia e estamos mais conectados do que nunca. Sabe, é incrível. A realidade de hoje é como a ficção científica de ontem. Você pode ter uma conversa em vídeo em tempo real com alguém do outro lado do planeta. Você pode enviar e receber dinheiro sem sequer tirar sua carteira. Você pode publicar conteúdo online e compartilhá-lo sem esforço com milhões de pessoas. Todas essas coisas que fazem parte de nossas vidas diárias hoje nem foram imaginadas apenas algumas décadas atrás. Infelizmente, a mesma tecnologia que permite toda essa nova liberdade e conveniência também nos expõe a novas ameaças de segurança que nunca encontramos antes. Malware que infecta seu computador e observa tudo o que você faz. Scams de phishing que roubam informações privadas para milhões de pessoas, mundo digital de
hoje é um parque de diversões para criminosos. Isso torna o processo de roubar dinheiro ou até mesmo roubar toda a identidade de alguém muito mais eficiente. É por isso que é importante ter pelo menos uma compreensão básica da segurança cibernética
porque depende de você. Proteger-se neste curso mostrará algumas das melhores maneiras de fazer isso. Este não é um curso de alto nível para profissionais de I T ou algo assim. Essas palestras são projetadas para usuários cotidianos da Internet que podem não ser especialistas em tecnologia mas ainda querem se manter seguros online. Muito brevemente, um pouco sobre mim e meu passado. Tenho trabalhado com tecnologia de uma forma ou de outra durante a maior parte da minha vida, e hoje vivo um estilo de vida verdadeiramente digital. Profissionalmente, sou um empreendedor. Eu construo empresas de mídia digital que dependem 100% da Internet, e eu tenho que gerenciar todas as responsabilidades de segurança de dados que vêm junto com isso. E então, pessoalmente, usei a Internet para todas as minhas comunicações, finanças de
produtividade. Na verdade, eu realmente uso um banco que tem zero filiais físicas lá, estritamente banco online. Então todo o meu estilo de vida impõe uma necessidade de segurança cibernética forte, e eu acho que você provavelmente pode se relacionar, mesmo que você não esteja tão profundamente no mundo digital quanto eu. É difícil evitar a Internet nos dias de hoje, a menos que você viva uma vida desconectada fora da rede . E se está fazendo esse curso, presumo que não seja o caso para você. Então, de qualquer forma, passei os últimos anos construindo um muro apertado de segurança em torno de mim, meus negócios
e meus dados, e neste curso vou ensiná-los a fazer o mesmo mais especificamente aqui. Algumas das coisas vão cobrir. Primeiro. Vamos falar sobre por que a segurança é importante e reconhecer uma verdade importante, e que é que você é um alvo de criminosos cibernéticos. Mesmo que você não seja uma celebridade ou CEO da Fortune 500, você é um alvo. Seus dados são valiosos e cabe a você protegê-los. Em seguida, analisaremos algumas das ameaças mais comuns que você precisa ter cuidado com o malware dois tipos diferentes de engenharia social. Eu acho que é importante analisar o problema antes de você começar a tentar resolvê-lo, então nós vamos ter certeza de fazer exatamente isso. Depois disso, passaremos alguns minutos colocando você na mentalidade certa e reformulando seu comportamento e hábitos para mantê-lo seguro. À medida que você navega na Web, discutiremos a segurança do smartphone, que é obviamente muito importante. Estes dias. Quase todo mundo carrega um smartphone, e esse smartphone carrega praticamente todas as suas informações pessoais. E você não quer que isso caia em mãos erradas. Claro, você sabe que temos que falar sobre senhas. Falaremos sobre o que faz uma boa senha ou uma senha incorreta e veremos uma maneira fácil de gerenciar senhas seguras e seguras em todas as suas contas. senhas da maioria das pessoas são muito ruins. E para ilustrar que eu realmente vou mostrar a vocês uma lista das senhas mais
usadas do mundo . E estatisticamente falando, cerca de 10% dos alunos deste curso veremos pelo menos uma de suas senhas reais na tela, então isso será interessante. Em seguida, analisaremos algo chamado autenticação de dois fatores, que é uma maneira simples, mas em uso, de manter os Atacantes fora de suas contas, mesmo que eles obtenham suas senhas. No final do curso, falaremos sobre um método sorrateiro que os Atacantes podem usar para obter acesso irrestrito às suas contas sem sequer saber suas senhas e, claro, como você pode se proteger contra Isso. E, finalmente, falaremos sobre criptografia, que é provavelmente o método mais eficaz para garantir que seus dados privados permaneçam privados novamente. Este é um nível iniciante, claro, esses tópicos técnicos aéreos. Mas espero guiá-lo através de tudo de uma forma que seja acionável e fácil de entender . E se tiver algum problema ao longo do caminho, estou sempre aqui para você. Tudo o que tem que fazer é pedir. No final disso, você deve se sentir muito confortável com os conceitos básicos de segurança de dados pessoais, e você estará bem no seu caminho para bloquear hackers, ladrões de
identidade e outros cibercriminosos fora de sua vida de uma vez por todas. E a propósito, obrigado novamente por se juntar a mim neste curso. Sei que há muitas outras coisas que você poderia estar fazendo agora, então prometo que farei tudo o que puder para fazer valer a pena o seu tempo. Com isso dito, vamos direto
2. [de noções [Basics] por que a segurança é importante: Acho que é seguro dizer que o mundo mudou bastante nas últimas décadas . Na verdade, isso é um eufemismo bastante significativo. Eu não sei se você já pensou sobre isso, mas nós estamos realmente vivendo na única maior mudança cultural, pelo
menos desde a Revolução Industrial e talvez nunca, dependendo de como você olha para ele, Computadores e Internet ainda são coisas relativamente novas, mas em seus curtos períodos de vida, eles conseguiram virar nosso mundo completamente de cabeça para baixo e mudar nosso modo de vida para sempre. Pense sobre isso. Quase tudo o que fazemos hoje gira, pelo menos em parte, em torno da tecnologia. Como nos comunicamos com nossos amigos, como conhecemos parceiros românticos, como gerenciamos nosso dinheiro, como fazemos compras, como nos educamos, como fazemos negócios. É tudo alimentado pela Internet. O resultado é um mundo onde as pessoas de todos os continentes estão conectadas umas com as outras de uma forma
sem precedentes, e isso é uma coisa linda. Mas este novo mundo vem com alguns riscos inerentes. Antigamente, segurança significava colocar seu dinheiro em um banco, colocar uma fechadura em sua porta e talvez instalar um sistema de alarme você poderia armazenar
documentos importantes em um cofre ou apenas um local seguro em casa, mas essa era realmente a extensão do mesmo. Para a maioria das pessoas hoje em dia, o mundo da conveniência e dos dados infinitos ao seu alcance significa que o seu dinheiro e informações
confidenciais poderiam facilmente estar na ponta dos dedos de outra pessoa um criminoso , um hacker, Um ladrão de identidade. E o dano muitas vezes vai além do seu próprio dinheiro e reputação. Quando você é vítima de um ataque cibernético, você coloca toda a sua rede de amigos, familiares e colegas em risco também. Neste ponto, é importante reconhecer uma verdade importante sobre segurança, e que é que você é um alvo. Muitas pessoas negligenciam tomar medidas para se proteger porque eles pensam, Por que alguém iria querer um hack me? O que eles vão fazer com a minha informação? Bem, para começar, se você tem algum dinheiro em seu nome, há muitos criminosos experientes em tecnologia por aí que ficariam muito felizes em tirá-lo de você. Além disso, eles também podem roubar sua identidade para pagar cobranças em seus cartões de crédito, abrir novas contas de serviços públicos, obter tratamento médico, usar seu seguro de saúde e uma variedade de outras coisas que são indesejáveis, para dizer o mínimo. E mesmo que um invasor não tenha acesso a suas informações super confidenciais, por exemplo, se ele acabou de entrar em suas contas de mídia social, ele ainda pode explorar sua reputação e aproveitar as pessoas que sabem Você. Então a questão é que você não tem que ser uma celebridade, um político ou um
executivo corporativo . Você já é um alvo. É por isso que uma compreensão básica da segurança cibernética é essencial para quem vive e trabalha no mundo moderno.
3. [de noções [Basics] da a importância de a segurança de várias camadas: Há várias etapas que você pode tomar para proteger seus dados, mas é importante entender que nada é 100% seguro. As conexões podem ser interceptadas. Senhas podem ser adivinhadas. Sua melhor aposta para reduzir drasticamente o risco de uma violação é colocar várias salvaguardas no lugar e usá-las em conjunto umas com as outras. Assim, se um falhar, você ainda tem os outros lá para protegê-lo. Este é um conceito chamado segurança multicamada, e é exatamente o que parece. Seus dados são protegidos por várias camadas seguras, e essas camadas vêm em várias formas. A primeira e mais importante camada é a sua mentalidade pessoal e hábitos tecnológicos. Você pode realmente salvar muitas dores de cabeça apenas entendendo como usar a Internet e como navegar na Web com segurança, que cobriremos na próxima seção. Então temos senhas. Esta é a única camada de segurança que a maioria das pessoas usa, e como veremos, também
é uma das menos seguras em mais perigosas. Aqueles que realmente se preocupam com sua segurança têm camadas adicionais, como
autenticação de dois fatores , criptografia e redes virtuais privadas. Não se preocupe se isso não lhe parece familiar, tudo bem. Você aprenderá a usar todas essas ferramentas mais tarde no curso. Por enquanto, no entanto, eu só quero enfatizar a importância da segurança multicamada. E para ilustrar isso, imagine esta situação. Estou tentando acessar uma de suas contas sem sua permissão, e consegui descobrir sua senha. Se sua senha é a única camada de segurança que você está usando, é
isso. Estou na sua conta, e posso fazer o que quiser, incluindo bloqueá-lo. No entanto, se você tiver outra camada de segurança em vigor, como autenticação de dois fatores, em que você precisa confirmar o login usando seu telefone, então eu não poderei acessar sua conta, mesmo embora eu tenha sua senha. Então, novamente, a moral da história é o dedo do pé. Sempre empregue várias camadas de segurança, e falaremos sobre exatamente como fazer isso à medida que avançamos
4. [de noções mais comuns: usam uma grande variedade de táticas para entrar em suas contas e roubar seus dados . O software de computador tem muitas partes móveis. Muitas variáveis, muitas vezes, hackers vão encontrar e explorar vulnerabilidades de software, acesso ao
dedo do pé, seus sistemas basicamente invadindo algum tipo de falha no código do software. Mas com o passar do tempo, tecnologia está ficando mais segura e a segurança está se tornando mais uma prioridade para fabricantes e desenvolvedores. Há também muitos casos em que esses caras empregam táticas de engenharia social para manipular as pessoas em seu comportamento ao invés de tentar invadir os próprios sistemas . Então essas são as duas abordagens, basicamente, e podemos dividir essas abordagens em algumas ameaças mais específicas que vemos no mundo hoje. Então é isso que eu gosto de fazer com esta palestra. Vamos passar alguns minutos nos familiarizando com algumas das ameaças de segurança mais comuns que você deve estar ciente. Primeiro, temos malware, que é o que a maioria das pessoas tende a pensar quando pensam na segurança do computador. Malware é termo guarda-chuva que se refere a muitos tipos diferentes de vírus de software malicioso , worms , cavalos de
Tróia ,
ransomware ,
spyware, ,
spyware,adware todos os programas que são com o objetivo de fazer coisas maliciosas em seu computador, de destruir dados a espionar você, ou enviar expandir para seus contatos coisas dessa natureza. E eles também podem tornar seu computador difícil ou mesmo impossível de usar para ser um pouco mais específico. Vamos dar uma olhada em alguns tipos comuns de malware. Primeiro, temos o que é conhecido como spyware, que é exatamente o que parece. Um programa malicioso que monitora suas atividades. E como informações sobre você para terceiros, essas informações podem incluir nomes de usuário,
senhas, senhas, hábitos de navegação
na Web, os aplicativos que você usa e o que você faz com eles. O céu é o limite, e isso é muito ruim por razões óbvias. Então temos adware, que sequestra seu sistema e inunda você com muitos anúncios pop-up intrusivos. Este é o tipo de vírus estereotipado que vemos retratado na TV e nos filmes, certo, e você pode ter experimentado isso sozinho. É bastante comum. Isso torna o seu computador realmente difícil de usar porque os anúncios estão aparecendo em todo o lugar e é apenas incrivelmente irritante e também perigoso. Como 1/3 de exemplo, temos Ransomware, que se tornou cada vez mais comum nos últimos anos. O que o Ransomware faz é bloqueá-lo completamente do seu computador, e exige algum tipo de pagamento antes de lhe conceder acesso. É muito perigoso, e como um conselho, você nunca deve pagar. Se você se encontrar nessa situação porque o número um está dando ao atacante exatamente o que ele quer e o número dois, não
há garantia de que eles realmente o deixarão entrar. Na verdade, o cenário mais provável é que eles vão continuar a extorquir você por dinheiro, diz que você pode ver malware não é brincadeira. Pode ser extremamente perigoso não só para o seu computador, mas para o seu dinheiro e sua identidade também. A boa notícia é que existem algumas maneiras muito eficazes de evitar a grande maioria das
ameaças de malware , e falaremos sobre elas. Mas lembre-se, há outra categoria de ameaça que você deve estar ciente, que é engenharia social, como malware. Engenharia social é uma espécie de termo guarda-chuva. É definido como manipulação psicológica de pessoas para realizar ações ou divulgar informações
confidenciais. Esta coisa já existe há muito tempo,
muito mais tempo do que a Internet, mas os computadores e a Internet tornaram muito mais fácil para os criminosos explorar um grande número de pessoas com táticas de engenharia social. Então, quais são alguns exemplos? Bem, o 1º 1 e você pode estar familiarizado com isso é pescar que está pescando com um pH. Pesca é onde o criminoso usa um site falso para enganá-lo e pensar que você está no site de uma empresa ou organização em que você confia, como seu e-mail ou sistema bancário online. Eles re criar o site que você espera ver, então tudo parece exatamente o mesmo. E então eles fazem com que você abra o site, muitas vezes enviando você em um e-mail oficial, pedindo que você clique em um link para verificar algumas informações ou algo assim. Você clica no link, mas ele não abre o site oficial. Ele abre o lado falso, e assim quando você insere suas informações, digamos que você insira seu nome de usuário e senha para fazer login. Na verdade, não faz login. Ele simplesmente envia essas informações para um terceiro que pode usá-las para acessar sua conta. Outra tática que um criminoso cibernético poderia usar se pudesse entrar em sua conta do Facebook, por exemplo, é explorar seus amigos e familiares, estendendo-se a mão e pedindo dinheiro. Se eles olharem através do seu histórico de mensagens com as pessoas com quem você falou frequentemente, eles poderiam fazer um trabalho decente o suficiente para se passar por você e encenar algum tipo de crise para as pessoas que se importam com você mandem dinheiro para ajudá-lo. Mas, claro, o dinheiro vai direto para o agressor, deixando você limpar a bagunça. Mais um cenário que acontece muito. Um invasor liga para números aleatórios em uma empresa alegando estar ligando de volta do
suporte técnico . Eventualmente, eles encontram um funcionário com um problema real no invasor irá ajudá-los a resolvê-lo e,
no processo, fazer com que o usuário dê informações como sua senha. Execute um programa de malware ou dê ao invasor acesso remoto ao computador. Como você pode ver, engenharia
social pode ser tão devastadora para sua segurança quanto o malware, e muitas vezes os dois são usados juntos em uma combinação perigosa. Então, esses são os tipos de coisas que você quer estar ciente e vai passar o resto deste curso falando sobre como se proteger contra essas e outras ameaças à segurança
5. [de mentalidade e de a de acordo em de direito e a a boa segurança: Há uma série de maneiras técnicas de proteger seus dados e cobri-los em detalhes. Mas é importante não ignorar o que é, sem dúvida, a precaução de segurança mais eficaz você pode tomar, e isso é uma mudança de mentalidade. Como estabelecemos, você é um alvo e percebendo que é um primeiro passo crucial, porque isso lhe dá a consciência de que precisa para começar a se proteger. Lembre-se, discutimos a importância da segurança multicamada na primeira camada da sua segurança vem de seu próprio comportamento e hábitos. Isso é o que abordará nesta seção do curso, como otimizar seu comportamento e desenvolver hábitos que ajudarão a manter você e seus dados seguros.
6. [Habits] A importância do cetina do Skepticism: a percepção de que os cibercriminosos vão ao ar lá fora e que você é realmente um
alvo potencial deve abrir os olhos um pouco e torná-lo mais consciente do seu entorno, por assim dizer, seu ambiente digital. É como se você já viajasse para um destino turístico e fosse avisado que há muitos bolsos na área, então você precisa ficar de olho em seus pertences para que eles não sejam roubados. Assim que você ouvir esse aviso, você experimenta uma certa mudança de mentalidade sua subitamente muito menos confiança nas pessoas ao seu redor , e a segurança cibernética requer uma mentalidade muito semelhante. Não quero ser um estraga prazeres aqui. Eu sempre tento ver o melhor das pessoas no dia-a-dia, mas quando se trata de segurança, não é uma boa idéia confiar demais em alguém. Então, o que isso significa na prática? Bem, realmente
se resume a dar um segundo pensamento a tudo. Quando você receber um e-mail ou um telefonema ou mensagem de algum tipo, basta tomar um segundo para questionar as motivações da pessoa do outro lado. Você não tem que confrontar ninguém. Você poderia fazer isso em particular, mas apenas considere a possibilidade de alguém estar tentando enganá-lo. Então, como exemplo, se você receber um e-mail de um príncipe nigeriano ou outra realeza que quer enviar dinheiro para você , provavelmente
é uma boa idéia considerar o quão implausível isso realmente é. A coisa do príncipe nigeriano pode fazer alguns de vocês rirem porque é muito comum. É quase um clichê neste momento, mas alguns de vocês podem estar ouvindo sobre isso pela primeira vez. Basicamente, você recebe um e-mail de alguém que afirma ser um representante de um príncipe nigeriano que precisa transferir milhões de dólares para fora do país, mas não pode usar uma
conta bancária africana por qualquer motivo e, portanto, precisa a sua assistência. Eles não explicam por que escolheram você em particular, mas precisam da sua ajuda. Eles oferecem uma grande soma de dinheiro para usar sua conta bancária pessoal para transferir o dinheiro fora do país. Mas primeiro você tem que abrir uma conta bancária nigeriana com pelo menos US $100.000 nele, ou algo assim para ser um destinatário qualificado dos fundos, vamos dizer-lhe para onde enviar o dinheiro, você enviá-lo e então você nunca mais ouvir falar deles novamente . É um golpe clássico, e vem de muitas formas. Às vezes é um príncipe nigeriano. Outras vezes você ganhou algum tipo de loteria estrangeira. E outras vezes alguém diz ser um parente distante que quer mandar dinheiro da
herança de alguém que faleceu. Todas as fraudes, todas completamente falsas. Não confie em ninguém que simplesmente entra na sua caixa de entrada e lhe oferece dinheiro não solicitado. É sempre, sempre, sempre um golpe agora, Como eu disse, aqueles com um pouco mais de experiência na Internet serão capazes de reconhecer esses golpes pelo que eles são. Muito facilmente, maioria de nós entende que não vamos ser escolhidos a dedo para mover dinheiro para um
príncipe nigeriano , e não vamos ganhar magicamente uma loteria estrangeira que nunca jogamos. Mas as coisas ficam um pouco obscuras quando um e-mail parece vir de uma empresa ou instituição que conhecemos e confiamos. Os bancos são um bom exemplo. Este é outro golpe clássico da Internet que é um pouco mais difícil de detectar se você não tem um olho
treinado. Então vamos dizer que você recebe um e-mail que parece que é do seu banco e diz. Há algum tipo de problema com sua conta e eles precisam verificar algumas informações. Aqui está a coisa. Em geral, instituições financeiras
legítimas nunca lhe enviarão um e-mail pedindo informações. Há raras exceções, mas geralmente isso nunca acontecerá. É quase sempre uma farsa. Então, o que você faz? Bem, primeiro lugar, não clique em nenhum link em um e-mail inesperado que pareça ser do seu banco, porque poderia muito bem ser um link falso para um site falso que só vai roubar suas informações. Você também não quer responder se eles pedirem que você responda por e-mail. Isso é uma bandeira vermelha enorme, porque os bancos e nunca querem lidar com informações da conta em um canal não seguro como e-mail. Se você acha que há alguma chance de a mensagem ser legítima, há duas coisas que você pode dialogar. Primeiro, abra seu navegador da Web e vá diretamente para o site oficial do seu banco sem clicar em nenhum link no e-mail. Em seguida, inicie sessão e veja se existe uma mensagem correspondente no sistema de mensagens seguras do seu banco . A outra coisa que você pode fazer é ligar para o seu banco usando o número oficial de atendimento ao cliente. Eles serão capazes de dizer-lhe com certeza se a mensagem que você recebeu é realmente riel. Então, nos aprofundamos em alguns exemplos, e espero que tenham sido úteis. Mas o verdadeiro ponto aqui não é sobre royalties nigerianos ou e-mails bancários. É sobre não ser muito confiante. Se parece bom demais para ser verdade, provavelmente
é. Mas coisas ainda mais mundanas, como e-mails bancários, constituem sérios riscos. O que quero encorajar aqui é uma dose saudável de ceticismo. Você tem que entender que há pessoas lá fora que têm um motivo para enganá-lo. É por isso que é tão importante estar ciente das ameaças e questionar tudo.
7. [de hábitos de a a e a ação de a: Uma das grandes coisas sobre a Internet é que ela democratizou totalmente a mídia e publicação. E hoje praticamente qualquer um poderia ir on-line e distribuir conteúdo, seja através de artigos, imagens e vídeos ou através de software e aplicativos. Mas você provavelmente sabe onde eu estou indo com isso porque qualquer um pode publicar e distribuir coisas online. Há muitos bandidos publicando e distribuindo coisas online. É difícil evitar isso. Quando uma tecnologia oferece certas liberdades, essas liberdades se aplicam a todos nós, mesmo aqueles que podem usá-las para propósitos nefastos. Portanto, há um monte de coisas perigosas sites online que vão tentar enganá-lo programas e aplicativos que irão instalar malware em seu sistema. E isso nos leva ao ponto principal desta palestra. Lembre-se, dissemos que sua mentalidade é meio que sua primeira camada de segurança, e isso é especialmente verdadeiro aqui. Quando você está usando a Internet, quer esteja apenas navegando na Web ou instalando aplicativos em seu dispositivo, você deseja manter o mesmo nível de ceticismo que falamos na
palestra anterior . Esta é realmente apenas uma questão de considerar a fonte antes de você sair por muito tempo ou fornecer qualquer informação pessoal para um site, você provavelmente deve ter pelo menos uma confiança geral para o site. E olha, eu sei que isso é um pouco subjetivo, mas eu acho que você vai achar valioso quando começar a treinar seus olhos para reconhecer certas bandeiras
vermelhas que indicam que você pode estar em uma área insegura da Web. Então vamos falar sobre como fazer isso. Em primeiro lugar, um pouco de bom senso vai muito longe. Se você está tentando fazer coisas obscuras na Internet, você vai se deparar com sites obscuros, programas obscuros e pessoas obscuras. É assim que as coisas são. Se quiser evitar isso, sugiro ficar longe desse tipo de atividades obscuras. Não vou listar exemplos. Eu acho que você provavelmente sabe do tipo de coisas que eu estou falando. O fato é que você está brincando com fogo, e se você se queimar bem, infelizmente, isso é uma consequência de brincar com fogo. Então, como eu
disse, use o bom senso. Seja inteligente e tente não se aventurar nessas áreas mais escuras da Web. Assumindo que não está fazendo nada obscuro, como sabe se pode confiar em um site? Bem, honestamente, sua primeira impressão lhe dirá muito quando você pousa em um site, dê uma olhada no design e avalie a experiência do usuário. É fácil de ler e navegar, ou é uma dor total? sites que são tipo de operações de voo à noite geralmente não se esforçam muito para oferecer uma boa experiência ao usuário. Então, se a página parece que é direto dos anos noventa e você tem todos os tipos de anúncios
pop-up em seu rosto, isso é uma indicação de que, pelo menos, esse site não tem o seu melhor interesse no coração. Pode ser apenas um site ruim, mas também pode ser algo um pouco mais sinistro. Portanto, esteja ciente do design. Esteja ciente da experiência do usuário. A próxima coisa que você pode verificar é o certificado SSL do Sites. Se ele tem um agora, este é um tópico técnico, mas é muito fácil de verificar, mesmo que você não seja experiente em tecnologia e eu tentarei explicar isso em termos leigos. Então, sempre que você visita um site e você olha para a barra de endereços e ele diz http s em vez de apenas http e há também um pequeno cadeado verde. O que isso significa é que o site está usando o que é conhecido como o protocolo de criptografia SSL para proteger seus dados enquanto eles estão se movendo entre seu computador e seu servidor Web. A melhor maneira de entender a criptografia SSL é imaginar um túnel indo do seu computador para o site seguro. Qualquer informação que você enviar para um site https seguro será protegida por esse túnel. Então, se ele for interceptado por um terceiro em algum lugar entre você e o site, esse terceiro não será capaz de entrar naquele túnel e ver seus dados. Ele será criptografado agora, apenas para ficar claro, Se você está enviando informações para um site, esse site ainda vai ser capaz de vê-lo. Mas a criptografia SSL mantém você protegido contra Atacantes de terceiros que não estão associados a você ou ao site. Com essa ressalva em mente, ver https em sua barra de endereço geralmente é um bom sinal para a confiabilidade do próprio
site, pois mostra que eles se esforçaram para oferecer aos usuários esse benefício
extra de segurança. No entanto, isso não é um teste decisivo perfeito. Qualquer pessoa pode obter um certificado SSL e converter seu site em https. Eu mesmo fiz isso muitas vezes, e honestamente, pode levar seus pequenos EUA 15 minutos se o desenvolvedor da Web souber o que eles estão fazendo. O bom é que os sites geridos por grandes empresas e os bancos muitas vezes colocam mais uma medida de
segurança em vigor para verificar se eles são quem dizem ser. E isso é integrado diretamente no certificado SSL. Então, quando você está em um site como esse, você verá https. Você verá que ele é seguro, mas também verá o nome da empresa ou organização que executa o site. Então, se você vê que você sabe que está lidando com o site oficial dessa
empresa em particular , a próxima coisa é bem simples. Se você não tem certeza de que pode confiar no site, pegue o nome do site e faça uma pesquisa do Google nele. Veja quais resultados aparecem, veja se parece ser respeitável, e se muitas outras pessoas parecem confiar nele, você provavelmente está limpo. Se você não conseguir encontrar nenhuma informação sobre ela ou se ela recebeu muita
atenção questionável , talvez
seja mais seguro afastar os mesmos tipos de princípios aplicados quando você está instalando software em seus dispositivos, quer esteja a utilizar um PC ou um smartphone ou tablet, tenha muito
cuidado para não transferir qualquer software ou aplicação que possa conter malware. Mais uma vez, se resume a considerar a fonte. Se você estiver instalando um programa no seu computador, certifique-se de obtê-lo diretamente dos desenvolvedores, do site
oficial ou da loja oficial de APP para o seu dispositivo. É bastante comum que os Atacantes distribuam cópias não oficiais de programas populares e os
manipulem para incluir malware na instalação. Você não quer que isso aconteça, então sempre certifique-se de ir direto para a fonte original. Isso também exclui a pirataria, que, além de ser ilegal, também
é bastante perigosa para você pessoalmente porque muitas distribuições de software ilícito
conterão algum tipo de malware. Então você tem que ter cuidado com isso também. Agora, supondo que você está recebendo um programa ou aplicativo da fonte original, se você não está familiarizado com o desenvolvedor já e este é algum tipo de software que você nunca ouviu falar, é uma boa idéia basta fazer um ou dois minutos de pesquisa para ter certeza de que tudo está em cima e acima. Se você acabou de encontrar o programa em algum canto aleatório da Internet, faça uma pesquisa no Google e certifique-se de que o software é seguro e você está baixando do lugar
certo. Se você estiver baixando de um mercado como a Google Play Store ou as lojas de
APP do Windows ou da Apple , um segundo para navegar pelos comentários e certifique-se de que outras pessoas também estão felizes com o software. Portanto, essas são algumas dicas a ter em mente para ajudá-lo a se afastar de qualquer coisa online que possa representar um risco para a sua segurança. Como eu disse, é tudo sobre ter uma mentalidade cética em considerar a fonte de sites e aplicativos antes de usá-los. E realmente, apenas estar ciente dessas coisas vai torná-lo muito mais seguro do que a população em geral.
8. [Habits] por que as atualizações de software são: uma das maneiras mais fáceis de melhorar a segurança dos seus dados que normalmente é negligenciada é manter o software atualizado. E quando eu digo software, quero dizer todo o seu software seu sistema operacional principal, que seria Windows,
Mac OS, Android,
IOS, Android,
IOS, IOS, o que quer que você use e, em seguida, todos os programas e APS que você usa também. E não se esqueça dos outros dispositivos conectados à Internet em sua casa. Modems, roteador, Smart TVs, termostatos
inteligentes. Qualquer coisa que esteja conectada à Internet precisa ser atualizada regularmente. E como vimos anteriormente, os atacantes estão sempre procurando falhas e vulnerabilidades no software que podem usar para infectar seu sistema com malware. Os desenvolvedores de software também ficam atentos a essas vulnerabilidades
e implantam periodicamente atualizações de segurança para corrigi-las quando são descobertas. Então essas atualizações irritantes que você tem adiado e sejamos honestos, todos
nós fazemos isso. Mas essas atualizações, em muitos casos, estão disponíveis para mantê-lo seguro, e é do seu interesse manter-se em cima delas e certificar-se de que elas são instaladas quando forem lançadas. Além disso, vale a pena notar que, se você estiver usando um sistema operacional antigo como o Windows XP, por exemplo. Você não está recebendo mais atualizações de segurança, e isso não é bom. Detesto ser eu a dar a notícia, mas é hora de atualizar. Isso pode significar a instalação de um sistema operacional mais recente em seu computador existente. Mas se for tão antigo, o cenário mais provável é que você provavelmente precisará substituir seu computador completamente. Infelizmente, porque Onley fornecer atualizações de segurança e suporte em sistemas mais antigos por tanto tempo. E uma vez que essa janela se fecha, você fica exposto a qualquer número de ataques futuros que podem ser direcionados ao seu sistema
operacional específico . Novamente, é extremamente importante manter seu software atualizado para garantir que seus dispositivos permaneçam livres de quaisquer vulnerabilidades críticas. Vale a pena alguns minutos. Você pode ter que gastar esperando e hey, pro tip, deixe suas atualizações serem executadas à noite enquanto você está dormindo, para que você não tenha que esperar
9. [de hábitos (e limitar) (e de limar): Então nós estabelecemos que eu sou toda sobre segurança multicamada ter várias salvaguardas no lugar para que, se uma falhar, você ainda tem outros lá para protegê-lo. E acredito que a primeira e mais importante camada de segurança é o seu próprio comportamento. No entanto, onde uma camada falha, você pode colocar outra camada no lugar para compensar, e aqui eu preciso que você exerça um pouco de auto-consciência. Digamos que você não seja o usuário mais experiente em tecnologia e que tenha um histórico de infecção por malware. Se você acha que as dicas que cobrimos até agora nesta seção irão ajudá-lo a melhorar isso,
então definitivamente vá em frente e coloque-as em ação. Mas se você é o mesmo usuário não experiente em tecnologia, e você realmente não se sente confortável confiando em suas próprias tendências com tecnologia, há uma proteção técnica, implemento
enfraquecido. Pelo menos se estiver a utilizar um PC Windows, em vez de utilizar uma conta de administrador no computador, pode alternar para uma conta de utilizador limitada quando um programa malicioso aceder seu sistema. Ele tem os mesmos recursos que a conta de usuário que foi usada para instalá-lo. Portanto, se você estiver usando uma conta de administrador ao baixar um vírus, esse vírus poderá alterar qualquer coisa em tudo no seu sistema. Mas se os mesmos vírus baixados por um usuário limitado, ele é essencialmente incapaz de fazer muitas das coisas prejudiciais que ele poderia fazer com direitos de
administrador, esta é uma maneira surpreendentemente eficaz de se proteger. Na verdade, um estudo realizado pela empresa Ecto Manchester Security descobriu que 92% de todas as vulnerabilidades relatadas pela Microsoft com uma classificação de gravidade crítica poderiam ser mitigadas simplesmente removendo direitos
de administrador de usuários. Agora, novamente, isso é especificamente para o Windows, que é onde você vai ver a maioria dos problemas sem nenhum lugar de qualquer maneira. Eso Se você é um usuário do Windows e gostaria de começar a usar uma conta de usuário limitada padrão , você pode abrir o painel de controle. Clique em contas de usuário, clique novamente e, em
seguida, clique em. Gerencie outra conta. No fundo. Há um dedo do pé. Adicione um novo usuário nas configurações do PC. Clique nisso
e, quando a tela for exibida, clique em. Adicione outra pessoa a este PC e siga as instruções na tela para criar uma nova conta por padrão. Esta nova conta será um usuário padrão com privilégios limitados. E, a partir de agora, pode iniciar sessão no PC com essa conta. E isso protegerá você da grande maioria das ameaças de malware. Agora, é
claro, você ainda pode entrar na sua conta de administrador quando precisar fazer alterações. Mas para sua navegação diária na Web e coisas assim, você estará muito mais seguro usando uma conta com privilégios padrão.
10. [de smartphones] por que a segurança de móveis: como vimos, o mundo mudou drasticamente ao longo das últimas décadas e foram mais
dependentes da tecnologia do que nunca. Acho que a melhor prova disso é o fato de que quase todos carregam um pequeno computador com eles. Onde quer que vão a sério, os smartphones dominaram o mundo. Nós os usamos para praticamente tudo, e é por isso que é tão importante manter seu dispositivo móvel seguro. Eles são uma janela para cada parte da sua vida, sua vida social, sua vida financeira, tudo. Pense sobre isso. Se eu for um criminoso cibernético e você me der acesso irrestrito ao seu smartphone, posso aprender qualquer coisa sobre você. Posso roubar seus dados privados. Posso ficar com o seu dinheiro. Posso usar táticas de engenharia social para explorar seus amigos e familiares para obter mais informações e mais dinheiro. Por exemplo, se eu conseguir acessar seu aplicativo bancário no seu telefone, posso iniciar uma transferência bancária e drenar completamente sua conta. E uma vez que eu fizer isso, eu posso ir para suas mensagens de texto ou Facebook Messenger ou WhatsApp ou qualquer coisa que você usa para comunicação e entrar em contato com alguém que se preocupa com você Eu posso olhar para trás em seu
histórico de mensagens para ter uma idéia da maneira que você normalmente interagem com essa pessoa e o que você diria a ela. E depois tudo o que tenho de fazer é fazer-te passar por ti o suficiente para lhes dizer que estás metido
em sarilhos e que precisas de dinheiro depressa. E antes que perceba, esse dinheiro está na minha conta. Ou digamos que você trabalha para uma grande empresa e eu sou um de seus concorrentes, e acontece que eu sei que você usa seu telefone para correspondentes de negócios. Eu poderia colocar minhas mãos em segredos comerciais e outras informações proprietárias apenas
dando uma olhada no seu telefone. Esses foram apenas alguns exemplos. Há um monte de coisas ruins que poderiam acontecer nessa situação, mas tudo isso pode ser evitado protegendo adequadamente seus dispositivos móveis, e nesta seção irá repassar exatamente o que isso implica
11. [a imagem de a nuvem de de um código de atrás: primeiro e acima de tudo do ponto de vista da segurança, usar um bloqueio de código de acesso em seu dispositivo móvel é absolutamente obrigatório. Nunca se sabe quando vai deixar seu telefone em algum lugar por acidente. E por fim, não importa o quão cuidadoso e protetor você seja, não
há garantia de que ele não será roubado. Se você usa um bloqueio de código passe, não
precisa se preocupar com acesso não autorizado. Seus dados estarão sempre protegidos. Agora, o que eu vou recomendar a seguir é um pouco inconveniente, mas vai torná-lo mais seguro. E isso é. Em vez de usar um código numérico simples de quatro dígitos, use uma senha complexa que inclua letras, números e talvez até símbolos. Senhas numéricas curtas são muito fáceis de adivinhar, e é ainda mais fácil para alguém olhar por cima do ombro e memorizar os números que você digita com umasenha longa e
complexa, senha longa e
complexa, é muito mais difícil. Você também pode usar um sistema de autenticação biométrica como um scanner de impressões digitais. Se o dispositivo tiver um. Isso torna mais fácil ignorar a tela de entrada de código passe em muitos casos, e dados biométricos, como sua impressão digital, não são fáceis de replicar,
portanto, devem ser tão seguros na maioria dos casos. Alguns APS de terceiros que lidam com informações privadas, como o APS bancário e orçamentário,
dar-lhe-ão a opção de definir um código de acesso separado ou exigir um dedo de digitalização de impressões digitais. Aceda-os mesmo quando o dispositivo já está desbloqueado. Este é outro ótimo exemplo de segurança multicamada. Mesmo que alguém consiga aceder ao seu telemóvel, não poderá aceder à sua conta bancária se a sua aplicação bancária estiver protegida por um
código de acesso diferente . Agora, claro, a chave aqui é usar um código de acesso diferente para esta segunda camada. Se você usar o mesmo código de acesso, você não está realmente adicionando muita segurança extra. Então, para resumir, habilite um bloqueio de código passe no seu smartphone. Use uma senha complexa usada biometria, se desejar, e proteja aplicativos privados, como seu aplicativo bancário, com um código de acesso separado. Estas disponibilizam algumas das formas mais simples, mas mais eficazes, de manter os seus dados protegidos contra ladrões e outros olhares curiosos.
12. [de smartphone] como gerenciar as permissões de aplicativos de terceiros: muitas das coisas que você faz com o seu smartphone são tornadas possíveis pela APS de terceiros. E como discutimos anteriormente, é sempre uma boa idéia verificar um aplicativo antes de instalá-lo em seu dispositivo, e você só deve instalar voltas da loja oficial da APP. Mas mesmo depois de um aplicativo específico ter passado em seus testes e você
instalá-lo, ele pode pedir permissão para fazer certas coisas ou para acessar determinados dados. E cabe a você decidir se deseja conceder essas permissões se tiver instalado um cochilo. Espero que isso signifique que você já estabeleceu que é respeitável o suficiente, e agora você só precisa avaliar se cada uma das permissões que ele pede são necessárias para a funcionalidade do APP. Por exemplo, um aplicativo de edição de fotos precisará acessar suas fotos e sua câmera. Caso contrário, não será capaz de fazer o que se pretende fazer. Mas se um aplicativo de calculadora quiser acessar seus dados de localização em seus contatos, você provavelmente deve pensar duas vezes sobre isso. A coisa boa sobre essas permissões é que vocês parabéns, todos eles, alguns deles ou nenhum. E se você mudar de idéia sobre qualquer coisa no futuro. Você sempre pode gerenciar sua privacidade, um aplicativo permissões nas configurações principais do seu dispositivo. A moral da história aqui é simples. Não conceda permissões a um aplicativo se você não estiver 100% confortável com o acesso a esses dados específicos.
13. [de [Smartphones] a localização de um smartphone de perdidos ou: Se o seu smartphone ou tablet tiver perdido ou roubado, você vai querer recuperá-lo. E a maneira mais fácil de fazer isso é preparando antecipadamente e configurando um
localizador de dispositivos remoto , como encontrar meu iPhone no IOS ou encontrar meu dispositivo no Android. Esses sistemas usam GPS para mostrar a localização exata do seu dispositivo a qualquer momento,
então, se você o deixou em algum lugar, você pode facilmente ir buscá-lo. Ou, se foi roubado, você pode lidar com a localização da polícia para que eles possam encontrar o criminoso. Além disso, se seu telefone foi roubado e você estiver preocupado com o acesso de alguém às suas informações, esses sistemas também oferecem um recurso de limpeza remota. Então, se você desistiu da recuperação, você pode apagar todos os dados em seu dispositivo para que ninguém mais possa extraí-los. Esta é uma característica super importante. Não leva muito tempo para configurar, e se você estiver em uma situação em que você não sabe onde seu telefone está, você ficará muito feliz por ter feito
14. [de palavras] a importância da segurança de senhas: quando se trata de proteger suas contas para os vários sites, APS e serviços que você usa, sua senha é sua primeira e mais importante linha de defesa. Na verdade, sua senha é muitas vezes a única coisa que protege você contra Atacantes. Mas se você é como a maioria das pessoas, você provavelmente não trata senhas tão seriamente. E até certo ponto, isso é compreensível porque a maioria das pessoas não se vêem como alvos. Mas quando você perceber que você é um alvo, você verá por que as senhas importam tanto. A maioria das pessoas usa a mesma senha para todas as suas contas, o que é uma péssima ideia. E como veremos na próxima palestra, há um pequeno punhado de senhas que compõem até 10% de todas as senhas, significa que alguns alunos deste curso veremos suas senhas reais na tela na próxima palestra Mais tarde em esta seção irá falar sobre o que faz uma boa senha e como você pode criar e gerenciar senhas extremamente seguras e exclusivas para todas as suas contas sem ter que se lembrar de nenhuma delas. O resultado líquido é que suas contas serão praticamente intocáveis para a grande maioria dos Atacantes lá fora. Vamos entrar nisso. Será que nós
15. [de palavras] As 25 as mais comuns: Esta palestra é fascinante para mim, mas também é um pouco arrepiante. O que você está prestes a ver é uma lista das 25 senhas mais usadas. Antes de mostrarmos, porém, eu quero falar sobre de onde esses dados vêm. Normalmente, empresas de pesquisa
externas não têm acesso às senhas das pessoas porque elas são criptografadas e empresas respeitáveis nunca dariam essa informação. Mas, ocasionalmente, há uma violação de dados em que um hacker invade os servidores de uma empresa e consegue expor um grande número de senhas de usuários. empresa de segurança da Internet Splash Data mantém controle sobre essas violações de dados e olha através de milhões e milhões de senhas vazadas. E a empresa usa esses dados para compilar uma lista das 25 senhas mais comuns todos os anos . Essas 25 senhas representavam mais de 10% de todas as senhas pesquisadas, que
significa que, estatisticamente falando, dezenas ou talvez centenas de alunos deste curso verão suas senhas reais
na tela nesta palestra. É importante mencionar,
no entanto, no entanto, que estes dados provêm principalmente de utilizadores da América do Norte e da Europa Ocidental. Então, se você mora fora dessas áreas, as senhas mais comuns para o seu país serão um pouco diferentes, embora eu imagine que há alguma sobreposição. Então, sem mais delongas, vamos dar uma olhada nas 25 senhas mais comuns. Primeiro, temos 123456 e temos Password. 12345! 12345678 Futebol. Corti, que é a 1ª 6 letras na linha superior do teclado. 1234567890 1234567 As pessoas realmente parecem gostar dessas senhas numéricas simples. Então temos a Princesa. 1234 Log in Welcome Tão baixo um, B C. 123 Admin. Imagino que seja uma senha padrão em muitos ambientes corporativos. 121212 senha flor com um zero substituindo o oh Dragon Sunshine Master hottie Love Me Z um Q um z, um Q um. E se você está se perguntando sobre isso, essas letras estão posicionadas sobre o lado esquerdo do teclado, direito um sobre o outro e depois senha um. Então eu tenho que perguntar, algum destes parece familiar? Sei que provavelmente há dois campos aqui. Alguns de vocês provavelmente estão rindo, e alguns de vocês provavelmente estão em pânico. Se a sua senha estiver nesta lista, seria
aconselhável alterá-la o mais rápido possível porque você é essencialmente um
pato sentado . Se o seu não está nesta lista, isso é bom. Mas isso não significa necessariamente que você está limpo. Alguns anos atrás, Google realizou uma pesquisa com 2000 pessoas para aprender sobre seus métodos para escolher
senhas de conta . Os resultados mostraram que a maioria das pessoas tende a escolher senhas com base em
informações de fácil acesso , coisas como nomes de animais de estimação, aniversários ,
aniversários nome do
seu filho, local de nascimento, sua equipe esportiva favorita ou o nome do seu outro significativo. Todas essas categorias são inerentemente perigosas porque não é tão difícil para alguém conseguir essa informação e simplesmente adivinhar sua senha na próxima palestra, vamos falar sobre o que, exatamente faz uma boa senha para que você possa implementar. A melhor prática é manter suas contas seguras
16. [de palavras] de as melhores práticas para a segurança de uma de senha de uma a: o objetivo principal de uma senha é a autenticação do usuário. É basicamente uma maneira de você provar que você é quem você diz ser e que você tem o direito de acessar o que você está tentando acessar. Se uma senha é fácil de adivinhar, como as que vimos na última palestra, ela meio que derrota o propósito certo, porque se sua senha é senha, qualquer um pode adivinhar que por isso falha em seu único trabalho, que está autenticando sua identidade. Infelizmente, também não
é tão simples como usar em palavras
ou frases incomuns . Mesmo que sua senha seja difícil para um ser humano adivinhar, ela ainda pode ser suscetível ao que é conhecido como ataque de força bruta. É aqui que um atacante usa um programa de computador especial para tentar sistematicamente um grande número de senhas potenciais. Até que um finalmente funcione. O sistema calcula todas as combinações possíveis que poderiam constituir uma
combinação de senha e testes após combinação uma e outra e outra vez até encontrar a
senha correta . Devo mencionar aqui que nenhuma senha está completamente segura de um ataque de força bruta. Dado tempo suficiente e computação suficiente, recurso é, qualquer senha pode eventualmente ser quebrada pela força bruta. A chave é usar uma senha que seja longa e complexa o suficiente para que não possa ser quebrada em qualquer período de tempo razoável. Como o comprimento da sua senha aumenta o tempo que um
script de força bruta levaria para quebrar, ele aumenta exponencialmente para que você queira que suas senhas sejam longas, idealmente 12 caracteres ou mais. Mas você também quer que eles sejam complexos. E quando eu digo complexo, quero dizer
que eles devem conter uma mistura de letras maiúsculas e minúsculas, números e símbolos que apenas acrescenta outra camada de complexidade que torna sua senha mais difícil de decifrar. Também é uma boa idéia evitar usar uma palavra de dicionário ou uma simples combinação de palavras de dicionário, então você provavelmente entende que gato seria uma senha incorreta. Mas senhas como gato preto ou gato no chapéu não seria muito melhor porque eles
ainda são combinações bastante óbvias. Em um mundo ideal, suas senhas seriam algo parecido com isso uma longa aleatória seqüência de letras, números e símbolos que significam absolutamente nada e, como resultado, são quase impossíveis de adivinhar. O problema é como um ser humano perfeito sem memória fotográfica. Lembrar esta senha vai ser problemático, para dizer o mínimo, No entanto, como veremos na próxima palestra, você realmente não precisa se lembrar de todas as suas senhas se você usar um gerenciador de senhas, o que é algo que eu recomendo. Mas antes de chegarmos a isso, vamos pensar em como poderíamos criar uma senha que não só atenda aos nossos critérios de comprimento e complexidade, mas também é memorável. Um dos melhores truques que você pode usar para criar essa senha é criar um dispositivo
pneumônico de uma ou mais frases e, em seguida, comprimindo isso em uma senha. Por exemplo, digamos que nossa sentença é que meu curso era ciência da computação, e meu colega de quarto 14 era Jeff. Se isso é algo que você pode se lembrar, você pode facilmente transformá-lo em uma senha como esta. Capital. M. C. M. W. C s Vírgula A M R I. R. 214 W Capital J Período. São 18 caracteres, incluindo duas letras maiúsculas, três números e dois símbolos, e quando você olha para
ele, não significa nada, então não é algo que ninguém poderia adivinhar, mas Ainda é fácil para você lembrar, porque tudo o que você realmente tem que fazer é memorizar uma frase. Isso é fácil o suficiente, certo? A próxima coisa a ter em mente é que uma vez que você tenha criado uma senha, você deve realmente guardá-la para si mesmo. Isso pode parecer óbvio, mas vários estudos descobriram uma e outra vez que mais da metade de todos os consumidores compartilham suas credenciais de login com outras pessoas. Por favor, não faça isso. Nunca vale a pena o risco. Outro erro comum é escrever senhas, por exemplo, escrever sua senha em uma nota adesiva e mantê-la no monitor do seu computador em Casey. Esqueça isso. Má ideia. Apenas memorize sua senha. Se você realmente não confia em sua memória e sente que precisa manter uma cópia impressa
em algum lugar apenas por precaução, mantenha-a em um local seguro, como um cofre em sua casa ou cofre em um banco. E, finalmente, além de tornar suas senhas longas e complexas, você nunca deseja usar a mesma senha para mais de uma conta. Por exemplo, sua senha do Facebook deve ser diferente de sua senha de e-mail, que deve ser diferente de sua senha bancária on-line e assim por diante e assim por diante. A lógica aqui é que, se uma de suas contas for comprometida, as outras estarão sãs e salvas, desde que tenham senhas diferentes. Mas se você usar a mesma senha em todos os lugares, Atacantes podem entrar em todas as suas contas com uma única senha, e isso pode ser muito, muito ruim. Portanto, certifique-se de nunca reutilizar uma palavra-passe. A propósito, você provavelmente já ouviu esse conselho antes. Mas se você é como a maioria das pessoas, você não segue porque parece impraticável, mesmo se você usar o truque do dispositivo pneumônico que falamos. Não é fácil lembrar uma dúzia ou mais senhas exclusivas, e tudo bem. Eu entendo isso. Somos todos humanos. Temos limitações. É por isso que eu defendo o uso de um gerenciador de senhas para gerar e armazenar senhas seguras para todas as suas contas, para que você não precise se lembrar de nenhuma delas. Esse é o tema da nossa próxima palestra, e eu acho que você ficará agradavelmente surpreendido com o quão fácil é gerenciar sua segurança com um gerenciador de senhas
17. [de palavras] usando um gerente de senhas: como vimos, as melhores senhas são longas, complexas e difíceis de adivinhar. Infelizmente, no entanto, senhas difíceis de adivinhar são muitas vezes igualmente difíceis de lembrar. Então, o que devemos fazer? A solução é realmente bastante simples. A melhor maneira de criar, armazenar e gerenciar senhas exclusivas e altamente seguras para todas as suas contas é usando um gerenciador de senhas. Um gerenciador de senhas é um serviço que gera senhas seguras para você e
as armazena em um banco de dados seguro e
criptografado. Então, à
medida que você percorre seu dia-a-dia, você pode recuperar essas senhas com a opção de preenchê-las automaticamente no seu navegador . Assim, você obtém todos os benefícios de senhas seguras sem precisar se lembrar de nenhuma delas. Os gerenciadores de senhas geralmente fornecem extensões de navegador e APS autônomo que você pode usar em todos os seus dispositivos para que você tenha todas as suas senhas à sua disposição onde quer que esteja,
e todas elas estejam protegidas por uma única senha mestra. Então você se lembra de uma senha e seu gerenciador de senhas se lembra do resto. Agora vale a pena mencionar que, como você está usando uma senha para proteger todas as outras senhas, é crucial que você use uma senha mestra segura. Então eu recomendo usar o truque do dispositivo pneumônico da palestra anterior para chegar a algo bom e usar isso como sua senha mestra. Então, quais são suas opções quando se trata de gerenciadores de senhas? Existem muitos serviços diferentes lá fora, mas estes são três dos mais populares último traço pista passe e uma senha. Todos oferecem a Mawr ou menos a mesma coisa. Há vantagens para cada um, e você pode se sentir livre para fazer alguma pesquisa e tomar sua própria decisão. Mas o serviço que vou demonstrar e recomendar neste curso é a última passagem. A última passagem é uma espécie de líder da indústria. Ele é confiável e endossado por especialistas em segurança em todo o mundo, e é totalmente gratuito para uso em todos os seus dispositivos. Eu tenho usado isso por anos, e como alguém que tem contas em provavelmente centenas de sites e serviços diferentes, tem
sido absolutamente mudança de vida. Então vai passar o resto desta palestra passando pelo processo de configuração da última passagem para que você possa começar a usá-lo imediatamente. Se você decidir que prefere usar um gerenciador de senhas diferente, como Dash lane. Isso é bom, também, e eu acho que você vai achar que a funcionalidade é bastante semelhante. Então, para começar com o último passado, a primeira coisa que você quer fazer é passar sobre o último ponto com passado e clicar em obter último passado livre. O que acontece a seguir depende do dispositivo que você está usando. Se você estiver em uma área de trabalho, você será solicitado a instalar a última extensão do navegador anterior, o
que será feito. Se você estiver usando um smartphone ou tablet, ele solicitará que você instale o aplicativo móvel, mas o processo depois disso parece praticamente o mesmo. Uma vez instalada a extensão, você notará um novo ícone de última passagem na barra de ferramentas do navegador, e ele deve abrir esta página de registro onde você pode começar a criar sua conta. Então, irá inserir um endereço de e-mail, aceitar os termos e clicar, criar conta
e, em seguida, nesta página, precisamos criar uma senha mestra novamente. Esta é a palavra-passe que protege todas as outras palavras-passe, por isso tem de ser boa. Lembra do método do dispositivo pneumônico que usamos na palestra anterior? Nós criamos o exemplo. Meu curso universitário era ciência da computação e meu colega de quarto na sala 2 14 era Jeff, que se traduz em maiúscula M. C M. W. C s vírgula A M R I. R. 214 W Período J Capital. Tente inventar algo pelo menos tão complexo é isso. São 18 personagens. Contém duas letras maiúsculas para símbolos. Três números, e não é fácil decibel, mesmo que seja algo que você possa lembrar facilmente. Então vamos em frente e re digite a senha no próximo campo aqui, e então podemos criar um lembrete de senha. Esta é uma frase curta que irá ajudá-lo a lembrar sua senha caso você a esqueça,
porque não há como recuperar uma senha de última senha se você não conseguir se lembrar dela. Então, se você acha que há alguma chance de você esquecer, eu recomendo preencher isso com alguma coisa. Agora é importante observar que este lembrete pode ser visto por qualquer pessoa que esteja a tentar iniciar sessão na sua conta, seja você ou outra pessoa a tentar adivinhar a sua palavra-passe. Portanto, o que quer que você insira aqui deve ser suficiente para lembrá-lo qual é a sua senha enquanto ainda vago o suficiente para que ele não dê sua senha a um invasor. Para este exemplo, acho que a palavra faculdade seria suficiente para refrescar minha memória. Então é isso que todos usam. Quando estiver satisfeito com sua senha e seu
lembrete, clique em. Destrave o meu cofre. Sua conta será criada
e, se você clicar no ícone da última passagem na barra de ferramentas, poderá fazer login e acessar seu cofre. Então, aqui está. Este é o seu último cofre do passado. Aqui é onde tudo é armazenado, e é assim que a interface principal se parece. A primeira tela que você vê aqui são sites. Ele está vazio agora, mas quando você começar a salvar suas credenciais para sites diferentes, você começará a ver esses sites listados aqui. Como você pode ver no lado esquerdo, também
temos notas seguras, que você pode usar para armazenar de forma segura praticamente qualquer coisa. Informações bancárias, números de cartões de
crédito , senhas
Wi-Fi, até coisas como seguros, informações e passaportes. É muito útil ter essas coisas à mão quando você precisa, e tudo está totalmente criptografado e não pode ser acessado sem sua senha mestra. Também temos preenchimentos de formulários, que é basicamente uma versão mais segura do que seu navegador da Web já faz. Ele permite que você armazene cartões de crédito, endereços, detalhes de
contato, coisas assim e, em seguida, auto. Preencha essas informações em um formulário quando estiver fazendo coisas como fazer compras online. Há também um centro de compartilhamento onde você pode compartilhar senhas com outras pessoas com segurança. Se precisar de dizer para contas empresariais, terá de partilhar com colegas ou uma conta Netflix que partilhar com os seus amigos. Esta é apenas uma maneira melhor de permitir que as pessoas acessem senhas individuais sem
enviá-las por e-mail ou SMS ou algo parecido. E, finalmente, temos um desafio de segurança, que analisa a força de todas as senhas em seu cofre e fornece uma pontuação
baseada em porcentagem que representa o quão boa sua segurança é. Como senhas faras ir, eu definitivamente recomendo explorar todas essas coisas, mas para os fins desta palestra, foram principalmente preocupados com senhas. Então, como você realmente usa o último passe no dia a dia para fazer login em contas? Primeiro, precisamos adicionar nosso primeiro site, e para fazer isso, vamos voltar para a guia sites. Se você quiser adicionar um site manualmente, seja, se você quiser apenas digitar todas as informações você mesmo, você pode clicar neste botão aqui
na parte inferior. Esta é toda a informação que última loja Paschen sobre um site para você. Tudo o que é necessário é uma senha, mas preencher todo o resto aqui vai tornar sua vida muito mais fácil. Então, o primeiro é o URL. Esse é apenas o endereço da Web do site que você deseja adicionar. Último passado usa que para determinar quando você está em um determinado site, que ele saiba quando Toe auto nome de usuário sujo e senha, para este exemplo vai usar Facebook dot com como o URL. O campo de nome é completamente opcional. Ele só permite que você dê ao site um nome personalizado se você preferir algo diferente do URL. Então, bem, livro de
interface aqui, o
próximo é pasta. Assim que você começar a acumular uma tonelada de sites que podem ser úteis para começar a
agrupá-los em pastas, por exemplo, você pode ter uma pasta para trabalho, uma para mídia social, outra para entretenimento e assim por diante. Isso é totalmente opcional, também, mas vamos em frente e entrar nas mídias sociais. Em seguida, você tem seu nome de usuário e senha, o que é bastante simples. Seu nome de usuário é o que eu disse. Você usou para fazer login. Assim, como no Facebook, você faz login com seu endereço de e-mail para inserir seu endereço de e-mail como o
campo de nome de usuário . E então, é
claro, digite sua senha também. As notas são opcionais, e isso provavelmente não é algo que você vai usar muito. Então vamos pular isso por enquanto. E antes de salvarmos isso, vamos também expandir as configurações avançadas aqui e dar uma olhada nelas. A primeira opção aqui é exigir senha re prompt. Você pode usar isso para sites ou informações especialmente confidenciais. Ele só requer que você digite sua senha mestra novamente antes de você poder acessar a senha para este site específico, apenas para ter certeza de que a segunda opção é o login automático, que é realmente útil se você verificar essa caixa quando você visita este site. Última passagem não só um não preencher suas informações, mas também irá enviar o log Informar para que você será logado automaticamente sem
ter que digitar nada ou clicar em nada. É apenas um login instantâneo cada vez que você visita este site
e, em seguida, a terceira opção aqui é desativar o preenchimento automático. Isso é exatamente o que parece se você verificar que o último passado ainda vai armazenar sua senha para o site, mas ele não vai preencher o longo informar automaticamente. Então, agora, se você clicar, salvar esse site será adicionado ao seu cofre, como você pode ver aqui. E se formos em frente e visitarmos o site, mostrarei como tirar sua senha do último passe e entrar em um site. É muito fácil. Você vê os pequenos ícones de última passagem no formulário de log. Se você clicar em um desses, você verá todos os sites correspondentes que você salvou em sua última passagem cair. Este é o que acabamos de criar, e se clicarmos
nele, ele preenche seu nome de usuário e sua senha no formulário e você está pronto para ir. Ok, então vimos o processo de adicionar um site manualmente. Mas último passado também pode adicionar um site automaticamente depois de fazer login ou se inscrever para uma
conta em algum lugar. Então, primeiro, vamos entrar em uma conta justus. Nós normalmente faria, e você vai notar última passagem oferece dedo do pé. Adicione esse site para nós. Super fácil, desde que você confirme que sua senha será salva na última passagem e você não precisa
fazer mais nada agora. Claro, último rápido Onley aumenta sua segurança se você estiver realmente usando senhas seguras exclusivas para todas as suas contas. Se você ainda estiver usando a mesma senha para todos os sites, não
é muito bom armazenar essa senha nas últimas 15 vezes. É por isso que eu recomendo gerar suas senhas através da última passagem também. Ao se inscrever para uma nova conta, você verá um pequeno ícone no campo de senha. Se você clicar que você pode ter passado passado passado passado, gere uma senha segura e preencha-a para você. Depois concluir o processo de inscrição, ele perguntará se você deseja adicionar a última passagem do dedo do site. E assim mesmo, você criou uma senha extremamente segura que você nunca precisa se lembrar. Você também pode seguir exatamente o mesmo processo para alterar uma de suas senhas existentes para algo mais seguro. E se você precisar,
você pode gerar uma senha a partir do último menu rápido em sua barra de ferramentas e simplesmente copiá-la e
colá-la em algum lugar. Usar o último passe em um smartphone ou tablet é um pouco mais complicado, mas ainda é bastante intuitivo, e permite que você tenha todas as suas senhas e notas seguras à sua disposição em todos os momentos. Então eu recomendo a instalação do último aplicativo passe em seus dispositivos móveis. Então, a partir de agora, você pode substituir todas as suas senhas existentes por senhas seguras que são muito mais difíceis de decifrar, e você pode deixar passar por último. Lembre-se de todos eles para você. Sua última senha mestra passada é realmente a última senha que você terá que se lembrar.
18. [2FA] o que é a autenticação de dois fatores?: na última seção, mergulhamos profundamente no mundo das senhas. Vimos algumas senhas muito ruins, mas também falamos sobre o que faz uma boa senha e como você pode usar um gerenciador de senhas
para gerar e armazenar senhas seguras para todas as suas contas. Se você seguir o conselho nessa seção, você estará anos-luz à frente da maioria dos usuários típicos da Web quando se trata de segurança. E isso é fantástico. Mas ainda podemos ir um pouco mais longe. Lembra, no início do curso, que falamos sobre a importância da segurança multicamadas? Bem, suas senhas são transmitidas por uma camada, e neste momento elas devem ser uma camada bastante forte. Mas novamente, nenhuma senha é 100% segura. E mesmo que você tenha cuidado, há sempre a possibilidade de ser vítima de um golpe de phishing em que sua senha seja roubada por 1/3 de terceiros. Mas não se preocupe. Nesta seção, vamos falar sobre outra camada de segurança que bloqueará os Atacantes de suas contas, mesmo que eles consigam roubar suas senhas. Esta camada é chamada de autenticação multifator. É um método de controle de acesso em que um serviço lhe concede acesso somente depois de apresentar várias provas de que você é quem afirma ser. Esta evidência vem em três formas. Há conhecimento, que é algo que você sabe, posse, que é algo que você tem e inerente, que é algo que você é. Na maioria dos casos, o fator de conhecimento é sua senha. É algo, você sabe, que espero que ninguém mais saiba. Um exemplo de um fator de posse seria o seu telefone. Então você insere sua senha e, em seguida, seu telefone lhe dá um código exclusivo que você deve
digitar para verificar o processo de login. Isso só prova não só que você sabe sua senha, mas que você também está na posse desse dispositivo móvel em particular. E, finalmente, fatores
inerentes incluem métodos biométricos, como leitores de impressões digitais, scanners de
retina e sistemas de reconhecimento facial. A autenticação multifator inclui qualquer combinação de duas ou mais dessas categorias, mas o que eu gostaria de focar nesta seção é um processo comum de autenticação de dois fatores onde você combina sua senha com verificação de login no seu celular dispositivo. A maioria dos serviços Web populares thes dias oferecem autenticação de dois fatores e mais e mais serviços ar adicionando suporte para ele todos os dias Aqui está o que ele parece na prática. Você vai a um site para fazer login, você insere sua senha e o site diz,
Por favor, insira o código que enviamos para o seu telefone. Então você pega seu telefone e você tem uma mensagem de texto ou uma notificação push contendo um código de 4 a 6 dígitos que você pode usar para fazer login. Esse código é basicamente uma segunda senha que é gerada em tempo real e só pode ser usada uma vez. Então, mesmo que um invasor obtenha sua senha principal, não poderá acessar sua conta a menos que também tenha acesso ao seu telefone, eu prometi. Isso não é tão complicado quanto pode parecer, e eu recomendo vivamente configurar a autenticação de dois fatores em qualquer conta que o suporte . Isso faz o login um pouco menos conveniente, mas eu acho que a proteção adicional vale bem a pena o extra 5 a 10 segundos que você vai gastar inserindo um código de login nas próximas palestras vai dar uma olhada em dois fatores autenticação, e você verá exatamente como configurá-lo em algumas de suas contas favoritas.
19. [2FA] a autenticação de dois fatores em no em de de e de de o de: existem alguns métodos diferentes que o serviço é usado para gerar. Códigos de login para autenticação de dois fatores. Você terá diferentes opções com diferentes sites, então nesta palestra vai demorar um momento para se familiarizar com cada um deles. O primeiro e mais básico método é SMS, onde um código de login é enviado para o seu número de telefone em uma mensagem de texto. A verificação SMS é muito fácil de configurar, e geralmente é sua única opção se você não tiver um smartphone. Mas não é a opção mais segura. Houve casos em que os atacantes usaram táticas de engenharia social para fazer com que as
operadoras de telefone redirecionassem as mensagens de texto de uma pessoa para que ela pudesse invadir suas contas e contornar todo o problema de verificação de duas etapas. Com isso, disse, verificação
SMS é oferecido como uma opção por muitos serviços da Web populares, e ele faz adicionar uma forte camada de segurança para suas contas. O outro método que está ficando cada vez mais popular é um aplicativo autenticador. Este é um aplicativo que você instala em seu smartphone e vinculado a qualquer conta que o suporte , e tudo o que ele faz é gerar códigos de login, o mesmo tipo de código que você receberá em uma mensagem de texto, mas está sempre gerando eles a cada 30 segundos. O antigo expira, e um novo aparece. Então, quando você precisa fazer login em uma de suas contas, tudo que você precisa fazer é abrir esse aplicativo e um código estará esperando por você lá. Os serviços que suportam APS de autenticador geralmente suportam qualquer aplicativo autenticador de terceiros . Mas uma das escolhas mais populares e a que eu recomendo, é o Google Authenticator. Adicionar uma conta ao seu aplicativo autenticador é tão simples quanto digitalizar um código de barras. Basta digitalizá-lo com sua câmera e boom. Você tem seguro. Faça login nos códigos sempre que precisar deles. Algumas empresas vão um pouco mais longe e usam seus próprios sistemas proprietários por muito tempo e verificação. A Apple é um bom exemplo. Quando você tiver a autenticação de dois fatores configurada e você entrar usando seu Apple I d. em um novo dispositivo. Você receberá uma notificação push no iPhone,
iPad ou Mac existente solicitando que você confirme o login. Então essas são as diferentes opções que você tem quando se trata de autenticação de dois fatores. Se algo não estiver claro, não se preocupe. Vamos dar uma olhada nas próximas palestras
20. [2FA] autenticação de dois fatores: Se você configurar um gerenciador de senhas como o Last Pass e estiver gerando senhas seguras e armazenando todas elas em seu cofre, você estará muito mais seguro em um sentido porque todas as suas senhas são exclusivas e complexas, que é super importante. Mas também há um risco inerente ao uso de uma única senha para proteger todas as outras senhas. Certo, porque se um invasor colocar suas mãos em sua senha mestra, ele terá acesso a cada uma de suas senhas. Bem, é aí
que entra a autenticação de dois fatores,
e seu gerenciador de senhas deve ser o primeiro lugar em que você a habilita dessa forma, mesmo que sua senha mestra esteja comprometida, de
alguma forma todas as outras senhas e O seu cofre estará seguro. Vamos dar uma olhada rápida em como você pode habilitar a autenticação de dois fatores Na última passagem em um navegador de
desktop, abra seu cofre e clique em configurações da conta na parte inferior da barra lateral na parte superior desta caixa. Clique na guia que diz opções multifatoriais. Como você pode ver, existem alguns métodos diferentes aqui que você pode usar para este exemplo. Eu só quero dar uma olhada no 1º 2 último passe, autenticador e autenticador do Google. Na minha experiência, autenticador de
última passagem é a opção mais conveniente disponível. Sempre que você entrar em sua conta de último passe, ele envia uma notificação push para o seu telefone, e tudo que você precisa fazer é tocar em um botão para verificar o login. É um simples é que você nem precisa entrar em casacos para configurá-lo. Clique neste ícone de edição aqui e altere a opção habilitada para Sim, você precisará inserir novamente sua senha mestra, e uma vez que você tenha feito isso, você terá que registrar seu dispositivo com o autenticador de última passagem, clique e role e siga as instruções apresentadas no ecrã para instalar a aplicação e ligar o dispositivo. Agora vamos configurar o Google Authenticator. Como mencionei anteriormente, Google Authenticator é universal e pode ser usado para uma grande variedade de contas diferentes , incluindo última passagem. Então achei que agora seria uma boa hora para vê-lo em ação. Você pode começar instalando o aplicativo em seu dispositivo móvel. Basta pesquisar na loja de APP para o Google Authenticator e o que você fez para que você possa clicar no ícone de edição ao lado do Google Authenticator no último passado e, em seguida, ao lado de onde ele diz visualização de clique em código de barras. Você terá que verificar sua senha
e, em seguida, ele mostrará um código de barras em seu aplicativo autenticador. Toque no ícone de adição no dedo do canto superior direito. Adicione um novo site e,
em seguida, escolha digitalizar código de barras. Então tudo que você precisa fazer é usar sua câmera para escanear o código, e ele começará a gerar códigos de login que você pode usar para verificar sua identidade. E você pode seguir o mesmo processo para outros serviços que suportam o Google Authenticator. É realmente um simples A digitalização que o código de barras também quer Seu aplicativo está configurado. Não se esqueça de ativar o Google Authenticator usando esta primeira caixa suspensa aqui. Então é assim que a autenticação de dois fatores se parece na última passagem. Se você habilitar ambos os métodos, da próxima vez que fizer login na última passagem, você terá a opção de apenas tocar em. Verifique na última passagem autenticador ou abrir o Google Authenticator e digitar o código que lhe dá de qualquer maneira vai funcionar
21. [2FA] no Google dois fator: Se você é como a maioria das pessoas, sua Conta do Google é uma grande parte da sua vida. Ele pode ter acesso ao seu cartão de crédito para compras no Google, Play documentos importantes e Google Drive seu e-mail no Gmail. Seus vídeos no YouTube Uma parte significativa da sua vida digital está incluída na sua conta
do Google e é por isso que é tão importante mantê-la segura. Então, você provavelmente deseja habilitar o sistema de verificação de duas etapas do Google para fazer isso vá para sua conta do Google. As configurações de segurança, como o Google passado passado, oferecem algumas opções diferentes aqui, e é uma boa idéia ativar mais de uma apenas no caso de uma falha ou você não tem acesso a ela. O primeiro e mais simples método é o prompt do Google. Para configurar isso, você só precisa ter o aplicativo de pesquisa do Google no seu telefone, e sempre que você fizer login, ele enviará uma notificação por push perguntando se você está tentando fazer login,
basta tocar em um botão para verificar se é você e sua entrada. A segunda opção é o aplicativo Google Authenticator. Isso funciona exatamente da mesma forma que faz com a última passagem, basta habilitá-lo a digitalizar o código de barras e você terá códigos de login sempre que precisar deles. O Google também pode enviar códigos por voz ou mensagem de texto. Isso também é muito simples, apenas no seu número de telefone. E então você pode usar uma chamada de voz ou SMS em vez de uma soneca. E, finalmente, Google também oferece códigos de backup que você pode usar no caso de você não ter acesso a nenhum dos outros métodos de verificação para que você possa anotá-los ou imprimi-los. Mas se você optar por fazer isso, certifique-se de mantê-los em um local seguro e lembre-se de que você pode usar cada código uma vez.
22. [2FA] no Facebook de dois fatores: Facebook é outra conta sobre a qual você não quer perder o controle
e, felizmente, ele também oferece várias opções para autenticação de dois fatores. Você pode definir isso abrindo suas configurações e clicando na
guia de segurança e login . Localize a opção para usar a autenticação de dois fatores e clique em Editar. Aqui você verá as várias opções. Você tem que adicionar outra camada de segurança à sua conta, as duas que você provavelmente vai querer configurar nosso gerador de mensagens de texto e código. A opção de mensagem de texto é o método padrão onde você recebe um código por SMS, e o gerador co é um recurso onde você pode gerar códigos e verificar Loggins diretamente de dentro do aplicativo Facebook Mobile. Se preferir manter todos os seus códigos de login em um só lugar, você também pode usar o Google Authenticator. Basta clicar onde diz, configurar 1/3 aplicativo partido, digitalizar o código de barras com o autenticador Google e digitar o código. Dá-lhe para confirmar muito simples
23. [2FA] no Twitter de dois fator: Twitter também oferece várias formas de autenticação de dois fatores. Para configurá-lo, abra as configurações da sua conta e marque a caixa que indica verificar as solicitações de login por padrão. Isso permitirá a autenticação por SMS, mas você também pode usar o Google Authenticator clicando em configurar um aplicativo gerador de código, como você provavelmente já esperava. Você verá um código de barras que você poderia digitalizar com seu aplicativo autenticador, e então você só precisa digitar o código que ele gera para você e você está pronto para ir. Depois de fazer isso, você também pode clicar neste botão para obter um código de backup que você pode manter em um lugar seguro, caso você perca o acesso ao seu dispositivo.
24. [2FA] Autenticação de dois fator para outros serviços: diz que você pode ver o processo de criação de dois fatores. A autenticação segue aproximadamente o mesmo protocolo em todos os lugares. Não varia tanto assim. Portanto, com isso em mente, você deve se sentir confortável investigando as configurações de outros serviços e configurando o registro e a verificação em qualquer uma de suas contas que o suportem. Se tiver pouco tempo, recomendo priorizar suas contas mais importantes. Aqueles eram que um atacante poderia causar sérios danos. Por exemplo, seu e-mail, seus serviços de pagamento bancário como PayPal. Qualquer conta que tenha acesso ao seu cartão de crédito ou informações bancárias. Demore alguns minutos para configurar a autenticação de dois fatores para todos eles. Eu sei que leva tempo, e eu sei que isso torna o processo de log in um pouco menos fluido. Mas se isso impedir que um atacante entre em suas contas e roube seu dinheiro ou sua identidade, tudo valerá a pena. E apenas para reiterar um ponto que eu fiz anteriormente, se você tem a opção de usar SMS ou um aplicativo autenticador como seu segundo fator, eu recomendo usar o aplicativo autenticador. Google Authenticator torna o processo super simples e é um pouco mais seguro do que o SMS, pelo que é algo a ter em mente. De qualquer forma, você está adicionando outra camada de segurança em cima de suas senhas já fortes, e você está se tornando um alvo muito mais difícil para os criminosos cibernéticos.
25. [de aplicativos conectados] de o de seus de de Rode de de no: neste ponto do curso, cobrimos a maioria dos fatores que as pessoas tradicionalmente pensam quando se trata de segurança. Mas ainda há alguns riscos que muitas vezes são negligenciados, e eu quero dedicar esta seção a um deles. Muitos dos serviços da Web populares de hoje permitem que desenvolvedores de terceiros criem
APS interconectados usando dados de suas plataformas. Por exemplo, se você já fez login em um site ou aplicativo usando sua conta do Facebook ou concedeu permissão para um aplicativo acessar sua conta do Google, você sabe do que estou falando. Parece algo parecido com isto. Bem, como você pode imaginar, autorizar determinados aplicativos para acessar suas contas introduz alguns riscos de segurança. Por exemplo, se você fez login em um aplicativo com o Google e deu a ele acesso total à sua conta do Gmail, ele tem a capacidade de ler todos os seus e-mails. E não só isso, ele também pode enviar e-mails em seu nome. Agora, claro, se o aplicativo que você está usando for um cliente de e-mail de terceiros, ele precisará dessas permissões para funcionar corretamente. Não há como contornar isso, mas se uma soneca está solicitando acesso a algo que você acha que não precisa, a melhor resposta é geralmente negar essas permissões. O que torna esses APS conectados exclusivos é que você os autoriza uma vez
e, em seguida, eles têm acesso vitalício à sua conta para sempre sem precisar acessar sua senha ou seu método de autenticação de dois fatores. Eles não precisam de nada, e eles têm acesso indefinidamente da perspectiva de um criminoso cibernético. APS conectados são uma mina de ouro. Eles tornam muito mais fácil infiltrar-se em suas contas e roubar seus dados porque eles não precisam
mais segmentá-lo como um indivíduo. Eles podem apenas segmentar você está conectado APs e obter suas informações dessa maneira. Então, aqui está a coisa. Suas contas são tão seguras quanto o aplicativo menos seguro que você conectou a elas. E quando eu digo o aplicativo menos seguro, Eu não estou falando apenas de APs esboçados que claramente têm más intenções. Esses são obviamente ruins, e você deveria tentar evitá-los. Mas mesmo APS que são totalmente legítimos representam um risco se a segurança deles não estiver bloqueada, porque se eles forem hackeados, se um invasor acessar seu servidor, esse invasor também terá acesso aos seus dados e suas contas. A solução é ser extremamente exigente com as permissões concedidas a APS de terceiros. Normalmente, você pode conceder permissão seletivamente para que você não precise fornecer acesso a
toda a sua conta. Você pode apenas dar acesso aplicativo a isso. Esta falta nesta seção irá falar sobre como você pode fazer isso com alguns
serviços da Web populares , e vamos falar sobre como você pode revogar quaisquer permissões arriscadas que você possa ter concedido no passado.
26. [de aplicativos [Connected que o gerenciamento do de: Vamos primeiro dar uma olhada no APS conectado como eles existem no ecossistema do Google. Quando um APP quiser acessar sua conta, você verá um prompt parecido com esse detalhe nas permissões exatas que o APP deseja acessar. Pode ser tão pouco é o seu endereço de e-mail e informações básicas de perfil, que geralmente não deve ser um problema ou tanto quanto toda a sua conta do Google, incluindo seu e-mail, seus arquivos, tudo. Sempre que você estiver fazendo login em um APP com sua conta do Google e vir essa tela, tenha o hábito de examinar as permissões e determinar se elas são necessárias para o que você está tentando fazer. Se estiverem, você pode ir em frente e clicar em Permitir. Mas se alguma coisa te faz ir, espera um segundo. Isso parece excessivo. Você provavelmente deveria pensar duas vezes. A coisa boa sobre essas permissões é que você pode revogá-las a qualquer momento. Se você abrir as configurações da sua conta do Google e clicar em APS e sites conectados
na seção Entrar e Segurança, verá uma lista de APS que têm acesso à sua conta e poderá clicar em Gerenciar APS para ver mais detalhes. Então, se você é como a maioria das pessoas, você provavelmente tem alguns APS listados aqui que você não tinha idéia de ter acesso à sua conta do Google. está tudo
bem . Vamos limpar tudo. O que eu recomendo que você faça primeiro é apenas percorrer esta lista e ver se há algum APS que você não usa tudo ou não usou em um longo tempo ou não reconhece esses deve ser o primeiro a ir para de authorize um aplicativo. Basta clicar nele e, em seguida, clicar em. Remova o acesso. Em
seguida, consulte as permissões específicas às quais cada aplicativo tem acesso. E novamente, se algo parecer excessivo, você pode de autorizá-lo quando a permissão diz coisas como informações básicas da conta. Esse é provavelmente um aplicativo onde você apenas usa o Google como um método de login em vez de criar um nome de
usuário e senha e aqueles seguros de ar porque eles não têm acesso aos seus
dados privados . Mas tudo o que tiver acesso total à sua conta do Google ou às suas contas do Gmail e do Drive vale a pena dar uma segunda olhada. Outra coisa que vale a pena mencionar é que o Google divide seu APS em duas seções, uma para APS de terceiros e outra para o Google APS de confiança oficial Se você vir algo na seção de
terceiros alegando ser um aplicativo oficial do Google como o Google Drive ou Chrome, por exemplo, é provavelmente um golpe, e você deve autorizá-lo. O Google APS oficial só aparecerá nesta seção inferior, portanto é assim que você pode gerenciar seu APS conectado em sua conta do Google. Se você tem um monte de APS, definitivamente
vale a pena limpar um pouco. Ah, e você sempre pode voltar a esta página no futuro para ficar de olho nas coisas e fazer mudanças conforme necessário.
27. [de aplicativos [Connected a gestão do Facebook: Facebook também tem um enorme ecossistema de APS conectado. Quando você for autorizar um, será algo parecido com isso. Você provavelmente já viu isso em muitas ocasiões. A coisa boa sobre o processo de login do Facebook é que você pode realmente editar as informações que você fornece. Então, se você acha que um APP está solicitando permissões excessivas, você pode cortá-lo um pouco para que eles só tenham acesso ao que você acha que é necessário. E como o Google, Facebook oferece uma interface onde você pode gerenciar o APS conectado que você autorizou
no passado para abrir suas configurações e ir para a seção abside novamente. Você provavelmente tem mais APS autorizado do que imaginou, e vale a pena dar esta lista uma vez só para ter certeza de que tudo é para ver a que informação um APP tem acesso. Basta clicar nele. E como acontece com a tela de login, você pode editar essas coisas a qualquer momento,
então, se você deu muitas permissões para uma soneca, você sempre pode revogá-las. E se você quiser autorizar um aplicativo completamente, basta clicar neste pequeno X para removê-lo. Eu recomendo remover qualquer APS que você não usa mais ou que você não se lembra de autorizar em primeiro lugar. E no futuro, se você usar o Facebook para
fazer login em outros serviços ausentes, fique ciente das permissões que eles estão solicitando e selecione qualquer informação que você não esteja confortável entregando.
28. [de aplicativos conectados] como gerenciar extensões do Navegador/Addons: outro tipo de aplicativo conectado, por assim dizer que pode ter acesso a uma quantidade significativa de seus dados privados é uma
extensão de navegador . Extensões de navegador, também conhecidas como adições, são pequenos APs que adicionam recursos extras e funcionalidades aos navegadores da Web como Chrome, Firefox e Safari. Uma extensão que você provavelmente tem instalado se você tem seguido junto com este curso, é a última. Extensões de passagem podem ser ótimas. Eu mesmo uso alguns deles. Mas é importante estar ciente dos dados aos quais eles têm acesso porque uma extensão não autorizada pode comprometer totalmente sua segurança. Então, como você pode ter certeza de que suas extensões não estão fora para pegá-lo? Bem, primeiro lugar, como acontece com o APS móvel, você só deve instalar extensões através do mercado de extensão oficial do seu navegador. No caso do Google Chrome, o navegador
que estou usando, é o Chrome Web Store. Antes de instalar uma extensão, certifique-se de verificar o usuário. Comentários sobre extensão com milhares de comentários de cinco estrelas, geralmente
é uma aposta mais segura do que um com apenas um punhado de comentários. Em seguida, à medida que estiver adicionando uma extensão, você deverá ver uma visão geral das permissões necessárias para funcionar frequentemente. Isso inclui a capacidade de citar, ler e alterar todos os seus dados nos sites que você visita para que você possa ver
que é muito importante instalar apenas extensões confiáveis. Estás a dar muito poder, muita confiança a este pequeno aplicativo. Então você tem que ter um certo grau de confiança de que não vai traí-lo para gerenciar suas extensões existentes novamente. Estou usando cromo, mas o processo é bastante semelhante a partir do navegador do navegador. Abra o menu de configurações e encontre as extensões ou adições. Opção. Aqui. Você verá uma lista das extensões instaladas e poderá clicar em detalhes para obter mais informações sobre cada uma delas, incluindo as permissões autorizadas. As extensões de navegador são uma fonte comum de malware e outras ameaças à segurança,
portanto, se você vir algo nesta lista que não reconhece, provavelmente deve removê-lo imediatamente. E, claro, se qualquer uma das suas extensões tiver permissões que você acha que são desnecessárias, isso pode ser causado para removê-las também
29. [de aplicativos conectados] em a segurança com os aplicativos e extensões de terceiros: Ao encerrarmos esta seção, quero esclarecer meu conselho, que não haja confusão. O que estou defendendo aqui não é que você não autorize APS de terceiros e extensões. Eu mesmo uso muitas delas e faço valor indefinidamente agregado à sua vida. Só estou sugerindo que você fique ciente da abside que você autorizou e que permissões eles têm. Quando você autoriza esses APS, você está essencialmente dando a eles uma porta aberta para sua vida digital. Portanto, é importante fazê-lo apenas com o APS em que você confia. By the way, esta seção não é de modo algum uma lista exaustiva. Estes ar apenas alguns exemplos de cenários em que você provavelmente já autorizou terceiros APS antes. A ideia aqui é apenas colocar você na mentalidade certa para que você possa aplicar os mesmos princípios, outras contas e serviços onde você pode estar permitindo que terceiros acessem seus dados. Seja muito cético com qualquer novo aplicativo de terceiros e apenas conceda acesso aos dados que você se sinta confortável em doar
30. [de crição] o que é a criatividade?: quando se trata de proteger seus dados privados. Uma das ferramentas mais poderosas que você pode ter à sua disposição é a criptografia, então eu gostaria de passar algum tempo nesta seção discutindo o que é criptografia e como você pode usá-la para evitar que suas informações caiam em mãos erradas. Então, o que é criptografia? Simplesmente, é uma tecnologia que transforma seus dados de texto simples em um código ilegível e
confuso. criptografia vem da arte da criptografia, que as pessoas têm usado há milhares de anos para enviar mensagens secretas e proteger informações
confidenciais. Nos velhos tempos, isto é, antes dos computadores e da Internet. As pessoas usariam o que é chamado de cifra, que é um sistema de texto embaralhado de tal forma que é ilegível, mas pode mais tarde ser desembaralhado se você souber a chave, que é a operação que foi usada para embaralhar mais de 2000 anos atrás. Júlio César é dito ter usado cifras de mudança de alfabeto onde cada letra em uma mensagem é deslocado um certo número de letras para baixo do alfabeto e, em seguida, deslocado para trás pela pessoa que recebe a mensagem. Como exemplo, poderíamos pegar a palavra Olá e mudar cada letra três letras para baixo do alfabeto para que o H se torne K T e se torne H, os dois l se tornem deve, e o O se torna nosso. Então, em vez da palavra olá, temos K H O R, que pode então ser deslocado para trás se você souber a chave para a cifra, que é simplesmente uma mudança alfabética de três. Este tipo de criptografia nunca saiu de moda. Na verdade, muitos líderes militares continuaram a usar táticas semelhantes para enviar mensagens codificadas no
século XX. Hoje, na era digital, ainda
usamos criptografia, mas as coisas ficaram muito mais complexas. Em vez de uma simples mudança do alfabeto, agora
usamos algoritmos de computador avançados para criptografar dados. Você ainda tem uma chave de criptografia, mas é muito mais complexa e não é algo que você poderia decodificar sozinho sem a ajuda de um computador. Por exemplo, peguei essa frase de texto simples e passei por um algoritmo de criptografia, e o resultado se parece com isso. Como você pode ver, a versão criptografada é completamente irreconhecível. Você não teria idéia do que era o texto original, e esse é o ponto da criptografia. Usamos para mascarar dados com segurança que preferimos manter privados. Dessa forma, mesmo que nossos dados sejam interceptados, será inútil para um atacante a menos que eles saibam a chave de criptografia. Como os algoritmos de criptografia modernos realmente funcionam está um pouco fora do escopo deste curso , mas o ponto que eu quero ver aqui é que os dados criptografados são muito mais seguros dos atacantes do que não criptografados. Os dados nas próximas palestras falarão sobre alguns aplicativos do mundo real e como você pode usar criptografia para proteger suas informações privadas sem ser um especialista em
criptografia .
31. [de [Encryption] Como a SSL (HTTPS) em que se: A primeira forma de criptografia que eu quero falar é algo que eu realmente mencionei muito brevemente no curso, e isso é SSL. SSL é um protocolo de criptografia que fornece privacidade e integridade de dados entre dois sistemas de
comunicação geralmente entre seu navegador da Web e o servidor de um site. Sempre que você vê https em sua barra de endereço, que geralmente é acompanhada por um ícone de cadeado, isso significa que o site está usando SSL para proteger seus dados. Quando você está em um site que suporta SSL, nenhum dado que você enviar para esse site pode ser interceptado por um terceiro participante entre você e o servidor. Porque está tudo encriptado. Isso inclui suas senhas, números
de cartão de crédito e quaisquer outros dados privados que você possa estar transmitindo. Se está acontecendo em https, ele é criptografado e nada é enviado em texto simples na prática. Isso significa que você deve estar sempre ciente se um site está usando SSL ou não, que novamente é um Z está olhando para a barra de endereços. Se um site estiver usando SSL, você pode se sentir um pouco mais confortável em fazer coisas como inserir senhas estavam fazendo compras. Você ainda precisa determinar se você confia no próprio site. Mas você pode se sentir confiante de que um hacker aleatório não vai pegar o número do seu cartão de crédito enquanto estiver em trânsito. O outro lado disso é que você deve ser especialmente cético em relação aos sites que lhe pedem para inserir informações pessoais. Mas não use SSL. Não me entenda mal. Um site não https não é inerentemente ruim. Na verdade, muitos sites ainda não fizeram a troca. Mas se você está sendo solicitado a inserir as informações do seu cartão de crédito em um site não https, você deve ir embora, ponto final. Você nunca quer enviar dados privados como esse através de uma conexão não segura. Então a moral da história aqui é bem simples. Antes de inserir informações confidenciais, como o número do cartão de crédito, consulte a barra de endereços para ver se a conexão com o site é segura. Se não for, há uma chance de que seus dados possam ser interceptados por um grupo de 1/3, então você pode querer pensar duas vezes
32. [de [Encryption] de criptografia do tráfego da web com uma rede privada de em que de em: nesta palestra, eu quero recomendar uma maneira de criptografar todo o seu tráfego de Internet, incluindo os sites que você visita, o APS que você usa e todos os dados enviados e recebidos por seus dispositivos garantindo que seus dados pessoais permanece privado e seguro de espionagem. O que me refiro é a uma rede privada virtual, ou VPN. Para encurtar. Uma VPN encripta tudo o que faz online e encaminha os seus dados através de um servidor distante que , em seguida, comunica com o resto da Internet em seu nome. O resultado é uma conexão com a Internet totalmente criptografada que impede que qualquer pessoa, incluindo hackers, seu empregador, seu provedor de serviços de Internet e até mesmo seu governo seja capaz de monitorar sua atividade. Então, por que quer fazer isso? Bem, há alguns benefícios diferentes, e eles se aplicam a pessoas diferentes em diferentes cenários. Para mim e para os fins deste curso, o ponto de venda mais importante é a segurança, especialmente se você usar hotspots WiFi públicos. Então, digamos que você esteja em um café e se conecte à rede Wi-Fi lá e faça o seu negócio, seu tráfego de Internet, bem
como quaisquer dados não criptografados que estão sendo enviados ou recebidos pelo seu dispositivo podem potencialmente ser interceptado por qualquer outra pessoa aleatória nessa rede. WiFi público pode ser extremamente perigoso, e os hackers até são conhecidos por configurar pontos de acesso Wi-Fi falsos para fazer com que as pessoas se conectem para
que possam roubar seus dados. Não é bom. Mas se você estiver exatamente na mesma situação e estiver usando uma VPN, esses hackers não conseguirão roubar nada porque, embora veja, é uma confusão de dados criptografados. Então, se você costuma se conectar a pontos de acesso Wi-Fi públicos em restaurantes, cafés ou aeroportos, por exemplo, uma VPN é uma obrigação. Outro uso comum de uma VPN é por pessoas que fazem um monte de download pesado, especialmente usando métodos peer to peer como bit torrent. Se eles estão baixando legalmente ou ilegalmente, eles não querem estar sujeitos à caça às bruxas que muitas vezes acontece nessa situação, então eles usam uma VPN, e todos os seus dados são privados e protegidos. Uma VPN também pode ser usada para contornar firewalls e restrições geográficas. Por exemplo, se algum conteúdo ou serviço não estiver disponível em sua região ou país, você poderá usar uma VPN para aparecer como se estivesse em uma região ou país onde ele esteja disponível. E assim, você tem acesso. Mesma coisa. Se você está por trás de um firewall da empresa que bloqueia determinados sites ou conteúdo, Ah, VPN permitirá que você acesse essas coisas. E, finalmente, uma VPN oferece uma sensação geral de privacidade que você não teria de outra forma. Normalmente, tudo o que você faz online pode ser rastreado pela rede que você está usando seu
provedor de serviços de Internet , seu empregador e até mesmo seu governo. Em alguns casos, se você preferir manter um perfil baixo e evitar bisbilhotar, uma VPN é a resposta. Então, com esses benefícios em mente, como você realmente se conecta a uma VPN? Bem, você precisará se inscrever para um vice-presidente e serviço. Há opções gratuitas e pagas, e há uma tonelada de diferentes VP e empresas por aí, então eu quero dar duas recomendações rápidas para começar sua pesquisa. O 1º 1 é chamado de Acesso Privado à Internet. Este é um dos VP e provedores mais utilizados e confiáveis. Ele suporta Windows, Mac OS, Lennox, IOS e Android, para que você
possa usá-lo em qualquer dispositivo. Ele tem servidores em vários países diferentes, e não mantém nenhum registro de sua atividade. O preço começa em sete americanos dólares
americanospor mês, com descontos por volume. Se você comprar seis meses ou mais de antecedência. Se você pode lidar com US $7 por mês, Internet
privada acessa o serviço que eu recomendaria, e você pode verificar no ponto com acesso privado à Internet. Minha outra sugestão é chamada Pro X P n Pro XP N oferece muitos dos mesmos benefícios que o acesso
privado à Internet, mas também oferece um plano gratuito. O plano gratuito limita suas velocidades de transferência de dados e restringe você a um único
local de servidor , mas ainda é muito se você só precisa usá-lo ocasionalmente, por
exemplo, quando você está viajando e usando Wi-Fi público. Ele também oferece planos premium, a partir de US $10 por mês. Infelizmente, Pro XP N Onley suporta Windows, Mac OS e IOS, por isso não funcionará no Android. Depois de assinar um VP e um serviço, configurar é muito mais fácil do que o esperado. Tudo o que você precisa fazer é instalar uma soneca em cada um de seus dispositivos, configurar suas configurações e esquecer isso. É realmente simples, não é? Definitivamente olhar para se conectar a um V P e a privacidade lhe dá paz de espírito. Ser capaz de acessar conteúdo georestrito é legal, e a segurança adicional em redes WiFi públicas pode acabar economizando muito tempo,
dinheiro e dores de cabeça no futuro.
33. [de crita] como fazer uma crita de seu computador: Até agora, tomamos medidas para garantir que seus dados sejam carteiras criptografadas em trânsito. Em outras palavras, enquanto ele está se movendo entre seu dispositivo e vários servidores da Web, agora temos que resolver o problema de criptografar seus dados enquanto eles estão em repouso. Bem, ele está apenas sentado em seu sistema porque em muitos casos, mesmo que seu computador esteja protegido por uma senha, alguém pode obter acesso a todos os seus dados privados simplesmente removendo seu disco rígido e usando outro sistema para invadir ele. Mas se o seu disco rígido estiver encriptado, tudo o que eles verão é um monte de dados embaralhados inúteis. Agora, para ser honesto. Isto não é obrigatório para todos, mas nunca é uma má ideia. E se você viajar com um laptop, eu recomendo encriptá-lo apenas por precaução. É fácil o suficiente de fazer, e é algo que você só precisa fazer uma vez que pode realmente salvá-lo se seus dispositivos roubados. Se você tem um Mac, você está com sorte porque a Apple torna ridiculamente fácil implementar criptografia de disco completo . Usando um recurso integrado chamado File Volt, basta abrir o menu de segurança e privacidade nas preferências do seu sistema. Clique sobre o cofre de arquivos e ativá-lo super simples. Isso é tudo o que há para ele agora. Claro, o importante a lembrar aqui é que, como seus dados estão criptografados, você precisará da senha de login ou da chave de recuperação de backup para acessá-los. Se você perder as duas coisas, seus dados serão perdidos para sempre. Portanto, tenha isso em mente se o seu usuário do Windows, infelizmente, as coisas não são tão simples. Não há nenhuma ferramenta de criptografia integrada para as versões de consumidor do Windows, então você terá que usar o programa 1/3 de partido. O que eu recomendo é chamado de descritor. É um programa livre de código
aberto que pode criptografar todo o seu disco para você agora antes de ir mais longe , algo para estar ciente. Depois de encriptar a unidade com o descritor, tem de introduzir a palavra-passe de encriptação cada vez que ligar o computador para que possa inicializar. Isso é separado da sua senha normal do Windows, e você ainda terá que digitar isso também. Isso é um pequeno inconveniente que você tem que ter em mente. Para começar a usar o descritor, vá para o descritor dot net, clique em, faça o download e escolha o instalador. Enquanto isso, você vai notar esta caixa amarela no topo, aconselhando-o a criar um boo doble live CD antes de criptografar seu sistema. Isso é opcional, mas é definitivamente uma boa idéia no caso de algo dar errado no futuro. E se você clicar nesse link, verá instruções sobre como fazer isso. Uma vez que o instalador terminar o download, vá em frente e execute-o e, em seguida, siga as etapas para concluir a instalação. Quando terminar, ser-lhe-á pedido que reinicie o computador.
Por isso, certifique-se de guardar tudo o que estiver a trabalhar. E após a reinicialização, você pode executar o programa descritor. Selecione a unidade do sistema, que geralmente é a unidade C e clique em criptografar. Então você só tem que seguir as instruções para configurar todas as várias configurações, e você provavelmente é melhor deixar tudo como está. Quanto à senha. Deve, é
claro, ser algo longo, complexo e único. Mas também deve ser algo que você pode lembrar, porque se você esquecer sua senha, você perderá o acesso aos seus dados. Eu recomendo também adicioná-lo dedo do pé última passagem para que você não perdê-lo. O programa pode levar algumas horas para criptografar a unidade, dependendo do tamanho da unidade. e, enquanto isso, você pode usar seu computador para outras coisas. Apenas certifique-se de não reiniciar foram encerrados enquanto o descritor está em execução, a menos que você o pause primeiro. Quando o processo estiver concluído, descritor deve listar sua unidade como montada e todos os seus dados serão criptografados. Se você mudar de idéia ou precisar que sua unidade seja descriptografada por algum motivo, basta executar o descritor novamente. Selecione sua unidade criptografada e clique em descriptografar. Ok, então eu sei que foi meio que uma caminhada rápida. Se você tiver algum problema, o site do descritor tem um monte de bom recurso é que deve ser capaz de ajudá-lo. Também quero lembrá-lo mais uma vez que, independentemente de você estar em um Mac ou um PC , se sua unidade está criptografada,
é absolutamente crucial que você se lembre de sua senha porque essa é a única maneira acessar seus dados. Se você perder sua senha, também perderá seus dados. Eu não posso enfatizar isso o suficiente. Por favor, tenha cuidado com sua senha. Com isso em mente, uma vez criptografado seu sistema, seus dados estarão inacessíveis a terceiros que não tenham sua senha, mesmo que tenham acesso físico ao seu dispositivo, que lhe dará excelentes tranquilidade, especialmente se você viajar muito e tiver informações confidenciais no seu laptop.
34. [de crita] como fazer a criem seu smartphone: Na última palestra, abordamos criptografia para notebooks e desktops. Mas hoje em dia é indiscutivelmente mais importante proteger o seu smartphone direito, porque ele contém muitos dos seus dados pessoais e você provavelmente os carrega com você em todos os lugares. Portanto, a necessidade de criptografia em seus dispositivos móveis é uma espécie de fácil compreensão, e felizmente, é muito fácil habilitar muito mais fácil do que em um laptop ou um desktop. Vamos dar uma olhada em como fazê-lo nos dois maiores sistemas operacionais móveis, IOS e Android no IOS. A criptografia é ativada automaticamente quando você define um código de acesso. Portanto, se você ainda não abriu suas configurações, toque em I D e código passe, ligue-o e insira um código de acesso forte. É isso. Assim que você fizer isso, todos os dados no seu dispositivo serão criptografados no Android. O processo varia um pouco entre os dispositivos. A maioria dos novos telefones Android flagship vêm com criptografia habilitada por padrão e semelhante ao iPhone. Tudo o que você precisa fazer é adicionar um código de segurança ou impressão digital, abrindo suas configurações, indo para segurança e depois bloqueio de tela para dispositivos Android mais antigos, você pode ter que ativar a criptografia manualmente. Se você quiser fazer isso, verifique se o telefone está conectado à energia, pois o processo pode demorar um pouco,
dependendo da quantidade de dados no dispositivo. Então, primeiro, crie um código de acesso seguindo o mesmo processo que acabamos de falar e abra suas configurações. Selecione segurança e toque em criptografar telefone. Se você não conseguir encontrar esse menu, ele também pode estar oculto na seção da tela de bloqueio em um menu chamado outras
Configurações de segurança . Se o seu dispositivo Android tiver um cartão SD, você pode criptografá-lo e evitar que ele seja usado em outro dispositivo. Se você acessar suas configurações, selecione a segurança seguida de criptografar cartão SD externo e basta tocar em ativar. Pode valer a pena notar que o seu dispositivo provavelmente terá um ligeiro impacto de desempenho quando você
criptografou . Ele não deve ser perceptível em telefones high-end mais novos, mas você pode sentir uma diferença significativa se estiver usando um dispositivo realmente antigo, então você terá que pesar suas opções lá. Mas, em suma, criptografia de
smartphone é muito fácil de implementar e manterá seus dados protegidos contra ladrões caso seu dispositivo seja roubado
35. Os os próximos passos: nós cobrimos Ah muito terreno neste curso, desde os princípios básicos de segurança até hábitos de
navegação seguros , senhas de segurança de
smartphones, autenticação
multifator, APS
conectado e criptografia. Então, quais são os próximos passos? Bem, o
mais importante, espero que este curso tenha inspirado você a olhar para a segurança de uma maneira diferente. Não deveria ser uma tarefa, e certamente não deveria ser reservada para profissionais. A segurança é importante para todos nós porque todos temos dados valiosos que vale a pena proteger. À medida que você avança no seu dia-a-dia, espero que mantenha essas lições em mente e tome medidas para se proteger. Sempre que tiver a oportunidade. Nada pode ser 100% seguro. Mas se seguirem o meu conselho e cercarem os vossos dados com várias camadas de segurança forte, serão criminosos cibernéticos. Pior pesadelo. Muito obrigado novamente por se juntar a mim neste curso. Espero que tenha sido útil. E se você tiver alguma dúvida,
por favor, não hesite em me avisar