Revista Ações Legais - page 18-19

18
19
Como se proteger de um ataque hacker
De acordo com o especialista, infelizmente o cyber hacking tende a evoluir ao mesmo
tempo da tecnologia à disposição do usuário. Todavia, existem algumas boas práticas
que podem diminuir os riscos de estar mais suscetível a mecanismos de invasão:
a) mantenha seus sistemas e antivírus atualizados, com listagens válidas e atuais de vul-
nerabilidades para as quais ele dê cobertura. Geralmente, em se tratando de antivírus,
soluções gratuitas têm eficácia menor do que soluções pagas;
b) utilize senhas grandes e complexas - grande número de caracteres (16 ou mais, por
exemplo), em geral, já é suficiente para tornar um ataque de força bruta inviável. Aliar
um grande número de caracteres à variedade (maiúsculas, minúsculas, números e carac-
teres especiais) seria ainda mais positivo. Evite senhas curtas, mesmo que com variedade
de caracteres, pela facilidade de serem quebradas. Ainda no quesito "senhas": NUNCA
armazene suas senhas em algum arquivo de texto em seu computador, tampouco use
a mesma senha para todos os sistemas/sites/e-mails. Ativar autenticação de dois fatores
sempre que possível.
c) não conecte seus dispositivos a redes desconhecidas ou de baixa confiabilidade. Redes
públicas tendem a ser um dos meios mais comuns para atacantes que buscam usuários
inexperientes e com baixo nível de cuidado com este aspecto - isto indica facilidade e au-
sência de barreiras/obstáculos para invasão. Suprima a visibilidade de seus equipamentos
sem fio e bluetooth sempre que possível, ou mesmo evite utilizar estas formas de conec-
tividade em locais de baixa segurança.
d) desconfie de mensagens SMS ou e-mails recebidos com links/arquivos suspeitos. Deixe
ativo seu filtro de spam para correio eletrônico, aliado a um bloqueador de SMS de núme-
ros desconhecidos (sempre que possível).
e) acompanhe portais de notícias, perfis profissionais e documentos formais que discor-
ram sobre novas vulnerabilidades e técnicas de invasão que possibilitem sua proteção
em tempo hábil - recomendo, neste aspecto, meu perfil no Twitter, onde sempre divulgo
vulnerabilidades que se enquadram nestes âmbito.
f) por fim, desconfie sempre. Analise sua máquina, seu roteador, seus dispositivos e os
processos sendo executados em seu sistema sempre que suspeitar que algo possa estar
acontecendo fora dos conformes. O instinto do usuário experiente raramente falha.
PÓS-PANDEMIDA DE COVID-19
1,2-3,4-5,6-7,8-9,10-11,12-13,14-15,16-17 20-21,22-23,24-25,26-27,28-29,30-31,32-33,34-35,36-37,38-39,...118
Powered by FlippingBook