Mais de 50 dicas de segurança ao navegar online

Mesmo que as empresas de hospedagem na web e os provedores de domínio possam ter regulamentações, isso não significa que você sempre pode navegar na web com segurança. Existem pessoas sem escrúpulos por aí querendo tirar vantagem de você - infectando seu sistema com vírus, roubando seus dados, hackeando suas contas, etc.

Por esse motivo, você precisa ter cuidado ao navegar online. Você precisa navegar em sites seguros, fazer download apenas de fontes confiáveis ​​e usar senhas diferentes para cada serviço.

Para ajudá-lo, Quantrimang.com elaborou este guia cheio de dicas úteis a serem consideradas enquanto você navega online. O artigo abordará conselhos sobre senhas, redes sociais, e-mail, etc.

Mais de 50 dicas de segurança ao navegar online

Aplique medidas de segurança para ajudá-lo a ficar mais seguro ao navegar na web

Dicas úteis de segurança ao navegar online

Senha

1. Evite senhas óbvias e fáceis de adivinhar, como “123456”.

2. Não utilize senhas que possam ser adivinhadas com base em informações pessoais, como data de nascimento.

3. Use uma série de pelo menos 4 palavras não relacionadas, pois essas senhas são mais difíceis de decifrar.

4. Além disso, misture caracteres especiais, letras maiúsculas e minúsculas, com no mínimo 10 caracteres.

5. O ideal é usar um gerenciador de senhas para criar senhas seguras e lembrar informações de login.

6. Use a autenticação de dois fatores para dificultar o acesso de outras pessoas à sua conta.

7. Nunca compartilhe uma senha com ninguém, não importa quem a solicite.

8. Não anote sua senha, ou pelo menos não a anote em nenhum lugar onde possa ser vista por outras pessoas.

9. Altere as senhas regularmente para evitar vazamentos de dados.

10. Nunca use a mesma senha duas vezes. As senhas devem ser sempre exclusivas e não relacionadas.

Navegando

11. Se você não reconhece um link, não clique nele.

12. Verifique a barra de endereço para ter certeza de que está no site que pretende visitar.

13. O site utiliza uma conexão HTTPS segura ? Caso contrário, existe um risco maior de roubo de dados.

14. Verifique o ícone de cadeado na barra de endereço.

15. Evite anúncios disfarçados de links de download falsos, se não tiver certeza, não clique.

16. A dark web está cheia de golpes e atividades ilegais, então evite-a.

17. Baixe apenas de provedores confiáveis ​​e verifique os arquivos com software antivírus .

Rede social

18. Tudo o que você coloca online é permanente, então compartilhe apenas aquilo com o qual você se sente confortável.

19. Revise cuidadosamente todas as configurações de privacidade das redes sociais para entender claramente o que é público.

20. Nunca permita que outra pessoa use suas contas de redes sociais, nem faça login em computadores públicos.

21. As redes sociais estão cheias de boatos e fraudes. Seja sempre cauteloso!

22. Não compartilhe muita informação. Você não sabe quem está olhando suas informações ou o que farão com elas.

23, Tenha cuidado com as informações que você irá compartilhar. Tem certeza de que deve compartilhar fotos de seus filhos?

Mate vírus

24. Todo sistema é suscetível a vírus, mas alguns sistemas são mais suscetíveis que outros.

25. Você não precisa pagar por software antivírus. Por exemplo, a Segurança do Windows é uma excelente opção integrada gratuita.

26. Evite baixar e abrir anexos de e-mail desconhecidos, pois os vírus costumam se espalhar dessa forma.

27. Aprenda sobre a diferença entre vírus, malware e keyloggers .

28. A maneira mais extrema, mas eficaz, de limpar os vírus do sistema é excluir tudo completamente.

Dados

29. Criptografe dados privados e não compartilhe chaves de criptografia com mais ninguém.

30. Não armazene dados confidenciais na nuvem, mantenha-os completamente desconectados da web.

31. Discos rígidos externos podem ser facilmente roubados, portanto, tome cuidado com o que você armazena neles.

32. Se você terminou de usar uma unidade, aprenda como apagá-la com segurança. Apenas excluir dados não é suficiente.

33. Se você comprar um computador usado, restaure as configurações de fábrica e apague tudo completamente.

34. Faça backup dos dados (pelo menos 3 cópias), em dois tipos diferentes de mídia e uma cópia impressa.

E-mail

35. Os remetentes de e-mail podem ser falsificados, portanto o e-mail pode não ser do remetente pretendido.

36. Você não reconhece o remetente? Não esperava aquele e-mail? Não abra e exclua esse e-mail.

37. Se um e-mail solicitar que você clique em um link ou abra um anexo que pareça suspeito, confie nos seus instintos e exclua-o.

38. Se lhe pedirem para compartilhar informações confidenciais, não o faça. Bancos, ISPs, Amazon, etc. nunca solicitarão essas informações por e-mail.

39. Se alguém está tentando criar um senso de urgência, forçando você a fazer algo, provavelmente é uma farsa.

40. Um ente querido faleceu há muito tempo e quer deixar algum dinheiro para você? Isto é falso. Por favor, exclua e-mails!

41. Os filtros de spam oferecem alguma proteção, mas não são eficazes, por isso não presuma que tudo na sua caixa de entrada é seguro.

Programas

42. Mantenha todos os softwares do seu computador atualizados para corrigir falhas de segurança e aproveitar os recursos mais recentes.

43. Instale atualizações do sistema operacional à medida que aparecem, especialmente atualizações de segurança importantes.

44. Se não precisar mais do software, desinstale-o completamente.

45. Não instale extensões de navegador aleatórias e use apenas extensões de navegador de editores confiáveis.

Smartphone

46. ​​​​Ao instalar aplicativos, verifique quais permissões eles solicitam, tenha cuidado com aplicativos que solicitam acesso à câmera, microfone e localização.

47. Instale apenas aplicativos de lojas de aplicativos autorizadas, mas você ainda precisa ser cauteloso.

48. Não envie ou receba dados confidenciais através de conexões WiFi públicas.

49. Proteja seu telefone com um código PIN, padrão, impressão digital ou algum outro tipo de segurança.

50. Siga os mesmos cuidados que você toma com seu computador, como evitar sites e downloads suspeitos.

51. Mantenha o telefone ligado sempre que possível. Isso também protege contra a troca do cartão SIM.

Proteção contra malware e phishing

Você nunca estará completamente seguro ao navegar on-line - essa é a natureza da Web que todos deveriam aceitar - mas você pode reduzir significativamente o risco navegando em sites confiáveis. É claro que seguir os conselhos acima irá mantê-lo mais protegido.

Uma das coisas importantes que você precisa observar on-line é malware e phishing. Tenha cuidado, não se deixe seduzir por golpes!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.