Ameaças digitais para sua segurança offline, você deve saber sobre

Parece que a cada ano que passa, a Internet se inflama com mais conversas sobre privacidade, segurança e como se proteger dos perigos que surgem de todos os cantos da web. Cobrimos tópicos que vão desde dicas de segurança de e-mail a erros de privacidade para evitar e mitos de segurança que simplesmente não são verdadeiros.

Parece que a cada ano que passa, a Internet se inflama com mais conversas sobre privacidade, segurança e como se proteger dos perigos que surgem de todos os cantos da web.  Cobrimos tópicos que vão desde dicas de segurança de e-mail a erros de privacidade para evitar e mitos de segurança que simplesmente não são verdadeiros.
Propaganda

Parece que a cada ano que passa, a Internet se inflama com mais conversas sobre privacidade, segurança e como se proteger dos perigos que surgem de todos os cantos da web. Cobrimos tópicos que vão desde dicas de segurança de email 7 Dicas importantes de segurança de email que você deve saber 7 Dicas importantes de segurança de email que você deve saber Sobre segurança na Internet é um tópico que todos sabemos ser importante, mas geralmente fica nos recessos de nossas mentes, enganando-nos em acreditar que "isso não vai acontecer comigo". Quer ... Leia mais sobre os erros de privacidade para evitar 5 erros comuns de segurança que podem colocar em risco a sua privacidade e dinheiro 5 Erros comuns de segurança que podem colocar sua privacidade e seu dinheiro em risco Quão vulnerável você está? Pergunte a qualquer pessoa que tenha sido roubada se foi uma surpresa - eu garanto que você foi. Como diz o ditado, o ladrão sempre vem à noite quando você está ... Leia mais e mitos de segurança que simplesmente não são verdadeiros Mythbusters: Conselhos de segurança perigosos que você não deve seguir Mythbusters: Conselhos de segurança perigosos que você não deveria seguir Quando se trata de segurança na Internet, todos e seus primos têm conselhos para oferecer-lhe os melhores pacotes de software para instalar, sites desonestos para evitar, ou melhores práticas quando se trata de ... Leia Mais. A maioria deles lida com sua segurança on-line, mas você sabia que sua segurança off-line também poderia estar em perigo?

À medida que a Internet se torna cada vez mais interligada ao nosso dia-a-dia, graças à prevalência e onipresença dos telefones celulares, só faz sentido que a totalidade de nossas vidas acabe sendo ameaçada. Neste momento estamos relativamente seguros, mas ainda há alguns riscos que você deve saber que podem prejudicar seu bem-estar físico.

Algumas dessas ameaças já existem há algum tempo, outras são recém-chegados ao campo e você deve esperar ver mais no futuro. Comece a se proteger agora antes que seja tarde demais.

Ameaça nº 1: clonagem de cartas

O dinheiro está lentamente se tornando uma relíquia do passado. Em seu lugar, cartões de crédito e débito provaram ser mais rápidos e mais convenientes, e hoje em dia temos até mesmo pagamentos instantâneos na Web que também podem ser realizados com cartões. A ameaça de ter seu cartão roubado é sempre assustadora, pois qualquer pessoa que possua seu cartão fisicamente pode gastar para o conteúdo de seu coração.

ameaças digitais-clonagem de cartões

Mas você sabia que as pessoas podem realmente roubar suas informações de cartão de crédito ou débito sem roubar o cartão físico? Está certo. Você pode pensar que está desimpedido porque seu cartão está na carteira, mas, em vez de ter roubado seu cartão, alguém poderia cloná- lo. Com um clone, eles têm o mesmo acesso como se tivessem o cartão em mãos.

Os cartões podem ser clonados usando uma técnica chamada skimming, que é executada com mais freqüência com um dispositivo de clonagem que é instalado sobre um leitor de cartão comum, como em caixas eletrônicos, caixas eletrônicos etc. O dispositivo copia os dados eletrônicos do cartão e permite clonar para criar uma réplica exata do seu cartão, que eles podem usar como se fossem seus, se também aprenderem o PIN do seu cartão.

Para se manter seguro: Certifique-se de usar um PIN incomum para o cartão e certifique-se de encobrir o teclado PIN sempre que digitar o número em público. Além disso, verifique os leitores de cartão quanto a quaisquer detalhes suspeitos - ele fica muito longe, parece que foi adulterado, parece solto, etc. E não use a máquina se achar que ela foi comprometida.

Ameaça # 2: Duplicando Chaves Físicas

Você sabia que existe um serviço inocente chamado Keys Duplicated (anteriormente conhecido como Shloosl) que pode criar cópias importantes usando no máximo duas imagens digitais? Pelo preço acessível de US $ 5 por chave, você pode enviar duas fotos da sua chave - uma de cada lado - e elas enviam as chaves duplicadas para você. É um serviço imensamente conveniente se usado com a devida intenção.

duplicação de chave de ameaças digitais

No entanto, se alguém fosse atrás de você e tirasse fotos de uma de suas chaves, como a chave da sua casa, elas poderiam ter duplicatas feitas e enviadas para eles, deixando sua casa vulnerável a possíveis invasões. A duplicação de chaves sempre foi possível com impressões de argila e indicadores-chave, mas o Keys Duplicated torna o processo muito mais rápido e fácil: tudo o que você precisa é uma maneira de tirar fotos rápidas.

Para ficar seguro: Nunca deixe suas chaves fora de vista quando estiver com pessoas que você não confia totalmente. As chaves com o rótulo “Não Duplicar” não têm base na lei e podem ser duplicadas livremente, por isso NÃO confie em gravuras para manter suas chaves seguras (além disso, os usuários poderiam facilmente fazer o Photoshop das gravuras se quisessem). Para mais detalhes de segurança, confira as medidas de segurança do Keys Duplicated.

Ameaça nº 3: privacidade do check-in digital

Serviços de localização social de check-in, como o Foursquare Check-In Muito? 6 Usos interessantes para o seu check-in de dados do Foursquare? 6 Usos interessantes para seus dados do Foursquare O Foursquare é um daqueles aplicativos que você ama ou odeia, e muitos acham que é apenas mais uma parte da cultura de compartilhamento excessivo de nossas vidas no Instagram, Facebook e Twitter, ... Read More, Yelp e Facebook, são ótimos se você visitar muitos lugares e quiser compartilhar suas visitas com outras pessoas em seus círculos sociais. No entanto, a natureza inerente de um serviço de localização social de check-in é que ele fornece sua localização física em um determinado momento. As ramificações disso podem ser perigosas.

Na maioria das vezes, o check-in é uma atividade mundana. Milhões de pessoas fazem check-in regularmente por meses, até anos, e nunca tiveram uma experiência física ruim. Afinal, se alguém souber que você acabou de entrar em um McDonald's, que mal eles poderiam realmente fazer? Na melhor das hipóteses, eles poderiam segui-lo até lá e lançar alguns escárnios do seu jeito.

ameaças digitais-check-in social

Mas o maior perigo do check-in dos serviços de localização social, pelo menos do que eu vejo, é que eles podem notificar os ladrões sobre o fato de você não estar em casa . Se você acabou de entrar em um restaurante da família, isso dá a qualquer ladrão pelo menos trinta minutos completos para arrombar e roubar você cego. Isso já aconteceu? Sim. Isso é extremamente raro? Além disso, sim. Não fique paranoico com a possibilidade, mas esteja ciente de que é possível.

Para se manter seguro: defina as configurações de privacidade em seus serviços de localização social para que seus check-ins possam ser vistos apenas por amigos. Mantenha sua casa trancada e segura sempre que estiver fora. Contrate um caseiro confiável se você realmente quiser estar seguro.

Ameaça # 4: ataques móveis

A recente inovação na comunicação de campo próximo O que é NFC e você deve comprar um telefone que o possui? [MakeUseOf explica] O que é NFC e você deve comprar um telefone que tem? [MakeUseOf Explains] Se você está no mercado para um novo telefone em 2013, você provavelmente vai ouvir sobre algo chamado NFC, e como ele aparentemente está mudando o mundo. Não se deixe enganar pela conversa de vendas embora .... Leia mais, mais conhecido como NFC, apresenta seus próprios riscos físicos. Para aqueles que precisam de um curso intensivo, o NFC é uma tecnologia sem fio de alcance extremamente curto que permite que os dispositivos se comuniquem uns com os outros quando estão a poucos centímetros de distância um do outro. Você pode saber como um "bump" ou o Android Beam.

ameaças digitais-ataques móveis

Devido a alguns problemas de segurança, esse bombeamento de NFC pode ser usado para fazer upload de malware em outros dispositivos. Quando esse malware é carregado com sucesso no seu dispositivo, ele pode começar a coletar dados confidenciais que podem ser enviados ao proprietário do malware por meio de uma conexão de dados ou WiFi. Imagine o que alguém poderia fazer com todos os dados confidenciais do seu telefone, especialmente se você usa seu telefone regularmente para transações bancárias ou por e-mail. É inquietante.

Para ficar seguro: Ative o NFC apenas quando quiser usá-lo ou mantenha-o desativado. Se você quiser usar NFC, nunca deixe seu dispositivo a alguns centímetros de outro dispositivo, o que é mais difícil do que você imagina (por exemplo, considere quantos dispositivos de bolso podem esbarrar um no outro acidentalmente no metrô). Rotineiramente, verifique seus dispositivos em busca de malware, de preferência uma vez por dia, mas até mesmo uma vez por semana é bom.

Conclusão

Quando se trata de tecnologia, o nome do jogo é conseqüências imprevisíveis. Mesmo que um determinado produto ou serviço seja bom quando usado adequadamente, é preciso pensar em como esses produtos e serviços poderiam ser manipulados e utilizados de maneira abusiva, como ninguém jamais pretendia que fossem. Em outras palavras, a tecnologia digital pode atrapalhar sua vida física se você baixar a guarda por um segundo.

Você já experimentou uma violação de segurança offline devido a normas digitais frouxas? Sabe de alguma outra dica para se manter seguro e protegido? Por favor, compartilhe seus pensamentos conosco nos comentários.

Crédito da Imagem: Cartões de Crédito Via Shutterstock, Chaves Duplicadas Via Shutterstock, Check-in Social Via Shutterstock, NFC Via Shutterstock

In this article