ACHEI O PERFIL DO DONO DO FREE FIRE (HACK?)
Índice:
- Você nunca deve usar a mesma senha em várias contas, e esse conselho é duplicado para contas confidenciais. Isso cobriria qualquer coisa que envolva seu dinheiro ou sua identidade on-line, incluindo bancos ou PayPal; sites que salvam suas informações de cartão de crédito, como Amazon, contas de e-mail, Facebook e Twitter; ou qualquer outra rede social na qual você usa seu nome real
- Muitos tokens de autenticação podem ser gerados por aplicativos do smartphone, como o Google Authenticator. Esses aplicativos fornecem códigos sensíveis ao tempo que você deve inserir após inserir sua senha. Exemplos de serviços que suportam autenticação de dois fatores incluem Battle.net, Dropbox, Google e LastPass.
- Não encadear
- Agora, para as más notícias
- Em última análise, há muito o que você pode fazer para deter os hackers. Mas quanto mais difícil for para hackear sua vida on-line por meio do gerenciamento adequado de senhas, autenticação de dois fatores e práticas de recuperação de conta, menor a probabilidade de você se tornar vítima de agentes maliciosos on-line.
Graças a um hacker anônimo auto-identificado como Guccifer, sabemos agora que o ex-presidente George W. Bush gosta de pintar auto-retratos no banheiro.
Esse é um dos detalhes revelados quando pelo menos seis contas de e-mail pertencentes a membros da família Bush e amigos próximos à família foram hackeadas e seus conteúdos compartilhados online. O hack de alto perfil ressalta, mais uma vez, a importância de uma senha forte quando se trata de sua conta de e-mail - se você é o ex-presidente dos Estados Unidos ou um usuário médio do Jane ou Joe Gmail.
George H.W. BushAs mensagens de e-mail da família de George H.W. Bush e amigos próximos vão de 2009 a 2012, e incluem discussões em família e fotos da família, de acordo com The Smoking Gun.
[Leia mais: Como remover malware do seu PC com Windows]as fotos postadas online são bem genéricas. Um mostra os ex-presidentes George H.W. Bush e Bill Clinton posando com um membro mais jovem do clã Bush, possivelmente Pierce Bush (não é estranho a si mesmo on-line sobre a exposição). Outros incluem fotos de Jeb Bush, George W. Bush, e Laura e Barbara Bush. A intromissão da família Bush é o foco de uma investigação criminal, disse um porta-voz da família Bush ao The Chronicle de Houston
. Hacking figuras públicas tornou-se uma ocorrência de rotina nos últimos anos, com e-mail, fotos pessoais, telefones celulares e contas de redes sociais todos sob fogo. A família Bush se junta a uma lista de políticos hackeados que inclui a ex-governadora do Alasca e candidata à vice-presidência Sarah Palin e o senador Chuck Grassley. Além dos políticos, o volume de hacks de celebridades inspira inúmeros slideshows online, incluindo fotos vazadas de Miley Cyrus, Olivia Munn e Scarlett Johansson. Um hack patrocinado pelo estado está ameaçando meu Gmail? (Clique para ampliar) Mas não apenas funcionários públicos e celebridades são hackeados. Às vezes, as pessoas se tornam um alvo apenas por causa do Twitter, atividades políticas ou por nenhuma razão aparente. Nos últimos dias, por exemplo, tenho visto um aviso no topo da minha janela do Gmail para informar-me de que invasores patrocinados pelo estado podem estar tentando comprometer minha conta.
Senhas
Tente escolher uma senha que seja longa (no mínimo dez caracteres devem funcionar) e inclua números, letras e símbolos especiais (se permitido). Muitos gerenciadores de senha, como 1Password, KeePass e LastPass, podem gerar e lembrar senhas para você. Isso facilita muito o gerenciamento de várias contas on-line, cada uma com senhas exclusivas e difíceis de lembrar. Para obter mais informações sobre senhas, confira estas dicas do PCWorld.
Você nunca deve usar a mesma senha em várias contas, e esse conselho é duplicado para contas confidenciais. Isso cobriria qualquer coisa que envolva seu dinheiro ou sua identidade on-line, incluindo bancos ou PayPal; sites que salvam suas informações de cartão de crédito, como Amazon, contas de e-mail, Facebook e Twitter; ou qualquer outra rede social na qual você usa seu nome real
Autenticação de dois fatores
Se você tiver alguma conta online que possa ser protegida com autenticação de dois fatores, use-a. Isso adiciona uma camada extra de proteção, dificultando a invasão de hackers. A premissa básica da autenticação de dois fatores é que acessar uma conta protegida exige duas coisas: algo que você sabe (sua senha) e algo que você tem (um token de autenticação)).
Muitos tokens de autenticação podem ser gerados por aplicativos do smartphone, como o Google Authenticator. Esses aplicativos fornecem códigos sensíveis ao tempo que você deve inserir após inserir sua senha. Exemplos de serviços que suportam autenticação de dois fatores incluem Battle.net, Dropbox, Google e LastPass.
Recuperação de conta
Um ponto de ataque popular é usar a opção de recuperação de conta de um serviço de Webmail. Os hackers tentam invadir uma conta de e-mail principal assumindo uma conta secundária. Se você estava usando [email protected], por exemplo, os hackers podem clicar no link "Esqueci minha senha" e descobrir que seu endereço de backup é [email protected]. Muitas pessoas esquecem de manter sua conta de recuperação atualizada, permitindo que os hackers reiniciem um endereço de e-mail esquecido e recebam um e-mail de recuperação de conta. Então, antes que você perceba, você está bloqueado de sua conta do Gmail. O Google e outros provedores de Webmail mostram periodicamente lembretes para garantir que suas opções de recuperação de conta estejam atualizadas - não ignore esses avisos
Não encadear
Quando se trata de contas confidenciais, aquelas que gerenciam seu dinheiro ou sua identidade on-line, não use a mesma conta de e-mail de recuperação para todos eles. Se o seu endereço de e-mail único de recuperação cair, isso pode transformar-se em uma invasão que atinge toda a sua vida on-line. Para mais informações sobre como isso pode se transformar rapidamente em um pesadelo, veja Honan, Mat.
Agora, para as más notícias
Essas são algumas das melhores práticas que você pode controlar para garantir que seus dados permaneçam seguros. Mas algumas fraquezas estão além do seu controle. Por exemplo, os bandidos poderiam enganar o suporte técnico do cliente a redefinir suas senhas, ou usar alguns outros hacks de engenharia social envolvendo terceiros.
Em última análise, há muito o que você pode fazer para deter os hackers. Mas quanto mais difícil for para hackear sua vida on-line por meio do gerenciamento adequado de senhas, autenticação de dois fatores e práticas de recuperação de conta, menor a probabilidade de você se tornar vítima de agentes maliciosos on-line.
As preocupações com segurança no Facebook aumentaram depois que um consultor de segurança coletou 171 milhões de contas do Facebook de informações disponíveis publicamente. Aqui está o que você precisa saber.
As preocupações de segurança sobre o Facebook foram aumentadas novamente depois que um consultor de segurança coletou os nomes e URLs de perfil de 171 milhões de contas do Facebook a partir de informações disponíveis publicamente. O consultor, Ron Bowes, então carregou os dados como um arquivo torrent que permite a qualquer pessoa com uma conexão de computador baixar os dados.
Direitos autorais protegem os detentores de contas bancárias são mais importantes do que fornecer informações para ajudar na execução de direitos autorais De acordo com uma decisão do tribunal holandês esta semana, as leis de privacidade que protegem correntistas bancários são mais importantes do que fornecer informações para ajudar na execução de direitos autorais, segundo uma decisão do tribunal holandês esta semana. tem que revelar quem tem acesso a uma conta bancária, cujo número está public
FTD World, em ftdworld.net, é um site de indexação da Usenet que lista links para arquivos binários postados no Usenet. Ele também fornece arquivos na listagem do formato NZB que permite aos usuários fazer o download dos arquivos publicados com mais facilidade. Ao fazer isso, o site fornece acesso a arquivos de entretenimento protegidos por direitos autorais, incluindo livros, filmes, músicas, jogos e software sem a permissão dos detentores dos direitos autorais, segundo a fundação antipirataria
Lastpass hackeado: aqui está o que você precisa fazer
LastPass Hacked: What Now? Analisamos os danos causados pelo hack ao LastPass, sugerimos medidas corretivas e alternativas para aqueles que querem pular do barco.