7 dicas de segurança que você pode aprender com os Vingadores

Podemos aprender muito com os The Avengers, incluindo a importância da segurança e privacidade online.

Podemos aprender muito com os The Avengers, incluindo a importância da segurança e privacidade online.
Propaganda

Os Vingadores: os heróis mais poderosos da Terra. Você pode aprender muito com esse time. O Homem de Ferro nos ensina a reconhecer as conseqüências de nossas ações. A visão mostra que há grande humanidade em todos nós.

É hora de considerar o que mais esses heróis podem nos ensinar - sobre tecnologia, segurança e privacidade. (Pequenos spoilers para os filmes da Marvel seguem, mas nenhum para a Infinity War).

1. A pesquisa é importante

O filme: Steve Rogers viveu uma vida longa, mas também perdeu muita coisa. No início de Capitão América: O Soldado Invernal (2014), Sam Wilson aconselha o Super Soldado a ouvir a trilha sonora de Marvin Gaye em 1972, Trouble Man: “Tudo o que você perdeu, entrou em um álbum”.

Cap adiciona à lista de coisas que ele precisa acompanhar. Aliás, essa lista é diferente, dependendo da região que você está assistindo. Os americanos verão Steve Jobs e os Moon Landings incluídos; Os telespectadores do Reino Unido terão o prazer de observar os Beatles e o Gol Final da Copa do Mundo de 1966! Explore mais de 80 anos de história da Copa do Mundo com esses 5 sites! Explore mais de 80 anos de história da Copa do Mundo com esses 5 locais Para muitos, a história da Copa do Mundo está repleta de decepções amargas, mas se você quiser se dedicar a mais de 80 anos da Copa do Mundo, nunca houve um momento melhor. Leia mais sobre isso; enquanto Tim Tams e Steve Irwin aparecem na versão australiana.

A realidade: sua primeira linha de defesa é a pesquisa. Você precisa se manter atualizado com todas as ameaças de segurança e privacidade mais recentes.

Isso significa estar na bola, por exemplo, quando há um enorme vazamento de credenciais do Gmail. Ou sobre estar ciente do golpe contínuo do cartão de presente do iTunes Não cair para este golpe de cartão de presente do iTunes Não cair para este cartão de presente do iTunes A polícia está alertando as pessoas em toda a América e Europa sobre um novo golpe que engana você ou seus entes queridos para comprar cartões de presente da Apple. Como você pode evitar isso? E você deveria estar realmente preocupado? Consulte Mais informação .

No entanto, também é importante conhecer os hacks básicos que continuam nos atormentando, embora em diferentes iterações da mesma ideia. Faça o sextório, por exemplo A estextorção evoluiu e é mais assustador do que nunca A estextorção evoluiu e é mais assustadora do que nunca A Sextortion é uma técnica de chantagem prevalecente voltada para jovens e idosos e agora é ainda mais intimidadora graças a redes sociais como o Facebook. O que você pode fazer para se proteger desses cibercriminosos decadentes? Leia mais, que é quando alguém detém material NSFW de você para ganhar vantagem e levá-lo a fazer algo que você não quer fazer.

Mas é mais vital que nunca porque os cibercriminosos combinaram a técnica com outra ameaça comum: o ransomware. Ransomware tradicional Uma história de ransomware: onde começou e para onde está indo História de ransomware: para onde começou e para onde está indo Ransomware data de meados dos anos 2000 e como muitas ameaças à segurança de computadores, originou-se da Rússia e da Europa Oriental antes de evoluir para se tornar uma ameaça cada vez mais potente. Mas o que o futuro reserva para o ransomware? Leia mais mantém seu refém do dispositivo, insistindo em que você pague ou perca todos os seus arquivos. Combinado com o software de sextorção, ele ainda ameaça enviar suas fotos explícitas ou vídeos para familiares e amigos diretamente via e-mail ou SMS.

2. Crie backups

O filme: “Dormammu, eu venho para barganhar.”

Quando confrontado por algo aterrorizante, Doutor Strange foi preparado. Na conclusão do seu filme de 2016, ele sabia que o único caminho para combater o mal era se apoiar.

A realidade: odiamos admitir, mas Arnim Zola também estava certo. Um gênio tecnológico, ele viveu como um programa de computador inteligente depois que seu corpo falhou. Nós não encorajamos você a Hail HYDRA, mas ainda acha que deveria ser como Zola e criar um backup.

Estes têm muitos propósitos - o mais crucial é sua capacidade de tornar o ransomware quase completamente sem sentido. Fazer um backup de todo o seu sistema em uma base regular significa que um scammer colocando seu PC em lockdown é discutível. Eles podem ameaçar seus documentos todos que eles gostam porque você tê-los mantidos com segurança em outro lugar. Se você tiver a infelicidade de encontrar ransomware, aconselhamos que procure um profissional para transferir todos os seus dados de volta de seu backup.

Você precisa desconectar o dispositivo de armazenamento adicional depois de fazer o backup de seus arquivos pessoais; caso contrário, o ransomware pode infectar isso também.

Essa é uma das razões pelas quais os cibercriminosos ainda usam esse tipo de malware. A outra razão é apenas que, comparativamente, poucas pessoas realmente carregam backups regularmente!

3. A criptografia não é absoluta

O filme: Os Acordos Sokovianos dividiram os Vingadores no Capitão América: Guerra Civil (2016), mas essa lacuna foi ampliada pelo trabalho de Helmut Zemo. O personagem de Daniel Brühl aprendeu os segredos de Bucky Barnes descriptografando os arquivos da SHIELD vazados - ao fazê-lo, ele criou uma barreira entre Steve Rogers e Tony Stark.

A realidade: não subestimemos a criptografia. É vital. Para que os dados sejam enviados ou mantidos com segurança, é necessário algum nível de criptografia. Mas não vamos superestimar isso também.

Este é um dos grandes mitos sobre criptografia Não acredite nestes 5 mitos sobre criptografia! Não acredite nestes 5 mitos sobre criptografia! A criptografia parece complexa, mas é muito mais direta do que a maioria pensa. No entanto, você pode se sentir um pouco no escuro para usar criptografia, então vamos quebrar alguns mitos de criptografia! Consulte Mais informação . Nada é inexpugnável. Você usa criptografia o tempo todo; HTTPS é um exemplo do dia a dia. As senhas do smartphone misturam todos os dados no seu dispositivo. E assim, tudo depende de quão forte é a sua chave de criptografia (ou seja, senha).

Além disso, a criptografia não é uma defesa contra todos os ataques cibernéticos. O ransomware ainda é 100% eficaz Por que criptografar seus dados não o protegerão do ransomware Por que criptografar seus dados não o protegerá do ransomware A criptografia de seus dados manterá a pessoa protegida contra roubo e acesso não autorizado. Mas quando se trata de ransomware, seus dados criptografados são pouco mais que um cofre trancado dentro do cofre trancado do scammer. Consulte Mais informação . Na verdade, ele usa criptografia contra você, criptografando ainda mais seus arquivos. Ele pode embaralhar seus dados mais uma vez, quer você tenha embaralhado antes ou não.

4. Limite o que você compartilha

O filme: Após a queda da SHIELD em Captain America: O Soldado Invernal, a Viúva Negra despejou todos os seus arquivos secretos na web. Natasha já havia se escondido atrás de pseudônimos e histórias falsas. Agora, com toda essa informação prontamente disponível, ela tem que descobrir quem ela realmente é.

A realidade: a riqueza de detalhes pessoais que colocamos on-line tem sido objeto de análise desde que o público soube que os dados do Facebook foram coletados Facebook Endereços do Cambridge Analytica Scandal Facebook Endereços do Cambridge Analytica Scandal O Facebook está envolvido no que ficou conhecido como Escândalo Cambridge Analytica. Depois de ficar em silêncio por alguns dias, Mark Zuckerberg já abordou as questões levantadas. Leia mais para obter ganhos políticos da Cambridge Analytica. Todo mundo parece chocado ao descobrir que a rede social estava ganhando com as informações dos usuários. Mas se você está prestando atenção, isso vem acontecendo há anos.

Se você está preocupado com sua própria privacidade, basta limitar a quantidade de dados que coloca na Internet. Isso não se limita apenas ao Facebook. Aplica-se a todas as mídias sociais. Sem as devidas precauções, o Twitter é uma mina de ouro para os fraudadores que procuram detalhes privados. Instagram também sabe muito 4 maneiras Instagram está espiando em você agora 4 maneiras Instagram está espiando em você agora Desde a aquisição do Instagram do Facebook, alguns usuários têm suspeitas. Apesar de não ser uma rede social maliciosa, é totalmente aceitável que o Instagram possa ser usado para espiar você. Leia mais sobre você. Heck, todos os serviços gratuitos fazem!

5. Luta por Liberdades Pessoais

O filme: A liberdade está no coração de muitos contos de super-heróis, mas nenhum mais do que os filmes do Capitão América. Confira o Winter Soldier para um excelente exemplo disso. A HYDRA havia se infiltrado na SHIELD e os helicarriers estavam preparados para eliminar ameaças potenciais à humanidade.

Mas o Sentinela da Liberdade os impediu. Ele podia ver a importância da escolha, até mesmo uma escolha entre o bem e o mal. Ele também pode ver a ambiguidade entre os dois. Steve normalmente vê as coisas em preto e branco, mas desta vez, a área cinza era grande demais para ser ignorada.

A realidade: Nossas liberdades pessoais estão sendo permanentemente infringidas. Olhe para todas as formas como a NSA se intromete em nós Por que os americanos desistem da privacidade? Por que os americanos desistem da privacidade? Um estudo recente da Annenberg School of Communication, da Universidade da Pensilvânia, concluiu que os americanos estão resignados a desistir de dados. Por que isso afeta mais do que apenas os americanos? Consulte Mais informação .

O triste fato da vida é que você não pode sempre fazer algo sobre isso. Mas isso não significa que você não pode tentar.

É como a cena em Avengers: Age of Ultron (2015), onde Tony pergunta como Steve e co. planeja derrotar um inimigo aparentemente incontrolável. "Juntos", diz Cap. Tony adverte: "Nós vamos perder". Resposta do Cap? "Então vamos fazer isso juntos também."

Então faça algum barulho. É melhor do que rolar e aceitar cegamente o que está por vir. Trabalhar em equipe pode alcançar grandes realizações. Chega de alvoroço pode até mudar a política do governo. Esta é a base para grupos como os Grupos de Hackers e o que eles querem. É fácil pensar em grupos de hackers como um tipo de revolucionários românticos de bastidores. Mas quem são eles realmente? O que eles representam e que ataques eles realizaram no passado? Leia mais, lutando pelas privacidades dos povos em todo o mundo.

6. Não subestime o carinha

O filme: Ant Man (2015) foi um sucesso. Exceto que não foi uma surpresa para os fãs da Marvel a longo prazo que sabem que o personagem é fantástico. Não, foi uma surpresa para o público de cinema que pensava que um filme sobre um cara que poderia encolher seria naff. Provou que o herói poderia ser tão eficaz quanto qualquer outro Vingador.

A realidade: A mensagem aqui não é apenas antecipar os ataques em larga escala como Thor empunhando Mjolnir ou Hulk jogando um carro na sua cara. Você tem que se preparar para as ameaças menores também, colocando em prática medidas básicas de segurança.

Você já faz isso - pelo menos, esperamos que você faça isso! Se você não se apega a e-mails de príncipes nigerianos com dinheiro para doar, você está no caminho certo. A confiança em identificar atividades fraudulentas vem com a experiência, é claro. Alguns e-mails gritam "fake" Como identificar 7 falsificações on-line usadas por golpistas Como detectar 7 falsificações on-line usadas por golpistas Você não pode confiar em tudo que vê on-line. Aqui estão sete elementos falsamente falados online e alguns conselhos para identificá-los. Leia mais, enquanto outros são cada vez mais sofisticados.

Novamente, a pesquisa ajudará você a identificar a diferença entre o que é real e o que comprometerá seus dados.

Você precisa encontrar um software de segurança em que possa confiar 4 Coisas a considerar ao comprar um Security Suite 4 O que considerar ao comprar um pacote de segurança McAfee, Kaspersky, Avast, Norton, Panda - todos os grandes nomes da segurança on-line. Mas como você decide qual escolher? Aqui estão algumas perguntas que você precisa se perguntar ao adquirir um software antivírus. Leia mais também. É uma coisa muito básica de se fazer. no entanto, alguns dependem exclusivamente do Windows Defender ou da instalação de uma rede privada virtual Os Melhores Serviços de VPN Os Melhores Serviços de VPN Compilamos uma lista do que consideramos ser os melhores provedores de serviços de VPN (Rede Privada Virtual), agrupados por premium. gratuito e compatível com torrents. Leia mais (VPN) será tão útil quanto um anti-vírus. Mas isso simplesmente não é o caso.

7. Compartilhe, compartilhe, compartilhe!

O filme: Durante grande parte do passado de Wakanda, seus avanços tecnológicos foram mantidos estritamente em benefício de seus próprios cidadãos. Foi apenas em Black Panther (2018) que T'Challa, o novo rei da nação africana, percebeu que você não pode seguir cegamente os passos de seus antepassados. Ele decidiu ajudar o mundo, quebrando gerações de tradição.

Tony Stark acabou decidindo compartilhar sua tecnologia também. É certo que levou alguma coerção, mas para Iron Man 2 (2010), seu amigo, James Rhodes se tornou War Machine. Peter Parker conseguiu um upgrade para o Spider-Man: Homecoming (2017). Além disso, os Vingadores se beneficiam regularmente dos avanços da Stark, principalmente em suas instalações em Nova York.

A realidade: os usuários devem se beneficiar dos desenvolvedores, e o especialista em tecnologia deve ajudar a fortalecer os sistemas de outros usuários.

O que isto significa? É tudo sobre atualizações. Este foi um fator importante em nossas avaliações dos sistemas operacionais móveis mais seguros. Qual é o sistema operacional móvel mais seguro? Qual é o sistema operacional móvel mais seguro? Lutando pelo título de sistema operacional móvel mais seguro, temos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Qual sistema operacional é o melhor para se defender contra ataques online? Leia mais (OS) e, posteriormente, do navegador mais seguro Qual é o navegador mainstream mais seguro? Qual é o navegador mainstream mais seguro? A batalha pelo melhor navegador de desktop nunca será resolvida. Mas qual é o mais seguro? Todos possuem uma proteção superior - mas em 2017, que é o navegador de escolha para a segurança -... Leia Mais. Não é apenas sobre explorações; a coisa mais importante é a rapidez com que os desenvolvedores emitem patches para vulnerabilidades.

Por exemplo, o Google Chrome envia correções em tempo útil assim que um problema é descoberto. Infelizmente, 50% dos usuários não atualizam, mas é fácil: clique nas reticências verticais e, em seguida, em Ajuda> Sobre o Google Chrome . Terminar o processo requer apenas um relançamento.

Sobre como os usuários podem ajudar uns aos outros: divulgue as notícias sobre uma exploração e conte a outras pessoas quando é importante aceitar uma atualização. Todos ficamos com preguiça quando o iOS nos informa que uma nova versão está disponível. Às vezes é necessário.

Então, claro, há software de código aberto, principalmente o Linux. O código está acessível, então você pode verificar se não há nada malicioso acontecendo. Isso também significa que os indivíduos podem contribuir para o todo. É esse tipo de admirável trabalho em equipe que é a base dos Vingadores.

Montar!

Nós não podemos salvar o universo de uma grande ameaça como Thanos. Mas ainda resta muito bem que podemos fazer um pelo outro - mesmo que isso garanta que a internet seja um ambiente seguro.

Só porque você não foi mordido por uma aranha radioativa ou pode invocar o poder de Odin, isso não significa que você não pode se moldar em algo maravilhoso 10 Adereços DIY para torná-lo um super-herói 10 Adereços DIY para fazer você em um super-herói Como muitos meninos e meninas, passei um pouco de tempo - provavelmente muito! - querer ser um super-herói, proteger as pessoas dos bandidos e, geralmente, salvar o dia com o meu incrível ... Leia Mais.

In this article