Breaking News

Conte ao G1 como você protege seu computador de ameaças digitais

A coluna Segurança Digital quer saber dos leitores do G1: como vocês protegem seus computadores? A partir das respostas, vamos comentar boas e más práticas para que você possa proteger seu computador.

Elaboramos cinco perguntas que tratam de temas essenciais:

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?
2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?
3. Como você identifica um site falso? E um e-mail?
4. O que você observa para identificar um download potencialmente perigoso?
5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Você pode escrever a sua resposta na área de comentários, logo abaixo.

Se você não quiser ou não souber responder todas as perguntas, responda apenas aquelas que você achar mais interessantes ou tiver dúvidas a respeito.

95 Comentários para “Conte ao G1 como você protege seu computador de ameaças digitais”

1. Uso o Avast antivírus junto com o Antispyware e desativo o firewall do Windows para que não aja risco de conflito.
2. Administrador. Sim, eu conheço “Contas do Usuário”.
3. Geralmente pelos protocolos HTTPs ou HTTPss. E-mails desconhecidos eu deleto.
4. Geralmente pela sinalização de perigo do antivírus.
5. Senhas sempre anotadas, tamanhos diversificados e para cada finalidade uma senha diferente.

Uso Linux, firewall (IPtables), não existe preocupação.

1- Não uso Anti-Virus, por considerar desnecessário, uso somente Firewall da empresa comodo, uso as atualizações automatícas do windows, não instalo java na maquina real somente na maquina virtual do comodo, chamada virtual kiosk, o navegador está com os plugins desabilitados, usa a tecnologia do chrome chamada declarativeWebRequest, com uma lista negra criada por mim e através de uma extensão criada por mim.
2- uso conta limitada com certeza e recomento todos a usar!
3- primeiro verifico os certificados do windows, com o comando certmgr.msc, depois verifico como está o estado do arquivo hosts do windows para checar se não redirecionamentos, depois verifico certificado do site a fundo,como validade, etc.
4- Verifico se fonte do download é confiável e se o download foi iniciado por mim.
5- Todas as minhas senhas são gerada pelo Kaspersky Password Manager, e uso o mesmo para gerencia-las

1 – bitdefender e atualizaçoes automaticas do windows
2- usuario admin. Sei o que é controle de contas de usuário e como utilizá-lo, porém é muito desagradavel o seu uso.
3- Observo o endereço eletronico se é compatível com o site e se o antivirus acusa algo.
4- Vejo se a oferta muito irreal, site desconhecido, multiplas propagandas e pop-ups, vejo se a extensao do arquivo é um .exe
5- Uso senhas de 6 digitos e variadas pra cada uso. geralmente as anoto. mas algumas sao registradas para login automatico no computador, como o email

1 ° : Kaspersky Pure
2°: Sou Administrador de minha conta e de mais 5 Usuários, sei muito bem como funciona o controle de usuarios alem do controles dos pais.
3° : Com login e senhas falsos, caso o site entre normalmente, significa que ele e falso. A técnica do Https, protocolo SSL ja nao server mais como segurança, ja existem relatos que crackers conseguem fazer sites falsos exatamente iguais aos originais. Geralmente quando o site e originial, o proprio site relata que o login e senha nao existem.
4°: O download para mim só se torna potencialmente perigoso quando baixo programas, ou arquivos e quando vou na pasta download, o mesmo arquivo no qual foi baixado esta em .exe. Exemplo: Se eu baixar um documento em pdf e ele vier no formato .exe, pode ser um servidor log( Keylogger) assim como em outras extensões como .bat e etc.
5°: Geralmente minhas senhas são acima de 24 caracteres. Utilizo combinações de letras e numeros altissimo( Modelo exemplo ( Combinações de letras e numero + uma ou duas palavras chave a sua escolha + combinação de letra e numero = 5v6t7jencapsulamento8m9l0p )

Isso tudo no Windows, mas utilizo Linux Ubuntu em partição com o HD secundário ou seja a primeira e a 4 questão são desnecessárias, pois o linux e 100% livre de virus.

51
João Ribeiro: 
26 junho, 2013 as 13:23
1. Utilizo o Avast gratuito há mais de 5 anos. Firewall do Windows.
2. Sou o administrador e desativei as notificações de UAC.
3. Geralmente pela URL e e-mails, pelo conteúdo (sites para redirecionamento e tipo de mensagem).
4. Site de origem e feedback de outros usuários. Sempre que possível, a depender do tamanho do arquivo, envio para sites como o virustotal.
5. Geralmente troco de senhas a cada 3 meses, com uma média de 10 caracteres e não as anoto.

Uso Avira, Comodo Firewall, Spy boot, e Safe IP.

1. AVAST, FIREWALL, ATUALIZAÇÕES AUTOMÁTICAS
2. ADMINISTRADOR
3. NORMALMENTE NÃO ABRO NA DUVIDA
4. UTILIZO SEMPRE SITES CONHECIDOS E ESCANEIO
5. NÃO ANOTO, FAÇO SEMPRE COMBINAÇÃO DE LETRAS E NÚMEROS E AS TROCO SEMESTRALMENTE.

Eu uso Linux e não me preocupo com essas questões. Eu recomendo o uso deste sistema operacional, mas é preciso estudá-lo um pouco para que seja usado com seguranca.

Desde que instalei, não precisei mais me preocupar com virus ou até mesmo com a reinstalacão (“reformartar o disco rígido”) do sistema operacional.

Há várias distribuicões interessantes para serem utilizadas em desktops ou notebooks. Dentre elas, destaco: Ubuntu, Archlinux, Fedora.

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?

R- Avira AntVir, Firewall e atualizações automáticas.

2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?

R- Sim , é administrador, sim conheço.

3. Como você identifica um site falso? E um e-mail?

R- Pela certificação ou link exibido na barra de navegação do browser , não do link em si. E-mail são verificados na mesma situação do link , o remetente , e o assunto.

4. O que você observa para identificar um download potencialmente perigoso?

R- A extensão do arquivo (.exe nunca!), e mantenho uma configuração no browser , de executar uma varredura no arquivo (Avira) assim que o download terminar.

5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

R – Senhas ridicularmente grandes, com combinações aleatórias, as quais gravo na memória

1° Sistema seguro é sistema inoperante, fora isto todos possuem vulnerabilidades. Porém pouquissima % dessas vulnerabilidades são exploradas.
2° Como Mitnick fez em 1990 invadindo sistema e empresas até hoje 90% dos ataques são da mesma forma que Mitnick realizou, não existe firewall, senha forte, anti-virus, etc..etc..etc.. contra a ENGENHARIA SOCIAL, muitas coisas se resolvem facilmente com politicas e ai esta o problema do ser humano. (ninguém obedece politicas).

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?
2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?
3. Como você identifica um site falso? E um e-mail?
4. O que você observa para identificar um download potencialmente perigoso?
5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Respostas:

1. Uso o Kaspersky anti vírus, pois ele além de ter um preço bom resolve meu problema, claro que cuidados na navegação e de lei.
2.Sim. Meu Usuário e do tipo que tem as permissões de administrador nas execuções.
3. Sites falsos são cheio de falhas mas é claro que para a grande maioria que não perdi tempo e clica logo no link fica difícil saber qual será falso, principalmente mulher, clica em tudo sem ler antes. Já os emails é só você observar em emails que não tem nada haver com que vc faz tipo, clique para ver seu situação em banco, Serasa, fotos, e outros.
4. De onde ele ta vindo e o que ele ta trazendo, de repente ta trazendo um EXE por traz do download que solicitei.
5.Como poderia falar aqui como lidar com senhas ou que tamanho de senhas eu uso e se repito as minha senhas? Essa pergunta nao pode ser respondida por ninguém, seria um risco da esse tipo de informação aqui. logo todas as minhas contas seriam hackeadas. rsrsrs

” 1 – Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando? ”

R: Como antivírus utilizo o COMODO INTERNET SECURITY, firewall do windows não utilizo pois o considero fraco e na suíte de segurança que utilizo já existe um excelente firewall. Em relação as atualizações automáticas… eu deixo desabilitada, deixei configurado pra que somente o windows as detecte e eu mesmo baixo e instalo as que considero relevantes. No modo automático as vezes vem softwares e atualizações de produtos microsoft que não uso e considero dispensáveis.
Um outro software de segurança que eu uso é o PGP. Tenho a partição do sistema operacional totalmente criptografada com AES 256 BITS e com a chave/senha armazenada num token USB protegido por um PIN, dessa forma quando é preciso ligar o PC é necessário inserir esse token para autenticar e iniciar o windows. Pois caso eu perca o laptop ou mesmo seja roubado… os dados contido nele serão totalmente inúteis ao ladrão/receptador.

” 2 – Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado? ”

R: Meu usuário do windows é administrador. Conta limitada pra mim não é viável pois faço modificações e instalo softwares com muita frequência, com uma conta limitada iria ter que fazer logon como administrador a todo momento o que seria um processo um tanto chato pra mim.
Em relação ao controle de conta de usuário… a grosso modo, esse recurso serve mais ou menos como uma notificação do sistema na hora de uma alteração do mesmo ou instalação de algum software. Embora não use isso o considero útil pra evitar por exemplo que algum software malicioso faça alguma alteração no sistema sem a intervenção do usuário.

” 3 – Como você identifica um site falso? E um e-mail? ”

R: Geralmente eu olho na URL do site pra saber se o mesmo é autentico, noto todos os detalhes possíveis. Por exemplo: Jamais iria por a minha senha do banco num site como esse ” http://www.bradescco.com.br ” repare que no nome do banco existe um erro de gramática proposital pra tentar confundir o usuário e levá-lo a erro. Agora Caso o site fosse http://www.bradesco.com.br + cadeado de segurança confiaria um pouco mais no site.
Em relação ao e-mail falso eu costumo comparar padrões de conversa por exemplo. Se eu troco e-mail com certa frequência com um padre por exemplo, e no dia seguinte eu recebo um e-mail desse tal padre com conteúdos sexuais do tipo: veja as fotos que vazaram, olha minha vizinha pelada etc… já sei que o e-mail é falso. Pois o hipotético padre jamais iria me enviar tais conteúdos.
Ja os emais falsos de bancos etc… esses eu ignoro sumariamente, pois sei que tais instituições não solicitam quaisquer dados pessoais, atualizações etc… por e-mail.

” 4 – O que você observa para identificar um download potencialmente perigoso? ”

R: Em relações a softwares só baixo do site dos próprios desenvolvedores. Quando não há o software disponível no site dos desenvolvedores, costumo comparar padrões. Por exemplo: Quero baixar o WinRar, sei que por exemplo o aplicativo tem em torno de 5 MB então jamais faria o download de um WinRar com 890 KB e instalar isso na minha máquina. Ja em relação a músicas a mesma coisa, não baixaria uma música em MP3 de rock por exemplo que tenha somente 200 KB de tamanho.

” 5 – Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez? ”

R: Sim eu costumo anotar a senhas, mas as anoto num contêiner PGP criptografado (semelhante aos contêineres TrueCrypt) que é protegido por uma senha mais complexa com mais de 20 dígitos misturando letras maiúsculas, minúsculas, números e alguns caracteres do tipo &%. Aí quanto necessito da senha do banco por exemplo, eu vou la, monto o contêiner pego essa senha, uso, e logo em seguida desmonto o contêiner.
Em relação a tamanho das senhas eu faço o seguinte: Costumo escolher a senha de acordo com a importância do serviço/site. Por exemplo: se quero baixar uma música MP3 de um site, mas esse mesmo site exige um cadastro prévio… nesse caso não vejo a necessidade de fazer uma senha megacomplexa com vários caracteres especiais se a finalidade será apenas baixar uma música. Nesse caso do tal site de música eu escolheria sem problemas uma do tipo ”123abc”. Agora se for algo mais pessoal, com informações sensíveis, financeiras e dados importantes como CPF, RG, banco, documentos em geral eu escolheria uma senha mais ou menos assim: ”uhGfd47**0#$HcE )-=k”

As vezes utilizo a mesma senha para serviços semelhantes, como por exemplo fóruns de discussão. Se sou membro de dois fóruns diferentes costumo utilizar a mesma senha para ambos, já para redes sociais utilizo senhas diferentes com padrões diferentes. A mesma coisa para contas de e-mail etc…

Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço