Segurança na Internet - Guia rápido

Com o uso da Internet, uma série de atividades ocorrem em seu computador que podem ser boas ou ruins e variam de roubos de identidade a pessoas que invadem computadores e roubam senhas, documentos e arquivos privados. O fato é que tudo está online e nos abre a essas fraudes e nos torna vítimas, a menos que você tenha tomado as medidas necessárias para proteger o seu computador.

É bastante estranho que até hoje muitas pessoas não dêem muita importância à Segurança na Internet. Eles acham que seus computadores são invisíveis, mas assim que começam a usar seus computadores para qualquer coisa que envolva fazer logon na Internet, eles são uma presa fácil, até mesmo para um hacker adolescente.

A imagem a seguir dá uma ideia de como as coisas mudaram ao longo dos anos.

Impacto de uma violação da Internet

As perdas potenciais nesta “nuvem” são discutidas a seguir.

Aqui está uma lista de algumas perdas que podem ter um impacto direto sobre você e outras pessoas -

  • Losing Your Data - Uma violação da Internet pode roubar todos os dados que você coletou ao longo dos anos.

  • Reputation Loss- Pense que sua conta do Facebook ou e-mail comercial foi hackeado por um ataque de engenharia social e envia informações falsas para seus amigos, parceiros de negócios. Você precisará de tempo para recuperar sua reputação após esse ataque. Ou sua página da web foi hackeada e o hacker colocou uma imagem feia nela, então um novo cliente que está visitando sua página da web para obter algumas informações verá esta imagem chamada “HACKED” e as chances de ele ir embora sem entrar em contato com você irão ser muito alto.

  • Identity Theft - Este é um caso em que sua identidade é roubada (foto, sobrenome, endereço e detalhes do cartão de crédito) e pode ser utilizada para crimes como a confecção de documentos de identidade falsos ou qualquer outra coisa.

Cookies são arquivos, geralmente de páginas visitadas, que são armazenados no computador de um usuário. Eles contêm uma pequena quantidade de dados, específicos para um determinado cliente e site da Web, e podem ser acessados ​​pelo servidor da Web ou pelo computador cliente, que pode ser nomes de usuário, senha, token de sessão, etc.

Isso permite que o servidor entregue uma página personalizada a um determinado usuário, ou a própria página pode conter algum script que está ciente dos dados no cookie e, portanto, é capaz de transportar informações de uma visita a esse site.

Tipos de Cookies

Existem três tipos diferentes de cookies -

  • Session Cookies- Eles são usados ​​principalmente por lojas online e permitem que você mantenha os itens na sua cesta quando fizer compras online. Esses cookies expiram após um período específico ou quando o navegador é fechado.

  • Permanent Cookies- Eles permanecem em operação, mesmo depois de fechar o navegador. Eles lembram seus dados de login e senha para que você não precise digitá-los toda vez que usar o site. É recomendável que você exclua esses tipos de cookies após um tempo específico.

  • Third-Party Cookies- São instalados por terceiros para a coleta de determinadas informações. Por exemplo: Google Maps.

A captura de tela a seguir mostra onde os dados de um cookie são armazenados e, para fazer isso, usei um plugin do Firefox chamado Cookies Manager +. Mostra a data em que um cookie irá expirar.

Como bloquear cookies e excluí-los?

Por razões de segurança que você julga corretas, os cookies podem ser desativados ou excluídos e isso varia de acordo com os navegadores da Internet.

Internet Explorer

Você pode usar as etapas a seguir para limpar os cookies no Internet Explorer.

  • Step 1 - Pressione Iniciar.

  • Step 2 - Clique em Painel de controle.

  • Step 3 - Clique duas vezes em Opções da Internet.

  • Step 4 - Na guia Geral, você verá 'Excluir arquivos temporários, histórico, cookies, senhas salvas ...' Clique em Excluir.

  • Step 5 - A caixa de diálogo Excluir histórico de navegação aparecerá, clique na caixa de seleção 'cookies'

  • Step 6 - Clique no botão Excluir na parte inferior da caixa de diálogo

  • Step 7- Você será levado de volta à caixa de diálogo de propriedades da Internet. Clique OK'.

Raposa de fogo

Lembre-se de que quanto mais popular um navegador, maior a chance de ele ser alvo de infecção por spyware ou malware.

  • Step 1- Olhe para a extremidade superior da janela do Firefox e você verá um botão 'Firefox'. Clique nele e clique em 'Opções'.

  • Step 2 - Clique em 'Privacidade'.

  • Step 3 - Você verá 'O Firefox irá:' Definir como 'Usar configurações personalizadas para histórico'.

  • Step 4 - Clique no botão 'Mostrar Cookies' no lado direito.

  • Step 5- Se você deseja excluir cookies definidos por sites individuais, digite o domínio completo ou o nome de domínio parcial do site que deseja gerenciar no campo de pesquisa. Sua pesquisa recuperará a lista de cookies definida para esse site. Clique em 'Remover Cookie'.

  • Step 6- Se você deseja excluir todos os cookies, clique no topo da janela do Firefox e clique no botão Firefox. Clique no menu Histórico e selecione 'Limpar histórico recente ...' Selecione 'Tudo' para a opção 'Intervalo de tempo para limpar'. Clique na seta para baixo localizada ao lado de 'Detalhes'. Isso abrirá a lista de itens. Clique em 'Cookies' e certifique-se de que todos os outros itens não estejam selecionados. Clique no botão 'Limpar agora' na parte inferior. Feche a janela 'Limpar histórico recente'.

cromada

  • Step 1 - No canto superior direito da barra de ferramentas do navegador, clique no ícone do Chrome.

  • Step 2 - Clique em Configurações.

  • Step 3 - Role até a parte inferior e clique em 'Mostrar configurações avançadas'.

  • Step 4 - Em 'Privacidade', você verá 'Configurações de conteúdo', clique nele.

  • Step 5- Em 'Cookies', você verá 'Todos os cookies e dados do site', clique aqui. Observe que você pode bloquear totalmente a configuração de cookies em seu navegador clicando em 'Bloquear as configurações de quaisquer dados por sites'. Infelizmente, muitos sites que você navega deixarão de funcionar se você fizer isso. É melhor limpar periodicamente os cookies manualmente, em vez de impedir que sejam configurados pelo navegador.

  • Step 6- Você verá uma lista completa de todos os seus cookies. Você pode clicar em REMOVER TODOS para limpar todos os seus cookies ou pode escolher um site específico e limpar os cookies desse site.

Safári

Este guia é para OSX Lion -

  • Step 1 - Abra o Safari.

  • Step 2- Clique em Safari e depois em Preferências. Clique em 'Privacidade'.

  • Step 3 - Clique em 'Detalhes'.

  • Step 4- Você verá uma lista de sites que armazenam cookies. Você pode remover sites individuais clicando no botão 'Remover' e selecionando um site. Se você quiser limpar todos os cookies, clique em 'Remover tudo'.

  • Step 5 - Quando você terminar de remover sites, clique em 'Concluído'.

Ópera

Step 1 - Clique em 'Configurações' na parte superior do navegador Opera.

Step 2 - Clique em 'Preferências' e selecione 'Avançado'.

Step 3 - Na tela 'Avançado', selecione 'Cookies'.

Step 4 - Neste ponto, você pode selecionar uma das três opções -

  • Aceitar todos os cookies (esta é a configuração padrão)
  • Aceite cookies apenas de sites que você visita e
  • Nunca aceite cookies

Se você bloquear cookies, a maioria dos sites que você visita deixará de funcionar. Geralmente, essa não é uma boa escolha. Sua melhor opção padrão é aceitar cookies apenas de sites que você visita. Isso bloqueia cookies definidos por redes de publicidade e outros sites de terceiros. Esses sites de terceiros definem cookies para rastrear seus movimentos entre sites para aprimorar seus recursos de segmentação de anúncios.

Step 5- Selecione 'Excluir novos cookies ao sair do Opera'. Se você deseja usar um site específico, mas não deseja manter nenhum cookie para esse site entre as visitas, selecione esta opção. Não é uma boa ideia usar essa opção para sites que você visita com frequência.

Muitos de nós recebemos e-mails semelhantes, conforme mostrado na imagem a seguir. Eles parecem vir de uma fonte genuína, mas na verdade, se os analisarmos com um pouco de cuidado, eles não são. Esses e-mails são chamados de “phishing” porque depende dos usuários se eles seguirem o procedimento que o golpista está solicitando ou se eles (o usuário) excluirão esse e-mail e ficarão seguros.

Os links no e-mail podem instalar malware no dispositivo do usuário ou direcioná-lo a um site malicioso configurado para induzi-lo a divulgar informações pessoais e financeiras, como senhas, IDs de conta ou detalhes de cartão de crédito. Essas técnicas são muito usadas por criminosos cibernéticos, pois é muito mais fácil enganar alguém para fazer com que alguém clique em um link malicioso no e-mail do que tentar violar as defesas de um computador. Embora alguns e-mails de phishing sejam mal escritos e claramente falsos.

Como detectar um e-mail de phishing?

Existem várias maneiras de detectar um e-mail de phishing. Alguns desses métodos são discutidos aqui para melhor compreensão.

Ortografia e gramática ruim

Os cibercriminosos geralmente cometem erros gramaticais e ortográficos porque usam o dicionário com muita frequência para traduzir para um idioma específico. Se você notar erros em um e-mail, pode ser um golpe.

Links no e-mail

Links no e-mail estão sempre com URLs ocultos, você não clica neles. Posicione o mouse (mas não clique) no link para ver se o endereço corresponde ao link que foi digitado na mensagem. No exemplo a seguir, o link revela o endereço real da web, conforme mostrado na caixa com o fundo amarelo. A sequência de números crípticos não se parece em nada com o endereço da empresa na web.

Os links também podem redirecioná-lo para .exe ou arquivos compactados. Eles são conhecidos por espalhar software malicioso.

Ameaças ou são boas demais para ser verdade

Os cibercriminosos costumam usar ameaças que comprometem sua segurança. A imagem acima mostra isso muito bem. No nosso caso, o assunto falando sobre Suspensão.

Falsificação de sites ou empresas populares

Artistas de embuste usam gráficos em e-mails que parecem estar conectados a sites legítimos, mas na verdade eles levam você a sites de golpes falsos ou janelas pop-up de aparência legítima. No nosso caso, existe este email da Amazon que não é genuíno.

Saudação

Geralmente, se for genuíno, você terá um e-mail personalizado como Caro Sr. John, mas os cibercriminosos não sabem seu nome exceto o endereço de e-mail, então eles usarão apenas uma parte do seu e-mail na saudação ou um general saudação.

Obteve Phishing por erro?

O que fazer caso você ache que por engano foi atacado? Nesse caso, você pode tomar as seguintes medidas -

  • Altere imediatamente as senhas da conta que você acha que foi hackeada.

  • Verifique se algum dinheiro foi retirado ou algum pagamento feito através de sua conta. Você pode entrar em contato com sua instituição financeira diretamente para isso.

  • Entre em contato com a autoridade em nome de quem você recebeu o e-mail. Você também deve se reportar ao administrador da sua conta.

Redes Sociais é o uso da Internet baseada em sistemas de mídia social para entrar em contato com familiares, amigos, clientes, colegas de classe, etc. As Redes Sociais podem ser feitas para fins sociais, comerciais ou ambos. Os programas mostram as associações entre os indivíduos e facilitam a aquisição de novos contatos.

As redes sociais estão se tornando cada vez mais populares hoje em dia. Para uma melhor compreensão de sua popularidade, consulte o gráfico a seguir.

Como você pode ver, dois terços da população estão usando as mídias sociais, o que as torna muito atraentes para os cibercriminosos. Eles podem hackear contas de outras pessoas e fazer perfis para diferentes fins que podem ser usados ​​como uma ponte para atacar sua rede social ou para obter seus dados.

Falsificação de identidade de perfil

A principal ameaça para o ano de 2015 nas redes sociais foi Profile Impersonation. Muitos de nós já vimos no Facebook os perfis falsos de alguém que conhecemos. Isso geralmente é transformado em um link de phishing para sua rede social conhecida. Uma precaução para evitar esse tipo de phishing é denunciar a conta falsa imediatamente e permitir que as autoridades envolvidas tomem medidas. Se você aceitar a solicitação de amizade enviada por um perfil falso, todas as suas fotos pessoais e outros dados podem ser roubados de sua conta e o hacker pode usá-los de diferentes maneiras.

Nesta seção, veremos o explorador mais utilizado do ponto de vista da segurança. Quais configurações ele deve ter para minimizar a superfície de ataque que pode advir da visita a diferentes páginas da web que podem estar infectadas.

Para fazer download da versão mais recente do Chrome, acesse o link a seguir e faça o download - https://www.google.com/chrome

Após a instalação, precisamos proteger o navegador Chrome seguindo estas etapas:

Habilitar downloads de atualização automática

O Google Chrome é atualizado automaticamente sempre que detecta que uma nova versão do navegador está disponível. O processo de atualização ocorre em segundo plano e não requer nenhuma ação de sua parte. Para verificar se há uma atualização, vá paraMenu – Help – About Google Chrome.

Bloquear pop-ups

Para bloquear pop-ups, vá para Menu → Preferências → Mostrar configurações avançadas ... → clique no botão Configurações de Privacidade / Conteúdo. Role para baixo até Pop-ups, escolha "Não permitir ..."

Esta configuração irá bloquear qualquer página da web que deseja mostrar um pop-up sem sua permissão.

Plugin do bloco

Para bloquear plug-ins, vá para Menu → Preferências → Mostrar configurações avançadas ... → clique no botão Configurações de privacidade / conteúdo. Role para baixo até Plug-ins, escolha "Detectar e executar importantes ..."

Essa configuração às vezes pode colocar o navegador Chrome em risco.

Configure seu navegador para não definir senhas

Vá em Menu → Preferências → Mostrar configurações avançadas ... → em Senhas e formulários, desmarque a opção "Habilitar Preenchimento Automático ...

Isso o ajudará de forma que, se algum usuário não autorizado obtiver acesso ao seu computador, não terá a chance de fazer login automaticamente em páginas da web que solicitem seu nome de usuário e senha.

Java / JavaScript

Vá para Menu → Preferências → Mostrar configurações avançadas ... → clique no botão Configurações de Privacidade / Conteúdo. Em JavaScript, escolha "Permitir todos os sites ...

Bloquear Cookies

Vá para Menu → Preferências → Mostrar configurações avançadas ... → clique no botão Configurações de Privacidade / Conteúdo. Em Cookies, escolha "Bloquear sites ..." e "Bloquear terceiros ...". Isso bloqueará os cookies para enviar informações aos servidores que você não confia.

Instale o plug-in Adblock

Para fazer isso, vá para o menu → Configurações → Extensões → Vá até o final → Clique em “Obter mais extensões” → procure por Adblock → Instalar AdBlock por getadblock.com que é muito bom e muito eficaz.

Para baixar a versão mais recente do navegador Mozilla Firefox, você pode clicar no seguinte link - https://www.mozilla.org

Depois de instalá-lo, precisamos proteger o navegador Mozilla seguindo estas etapas -

Instalar automaticamente as atualizações

Você pode instalar as atualizações automaticamente em Menu → Opções → Avançado → Guia Atualizar. Marque todas as caixas de seleção e selecione “Instalar automaticamente…” e “Avisar…”.

Bloquear pop-ups

Para bloquear pop-ups, siga o caminho Menu → Opções → Conteúdo. Certifique-se de que as duas primeiras caixas estejam marcadas (Bloquear pop-ups e carregar imagens).

Bloquear add-ons / phishing

Vá para Menu → Opções → Segurança. Marque as três primeiras caixas que começam com “Avisar…” e “Bloquear…”.

Definido para esquecer senhas

Vá para Menu → Opções → Segurança. Desmarque a caixa "Lembrar logins ...".

Cookies de bloqueio

Para bloquear cookies, vá para Menu Ferramentas → Opções → Privacidade → Histórico → Marque a caixa “Lembrar ..." em e desmarque “Aceitar cookies de sites”.

Instale AdBlock Plus

Obtenha add-ons - digite Adblock plus criado por Wladimir Palant.

O Internet explorer é o navegador da Microsoft e, por padrão, é incorporado ao sistema operacional Windows e não funciona em outros sistemas operacionais.

Download automático de atualizações

As atualizações do Internet Explorer são gerenciadas pelo Windows Update localizado nos Painéis de Controle. Defina-o como atualizações diárias, conforme mostrado na imagem a seguir.

Bloquear pop-ups

Para bloquear pop-ups, vá para Menu Ferramentas → Opções da Internet → guia Privacidade e defina o controle deslizante para MÉDIO. Marque a caixa "ativar o bloqueador de pop-ups".

Plugins de bloco

Para bloquear plug-ins, vá ao menu Ferramentas → Opções da Internet → guia Avançado e role para baixo até Multimídia. Desmarque Reproduzir animações ”e“ Reproduzir sons ”nas páginas da web se estiverem marcados.

Excluir senhas

Vá para o menu Ferramentas → Opções da Internet → guia Conteúdo, clique no botão Configurações de Preenchimento Automático e desmarque a caixa "nomes de usuário e senhas ...".

Bloquear Cookies

Para bloquear cookies, vá ao menu Ferramentas → Opções da Internet → aba Privacidade e clique no botão “Avançado”. Marque a caixa “Substituir” e o botão “Aceitar” para cookies primários e o botão “Avisar” para cookies de terceiros. O botão “Permitir sempre ...” não deve ser marcado. Clique OK. Quando terminar, clique no botão Aplicar.

A próxima etapa é ir ao Menu Ferramentas → Opções da Internet → Segurança → Nível personalizado → Baixar controles ActiveX não assinados → Desativar (recomendado).

Safari é um navegador desenvolvido pela Apple com base no mecanismo WebKit. Ele vem incluído no iOS e é considerado um pouco diferente de outros navegadores.

Download automático de atualizações

As atualizações do Safari são gerenciadas por System Preferences → Software Updatelocalizado no menu Apple. Defina como atualizações diárias.

Bloquear pop-ups

Vá para o menu Safari - Preferências - guia Segurança e certifique-se de que a caixa “Bloquear janelas pop-up” esteja marcada.

Bloquear plug-ins / phishing

Vá para o menu Safari → Preferências → guia Segurança e desmarque a caixa “Ativar plug-ins”.

Excluir senhas

Vá para o menu Safari → Preferências → guia Autopreencher e desmarque a caixa "nomes de usuário e senhas".

Java / JavaScript

Vá para o menu Safari → Preferências → “Ativar JavaScript” marcada.

Bloquear Cookies

Vá para o menu Safari → Preferências → aba Privacidade e selecione “Bloquear cookies: de terceiros ...”.

Desativar abertura automática de arquivos abertos

No Safari, você pode optar por não abri-los após o download, vá para o menu Safari - Preferências - guia Geral. Desmarque a caixa que diz Abrir arquivos "seguros" ...

Os jogos online são jogados na Internet e podem variar de gráficos complexos a vários usuários. Eles envolvem muitas tecnologias, geralmente usam Java, Flash, etc., que é possível usando streaming de mídia para interação do usuário. Em geral, os jogos online utilizam várias formas de socialização como fóruns, salas de chat, portanto, essa interação com outros usuários que alguns deles podem ser maliciosos podem ser hackers.

Existem diferentes tipos de jogos online -

  • Um único usuário jogando jogos como Miniclip
  • Jogos de vários jogadores
  • Jogo online multiplataforma
  • Jogo de estratégia em tempo real como Imperia
  • Jogos de navegador que utilizam diretamente os exploradores da Internet

Riscos de jogos online

Hoje em dia, a maioria dos jogos online são jogos de múltiplos usuários e o risco que vem de outros usuários é muito alto e são mostrados abaixo -

  • Viruses- O jogador pode ser atacado a partir de anexos de e-mail, phishing ou mensagens instantâneas. Isso pode resultar na invasão do computador do usuário ou da rede.

  • Malicious Software - Os invasores podem usar jogos online para redirecionar os usuários genuínos para uma página da Web falsa para roubar suas credenciais.

  • Hacking that comes from Hacked Gaming Servers - Este hacking pode ocorrer quando o servidor do jogo foi comprometido por causa de sua vulnerabilidade, o que pode colocar em perigo todos os usuários conectados a este servidor de jogos.

  • Insecure Game Coding - Este é outro tipo de vulnerabilidade conhecida onde todos os dados de usuários como nome, sobrenome, informações de cartão de crédito podem ser roubados devido a uma segurança insuficiente no código de programação.

Riscos Sociais

Esse risco vem da interação social com outros usuários mal-intencionados que desejam roubar seus dados, o que pode ser -

  • Suas informações pessoais
  • Detalhes do cartão de crédito
  • Eles podem fingir ser uma criança e entrar em contato com outras crianças pedindo-lhes que revelem outras informações.

Ameaças em jogos online

As ameaças nos jogos são de diferentes tipos e para diferentes propósitos, que podem ser obter acesso não autorizado para jogar o jogo em geral. Essa técnica é feita roubando-se a senha de terceiros.

Algumas outras técnicas usadas com frequência são -

  • Ataque de dicionário
  • Engenharia social
  • Infecção por malware
  • Corrupção do software de autenticação genuíno
  • ID de usuário e senha de phishing enviando e-mails.

Os hackers podem trapacear no jogo com o propósito de -

  • Roubo de propriedade virtual
  • Para obter níveis mais altos de jogos
  • Corrompendo o software de jogo que controla os níveis de jogo
  • Ignorando as políticas
  • Por fazer DoS para o provedor de jogos.
  • Pagar pelo jogo usando Trojans para hackear e roubar o ID do cartão e outros detalhes

O que fazer para jogar online com segurança?

  • Criptografar dados críticos do jogo
  • Minimize os dados do cliente
  • Crie um tutorial de segurança para os jogadores
  • Política de senha complexa
  • Trilhas e registros de auditoria
  • Corrigindo bugs
  • Sempre use um software antivírus em seu computador.
  • Seja prudente ao abrir arquivos e links enviados por outros usuários por meio de mensagens instantâneas do jogo.
  • Valide a autenticidade da nova versão do software.
  • Crie senhas complexas.
  • Atualize seu computador. Conecte-se com segurança ao seu navegador.

Nesta seção, vamos nos concentrar na segurança das Crianças, pois a Internet é um fato para todos nós e interfere no nosso dia a dia. Discutiremos os passos práticos que devemos realizar sem incomodá-los (as crianças) e alguns programas utilizados para esse fim.

Por que isso é tão importante?

Geralmente, crianças ou adolescentes gostam de participar de salas de chat ou redes sociais que também oferecem chats, por diversos motivos para se expressar, por curiosidade, conversar com outras crianças ao redor do mundo e compartilhar suas experiências. Mas, por outro lado, as crianças precisam saber que neste ambiente também existem pessoas com más intenções. Assim, as crianças podem ser vítimas potenciais de intimidações, assédios, etc. Também podem revelar informações sobre os membros da família a outras pessoas desconhecidas com más intenções.

Como a Internet é um lugar onde o anonimato pode permanecer por enquanto, é um ativo perigoso para crianças sem supervisão. Uma criança ou adolescente pode ser seduzido por um estranho, que é educado no primeiro contato e está disposto a ouvi-los, mas por outro lado ele pode ser um pedófilo sedutor cujo único objetivo é ter um encontro que pode levar a um sexo assalto.

Mesmo uma pequena informação que possa ser dada pela criança pode ser muito perigosa, pois o invasor pode rastrear as informações fornecidas pela criança.

Conforme mencionado na seção de jogos, muitos deles permitem conversas por voz e também por texto entre as sessões. As crianças devem ser prudentes ao usar bate-papos de jogos da mesma forma que fazem em salas de bate-papo e mídias sociais, e devem ser cautelosas com novos amigos excessivamente ansiosos que pedem que insistem em fornecer seu número de celular, endereço ou uma reunião cara a cara .

Regras sociais relacionadas à segurança infantil na Internet

Aqui estão algumas dicas simples sobre segurança infantil na Internet.

The computer should be placed in the living roomcom o monitor voltado para a sala, de forma que não haja nada a esconder. Sempre verifique se seu filho muda rapidamente a tela quando você passa ou está escondendo arquivos ou discos - alguém pode ter enviado a eles conteúdo impróprio, como pornografia.

Discuss with your childexatamente o que está certo e o que não está certo em relação aos tipos de sites apropriados para eles, que salas de bate-papo devem visitar e que tipo de coisas eles podem conversar lá. Deixe seus filhos usarem apenas salas de chat monitoradas. Evite salas de bate-papo “.alt” - elas se concentram em tópicos alternativos que podem ser inadequados para crianças. Conheça os amigos online de seu filho assim como você faz com os amigos da escola e da vizinhança. Navegue na web e converse você mesmo online para entender o que seu filho está fazendo.

Deixe claro para seu filho que ele precisa tell you if they receive any upsetting messagesdurante o bate-papo, e que você não ficará zangado com eles e proibirá a Internet como resultado. Deixe claro para a criança que você entende que ela não pode controlar o que as outras pessoas dizem a ela e que ela não tem culpa se isso acontecer.

Set time limits for Internet usage- O software está disponível que impõe esses limites, que veremos em outra seção. O tempo de uso não deve ser tarde da noite. Não permita que seu filho fique sozinho no ciberespaço por longos períodos de tempo - isso é quando ele está extremamente vulnerável.

Diga ao seu filho que people in chat rooms are always strangersquem pode potencialmente prejudicar - não importa quantas vezes eles conversem com eles e não importa o quão bem eles achem que os conhecem. Diga a eles que as pessoas podem mentir sobre quem são, e que seu novo amigo pode ser uma bata em vez de uma criança de 12 anos.

Never reveal personally identifiable information- Pode ser o nome verdadeiro, sexo, idade, escola, número de telefone ou onde moram. Peça-lhes que usem um pseudônimo de bate-papo que não seja provocativo e não indique quem eles realmente são. Eles também devem observar as informações pessoais de outras pessoas, como nomes e números de telefone de amigos.

Don’t let your kids open attachments para enviar mensagens de e-mail de amigos ou serviços de compartilhamento de arquivos sem que você esteja presente para aprovar e verificar o conteúdo em busca de vírus.

Diga às crianças que é importante not to meet online friends face to face without your knowledge. Determine a verdadeira identidade da pessoa antes de permitir qualquer reunião e se ela não tiver certeza se deve perguntar a você. Certifique-se de que tal reunião aconteça em um lugar público e acompanhe-os.

Use programs to save writing logs- A maioria dos programas de chat permite que você bloqueie um usuário clicando com o botão direito em seu nome na lista de contatos e escolhendo o recurso “Bloquear” ou “Ignorar”. Na próxima seção, veremos quais softwares devemos usar.

Use o software para manter o controle

Aqui está uma lista de softwares que são úteis para rastrear o que está sendo visualizado em seu computador.

OpenDNS

O primeiro da lista é o OpenDNS, que pode ser facilmente baixado no seguinte link - https://www.opendns.com/home-internet-security/. Tem uma versão gratuita e permite aos pais filtrar todo o conteúdo da web de todos os dispositivos que estão conectados à rede, esses filtros permitem que os pais selecionem categorias e adicionem novas páginas da web a serem bloqueadas, pois podem ser inseridas no modo de monitoramento então você permite que a criança navegue pela primeira hora e então bloqueia todas as páginas da web que você acha que não são boas.

ContentWatch Net Nanny 7

Este produto pode ser comprado através de - https://www.netnanny.com. Segundo o PCMagazine, é um produto muito bom e oferece todas as funcionalidades de que um software de controle parental precisa, como filtro de Internet por categorias e gerenciamento de tempo. A navegação na Internet pode ser definida para um limite específico durante todo o dia.

Outra opção é mascarar palavrões; esconde toda a linguagem vulgar nas páginas da web. Em seguida, ele possui monitoramento de mídia social, pois alerta sobre todos os novos amigos do seu filho junto com os chats, mensagens e perfis de usuário. Também cria um perfil limitado para o seu filho e como administrador remoto você pode verificar remotamente os relatórios de navegação. Mas o computador será a instalação básica.

Qustodio Parental Control 2015

Ele pode ser baixado de https://www.qustodio.com/en/. Este software de controle dos pais oferece opções como filtro de Internet com base em categorias e gerenciamento de tempo. A navegação na Internet pode ser definida para um limite durante todo o dia, enquanto o controle de aplicativos e monitoramento de mídia social alertam sobre todos os novos amigos do seu filho e os chats e mensagens junto com quaisquer novos perfis de usuário. Ele também cria um perfil limitado para seu filho, juntamente com uma tecnologia de pesquisa segura.

Spam é uma forma de e-mail que é usada para enviar a diferentes contas de e-mail e geralmente contém publicidade sobre qualquer produto ou serviço. Mas o verdadeiro problema é quando contêm malwares que podem danificar os dados do usuário.

Geralmente, eles são enviados para uma lista enorme de e-mails com a finalidade de que uma pequena porcentagem de usuários possa abri-los e responder. Eles estão acostumados a esse tratamento porque são baratos em investimento em infraestrutura, não consomem muito tempo e são simples.

Técnicas usadas por spammers

Nesta seção, discutiremos as diferentes técnicas usadas pelos spammers.

  • Domain Spoofing - O spammer envia um e-mail em nome de um domínio conhecido para que os destinatários pensem que conhecem essa pessoa e o abram.

  • Poisoning Filters - Um filtro pode ser envenenado adicionando texto com a mesma cor do fundo para reduzir a pontuação dos filtros.

  • Directory Harvesting - Na coleta de diretório, os spammers geram endereços de e-mail usando endereços de e-mail conhecidos de empresas ou ISP (Internet Service Provider).

  • Social Engineering - Os spammers enviam e-mails promocionais para diferentes usuários, oferecendo grandes descontos e enganando-os para preencher seus dados pessoais.

  • Junk Tags - Palavras de spam podem ser ocultadas incluindo tags HTML inválidas nas palavras.

  • Invalid words- Caracteres especiais são inseridos nas palavras de spam. Por exemplo: V! AGRA.

Técnicas Anti-Spam

Nesta seção, discutiremos várias técnicas anti-spam e suas vantagens.

  • Signature Based Content Filtering - A maioria das empresas de e-mail anti-spam usa esse tipo de filtragem porque verifica o e-mail recebido com certos padrões depois de salvar a mensagem no disco.

  • Naive Bayes Spam Filtering - O filtro bayesiano varre o contexto do e-mail ao procurar palavras ou cadeias de caracteres que irão identificar o e-mail como spam.

  • Black Listing RBL - Este é um tipo de banco de dados que atualiza o endereço IP e os domínios com base em uma reputação e os administradores de sistema que usam essas RBL não recebem e-mail de domínios que estão na lista negra desta RBL.

  • Sender Policy Framework - O endereço IP do domínio do remetente é comparado com a lista genuína de endereços IP que o domínio deve ter e, se não for o mesmo, esse e-mail é descartado.

Ferramentas anti-spam

Nesta seção, discutiremos as diferentes ferramentas anti-spam e seus benefícios.

Aevita

AEVITA Stop Spam Email

How it works- Esta ferramenta substituirá todos os seus endereços de e-mail em sua página por endereços de e-mail especialmente codificados. O AEVITA Stop SPAM Email introduz códigos que os Spambots irão "engasgar", mas que um programa de correio normal ignora. Portanto, as pessoas ainda podem enviar um e-mail para você, mas os spammers não conseguem obter o seu endereço!

Spam Experts

Spam Experts Desktops https://www.spamexperts.com

How It Works- Funciona como um filtro de spam com qualquer programa de e-mail e intercepta spam automaticamente. Depende de palavras-chave específicas para detectar spam, mas verifica o conteúdo de uma mensagem para aceitá-la ou rejeitá-la. Ele também verifica a filtragem de spam em segundo plano e mantém uma lista de remetentes bloqueados.

Spameater

Spam Eater Pro - http://www.hms.com/spameater.asp

How It Works - É também um sistema de notificação de spam por email, reduz o spam em 95%, oferece um conjunto de regras complexas.

SpamWeasel

SpamWeasel - http://www.mailgate.com/

How It Works- Remove spam antes que chegue na caixa de entrada. Se houver suspeita de spam, mas não tiver certeza, ele será carimbado, mas não excluído. Suporta contas POP.

AntispamSniper

Antispam Sniper - http://antispamsniper.com/outlook-plugin.html

How It Works- AntispamSniper for Outlook fornece proteção profissional antispam e antiphishing para sua caixa de correio. Uma combinação de vários métodos para classificação automática de e-mail resulta em uma excelente qualidade de filtragem com a taxa de erro mínima. O plug-in possui uma opção incorporada que permite excluir spam do servidor por cabeçalhos. As boas mensagens excluídas por engano do servidor por cabeçalho podem ser restauradas dentro de um certo período de tempo após a exclusão. O plug-in filtra contas POP3, IMAP e Exchange.

Spam Reader

Spam Reader - http://www.spam-reader.com/index.shtml

How It Works- Spam Reader é um complemento anti-spam gratuito para o Microsoft Outlook. O software usa a abordagem mais confiável para bloquear e-mails indesejados. O Algoritmo Bayesiano é baseado em análises estatísticas, podendo ser ajustado às necessidades do usuário e detectar até 98% das mensagens de spam. O Spam Reader verifica automaticamente todos os e-mails recebidos e envia mensagens de spam detectadas para a pasta especial para análise posterior.

MailWasher

Mail Washer free - http://mailwasher.net/

How It Works- O MailWasher é de uso gratuito e nunca irá expirar. Funciona com Outlook, Outlook Express, Incredimail, Thunderbird, Windows Mail, GMail, Hotmail e qualquer outro programa de e-mail.

O bate-papo é uma comunicação pela Internet que oferece uma transmissão em tempo real de mensagens de texto do remetente para o destinatário. As mensagens de bate-papo geralmente são curtas para permitir que outros participantes respondam rapidamente. Assim, parecendo uma conversa falada, esta ferramenta é um lugar atraente para ataques cibernéticos para hackear contas e obter dados.

Riscos de bate-papo

Hoje em dia, a maioria das plataformas de bate-papo e sites de mensagens instantâneas são um grande local de fraudes e os riscos que vêm de outros usuários são muito elevados e são os seguintes -

  • Viruses- O bate-papo pode ser atacado a partir de anexos de e-mail, phishing ou mensagens instantâneas. Isso pode resultar na invasão de um computador de usuário ou de uma rede.

  • Malicious software - Os invasores podem usar as salas de chat para redirecionar o usuário genuíno para uma página da Web falsa para roubar suas credenciais.

  • Hacking that comes from Hacked Chat Servers - Este hacking pode ocorrer quando o servidor do jogo foi comprometido por causa de sua vulnerabilidade, o que pode colocar em perigo todos os usuários que estão conectados a este servidor de bate-papo.

Quanto à segurança do seu computador, é igual à seção de jogos.

Neste capítulo, lidaremos com o download de arquivos, que é uma das principais razões pelas quais computadores e redes são infectados. O download pode ser divertido, por muitos motivos, como baixar músicas, filmes, clipes, também para obter informações como documentos PDF, WORD, fotos, etc. ou para atualizações de software.

O que pode ser potencialmente prejudicial?

Com o arquivo baixado, se você não vir as extensões e se elas forem as ruins, durante a instalação seu computador pode ser infectado.

Instalar adware de forma adversa, onde os pop-ups podem surgir repetidas vezes. Spywares podem ser instalados para permitir que hackers obtenham informações financeiras.

Como minimizar os riscos de infecção pelo download de arquivos

Ao visitar páginas da web que você acha que são seguras, você pode baixar os arquivos de que precisa, mas é melhor usar https://virustotal.com/.Você pode acessar este site e verificar a URL do site que planeja acessar. Você pode inserir o URL e ele verifica para você, se o site foi infectado por algum vírus ou malware e pode prejudicá-lo. Ou antes de baixar o documento, você copia a URL e cola no virustotal para escanear.

Certifique-se de ter um antivírus instalado e atualizado. Sempre verifique o arquivo baixado em busca de um possível vírus.

Verifique novamente os arquivos .exe com extremo cuidado, pois 90% dos vírus usam essas extensões para se anexar. Esses são arquivos usados ​​por programas para serem executados em seu computador.

Sempre use páginas da web confiáveis ​​para baixar seus arquivos. Por exemplo, para produtos da Microsoft, sempre obtenha-os em Microsoft.com. Para drivers de hardware, baixe-os de suas páginas oficiais.

Sempre evite sites ponto a ponto, como downloads do uTorrent, pois são de recursos não autenticados.

Ignore o download dos arquivos que as pessoas chamam como quiserem. Por exemplo, você pode ver a imagem a seguir para melhor compreensão -

Verifique os arquivos baixados com um MD5 Hash Value Checker. Também é comumente usado para verificar a integridade de um arquivo e verificar os arquivos baixados. Um deles pode ser baixado de -http://www.winmd5.com/

Hoje em dia a segurança das transações é muito importante porque hoje em dia a maior parte das coisas está acontecendo online.

As transações acontecem nas seguintes formas -

  • Quando você entra em um mercado e usa um PDV para pagamento, ocorre uma transação.
  • No seu celular, ao baixar um aplicativo Android para solicitar algo como o aplicativo eBay.
  • Quando você paga algo por meio de um serviço de pagamento online como o paypal.com.

Verifique se você está fazendo uma transação segura.

Geralmente, uma transação segura ocorre de forma criptografada, entre o site ao qual estamos conectados e o navegador que estamos usando. Isso acontece por meio de um arquivo no qual o site fornece seus detalhes, dos quais trataremos mais adiante nas seções seguintes. Uma indicação mais simples é reconhecer a diferença entre uma conexão segura e insegura da qualHttps:// é um site seguro, enquanto Http:// não está protegido.

Se você ou seus usuários estiverem usando o Google Chrome, você pode empurrá-los para sempre se conectar com segurança, se a página da web oferecer suporte. Prefira sempre a extensão HTTPS, se você estiver usando um Mozilla Firefox, há um add-on chamadoHTTPS Everywhere.

Devemos fazer uma transação apenas por meio de páginas da Web que conhecemos ou quando elas têm uma boa reputação. Então, em palavras simples você deve visitar aquelas páginas que você confia e mesmo que você confie, é recomendável fazer as transações através de gateways de pagamento como o PayPal, para não transmitir dados bancários a terceiros.

Um bom recurso é www.mywot.com, que fornece as taxas dos sites e sua reputação com base em milhões de usuários, que confiam em suas transações nesses sites.

No final do mês, sempre faça uma verificação física de suas transações se elas correspondem ou não às suas despesas. Se não for, é recomendável bloquear seus carrinhos de pagamento ou contas imediatamente.

Depois de terminar as transações, é recomendável que você sempre limpe o histórico, caches e cookies. Especialmente se você estiver usando outro computador que não seja o seu.

O que você deve fazer como administrador do sistema?

Como administrador do sistema, você deve ter em mente algumas regras que ajudarão nossos clientes a fazer uma transação segura.

  • Em primeiro lugar, você deve verificar se há algum policy compliancepara o sistema que oferecemos, como PCI ou HIPAA. Geralmente, essas políticas também têm diretrizes de segurança, como hardware ou software que fornece controles de acesso, controles de integridade, auditoria e segurança de transmissão.

  • Outra coisa é que um session should be limited basedna hora e IP. Portanto, quando o formulário de inscrição do usuário estiver abrindo a conta, o sistema será bloqueado depois de algum tempo e descobrirá se existe a possibilidade de qualquer ataque man-in-the-middle. A restrição de IP não deve permitir isso.

  • Faça um Usage Policy para o seu sistema, para que o usuário conheça seu limite e adquira conhecimento quanto à segurança.

  • Verifique se o seu sistema possui a configuração adequada para fazer uma transação financeira. O sistema deve ter um2-factor authentication, em que uma senha ou um número PIN é enviado para o telefone celular do seu cliente sempre que uma transação online ocorre e só será aprovado depois que você confirmar a compra inserindo o código. Isso garante que o cliente seja quem diz ser, pedindo algo que ele sabe e algo que ele tem, como um telefone.

Neste capítulo, lidaremos com questões de segurança bancária relacionadas ao e-banking ou o chamado Internet banking, e questões de segurança baseadas em cartões de crédito ou débito.

O e-banking é um portal de pagamento eletrônico que permite a todos os clientes de um banco realizar transações bancárias por meio de seus computadores, sem a necessidade de se deslocar fisicamente ao banco.

Normalmente, para criar uma conta de e-banking, o cliente deve ir fisicamente ao banco para poder abri-la e autenticá-la quando abrir. Um cliente pode vincular essa conta a seus empréstimos, conta corrente e muitos outros produtos bancários.

Como fazer uma transação de e-Banking com segurança?

Sempre insira o link do e-banking digitando-o você mesmo e não por meio de um e-mail de chegada; pode ser um e-mail de phishing. Sempre conecte por meio de uma conexão segura ao site e verifique se a página da web está autenticada como na imagem a seguir, onde a conexão é seguraHttps - e a autenticidade da web eu verifiquei através da barra verde que é um certificado que significa que esta web está pré-autenticada.

Tenha cuidado com qualquer pop-up inesperado ou suspeito que apareça durante a sessão de banco online. Pense no processo pelo qual você normalmente passa para fazer um pagamento para alguém - suspeite se for diferente da última vez que você o usou.

Nunca forneça a ninguém os seus dados de login completos por e-mail ou telefone - o seu banco nunca os solicitará desta forma. Verifique regularmente seus extratos bancários e entre em contato com seu banco imediatamente se encontrar alguma transação que não tenha sido autorizada.

Ao enviar dinheiro por meio de sua conta bancária online, sempre verifique o valor que está enviando, bem como o número da conta e o código de classificação para a qual está enviando.

Cartões de crédito

Geralmente, estes cartões são emitidos por fornecedores de cartões como bancos e estão ligados às contas bancárias do cliente e ajudam a efetuar pagamentos e como também estão a ser utilizados com mais frequência, aumentando as possibilidades de fraudes.

A fraude de cartão de crédito é um roubo realizado usando um cartão de crédito ou qualquer outro mecanismo de pagamento semelhante como uma fonte falsa para transações fraudulentas. Um tipo comum de fraude acontece quando um infrator compra um item online, utilizando um número de cartão de crédito que obteve de forma antiética.

As transações de cartão de crédito são obtidas por -

  • Site gerador de cartão de crédito na Internet.
  • Comerciante antiético espalhando dados de cartão de crédito de seus clientes.
  • Os hackers podem obter os dados de um skimmer, que é um hardware que os hackers colocam em caixas eletrônicos ou POS.
  • Encontrando cópias descartadas de vouchers.
  • Hackeando computadores onde os detalhes do cartão de crédito são armazenados em um cache.

Gerador de cartão de crédito

A ferramenta mais comumente usada para crackear cartões de crédito é Credit Card Generator(www.darkcodign.net). Este gerador de cartão de crédito é um programa Python de linha de comando que usa um script .php. Ele gera os números de cartão de crédito usados ​​nos sites de comércio eletrônico de teste. Ele gera números VISA, MasterCard e Amex de 13 e 16 dígitos. Se instalado, ele pode roubar senhas e números de cartão de crédito junto com detalhes bancários.

Outro é chamado de RockLegend’s Cool Card Generator, mas não há muitos detalhes sobre isso.

Técnicas de detecção de fraude de cartão de crédito

Nesta seção, discutiremos as várias técnicas de detecção de fraude de cartão de crédito.

Detecção de Padrão

  • Essa técnica marca uma pessoa como um fraudador se muitos pedidos forem feitos para serem entregues no mesmo endereço por cartões de crédito diferentes.

  • Se vários pedidos estiverem sendo enviados do mesmo endereço IP.

  • Se o cartão de crédito mudar alguns dígitos.

  • Se a pessoa apresentar o mesmo cartão de crédito com datas de validade diferentes.

Detecção de triagem de fraude

Esta técnica é desenvolvida pela Visa e detecta possibilidades de fraude com base em uma pontuação onde 150 variáveis ​​de pedido são levadas em consideração.

Xcart: Serviço de Triagem de Fraude Online

Para obter mais detalhes sobre este serviço de triagem de fraude online, você pode acessar - http://www.xcart.com/extensions/modules/antifraud.html

Relógio de cartão

Este é um incentivo para os bancos do Reino Unido aumentarem a conscientização sobre a prevenção de fraudes com cartões. Você pode obter mais informações sobre isso no seguinte link -http://www.cardwatch.org.uk

Detecção de fraude de cartão de crédito MaxMind

Você pode obter mais informações sobre isso no seguinte link - https://www.maxmind.com/en/home

Esta também é uma plataforma líder na detecção de potenciais fraudes de cartões e foi desenvolvida por tecnologias proprietárias. Analisa o fator de risco dos escores ou de cada transação online em tempo real, para que o lojista necessite de menos tempo para analisar as transações.

Melhores práticas para proteger suas transações bancárias

A seguir estão algumas dicas, que devem ser lembradas ao fazer qualquer transação.

  • Proteja seu código de segurança sempre com a mão ao digitá-lo em um caixa eletrônico ou POS.
  • Nunca deixe cartões de crédito autônomos.
  • Verifique suas transações de cartão de crédito após qualquer compra.
  • Mantenha cartões de crédito separados na carteira, se possível.
  • Mantenha um registro do número da conta e das datas de vencimento em um local seguro.
  • Nunca assine um recibo de banco em branco.
  • Destrua seus cartões ou extratos bancários não utilizados, queimando-os ou destruindo-os adequadamente.
  • Informe cartões ou documentos roubados imediatamente.
  • Nunca forneça seus dados bancários por telefone ou e-mail.
  • Relate qualquer cobrança suscetível em seu cartão.

Neste capítulo, trataremos do comércio eletrônico. Quais são as plataformas mais utilizadas e seguras? O que é necessário para protegê-los?

O comércio eletrônico envolve a venda ou compra de bens e serviços da Internet e o pagamento por meio desse meio. Esta transação acontece entre clientes para negócios, B2B, cliente para cliente e como no meio há transações de dinheiro, devemos ter cuidado ao usar e também ao configurar sites de e-commerce.

Principais plataformas de comércio eletrônico

Aqui está uma lista de algumas plataformas de comércio eletrônico conhecidas e como suas configurações de segurança funcionam.

Magento

Você pode obter mais detalhes desta plataforma no seguinte link - https://magento.com

Esta plataforma é uma das melhores, pois é desenvolvida pelo eBay e pode ser facilmente integrada a um gateway do PayPal. Ele tem versões gratuitas e pagas para escolher. As vulnerabilidades são corrigidas muito rápido.

Ele também possui uma grande variedade de plug-ins e opções de personalização. Possui soluções SaaS: escalabilidade elástica, alta resiliência e disponibilidade, conformidade com PCI, disponibilidade global e patching automatizado, mantendo a flexibilidade na personalização de software que nossos comerciantes exigem.

Shopify

Você pode obter mais detalhes desta plataforma no seguinte link - https://www.shopify.com

Portanto, se você está tentando projetar a página de pagamento exatamente como deseja, o Shopify provavelmente não é para você. Na verdade, nenhuma das soluções hospedadas oferecerá processo de checkout personalizável, então você pode pular para a seção Auto-hospedado imediatamente. O Shopify possui muitos aplicativos que você pode baixar e instalar em sua loja, que ampliam ainda mais o padrão ou apresentam novas funcionalidades.

WooCommerce

Você pode obter mais detalhes desta plataforma no seguinte link - https://wordpress.org/plugins/woocommerce/

WooCommerce é um plugin de e-commerce gratuito que permite a você vender qualquer coisa de forma muito prática. Construído para se integrar perfeitamente com o WordPress, o WooCommerce é a solução de e-commerce favorita do mundo, que oferece a proprietários de lojas e desenvolvedores controle total devido ao uso de modelos WordPress.

Com flexibilidade infinita e acesso a centenas de extensões gratuitas e premium do WordPress, o WooCommerce agora abastece 30% de todas as lojas online - mais do que qualquer outra plataforma.

Bigcommerce

Você pode obter mais detalhes desta plataforma no seguinte link - https://www.bigcommerce.com

Possui mais de 115 modelos de e-commerce, uploads ilimitados de produtos e também uma visualização móvel. Ele efetua a integração com a Amazon e o eBay, e também pode ser integrado com a maioria dos gateways de pagamento. Do ponto de vista da segurança, é muito seguro porque é compatível com PCI.

Como Comprar de Forma Segura?

Como sabem, para navegar e adquirir mercadorias, os serviços online a retalho devem ser sempre autenticados através de Certificados Digitais, do ponto de vista da segurança este parâmetro não é negociável.

Algumas das lojas online seguras que possuem plataformas multi-vendedor são -

  • Amazon.com
  • Ebay.com
  • Aliexpress.com

É importante mencionar que nessas plataformas também existem golpistas. Portanto, neste caso, antes de comprar de qualquer vendedor, você deve ver as avaliações dos outros compradores e qual a sua reputação, que geralmente são marcadas por estrelas.

Configure uma loja online segura

Para ser confiável do ponto de vista do cliente, é obrigatório que seu site ecommence esteja em conformidade com os padrões PCI. Esses padrões são informações de propriedade padrão para sites que lidam com pagamentos online e usam cartões de crédito como Visa, MasterCard, American Express, Discover, JCB e outros. Eles precisariam de documentação e informações completas para configurar esta conformidade. Todos os detalhes podem ser encontrados em seu site oficial -https://www.pcisecuritystandards.org

Certificados digitais são um padrão de segurança para estabelecer um link criptografado entre um servidor e um cliente. Geralmente, entre um servidor de e-mail ou um servidor da web, que protege os dados em transições criptografando-os. Um Certificado Digital também é uma ID digital ou passaporte emitido por uma Autoridade Terceira que verifica a identidade do proprietário do servidor e não afirma uma identidade falsa.

Componentes de um certificado digital

Todos os seguintes componentes podem ser encontrados nos detalhes do certificado -

  • Serial Number - Usado para identificar exclusivamente o certificado.

  • Subject - A pessoa ou entidade identificada.

  • Signature Algorithm - O algoritmo usado para criar a assinatura.

  • Signature - A assinatura real para verificar se veio do emissor.

  • Issuer - A entidade que verificou as informações e emitiu o certificado.

  • Valid-From - A data a partir da qual o certificado é válido pela primeira vez.

  • Valid-To - A data de validade.

  • Key-Usage - Finalidade da chave pública (por exemplo: criptografia, assinatura, assinatura de certificado ...).

  • Public Key - A chave pública.

  • Thumbprint Algorithm - O algoritmo usado para hash do certificado de chave pública.

  • Thumbprint - O próprio hash, usado como uma forma abreviada do certificado de chave pública.

Níveis de Validações

Nesta seção, discutiremos os vários níveis de validações de um certificado SSL (Secure Sockets Layer). Alguns dos mais importantes são os seguintes -

  • Domain Validation SSL Certificate - Valida o domínio que está registrado por administradores de sistema e eles têm direitos de administrador para aprovar a solicitação de certificado, esta validação geralmente é feita por solicitação de email ou por um registro DNS.

  • Organization Validated SSL Certificates - Valida a propriedade do domínio e também as informações comerciais como o nome oficial, cidade, país, etc. Esta validação é feita por e-mail ou entrada de registro DNS e a autoridade de certificação também precisaria de alguns documentos genuínos para verificar a identidade.

  • Extended Validation SSL Certificates- Valida a propriedade do domínio e as informações da organização, além da existência legal da organização. Ele também valida se a organização está ciente da solicitação de certificado SSL e a aprova. A validação requer documentação para certificar a identidade da empresa, além de um conjunto de etapas e verificações adicionais. Os certificados SSL de validação estendida são geralmente identificados com uma barra de endereço verde no navegador que contém o nome da empresa.

As análises e alguns dos maiores detalhes dos fornecedores de certificados digitais podem ser encontrados no seguinte link - https://www.sslshopper.com/certificate-authority-reviews.html

Neste capítulo, explicaremos as medidas de segurança que devem ser tomadas em um servidor de e-mail e em um site cliente.

Endurecendo um servidor de correio

Para proteger um servidor de e-mail, você precisará seguir as seguintes etapas -

Etapa 1. Configure o servidor de e-mail para não ter Open Relay

É muito importante configurar seus parâmetros de retransmissão de e-mail para serem muito restritivos. Todos os servidores de e-mail têm essa opção, onde você pode especificar para quais domínios ou endereços IP o seu servidor de e-mail retransmitirá os e-mails. Este parâmetro especifica para quem seu protocolo SMTP deve encaminhar os emails. Uma retransmissão aberta pode prejudicá-lo porque os remetentes de spam podem usar seu servidor de e-mail para enviar spam para outras pessoas, resultando em seu servidor na lista negra.

Etapa 2. Configure a autenticação SMTP para controlar o acesso do usuário

A autenticação SMTP força as pessoas que usam seu servidor a obter permissão para enviar e-mails, fornecendo primeiro um nome de usuário e uma senha. Isso ajuda a evitar qualquer retransmissão aberta e abuso de seu servidor. Se configurado da maneira certa, apenas contas conhecidas podem usar o SMTP do seu servidor para enviar um e-mail. Esta configuração é altamente recomendada quando o seu servidor de e-mail tem um endereço IP roteado.

Etapa 3. Limite as conexões para proteger seu servidor contra ataques DoS

O número de conexões com o servidor SMTP deve ser limitado. Esses parâmetros dependem das especificações do hardware do servidor e é uma carga nominal por dia. Os principais parâmetros usados ​​para controlar os limites de conexão incluem: Número total de conexões, número total de conexões simultâneas e taxa máxima de conexão. Manter os valores ideais para esses parâmetros pode exigir refinamento ao longo do tempo. istoprevents Spam Floods and DoS Attacks que visam sua infraestrutura de rede.

Etapa 4. Ative DNS reverso para bloquear remetentes falsos

A maioria dos sistemas de mensagens usa pesquisas de DNS para verificar a existência do domínio de e-mail do remetente antes de aceitar uma mensagem. Uma pesquisa reversa também é uma opção interessante para combater remetentes de email falsos. Depois que a pesquisa reversa de DNS é ativada, seu SMTP verifica se o endereço IP do remetente corresponde aos nomes de host e domínio que foram enviados pelo cliente SMTP noEHLO/HELO Command. Isso é muito valioso para bloquear mensagens que falham no teste de correspondência de endereço.

Etapa 5. Use servidores DNSBL para combater o abuso de e-mail de entrada

Uma das configurações mais importantes para proteger o seu servidor de e-mail é usar DNS – based blacklists. Verificar se o domínio ou IP do remetente é conhecido pelos servidores DNSBL em todo o mundo pode reduzir substancialmente a quantidade de spam recebido. Ativar essa opção e usar um número máximo de servidores DNSBL reduzirá muito o impacto de e-mails recebidos não solicitados. A lista de servidores DNSBL juntamente com todos os IPs e domínios de spammers conhecidos para este propósito são armazenados em um site, o link para este site é -https://www.spamhaus.org/organization/dnsblusage/

Etapa 6. Ative o SPF para evitar fontes falsificadas

O Sender Policy Framework (SPF) é um método usado para evitar endereços de remetentes falsificados. Hoje em dia, quase todas as mensagens de e-mail abusivas carregam endereços de remetentes falsos. A verificação SPF garante que o MTA remetente tem permissão para enviar e-mails em nome do nome de domínio do remetente. Quando o SPF é ativado em seu servidor, o registro MX do servidor de envio (o registro DNS Mail Exchange) é validado antes que qualquer transmissão de mensagem ocorra.

Etapa 7. Habilite SURBL para verificar o conteúdo da mensagem

O SURBL (Listas de bloqueio em tempo real de URI de spam) detecta e-mail indesejado com base em links inválidos ou maliciosos em uma mensagem. Ter um filtro SURBL ajuda a proteger os usuários contra malware e ataques de phishing. No momento, nem todos os servidores de e-mail oferecem suporte ao SURBL. Mas se o seu servidor de mensagens oferecer suporte, ativá-lo aumentará a segurança do servidor, bem como a segurança de toda a sua rede, já que mais de 50% das ameaças à segurança da Internet vêm do conteúdo de e-mail.

Etapa 8. Manter listas negras de IP locais para bloquear Spammers

Ter uma lista negra de IP local em seu servidor de e-mail é muito importante para combater spammers específicos que têm como alvo apenas você. A manutenção da lista pode consumir recursos e tempo, mas traz um verdadeiro valor acrescentado. O resultado é uma maneira rápida e confiável de impedir que conexões indesejadas com a Internet atrapalhem seu sistema de mensagens.

Etapa 9. Criptografar autenticação POP3 e IMAP para questões de privacidade

As conexões POP3 e IMAP não foram construídas originalmente com a segurança em mente. Como resultado, eles geralmente são usados ​​sem autenticação forte. Esse é um grande ponto fraco, pois as senhas dos usuários são transmitidas em texto não criptografado por meio do seu servidor de e-mail, tornando-as facilmente acessíveis a hackers e pessoas com más intenções. O SSLTLS é a maneira mais conhecida e fácil de implementar autenticação forte; é amplamente utilizado e considerado confiável o suficiente.

Etapa 10. Ter pelo menos dois registros MX para qualquer failover

Ter uma configuração de failover é muito importante para a disponibilidade. Ter um registro MX nunca é adequado para garantir um fluxo contínuo de mensagens para um determinado domínio, por isso é altamente recomendável configurar pelo menos dois MXs para cada domínio. O primeiro é definido como primário e o secundário é usado se o primário for desativado por qualquer motivo. Esta configuração é feita noDNS Zone level.

Protegendo contas de e-mail

Nesta seção, discutiremos como proteger as contas de e-mail e evitar que sejam hackeadas.

Proteção no site do cliente

O mais importante é Create complex passwords. Como existem muitas técnicas disponíveis para quebrar as senhas, como força bruta, ataques de dicionário e adivinhação de senha.

A strong password contains −

  • 7 a 16 caracteres.
  • Letras maiúsculas e minúsculas
  • Numbers
  • Caracteres especiais

Sempre conecte a senha do e-mail a outro e-mail genuíno ao qual você tenha acesso. Portanto, caso este e-mail seja hackeado, você tem a possibilidade de obter acesso novamente.

Instale em seu computador um antivírus de e-mail, para que cada e-mail que chega em seu cliente de e-mail seja verificado como anexos e links de phishing.

Se você tem o hábito de usar o acesso à web, nunca abra anexos com o.exe extensões.

É recomendado usar um e-mail criptografado ao se comunicar oficialmente com dados importantes. Então é melhor que a comunicação seja criptografada entre os usuários finais, uma boa ferramenta para isso éPGP Encryption Tool.

Neste capítulo, discutiremos sobre o roubo de identidade. O que é isso? Como evitá-lo e que medidas devemos tomar para evitá-lo?

O que é roubo de identidade?

O roubo de identidade é uma ação em que alguém rouba seu nome, sobrenome e outros dados pessoais e os usa para fazer algo ilegal. Hoje em dia, esta é uma questão muito delicada porque muitas pessoas transmitem seus dados confidenciais pela Internet e as grandes, bem como as pequenas empresas têm que aceitar seus incentivos para políticas antifraude no local de trabalho.

Também em casa devemos ser prudentes para minimizar este risco. Vale ressaltar que mais de 50% dos roubos de identidade são feitos por pessoas conhecidas da vítima. Principalmente, esse roubo de identidade é feito para obter lucro financeiro.

Um bom site que o ajudará com o roubo de identidade é - https://www.consumer.ftc.gov que contém etapas detalhadas sobre o que fazer, como relatar, etc. nesses casos.

Como ocorrem os roubos de identidade?

Existem várias maneiras pelas quais pessoas ou hackers podem roubar sua identidade. Algumas das formas mais comumente usadas são as seguintes -

  • A maioria das pessoas qualificadas em tais atividades vasculha o lixo em busca de faturas, contas e outros papéis com suas informações pessoais.

  • Ao roubar carteiras que podem conter o seu cartão de identificação, cartão de crédito e outros detalhes de identificação pessoal, etc.

  • Roubar formulários expirados de cartões de crédito pré-aprovados e preenchê-los com um endereço diferente.

  • Leve documentos importantes como certidões de nascimento, passaportes, cópias de declarações de impostos e afins durante um assalto à sua casa.

  • Roube os números sociais e as identidades de crianças que são especialmente vulneráveis ​​porque não têm histórico de crédito e pode levar muitos anos até que o roubo seja descoberto.

  • Roube informações pessoais de um livro ou artigo de jornal.

  • Roube informações pessoais de um parente ou de alguém que ele conheça bem, talvez por ser um visitante frequente de sua casa.

  • Invada um computador que contém seus registros pessoais e roube os dados.

  • “Surfar no ombro” assistindo de um local próximo enquanto ele ou ela digita um telefone celular.

  • Por métodos de phishing mencionados na seção superior, solicitando que você, em geral, preencha um formulário com seus dados.

Consequências de não relatar uma fraude de identidade?

A seguir estão algumas consequências que podem acontecer se você não relatar uma fraude de identidade às autoridades competentes.

  • Os criminosos podem tomar hipotecas, comprar coisas caras, etc.

  • Os criminosos podem acumular dívidas enormes e, em seguida, pedir falência em nome da vítima, arruinando o histórico de crédito e a reputação de sua vítima.

  • Faça um ataque terrorista.

  • Usando esses IDs, eles também podem entrar no tráfico de pessoas.

Como prevenir o roubo de identidade?

Para evitar qualquer roubo de identidade, você pode tomar cuidado com as seguintes dicas importantes -

  • Fragmente todos os documentos não utilizados antes de jogá-los.

  • Não forneça informações pessoais e confidenciais por telefone.

  • Não crie senhas como aniversário, nome, etc., que serão mais fáceis de adivinhar e entender.

  • Mantenha seu documento em um local seguro em casa, longe de seu colega de quarto ou faxineira, etc.

  • Verifique se você está ciente de todas as contas listadas em seu nome e se os saldos dessas contas estão atualizados.

O que fazer se você for vítima de roubo de identidade?

Você pode fazer o seguinte assim que souber que foi vítima de roubo de identidade.

  • Chame imediatamente a polícia para registrar um relatório na agência local de aplicação da lei.
  • Documente todas as suas etapas, como manter toda a correspondência e cópias dos documentos.
  • Ligue para o seu banco para cancelar todas as transações em caixas eletrônicos e pontos de venda.

Como em todos os capítulos anteriores, lidamos com diferentes maneiras de nos proteger e de como não devemos entrar em nenhum cenário de fraude potencial. Agora vamos ver qual é o nosso limite de tudo o que podemos fazer sem cometer um crime de computador ou como é chamado de crime cibernético.

Tipos de crime cibernético

A seguir estão alguns dos crimes cibernéticos mais proeminentes que acontecem em todo o mundo.

Cibercrime financeiro

Este crime é quando você utiliza suas habilidades ou acesso de terceiros com o objetivo principal de obter lucro financeiro. Como acessar um portal de banco eletrônico de forma não autorizada e fazer transações, fazer pagamentos de e-commerce e retirar mercadorias sem autorização.

Outro cibercrime financeiro generalizado é a clonagem de cartão de crédito, tudo isso foi mencionado nos capítulos anteriores.

Ataque DoS ou extorsão cibernética

Este tipo de crime é quando você ameaça uma empresa ou pessoa de que interromperá seus serviços caso não seja “recompensado” com dinheiro para permitir que os serviços sejam executados, que geralmente são servidores de Web, servidores de correio ou outras redes de computadores. Ouvimos muitos desses casos diariamente em todo o mundo.

Terrorismo cibernético

Este é um ato de terrorismo cometido por meio do uso de computadores. Pode ser uma propaganda na Internet, de que haverá ataques a bomba durante as férias, o que pode ser considerado ciberterrorismo.

Aqui estão algumas outras dicas que o tornarão um cibercriminoso -

  • Se vocês produce a virus ou qualquer outro tipo de malware que danifique computadores e redes em todo o mundo, para lucro financeiro ou não financeiro.

  • Se você fizer unsolicited bulk mails como spam para espalhar algo.

  • Se você fizer um phishing or social engineering attack você pode ser preso dependendo do país em que mora.

  • Se você possui ou cria um mercado negro de drogas, venda de armas, venda de pornografia infantil.

  • Se você crackear ou piratear um software, música ou vídeos na Internet, poderá ser preso por direitos autorais do autor.

Conforme mencionado no capítulo anterior, o crime cibernético é um crime como todos os outros crimes e, como tal, tem uma implicação legal na maioria dos países nesta seção, veremos lá para encontrar as leis relativas ao crime cibernético principalmente em sXxxxos maiores países.

Lei de crimes cibernéticos dos Estados Unidos

Para fazer logon na página do Departamento de Justiça dos Estados Unidos, você pode clicar no seguinte link - https://www.justice.gov e a seção que tem implicações no espaço cibernético é -

SEÇÃO 2 - Proibição de atos ou práticas desleais ou enganosas relacionadas a spyware.

https://www.govtrack.us

Os principais estatutos relacionados aos crimes cibernéticos podem ser encontrados no link a seguir, que contém um manual de processo contra os EUA - https://www.justice.gov/sites

As outras seções que informam como você pode ter implicações indiretas são -

  • 18 USC §2320 Tráfico de bens ou serviços falsificados - https://www.law.cornell.edu

  • 18 USC §1831 Comércio de ofensas secretas - https://www.justice.gov/usam

  • 47 USC §605 Publicação não autorizada ou uso de comunicações - https://www.justice.gov

As penas variam de multa de R $ 50.000 ou o dobro do valor do crime até 20 anos de prisão, se for crime reincidente.

Lei de crimes cibernéticos do México

O portal do Governo do México, uma página dedicada que contém todas as informações, você pode ler todas clicando no link a seguir - http://www.gob.mx/en/index, possui material detalhado sobre todas as suas agências.

A lei com implicações no ciberespaço é a seguinte -

Section 30-45-5- Uso não autorizado do computador. Informações completas sobre a legislação podem ser encontradas no seguinte link -http://law.justia.com

Lei de crimes cibernéticos do Brasil

O portal da Justiça no Brasil é - www.jf.gov.br , que contém todas as informações sobre suas legislações.

A lei com implicações no ciberespaço é a seguinte -

Art.313 –A. Entrada de dados falsos no sistema de informação.

Art.313 –B. Modificação ou alteração não autorizada do sistema de informação.

Lei de crimes cibernéticos do Canadá

O portal do Departamento de Justiça do Canadá é - http://laws-lois.justice.gc.ca/eng/ que tem todas as informações sobre suas leis.

A lei com implicações no ciberespaço é a seguinte -

  • Seção 342.1 do Código Criminal Canadense

Lei de crimes cibernéticos do Reino Unido

O portal do Departamento de Justiça do Reino Unido é - http://www.legislation.gov.uk/ que tem todas as informações sobre suas leis.

A lei com implicações no ciberespaço é a seguinte -

Ato de uso indevido de computador de 1990, Capítulo 18 - http://www.legislation.gov.uk

Legislação europeia sobre crimes cibernéticos

A página do portal da Legislação da União Europeia é - http://europa.eu/index_en.htm que contém todas as informações sobre suas legislações e regulamentos.

A lei com implicações no ciberespaço é a seguinte, eles são encontrados em -

  • Section 1 - Direito Penal Substantivo

  • Title 1 - Ofensas contra a confidencialidade, integridade e disponibilidade de dados e sistemas informáticos.

Lei de crimes cibernéticos da Índia

O portal do Departamento de Justiça da Índia é - https://doj.gov.in/ que tem todas as informações sobre suas leis.

A lei com implicações no ciberespaço é a seguinte -

  • A Tecnologia da Informação ACT.2000 (No.21 de 2000)

  • Capítulo XI Ofensas - http://www.dot.gov.in

Neste capítulo, discutiremos a criação de uma lista de verificação básica que nos manterá seguros e protegidos contra hackers e outros malwares no local de trabalho e também no ambiente doméstico.

Lista de verificação básica

Aqui está uma lista de verificação básica de coisas que você deve fazer para garantir a segurança da Internet -

  • Account setup - Deve haver uma política apropriada que estabeleça que, quando um funcionário chega à organização, quem abre a conta e quais direitos ou privilégios o funcionário tem, etc. Quais são os limites do uso de recursos de computador?

  • Password Change Policy - Deve haver uma política em que a frequência da alteração da senha seja mencionada e a complexidade das senhas que precisam ser usadas.

  • Helpdesk Procedure- Deve haver um procedimento adequado para quando alguém chama o usuário de helpdesk. Eles devem primeiro se identificar com base em algo como um ID de usuário ou qualquer outra identificação única.

  • Access Privileges - Este procedimento deve indicar como o acesso é concedido às diferentes partes da rede e aí deve ser mencionado quem autorizou esse acesso e se pode autorizar algum acesso extra, se necessário.

  • Violation - Deve haver uma política para relatar quaisquer violações a qualquer política.

  • Employee Identification - Eles devem ser forçados a usar um crachá de identificação e qualquer hóspede que entrar deve ser registrado, se possível, com um crachá temporário ou de visitante.

  • Privacy Policy - Deve haver uma política onde os funcionários devem verificar até que nível eles estão autorizados a dar informações e quando esse nível é passado para quem eles devem falar.

  • Document Destruction - Deve-se verificar se todos os documentos inutilizáveis ​​estão rasgados ou queimados.

  • Physical Restriction Access - O acesso físico deve ser protegido com acesso limitado e deve ser permitido apenas para os funcionários.

  • Antivirus in Place - É obrigatório, nesses casos, verificar se o antivírus está funcionando com todas as suas funções, como antivírus de e-mail, verificação de arquivos, verificação da web, etc.

  • Network Filtering- É altamente recomendável verificar se sua rede está filtrada com todas as contas ao nível de acesso dos diferentes funcionários. No ambiente doméstico, você precisa verificar o software de controle dos pais, se ele está instalado ou não.