Cuidando Bem da Sua Imagem

Cuidando Bem da Sua Imagem
Sistema Base de Comunicação

GIRO REGIONAL

GIRO REGIONAL
UM GIRO NO NORDESTE

quarta-feira, 11 de setembro de 2019

ARTIGO: Entenda os perigos de uma Wi-Fi pública


Aeroporto, Viajantes, Pessoas, Negócios, Voo

Atualmente, o acesso Wi-Fi gratuito está disponível em quase todos os lugares, permitindo-nos trabalhar remotamente em hotéis, cafés, restaurantes e parques públicos. É conveniente e libertador, mas potencialmente inseguro.

Conectar-se a uma rede pública requer pouca autenticação - na melhor das hipóteses, você será recebido por um portal cativo e terá que marcar uma caixa de acordo com os Termos e Condições ou pedir a senha a um funcionário. Qualquer pessoa pode se conectar a essas redes, incluindo cibercriminosos.

Os invasores podem configurar sua própria rede Wi-Fi "gratuita" na tentativa de atrair usuários desavisados. Tudo o que um invasor precisa fazer é encontrar um local de tráfego intenso, perto de um hotel ou restaurante, talvez, e configurar sua rede falsa com um nome atraente como "WiFi público grátis" ou "WiFi do hotel X".
Examinaremos as várias ameaças impostas pelo WiFi público, bem como algumas ferramentas comuns usadas pelos invasores e o que você pode fazer para se manter seguro.

Escritório, Secretário, Negócios, Mulher

Ferramenta VPN
O aplicativo mais útil para se proteger quando estiver conectado numa rede wi-fi pública é a VPN. Trata-se de uma rede privada virtual que age como um túnel de proteção entre os dados e informações que transitam de um dispositivo para outro.

Exemplos de ameaças
Os profissionais de segurança usam o conceito de "modelos de ameaças" para identificar o invasor mais provável e quais as medidas a serem tomadas para se proteger dele. Quando se trata de WiFi público, a ameaça mais provável é um hacker ou fraudador comum que tenta roubar as informações de um usuário para obter lucro.

Se você possui uma agência de três letras em seu modelo de ameaça, como a NSA ou o MI5, precisará tomar medidas extraordinárias para se manter seguro onde quer que vá. Nosso modelo de ameaça é muito mais simples: um hacker tentando roubar suas informações e usá-las para obter lucro.

Os invasores podem buscar detalhes pessoais, como nome, endereço, informações financeiras, previdência social ou outros números de identificação. Você provavelmente não perceberá que algo está errado até que seja tarde demais, como quando você percebe uma atividade estranha no seu relatório de crédito, seis meses depois.

Também existe a possibilidade de chantagem se um invasor encontrar documentos ou imagens comprometedoras no seu dispositivo. Se você tiver as opções de compartilhamento de arquivos ativadas, pode ser incrivelmente fácil para um invasor carregar ransomware no dispositivo, criptografar seus dados e exigir um resgate para desbloqueá-lo. Essa é outra razão pela qual a criação de uma estratégia de backup é incrivelmente importante - se o ransomware infectar seu dispositivo, você poderá limpar o disco rígido e reiniciar novamente, graças aos seus backups.

Pense em um atacante como um pescador: se ele arremessar uma rede com largura suficiente, ele provavelmente pegará alguma coisa. Ele pode não se importar com o que é ou com quem captura, mas manterá tudo e analisará mais tarde para encontrar uma maneira de lucrar com isso.

O Man In The Middle ou MITM
Uma rede sem fio consiste nos clientes (usuários como você), um "ponto de acesso" (AP) e roteador. O roteador está conectado à Internet e os pontos de acesso sem fio criam os sinais de rádio usados para acessar o WiFi público. A maneira mais fácil de um invasor explorar o WiFi público é se posicionar entre os clientes e o roteador.

Isso é chamado de ataque "Homem do Meio" (MitM). Quando você tenta acessar um site ou serviço, o invasor age como um relé, além de capturar e salvar as informações repassadas. Você provavelmente nunca notaria que algo está errado.

Quando o invasor atua como um revezamento, ele obtém acesso a todas as informações que passam de você para os sites que você visita, incluindo senhas, transações e mensagens. Muitos usuários estão usando senhas fracas; portanto, mesmo que sua senha seja criptografada, é apenas uma questão de tempo até que o invasor decifre sua senha. Aprenda a criar uma senha forte para dificultar a quebra.

Por Davi Gomes

@Techwarn.com




segunda-feira, 9 de setembro de 2019

COBERTURA COMPLETA: UVB realiza em Serrinha Encontro de Parlamentares, Prefeitos, Secretários, Assessores e Pré-candidatos



A União dos Vereadores da Bahia – (UVB-BA) realizou nos dias 3,4 e 5 de setembro na cidade de Serrinha, o ENCONTRO DE PARLAMENTARES MUNICIPALISTAS.
Com representantes de diversos municípios, o evento contou com a participação de importantes figuras do cenário político nacional a exemplo de Ciro Gomes, Ângelo Coronel, Otto Alencar, Otto Filho, Políticos de todas as esferas partidárias.

Secretários Institucionais, representantes do Governador Rui Costa, Presidente da Câmara de Salvador, membros da UVB Brasil, além de membros do Tribunal de Contas dos Municípios (TCM-BA) inclusive de Conselheiros.

Presidente da UVB-BA, Edylene Ferreira, recepcionou a todos com entusiasmo e ressaltou a importância da unidade entre os vereadores e identidade da instituição. 

O grande sucesso do evento da UVB-BA demonstrou que o legislativo municipal baiano unido, tem voz, tem força.

Por Fram Marques
JORNALISTA DRT 2308 MTB/SE












































































































































































































































































































NA ESTRADA DA VIDA

Aprendi que não posso exigir o amor de ninguém...
Posso apenas dar boas razões para que gostem de mim...
E ter paciência para que a vida faça o resto...

AS MAIS COMPARTILHADAS NA REDE

AS MAIS LIDAS DA SEMANA