Tipo de Evento dicas de segurança
março
01marO dia todoDecida o que você define como Informações de Identificação Pessoal (PII).
Detalhes do Evento
Uma pesquisa pediu seis especialistas em privacidade suas recomendações para a proteção de dados na era moderna e digital. A definição tradicional de Informações de Identificação Pessoal (PII). Como, registros
more
Detalhes do Evento
Uma pesquisa pediu seis especialistas em privacidade suas recomendações para a proteção de dados na era moderna e digital. A definição tradicional de Informações de Identificação Pessoal (PII). Como, registros de saúde, números de cartão de crédito, número de previdência social é tão do século XX. A era da Big Data da Internet está sobre nós, e até dados não anteriormente considerado como PII pode parecer muito pessoal quando visto em um contexto mais amplo. Já que bits de dados, quando combinados, dizem muito sobre você. Esses bits agregados, que constituem o novo PII, pode incluir informações como seu endereço de e-mail, histórico de navegação e histórico de pesquisa. Portanto, a definição de PII – informações que uma pessoa tem interesse legítimo em entender e proteger – será ampliada à medida que avançarmos na sociedade da informação.
Hora
O dia todo (Segunda-feira)
02marO dia todoUse senhas seguras
Detalhes do Evento
As senhas são facilmente decifradas pelos hackers, principalmente se você não usar boas práticas na criação de senhas. As melhores senhas contêm letras maiúsculas e minúsculas, números e caracteres especiais.
more
Detalhes do Evento
As senhas são facilmente decifradas pelos hackers, principalmente se você não usar boas práticas na criação de senhas. As melhores senhas contêm letras maiúsculas e minúsculas, números e caracteres especiais. Você também deve evitar usar palavras que podem ser facilmente descobertas ou combinações alfanuméricas, como nomes de crianças ou animais de estimação, datas de nascimento, endereços e informações semelhantes que possam ser facilmente adivinhadas por alguém que esteja olhando para o seu perfil do Facebook ou por meio de uma pesquisa no Google. Uma dica é: quanto mais curta e menos complexa for sua senha, mais rápido será para os cibercriminosos encontrarem a combinação correta de caracteres.
Hora
O dia todo (Terça-feira)
Detalhes do Evento
Não use números ou combinações associadas a outras informações de identificação pessoal como total. Ou mesmo parte de suas senhas, como parte do seu número de segurança social. Ou qualquer
Detalhes do Evento
Não use números ou combinações associadas a outras informações de identificação pessoal como total. Ou mesmo parte de suas senhas, como parte do seu número de segurança social. Ou qualquer outra informação confidencial, como um número de cartão de crédito, como senha, ID do usuário ou número de identificação pessoal (PIN). Se alguém obtiver acesso a essas informações, será entre as primeiras coisas que eles usam para tentar acessar sua conta.
Hora
O dia todo (Quarta-feira)
04marO dia todoSeja muito cauteloso ao compartilhar informações pessoais
Detalhes do Evento
Esta dica se aplica ao mundo online e offline. Quem está solicitando suas informações pessoais como seu número do Seguro Social ou informações de cartão de crédito? Por que eles
more
Detalhes do Evento
Esta dica se aplica ao mundo online e offline. Quem está solicitando suas informações pessoais como seu número do Seguro Social ou informações de cartão de crédito? Por que eles precisam disso? Como eles vão usá-lo? Quais medidas de segurança eles adotam para garantir que suas informações privadas permaneçam seguras?
De acordo com órgãos governamentais, compartilhar informações pessoais com outras pessoas que você não conhece pessoalmente é um dos seus maiores riscos. Dados como endereço, número de telefone, nomes de familiares, informações sobre carros, senhas, histórico de trabalho, status de crédito, números de previdência social, data de nascimento, nomes de escolas, informações sobre passaportes, números de carteira de motorista, de apólices de seguro, de cartão de crédito e débito, PIN e informações da conta bancária são exclusivos. Portanto, considere remover seu nome de sites que compartilham suas informações pessoais obtidas de registros públicos (incluindo seu número de telefone, endereço, avatares de mídias sociais e fotos) com qualquer pessoa na Internet.
Hora
O dia todo (Quinta-feira)
05marO dia todoCuidado com os falsificadores.
Detalhes do Evento
Relacionado com a dica anterior, existem muitos impostores que tentam induzir os consumidores desavisados a fornecer informações pessoais, fingindo ser o banco, a empresa de cartão de crédito ou outra
more
Detalhes do Evento
Relacionado com a dica anterior, existem muitos impostores que tentam induzir os consumidores desavisados a fornecer informações pessoais, fingindo ser o banco, a empresa de cartão de crédito ou outra empresa. Isso pode acontecer por telefone ou via e-mails de phishing, sites projetados para imitar a aparência da empresa autêntica. Verifique sempre se você sabe quem está obtendo suas informações pessoais ou financeiras.
Não as entregue por telefone, pelo correio ou pela Internet. A menos que você tenha iniciado o contato ou saiba com quem está falando. Se a empresa que alega ter uma conta com você envia um e-mail solicitando informações pessoais, não se deve clicar nesses links. Em vez disso, digite o nome da empresa no seu navegador, acesse o site deles e entre em contato com o atendimento ao cliente ou ligue para o número de atendimento listado no extrato da sua conta. Posteriormente, pergunte se a empresa realmente enviou uma solicitação.
Hora
O dia todo (Sexta-feira)
06marO dia todoCompartilhe suas senhas com cuidado.
Detalhes do Evento
Essa é uma dica de proteção de dados que foi enfatizada por muitos especialistas em segurança. Mas, ainda há muitas pessoas que não seguem esse conselho. A verdade é que
more
Detalhes do Evento
Essa é uma dica de proteção de dados que foi enfatizada por muitos especialistas em segurança. Mas, ainda há muitas pessoas que não seguem esse conselho. A verdade é que é impraticável no ambiente moderno. As famílias precisam compartilhar senhas para contas bancárias, cartões de crédito e outros serviços online com os cônjuges. Muitas compartilham um único login em serviços como o Netflix.
Portanto, no local de trabalho, há muitas razões pelas quais os colegas de trabalho podem precisar compartilhar credenciais de login. Você não deve fornecer senhas sem preocupação; em vez disso, determine quando outra pessoa legitimamente exige acesso a suas informações ou conta pessoal e conceda acesso caso a caso. Então, se outra pessoa precisar de acesso para uma finalidade única e isolada, altere sua senha quando a tarefa estiver concluída e ela não precisar mais de acesso. Outra opção, é usar um gerenciador de senhas que possa compartilhar credenciais de login únicas com outras pessoas, sem que elas possam visualizar ou interpretar as informações de login.
Hora
O dia todo (Sábado)
07marO dia todoNão use a mesma senha para mais de uma conta ou serviço.
Detalhes do Evento
Um gerenciador de senhas parece uma ideia melhor quando você considera o fato de nunca usar a mesma senha para mais de uma conta ou serviço. Pense nisso, se um
more
Detalhes do Evento
Um gerenciador de senhas parece uma ideia melhor quando você considera o fato de nunca usar a mesma senha para mais de uma conta ou serviço. Pense nisso, se um hacker quebra sua senha em um site, de repente ele a quebra por mais uma dúzia. Mas, lembrar a grande quantidade de senhas que uma pessoa comum precisaria lembrar para acessar as muitas contas. Além dos serviços que a maioria possui atualmente não é uma tarefa fácil. A menos que você tenha uma memória excelente. Em vez de um gerenciador de senhas, você pode criar seu próprio algoritmo de senhas. Ele simplifica a lembrança de todas as suas senhas sem nunca usar a mesma duas vezes.
Hora
O dia todo (Domingo)
08marO dia todoCuidado com o roubo dos seus números de identificação emitidos pelo governo.
Detalhes do Evento
Os ladrões nem sempre procuram cartões de crédito e débito; às vezes, roubam números de identificação importantes emitidos pelo governo. Assim, como números de carteira de motorista ou da previdência
more
Detalhes do Evento
Os ladrões nem sempre procuram cartões de crédito e débito; às vezes, roubam números de identificação importantes emitidos pelo governo. Assim, como números de carteira de motorista ou da previdência social, na tentativa de assumir a identidade de outra pessoa. Se você for notificado de uma violação envolvendo um documento do governo, entre em contato com a agência que emitiu o documento e descubra o que ele recomenda em tais situações. Você pode receber instruções para cancelar o documento e obter uma substituição. Ou a agência poderá “sinalizar” seu arquivo para impedir que um impostor obtenha uma licença em seu nome.
Hora
O dia todo (Segunda-feira)
maio
14maiO dia todoNão ache que não vai acontecer com você
Detalhes do Evento
Muitos especialistas forenses afirmam que a maioria das vítimas acreditava que isso não aconteceria com elas. Já que elas foram ingênuas o suficiente para se considerarem sem importância. Por isso,
Detalhes do Evento
Muitos especialistas forenses afirmam que a maioria das vítimas acreditava que isso não aconteceria com elas. Já que elas foram ingênuas o suficiente para se considerarem sem importância. Por isso, não tomaram nenhuma medida de precaução para manter a segurança de seus dispositivos. Portando, todos nós precisamos saber que somos alvos atraentes para hackers.
Hora
O dia todo (Sexta-feira)
15mai00:00Não abandone seus dispositivos desbloqueados
Detalhes do Evento
Seja um computador ou um telefone celular, os dispositivos eletrônicos que possuímos contêm dados pessoais que podem nos destruir se chegarem às mãos erradas. Então, crie o hábito de nunca
Detalhes do Evento
Seja um computador ou um telefone celular, os dispositivos eletrônicos que possuímos contêm dados pessoais que podem nos destruir se chegarem às mãos erradas. Então, crie o hábito de nunca deixar seus telefones desbloqueados ou sem vigilância em qualquer lugar.
Hora
(Sábado) 00:00
26maiO dia todoCriptografe seus dados
Detalhes do Evento
A criptografia de dados não é apenas para nerds; ferramentas modernas possibilitam a qualquer pessoa criptografar e-mails e outras informações, já que muita coisa mudou nos últimos anos. Várias ferramentas
Detalhes do Evento
A criptografia de dados não é apenas para nerds; ferramentas modernas possibilitam a qualquer pessoa criptografar e-mails e outras informações, já que muita coisa mudou nos últimos anos. Várias ferramentas alavancaram o conhecimento de criptografia para e-mails e arquivos.
Hora
O dia todo (Quarta-feira)
27maiO dia todoFaça backup dos seus dados
Detalhes do Evento
Uma dica básica, mas que passa despercebida sobre a proteção de dados é fazer backup deles. Basicamente, essa ação é como criar uma cópia dos seus dados, pois, caso um
Detalhes do Evento
Uma dica básica, mas que passa despercebida sobre a proteção de dados é fazer backup deles. Basicamente, essa ação é como criar uma cópia dos seus dados, pois, caso um dispositivo seja roubado, perdido ou danificado, você não perderá informações importantes. Segundo especialistas, 68% das pequenas empresas não têm um plano de recuperação de dados caso desastres aconteçam. O problema é que quanto mais tempo você leva para restaurá-los, mais dinheiro você perde. Esse tempo de inatividade pode custar às empresas até R$1.500000 por hora
Hora
O dia todo (Quinta-feira)
28maiO dia todoA proteção anti-malware é uma necessidade
Detalhes do Evento
O malware é um problema sério que afeta todos os usuários. É conhecido por surgir até mesmo em locais discretos, sem que as pessoas percebam. A proteção anti-malware é essencial
more
Detalhes do Evento
O malware é um problema sério que afeta todos os usuários. É conhecido por surgir até mesmo em locais discretos, sem que as pessoas percebam. A proteção anti-malware é essencial para estabelecer um nível de segurança para seus dispositivos. Sabemos que, Malware (abreviação para software malicioso) é projetado para se infiltrar ou danificar um computador sem o seu consentimento. Portanto, o malware pode aparecer de diversas formas, como: vírus, worms, cavalos de Troia, spyware, scareware, entre outros. Fica presente em sites, e-mails ou oculto em arquivos para download de arquivos, fotos, vídeos, freeware ou shareware. A melhor maneira de evitar a infecção é instalar um bom programa de proteção antivírus, fazendo verificações periódicas em busca de spyware, evitando clicar em links ou sites suspeitos. No entanto, os golpistas são espertos: às vezes, o malware é disfarçado como um e-mail de um amigo ou um site conhecido.
Hora
O dia todo (Sexta-feira)
29maiO dia todoDeixe o disco rígido de seus computadores antigos ilegíveis.
Detalhes do Evento
Muita informação pode ser obtida através da memória de computadores antigos. Mas, você deve proteger seus dados pessoais tornando os discos rígidos ilegíveis antes de descartá-los. Depois de fazer o
Detalhes do Evento
Muita informação pode ser obtida através da memória de computadores antigos. Mas, você deve proteger seus dados pessoais tornando os discos rígidos ilegíveis antes de descartá-los. Depois de fazer o backup de seus dados, transfira os arquivos para outro lugar. Você deve higienizar com limpeza magnética ou utilizar algum software para limpá-lo por completo.
Hora
O dia todo (Sábado)
30maiO dia todoInstale as atualizações do sistema operacional.
Detalhes do Evento
As atualizações do sistema operacional são uma pedra no sapato para os usuários. Porém, elas são um mal necessário, já que contêm patches de segurança críticos que protegerão seu computador
Detalhes do Evento
As atualizações do sistema operacional são uma pedra no sapato para os usuários. Porém, elas são um mal necessário, já que contêm patches de segurança críticos que protegerão seu computador contra ameaças descobertas de maneira recente. Deixar de instalar essas atualizações significa que seu computador está em risco. O melhor é configurar para que ele faça o processo automaticamente.
Hora
O dia todo (Domingo)
31maiO dia todoProteja o wi-fi da sua casa ou empresa.
Detalhes do Evento
Uma dica valiosa para proprietários de pequenas empresas, redes individuais ou familiares é sempre proteger seu wi-fi com uma senha, criptografada e oculta. Isso evita que pessoas não autorizadas em
Detalhes do Evento
Uma dica valiosa para proprietários de pequenas empresas, redes individuais ou familiares é sempre proteger seu wi-fi com uma senha, criptografada e oculta. Isso evita que pessoas não autorizadas em localização próxima roubem sua internet. Mesmo que eles estejam apenas acessando ao Wi-Fi de maneira gratuita, você compartilhará informações privadas livremente com eles sem seu consentimento. Para ocultar sua rede Wi-Fi, configure seu ponto de acesso ou roteador para que não mostre o nome da rede, conhecido como Service Set Identifier (SSID).
Hora
O dia todo (Segunda-feira)
junho
01junO dia todoDesligue seu computador.
Detalhes do Evento
Quando terminar de usar o computador ou laptop, desligue-o. Visto que, deixar o computador com softwares abertos e, na maioria das vezes, conectados à Internet, abre portas para ataques não
Detalhes do Evento
Quando terminar de usar o computador ou laptop, desligue-o. Visto que, deixar o computador com softwares abertos e, na maioria das vezes, conectados à Internet, abre portas para ataques não autorizados 24 horas, 7 dias por semana. Assim, eles instalam malwares e cometer crimes cibernéticos. Para sua segurança, desligue o computador quando não estiver em uso.
Hora
O dia todo (Terça-feira)
02junO dia todoUse um firewall.
Detalhes do Evento
Os firewalls ajudam a bloquear programas perigosos, vírus ou spyware antes que eles se infiltrem em seu sistema. Várias empresas de software oferecem proteção por firewall. Mas, prefira os que
Detalhes do Evento
Os firewalls ajudam a bloquear programas perigosos, vírus ou spyware antes que eles se infiltrem em seu sistema. Várias empresas de software oferecem proteção por firewall. Mas, prefira os que são colocados em hardwares, como os frequentemente inseridos em roteadores de rede, sendo um nível ainda maior de segurança.
Hora
O dia todo (Quarta-feira)
03jun00:00Pratique o Princípio do Menor Privilégio (PoLP).
Detalhes do Evento
Recomenda-se seguir o Princípio do Menor Privilégio (PoLP). Ou seja, não efetue login em um computador com direitos de administrador! A menos que seja necessário executar tarefas específicas. Afinal, executando
more
Detalhes do Evento
Recomenda-se seguir o Princípio do Menor Privilégio (PoLP). Ou seja, não efetue login em um computador com direitos de administrador! A menos que seja necessário executar tarefas específicas. Afinal, executando o computador como administrador (ou como Usuário Avançado no Windows), seu computador fica vulnerável a riscos e a falta de segurança. A simples visita a um site desconhecido com essas contas de muita responsabilidade podem causar danos extremos, como reformatar o disco rígido, excluir todos os arquivos e criar uma nova conta de usuário com permissões administrativas. Quando executar tarefas como administrador, siga procedimentos seguros e rápidos.
Hora
(Quinta-feira) 00:00
04junO dia todoUtilize frases secretas como senhas invés de palavras secretas.
Detalhes do Evento
Qual a diferença entre elas? As senhas com pequenas frases são uma série de palavras aleatórias ou uma frase formada possui mais segurança. Afinal, quanto mais caracteres sua senha tiver,
Detalhes do Evento
Qual a diferença entre elas? As senhas com pequenas frases são uma série de palavras aleatórias ou uma frase formada possui mais segurança. Afinal, quanto mais caracteres sua senha tiver, mais forte ela será. Então, a vantagem é que ela é muito fácil de memorizar e digitar, porém é mais difícil de ser descoberta em ataques cibernéticos.
Hora
O dia todo (Sexta-feira)
05junO dia todoCriptografe os dados de suas unidades USB e cartões SIM.
Detalhes do Evento
Criptografar seus dados em seus dispositivos de armazenamento removíveis pode dificultar que os criminosos interpretem seus dados pessoais caso seu dispositivo seja perdido ou roubado. Afinal, as unidades USB e
more
Detalhes do Evento
Criptografar seus dados em seus dispositivos de armazenamento removíveis pode dificultar que os criminosos interpretem seus dados pessoais caso seu dispositivo seja perdido ou roubado. Afinal, as unidades USB e cartões SIM são excelentes exemplos de dispositivos de armazenamento removíveis que podem ser simplesmente conectados a outro. Assim, permitem ao usuário acessar todos os dados armazenados nele e até instalar malware e vírus em sua unidade flash que infectarão qualquer outro ao qual esteja conectado. A menos, é claro, que seja criptografado, afim de evitar acessos indevidos ou o retire se estiver vendendo seu celular antigo.
Hora
O dia todo (Sábado)
06junO dia todoNão armazene senhas em seu celular, computador ou laptop
Detalhes do Evento
Um post-it colado na parte externa do seu notebook ou tablet é semelhante a deixar as chaves no carro. Da mesma forma, você não deve deixar o notebook no carro,
Detalhes do Evento
Um post-it colado na parte externa do seu notebook ou tablet é semelhante a deixar as chaves no carro. Da mesma forma, você não deve deixar o notebook no carro, pois é um ímã para ladrões de dados.
Hora
O dia todo (Domingo)
07junO dia todoSe não for utilizar, desative o compartilhamento de arquivos e mídia.
Detalhes do Evento
Se você possui wi-fi em casa com vários dispositivos conectados, pode ser conveniente compartilhar arquivos entre eles. No entanto, não há motivo para disponibilizar arquivos publicamente, se não for necessário.
Detalhes do Evento
Se você possui wi-fi em casa com vários dispositivos conectados, pode ser conveniente compartilhar arquivos entre eles. No entanto, não há motivo para disponibilizar arquivos publicamente, se não for necessário. Por isso, certifique-se de compartilhar pouquíssimas pastas na rede doméstica e desative completamente o compartilhamento de arquivos e mídia depois de utiliza-la.
Hora
O dia todo (Segunda-feira)
08junO dia todoSubstitua arquivos excluídos.
Detalhes do Evento
Excluir suas informações de um computador não significa que elas foram realmente excluídas para sempre. Frequentemente, esses dados ainda existem no disco e podem ser recuperados por alguém que sabe
Detalhes do Evento
Excluir suas informações de um computador não significa que elas foram realmente excluídas para sempre. Frequentemente, esses dados ainda existem no disco e podem ser recuperados por alguém que sabe o que está fazendo (como, por exemplo, um criminoso experiente determinado a encontrar suas informações pessoais). A única maneira de realmente garantir que seus dados antigos sejam perdidos para sempre é substituí-los. Felizmente, existem ferramentas para otimizar esse processo.
Hora
O dia todo (Terça-feira)
09junO dia todoNão esqueça de excluir arquivos dos backups na nuvem.
Detalhes do Evento
Se você é especialista em fazer backup de seus dados e utiliza um serviço de armazenamento seguro em nuvem, está indo na direção certa. Afinal, os backups na nuvem e
Detalhes do Evento
Se você é especialista em fazer backup de seus dados e utiliza um serviço de armazenamento seguro em nuvem, está indo na direção certa. Afinal, os backups na nuvem e outros backups de dados realmente criam uma etapa adicional. Não se esqueça de excluir os arquivos dos seus serviços de backup, além daqueles que você remove (ou sobrescreve) nos dispositivos locais.
Hora
O dia todo (Quarta-feira)
10junO dia todoVerifique constantemente as configurações de privacidade dos aplicativos.
Detalhes do Evento
A maioria dos aplicativos já possuem configurações de privacidade para os usuários. Afim de determinar quanto e que tipos de informações são compartilhadas ou armazenadas. Sempre escolha a menor quantidade
more
Detalhes do Evento
A maioria dos aplicativos já possuem configurações de privacidade para os usuários. Afim de determinar quanto e que tipos de informações são compartilhadas ou armazenadas. Sempre escolha a menor quantidade possível de compartilhamento de dados. Atualmente, as pessoas passam a maior parte do dia em aplicativos. Seja atualizando notícias, ouvindo músicas e assistindo filmes, conversando com amigos, jogando games online e assim por diante. De vez em quando apesar da pré-formação, vale a pena executar uma auditoria nesses aplicativos afim de garantir que eles não excedam os limites de suas atribuições. Portanto, evite que eles coletem mais dados sobre você e controlando mais dispositivos do que você gostaria.
Hora
O dia todo (Quinta-feira)
11junO dia todoHabilite a localização por GPS e a limpeza do dispositivo.
Detalhes do Evento
Se o seu celular for perdido ou roubado, os aplicativos de rastreamento podem informar exatamente onde está o telefone. Afinal, esses aplicativos também permitem limpar informações confidenciais de forma remota.
Detalhes do Evento
Se o seu celular for perdido ou roubado, os aplicativos de rastreamento podem informar exatamente onde está o telefone. Afinal, esses aplicativos também permitem limpar informações confidenciais de forma remota. Então, se o telefone parar em mãos erradas, você pode garantir que ele não obtenha suas informações.
Hora
O dia todo (Sexta-feira)
12junO dia todoCuide das configurações de privacidade imediatamente após a instalação.
Detalhes do Evento
Ao configurar um novo dispositivo ou sistema operacional, a definição das configurações de privacidade deve ser a primeira coisa a ser verificada. Afinal, isso garante que você não esteja compartilhando
Detalhes do Evento
Ao configurar um novo dispositivo ou sistema operacional, a definição das configurações de privacidade deve ser a primeira coisa a ser verificada. Afinal, isso garante que você não esteja compartilhando informações confidenciais sem saber ao configurar seus aplicativos e serviços padrões. Então, antes de fazer algo como personalizar seu telefone, carregar novos aplicativos ou sincronizar seus dados pela primeira vez, as configurações de segurança precisam ser verificadas. E, se necessário, alteradas.
Hora
O dia todo (Sábado)
13junO dia todoConfigure um bloqueio para seu smartphone e tablet.
Detalhes do Evento
Praticamente todo mundo tem um smartphone, tablet ou ambos. Tudo o que precisamos é de um único acidente. Se o celular cai do seu bolso ou bolsa, seus dados podem
more
Detalhes do Evento
Praticamente todo mundo tem um smartphone, tablet ou ambos. Tudo o que precisamos é de um único acidente. Se o celular cai do seu bolso ou bolsa, seus dados podem acabar nas mãos de alguém que o usará com más intenções. Você pode tomar medidas para se proteger no caso do seu smartphone ser perdido ou roubado com o bloqueio de tela. Afinal, quando seu celular está bloqueado, o ladrão deve descobrir ou retirar sua senha para obter acesso aos seus aplicativos ou informações pessoais. Infelizmente, muitos não fazem isso. Já que segundo pesquisas mais de um quarto (28%) dos donos de smartphones afirmam não usam um bloqueio de tela ou outros recursos de segurança para acessar seu telefone.
Hora
O dia todo (Domingo)
14junO dia todoNão esqueça de fazer backup dos dados do seu celular ou tablet.
Detalhes do Evento
Outra estratégia de proteção de dados de celulares que geralmente é negligenciada é a necessidade de fazer backup dos seus dados. Claro, além das informações do seu computador desktop ou
Detalhes do Evento
Outra estratégia de proteção de dados de celulares que geralmente é negligenciada é a necessidade de fazer backup dos seus dados. Claro, além das informações do seu computador desktop ou notebook. Então, existem algumas opções automáticas de fazer backup na nuvem ou usar o IFTTT (If This Then That) para facilitar backups automáticos de arquivos importantes. Por exemplo, fotos ou documentos de trabalho.
Hora
O dia todo (Segunda-feira)
15junO dia todoDesative o download automático.
Detalhes do Evento
Alguns celulares fazem backup automático de seus dados na nuvem, e alguns aplicativos usados em smartphones ou tablets armazenam informações em servidores remotos. É bom ter um backup, mas ele deve
more
Detalhes do Evento
Alguns celulares fazem backup automático de seus dados na nuvem, e alguns aplicativos usados em smartphones ou tablets armazenam informações em servidores remotos.
É bom ter um backup, mas ele deve ser acessível apenas para você ou alguém que você autorize. Impeça que seus dispositivos compartilhem suas fotos pessoais e outras informações para o mundo inteiro. Desative as configurações de backup automático em seu dispositivo e em aplicativos.
Á medida que os serviços em nuvem crescem, então, torna-se comum que dispositivos como smartphones enviem dados para servidores remotos por padrão. Se você está preocupado com fotos que possam cair nas mãos de malware, não é uma má ideia verificar as configurações do telefone para ver quais dados estão sendo automaticamente e desativar esse upload.
Hora
O dia todo (Terça-feira)
16junO dia todoDesative o Bluetooth quando não estiver em uso.
Detalhes do Evento
O bluetooth oferece facilidades incríveis para o mundo móvel. Mas, também abre as portas para vulnerabilidades. A maioria das ameaças que exploram essa conectividade, depende da conexão ativa. Embora, normalmente
more
Detalhes do Evento
O bluetooth oferece facilidades incríveis para o mundo móvel. Mas, também abre as portas para vulnerabilidades. A maioria das ameaças que exploram essa conectividade, depende da conexão ativa. Embora, normalmente não sejam devastadoras ou perigosas, elas são certamente inconvenientes e podem ser graves.
Esses ataques dependem do processo de solicitação e concessão de permissão que é a espinha dorsal dessa conectividade. Independentemente dos recursos de segurança do seu dispositivo, a única maneira de impedir completamente que os invasores explorem esse processo de solicitação e concessão de permissão é desligar o dispositivo.
Se a função Bluetooth não está sendo usada – não é para colocá-lo no modo invisível ou indetectável, mas desativá-lo completamente. Atenção: existem aplicativos que podem liga-lo novamente, ou seja, mais um motivo para a segurança geral do aplicativo ser vital.
Hora
O dia todo (Quarta-feira)
17junO dia todoObtenha proteção antivírus ou anti-malware para seu celular.
Detalhes do Evento
O aplicativo para proteção antimalware é importante para a maioria dos usuários de computadores. Mas, muitos ainda ignoram a importância de proteger os dispositivos móveis contra o crescente número de
more
Detalhes do Evento
O aplicativo para proteção antimalware é importante para a maioria dos usuários de computadores. Mas, muitos ainda ignoram a importância de proteger os dispositivos móveis contra o crescente número de aplicativos com malware. Esses afetam todos os tipos de dispositivos móveis.
Há alguns anos, as opções de segurança para dispositivos móveis eram medíocres, na melhor das hipóteses. Porém, atualmente, além de recursos extras que geralmente exigem um pagamento, a maioria dos aplicativos oferece um nível mínimo e básico de proteção gratuitamente, incluindo a verificação de malware.
Hora
O dia todo (Quinta-feira)
18junO dia todoVerifique as configurações de notificação por push em dispositivos móveis.
Detalhes do Evento
As notificações por push são os avisos mostrados na tela inicial do dispositivo, para que você não perca informações ou atualizações importantes. Muitos aplicativos enviam notificações proativas para a tela
more
Detalhes do Evento
As notificações por push são os avisos mostrados na tela inicial do dispositivo, para que você não perca informações ou atualizações importantes. Muitos aplicativos enviam notificações proativas para a tela inicial do telefone.
Em geral, essas notificações são valiosas e facilitam o acompanhamento do que está acontecendo em seus aplicativos favoritos. Os aplicativos de saúde também podem enviar esses tipos de alertas.
Se você estiver usando os que usam notificações push, revise-os para garantir que dados confidenciais não sejam compartilhados inesperadamente na tela inicial. Dados pessoais de saúde não devem ficar amostra na entrada do telefone, por exemplo.
Hora
O dia todo (Sexta-feira)
19junO dia todoAtive o Touch ID
Detalhes do Evento
Se você usa um celular com a função Touch ID, é uma excelente tática de segurança utilizando a sua impressão digital. Afinal, a imagem real da sua impressão digital não
Detalhes do Evento
Se você usa um celular com a função Touch ID, é uma excelente tática de segurança utilizando a sua impressão digital. Afinal, a imagem real da sua impressão digital não é armazenada em nenhum lugar. E é convertida em uma representação matemática que não pode ser modificada nem por engenharia reversa.
Essa representação é armazenada em um Enclave Seguro no chip do seu telefone e nunca é acessada pelo sistema operacional, outros aplicativos, armazenamento em nuvem ou por backup.
Hora
O dia todo (Sábado)
20junO dia todoConfigure os filtros para conteúdo.
Detalhes do Evento
Se você tem filhos que usam dispositivos móveis, verifique as opções de segurança. Como os filtros de conteúdo que podem ser ativados por meio da sua conta online ou pelo
Detalhes do Evento
Se você tem filhos que usam dispositivos móveis, verifique as opções de segurança. Como os filtros de conteúdo que podem ser ativados por meio da sua conta online ou pelo próprio dispositivo.
Esses filtros restringem o acesso a determinados tipos de conteúdo. Afim de garantir que seus filhos não possam acessar inadvertidamente sites ou fazer download de aplicativos que contenham conteúdo inapropriado ou malicioso.
Hora
O dia todo (Domingo)
21junO dia todoDefina seu dispositivo para bloquear automaticamente após um período de inatividade.
Detalhes do Evento
A maioria dos smartphones e tablets permite que você defina um período de tempo específico. Após esse período o dispositivo será bloqueado automaticamente se estiver inativo. Isso significa que, se você
Detalhes do Evento
A maioria dos smartphones e tablets permite que você defina um período de tempo específico. Após esse período o dispositivo será bloqueado automaticamente se estiver inativo.
Isso significa que, se você perder o smartphone, mas ele não estiver bloqueado, ele será bloqueado pelo tempo de inatividade sozinho. Antes que um ladrão o ache e tente acessar suas informações pessoais.
Hora
O dia todo (Segunda-feira)
22junO dia todoLembre-se dos aplicativos que você instala.
Detalhes do Evento
Existem novos aplicativos entrando no mercado constantemente. Mas, muitos aplicativos em execução em segundo plano não apenas diminuem a velocidade do seu smartphone ou tablet, mas podem compartilhar suas informações
more
Detalhes do Evento
Existem novos aplicativos entrando no mercado constantemente. Mas, muitos aplicativos em execução em segundo plano não apenas diminuem a velocidade do seu smartphone ou tablet, mas podem compartilhar suas informações pessoais, até sua localização atual via GPS, sem o seu conhecimento.
Não instale aplicativos, a menos que sejam de fontes confiáveis. Muitas lojas de aplicativos de terceiros não são seguras. Se você optar por baixar um arquivo APK e instalá-lo, poderá colocar malware no seu dispositivo.
Você também poderá receber um arquivo APK em um e-mail ou mensagem de texto ou você pode ser solicitado a instalar após clicar em um link no navegador da Web. É melhor não as instalar, a menos que você tenha certeza de que é seguro.
Hora
O dia todo (Terça-feira)
23junO dia todoEvite que seu smartphone seja roubado.
Detalhes do Evento
Embora as soluções de limpeza remota e rastreamento sejam ótimos para encontrar seu dispositivo e proteger seus dados se eles forem roubados. Então, a solução ideal é evitar o roubo
Detalhes do Evento
Embora as soluções de limpeza remota e rastreamento sejam ótimos para encontrar seu dispositivo e proteger seus dados se eles forem roubados. Então, a solução ideal é evitar o roubo de seu smartphone ou outro dispositivo. Uma das melhores opções de prevenção é um sistema de alarme sem fio. Esses combos úteis de aplicativos para dispositivos permitem que você saiba quando o telefone ultrapassa o limite de distância predefinido de proximidade (que geralmente é pequeno o suficiente para caber em um chaveiro).
Hora
O dia todo (Quarta-feira)
24junO dia todoUse um firewall particular no dispositivo.
Detalhes do Evento
Os firewalls não são apenas para servidores e navegadores; você também pode obter um firewall para o seu dispositivo móvel. Portanto, o firewall pessoal no dispositivo pode proteger as interfaces
Detalhes do Evento
Os firewalls não são apenas para servidores e navegadores; você também pode obter um firewall para o seu dispositivo móvel. Portanto, o firewall pessoal no dispositivo pode proteger as interfaces de dispositivos móveis de contra-ataques diretos.
Hora
O dia todo (Quinta-feira)
25junO dia todoLimpe os dispositivos e defina os padrões de fábrica antes de doar ou descartar.
Detalhes do Evento
Não entregue seus dispositivos móveis antigos a outra pessoa, principalmente a alguém que você não conhece, primeiro limpe e restaure conforme as configurações de fábrica. Caso contrário, você está basicamente
more
Detalhes do Evento
Não entregue seus dispositivos móveis antigos a outra pessoa, principalmente a alguém que você não conhece, primeiro limpe e restaure conforme as configurações de fábrica. Caso contrário, você está basicamente entregando todos os seus dados pessoais a quem ficar com seu smartphone ou tablet antigo. Muitos especialistas em segurança dizem que executar uma redefinição de fábrica em seu telefone é o que você deve fazer se planeja vender ou doá-lo. De acordo com as principais operadoras de celular do país, uma redefinição apagará todas as informações pessoais – como textos, listas de contatos, fotos e dados importantes do usuário – da memória do telefone. Mas, esse método não é à prova de ladrões; 13 investigadores colocam essa teoria à prova e descobriram que, em alguns casos, uma redefinição de fábrica limpa um dispositivo. Em outros, não. A solução? Faça uma redefinição de fábrica como precaução, mas faça sua pesquisa e determine a melhor maneira de descartar o seu dispositivo ou limpe-o antes de doá-lo para instituições de caridade.
Hora
O dia todo (Sexta-feira)
26junO dia todoEsteja atento aos curiosos ao fazer compras em seu dispositivo móvel em público.
Detalhes do Evento
Se você tiver tempo durante seu trajeto matinal, poderá navegar pelos e-commerces, mas lembre-se de quem está sentado ao seu lado ou atrás de você. Os criminosos podem facilmente espiar
more
Detalhes do Evento
Se você tiver tempo durante seu trajeto matinal, poderá navegar pelos e-commerces, mas lembre-se de quem está sentado ao seu lado ou atrás de você. Os criminosos podem facilmente espiar por cima do ombro e observar como você digita senhas, detalhes do cartão de crédito e outras informações. Uma longa viagem de ônibus ou trem é o momento perfeito para realizar compras de fim de ano, mas cuidado com o estranho sentado ao seu lado. Seus vizinhos podem tentar ler a tela e roubar o número do seu cartão de crédito ou outras informações. Investir em uma tela ou filtro de privacidade, pode reduzir significativamente o risco dos ladrões espiarem.
Hora
O dia todo (Sábado)
27junO dia todoDecida o que você define como Informações de Identificação Pessoal (PII).
Detalhes do Evento
Uma pesquisa pediu para seis especialistas em privacidade suas recomendações para a proteção de dados na era moderna e digital. De maneira geral, a definição tradicional de Informações de Identificação
more
Detalhes do Evento
Uma pesquisa pediu para seis especialistas em privacidade suas recomendações para a proteção de dados na era moderna e digital. De maneira geral, a definição tradicional de Informações de Identificação Pessoal (PII), como registros de saúde, números de cartão de crédito, número de previdência social, entre outros pertencem ao século XX. A era da Big Data da Internet está sobre nós, e até dados não anteriormente considerado como PII podem parecer muito pessoal quando vistos em um contexto mais amplo. Já que bits de dados, quando combinados, dizem muito sobre você. Portanto, esses bits que constituem o novo PII, pode incluir informações como seu endereço de e-mail, histórico de navegação e histórico de pesquisa. A definição de PII é informações que uma pessoa tem interesse legítimo em entender e proteger. E será ampliada à medida que avançarmos na sociedade da informação.
Hora
O dia todo (Domingo)
28junO dia todoUse senhas seguras
Detalhes do Evento
As senhas são facilmente decifradas pelos hackers, principalmente se você não usar boas práticas na criação delas. As melhores senhas contêm letras maiúsculas e minúsculas, números e caracteres especiais. Você
more
Detalhes do Evento
As senhas são facilmente decifradas pelos hackers, principalmente se você não usar boas práticas na criação delas. As melhores senhas contêm letras maiúsculas e minúsculas, números e caracteres especiais. Você também deve evitar usar palavras que podem ser facilmente descobertas ou combinações alfanuméricas, como nomes de crianças ou animais de estimação, datas de nascimento, endereços e informações semelhantes que possam ser facilmente adivinhadas por alguém que esteja olhando para o seu perfil do Facebook ou por meio de uma pesquisa no Google. Uma dica é: quanto mais curta e menos complexa for sua senha, mais rápido será para os cibercriminosos encontrarem a combinação correta de caracteres.
Hora
O dia todo (Segunda-feira)
Detalhes do Evento
Não use números ou combinações associadas a outras informações de identificação pessoal como total ou mesmo parte de suas senhas. Como parte do seu número de segurança social como senha,
Detalhes do Evento
Não use números ou combinações associadas a outras informações de identificação pessoal como total ou mesmo parte de suas senhas. Como parte do seu número de segurança social como senha, ID do usuário ou número de identificação pessoal (PIN). Se alguém obtiver acesso a essas informações, será entre as primeiras coisas que eles usam para tentar acessar sua conta.
Hora
O dia todo (Terça-feira)
30junO dia todoSeja muito cauteloso ao compartilhar informações pessoais
Detalhes do Evento
Esta dica se aplica ao mundo online e offline. Quem está solicitando suas informações pessoais, como seu número do Seguro Social ou informações de cartão de crédito? Por que eles
more
Detalhes do Evento
Esta dica se aplica ao mundo online e offline. Quem está solicitando suas informações pessoais, como seu número do Seguro Social ou informações de cartão de crédito? Por que eles precisam disso? Como eles vão usá-lo? Quais medidas de segurança eles adotam para garantir que suas informações privadas permaneçam seguras?
De acordo com órgãos governamentais, compartilhar informações pessoais com outras pessoas que você não conhece pessoalmente é um dos seus maiores riscos. Portanto, dados como endereço, número de telefone, nomes de familiares, informações sobre carros, senhas, histórico de trabalho, status de crédito, números de previdência social, data de nascimento, nomes de escolas, informações sobre passaportes, números de carteira de motorista, de apólices de seguro, de cartão de crédito e débito, PIN e informações da conta bancária são exclusivos.
Enfim, considere remover seu nome de sites que compartilham suas informações pessoais obtidas de registros públicos (incluindo seu número de telefone, endereço, avatares de mídias sociais e fotos) com qualquer pessoa na Internet.
Hora
O dia todo (Quarta-feira)
julho
01julO dia todoCuidado com os falsificadores.
Detalhes do Evento
Relacionado com a dica anterior, existem muitos impostores que tentam induzir os consumidores desavisados a fornecer informações pessoais, fingindo ser o banco, a empresa de cartão de crédito ou outra
more
Detalhes do Evento
Relacionado com a dica anterior, existem muitos impostores que tentam induzir os consumidores desavisados a fornecer informações pessoais, fingindo ser o banco, a empresa de cartão de crédito ou outra empresa. Isso pode acontecer por telefone, via e-mails de phishing ou sites projetados para imitar a aparência da empresa autêntica.
Verifique sempre se você sabe quem está obtendo suas informações pessoais ou financeiras. Então, não as entregue por telefone, pelo correio ou pela Internet, a menos que você tenha iniciado o contato ou saiba com quem está falando.
Afinal, se a empresa que alega ter uma conta com você envia um e-mail solicitando informações pessoais, não se deve clicar nesses links. Em vez disso, digite o nome da empresa no seu navegador. Depois acesse o site deles e entre em contato com o atendimento ao cliente. Ou então ligue para o número de atendimento listado no extrato da sua conta e pergunte se a empresa realmente enviou uma solicitação.
Hora
O dia todo (Quinta-feira)
02julO dia todoCompartilhe suas senhas com cuidado.
Detalhes do Evento
Essa é uma dica de proteção de dados que foi enfatizada por muitos especialistas em segurança. <as ainda há muitas pessoas que não seguem esse conselho. A verdade é que
more
Detalhes do Evento
Essa é uma dica de proteção de dados que foi enfatizada por muitos especialistas em segurança. <as ainda há muitas pessoas que não seguem esse conselho. A verdade é que é impraticável no ambiente moderno. As famílias precisam compartilhar senhas para contas bancárias, cartões de crédito e outros serviços online com os cônjuges. E, muitas compartilham um único login em serviços como o Netflix.
No local de trabalho, há muitas razões pelas quais os colegas de trabalho podem precisar compartilhar credenciais de login. Mas, você não deve fornecer senhas sem preocupação. Em vez disso, determine quando outra pessoa legitimamente exige acesso a suas informações ou conta pessoal e conceda acesso caso a caso.
Então, se outra pessoa precisar de acesso para uma finalidade única e isolada, altere sua senha quando a tarefa estiver concluída e ela não precisar mais de acesso. Outra opção, é usar um gerenciador de senhas que possa compartilhar credenciais de login únicas com outras pessoas, já que assim elas podem visualizar ou interpretar as informações de login.
Hora
O dia todo (Sexta-feira)
03julO dia todoNão use a mesma senha para mais de uma conta ou serviço.
Detalhes do Evento
Um gerenciador de senhas parece uma ideia quando você considera o fato de nunca usar a mesma senha para mais de uma conta. Pense nisso, se um hacker descobre sua
Detalhes do Evento
Um gerenciador de senhas parece uma ideia quando você considera o fato de nunca usar a mesma senha para mais de uma conta. Pense nisso, se um hacker descobre sua senha de um site, de repente ele a usa em mais uma dúzia. Mas, lembrar a grande quantidade de senhas que uma pessoa comum precisaria lembrar para acessar as contas e serviços que a maioria possui não é uma tarefa fácil. A menos que você tenha uma memória excelente. Em vez de um gerenciador de senhas, você pode criar seu próprio algoritmo de senhas. Assim, simplifica todas as suas senhas sem nunca usar a mesma duas vezes.
Hora
O dia todo (Sábado)
04julO dia todoCuidado com o roubo dos seus números de identificação emitidos pelo governo.
Detalhes do Evento
Os ladrões nem sempre procuram cartões de crédito e débito. Às vezes, roubam números de identificação importantes emitidos pelo governo, como números de carteira de motorista ou da previdência social,
more
Detalhes do Evento
Os ladrões nem sempre procuram cartões de crédito e débito. Às vezes, roubam números de identificação importantes emitidos pelo governo, como números de carteira de motorista ou da previdência social, na tentativa de assumir a identidade de outra pessoa. Se você for notificado de uma violação envolvendo um documento do governo, entre em contato com a agência que emitiu o documento. Assim você descobrirá o que ele recomenda em tais situações. Você pode receber instruções para cancelar o documento e obter uma substituição. Ou a agência poderá “sinalizar” seu arquivo para impedir que um impostor obtenha uma licença em seu nome.
Hora
O dia todo (Domingo)
05julO dia todoNão anote suas senhas.
Detalhes do Evento
É tentador manter uma lista escrita de senhas, ou até mesmo uma única senha, anotada em um caderno ou, pior ainda, em um lembrete. Mas essa é uma péssima ideia,
more
Detalhes do Evento
É tentador manter uma lista escrita de senhas, ou até mesmo uma única senha, anotada em um caderno ou, pior ainda, em um lembrete. Mas essa é uma péssima ideia, pois torna extraordinariamente fácil alguém roubar suas informações de login e acessar suas contas sem sua permissão. Escrever sua senha em um ‘lembrete’ e colá-lo em seu monitor facilita muito o trabalho de ladrões que roubam senhas regularmente. Escondê-la sob o teclado ou o mouse não é melhor, pois esses são esconderijos comuns. No entanto, se você precisar escrever algo, anote uma dica ou pista que ajude a movimentar sua memória ou armazene a senha escrita em um local seguro e trancado como um cofre.
Hora
O dia todo (Segunda-feira)
06julO dia todoOrganize suas senhas em agrupamentos lógicos.
Detalhes do Evento
Ao usar um sistema para criar senhas para diferentes tipos de sites, como redes sociais, instituições financeiras e outros meios de associação. Assim, você garante que um hacker mesmo que
Detalhes do Evento
Ao usar um sistema para criar senhas para diferentes tipos de sites, como redes sociais, instituições financeiras e outros meios de associação. Assim, você garante que um hacker mesmo que quebre um de seus algoritmos, não será capaz de decifrar todos os outros imediatamente. Primeiro, agrupe suas senhas por função – mídia social, informações financeiras, trabalho – e use uma abordagem diferente para criar senhas dentro de cada grupo.
Hora
O dia todo (Terça-feira)
Detalhes do Evento
O envio de fax pode ser uma maneira conveniente de enviar informações rapidamente. Mas, não é possível garantir que o destinatário desejado seja a pessoa que recebe o documento do
Detalhes do Evento
O envio de fax pode ser uma maneira conveniente de enviar informações rapidamente. Mas, não é possível garantir que o destinatário desejado seja a pessoa que recebe o documento do outro lado ou que as informações não estejam visíveis para outra pessoa no processo de transporte. Isso inclui outros departamentos ou indivíduos. Afinal, é importante que sejam tomadas precauções suficientes para garantir que sejam recebidas apenas pelo destinatário pretendido.
Hora
O dia todo (Quarta-feira)
08julO dia todoDestrua documentos e declarações antigas.
Detalhes do Evento
A maioria dos consumidores recebe uma grande quantidade de e-mails, considerado em grande parte lixo eletrônico. Extratos de cartão de crédito, de conta bancária, notificações sobre outras contas, ofertas de
more
Detalhes do Evento
A maioria dos consumidores recebe uma grande quantidade de e-mails, considerado em grande parte lixo eletrônico. Extratos de cartão de crédito, de conta bancária, notificações sobre outras contas, ofertas de cartão de crédito, entre outras, afetam as caixas de e-mail dos consumidores. Embora o acesso online tornasse os extratos impressos praticamente desnecessários, muitos simplesmente descartam esses itens depois de receber algum valor. Mas, fazer isso sem antes rasgá-los pode colocar suas informações pessoais nas mãos de ladrões. Já que o roubo de identidade é a queixa número um. Além de ser um dos métodos mais comuns usados pelos ladrões. Ele serve para roubar informações pessoais, é o mergulho no lixo, que envolve vasculha-lo em busca de contas antigas ou outros documentos que contenham informações pessoais.
Hora
O dia todo (Quinta-feira)
09julO dia todoLivre-se de dados antigos que não são mais necessários.
Detalhes do Evento
Manter o computador e os dispositivos móveis limpos é uma boa prática para garantir a velocidade. Mas, também é aconselhável eliminar os dados antigos que você não precisa mais. Por
Detalhes do Evento
Manter o computador e os dispositivos móveis limpos é uma boa prática para garantir a velocidade. Mas, também é aconselhável eliminar os dados antigos que você não precisa mais. Por que dar aos criminosos em potencial mais informações do que o absolutamente necessário? Por isso, manter apenas os dados importantes para os negócios de rotina é essencial, além de arquivar ou destruir com segurança dados antigos e remove-los de todos os computadores e outros dispositivos (smartphones, laptops, pen drives, discos rígidos externos).
Hora
O dia todo (Sexta-feira)
10julO dia todoDescarte adequadamente os eletrônicos.
Detalhes do Evento
É verdade que nada é realmente excluído de um computador. Então, hackers e criminosos experientes (e, é claro, o FBI) geralmente conseguem recuperar informações de discos rígidos se não tiverem
more
Detalhes do Evento
É verdade que nada é realmente excluído de um computador. Então, hackers e criminosos experientes (e, é claro, o FBI) geralmente conseguem recuperar informações de discos rígidos se não tiverem sido descartados adequadamente. Portanto, a destruição de documentos e a reciclagem de eletrônicos são duas das maneiras mais eficazes de descartar registros, dados, documentos e informações confidenciais. Os dispositivos eletrônicos, mesmo quando não estão mais em uso, geralmente retêm informações pessoais confidenciais que podem cair nas mãos erradas se descartadas de maneira incorreta.
Hora
O dia todo (Sábado)
11julO dia todoInscreva-se para receber alertas por e-mail ou sms quando ocorrer transações.
Detalhes do Evento
Se o banco ou a empresa do cartão de crédito oferecer esse serviço, inscreva-se para receber um alerta por e-mail ou sms. Assim, quando o cartão for usado para uma
Detalhes do Evento
Se o banco ou a empresa do cartão de crédito oferecer esse serviço, inscreva-se para receber um alerta por e-mail ou sms. Assim, quando o cartão for usado para uma transação. Isso facilita a identificação de cobranças que você não efetuou. Além de permitir que você tome medidas rápidas para cancelar cartões.
Hora
O dia todo (Domingo)
12julO dia todoRevise suas declarações regularmente.
Detalhes do Evento
Revise regularmente seus extratos bancários e de cartão de crédito para procurar transações suspeitas. Então, se você tiver acesso online a elas, é uma boa ideia verificá-las regularmente, talvez semanalmente,
Detalhes do Evento
Revise regularmente seus extratos bancários e de cartão de crédito para procurar transações suspeitas. Então, se você tiver acesso online a elas, é uma boa ideia verificá-las regularmente, talvez semanalmente, para transações que não são suas. Não esqueça de ligar para seu banco ou emissor do cartão de crédito imediatamente para relatar o problema. Os usuários do cartão de débito, em particular, devem relatar imediatamente um cartão perdido ou uma transação não autorizada.
Hora
O dia todo (Segunda-feira)
13julO dia todoFique de olho em pequenas transações.
Detalhes do Evento
Os fraudadores nem sempre fazem grandes compras com cartões roubados. De fato, houve algumas empresas legítimas que enganaram seus próprios clientes cobrando pequenas quantias em cartões de crédito e débito
Detalhes do Evento
Os fraudadores nem sempre fazem grandes compras com cartões roubados. De fato, houve algumas empresas legítimas que enganaram seus próprios clientes cobrando pequenas quantias em cartões de crédito e débito que acreditavam que passaria despercebido pelos consumidores. Quem paga com crédito deve estar atento ao rastreamento de suas contas. Não procure de maneira direta por grandes despesas com valores que se assemelham a férias no Havaí.
Hora
O dia todo (Terça-feira)
14julO dia todoDesconfie de ofertas com ajuda após uma violação de dados.
Detalhes do Evento
É uma realidade triste quando uma violação de dados consegue impactar uma grande corporação. Já que dessa maneira, centenas de seus clientes, e isso é uma oportunidade para ladrões. Por
Detalhes do Evento
É uma realidade triste quando uma violação de dados consegue impactar uma grande corporação. Já que dessa maneira, centenas de seus clientes, e isso é uma oportunidade para ladrões. Por isso, seja muito cuidadoso ao responder a um e-mail não solicitado promovendo serviços de monitoramento de crédito, pois muitas dessas ofertas são fraudulentas. Se você está interessado no monitoramento de crédito e ele não está sendo oferecido gratuitamente pelo seu revendedor ou banco, faça sua própria pesquisa para encontrar um serviço responsável e de qualidade.
Hora
O dia todo (Quarta-feira)
15julO dia todoReceba um alerta de fraude através de chamadas.
Detalhes do Evento
Ligar para os principais departamentos de crédito e solicitar um alerta de fraude através de uma chamada é uma ótima maneira de manter-se atualizado sobre atividades suspeitas. Afinal, esse alerta
Detalhes do Evento
Ligar para os principais departamentos de crédito e solicitar um alerta de fraude através de uma chamada é uma ótima maneira de manter-se atualizado sobre atividades suspeitas. Afinal, esse alerta de fraude através de uma chamada permanecerá em seu arquivo de crédito por pelo menos 90 dias. Já que esse sistema exige que os credores entrem em contato antes de abrir novas contas ou aumentar os limites em suas contas existentes. Então, quando você coloca um alerta para esse relatório, você pode acessa-lo de maneira gratuita mediante solicitação.
Hora
O dia todo (Quinta-feira)
16julO dia todoCompre em sites conhecidos
Detalhes do Evento
Existem milhares de varejistas online, conhecidos pelos seus e-commerce, porém, alguns mais famosos que outros. Sempre opte por comprar com um revendedor conhecido, em vez de sites menores e sem
Detalhes do Evento
Existem milhares de varejistas online, conhecidos pelos seus e-commerce, porém, alguns mais famosos que outros. Sempre opte por comprar com um revendedor conhecido, em vez de sites menores e sem garantia. Esses últimos podem ser apenas uma fachada para roubo de cartão de crédito. Além disso, os principais varejistas online têm capacidade de oferecer opções de proteção contra fraudes e a capacidade de devolver mercadorias danificadas ou com defeito.
Hora
O dia todo (Sexta-feira)
17julO dia todoTenha cuidado ao fazer compras on-line – tanto pessoais, como empresariais.
Detalhes do Evento
As compras online se tornaram uma das maneiras mais fáceis de roubar o número do cartão de crédito. Por isso, alguns especialistas sugerem a manutenção de um cartão separado e
Detalhes do Evento
As compras online se tornaram uma das maneiras mais fáceis de roubar o número do cartão de crédito. Por isso, alguns especialistas sugerem a manutenção de um cartão separado e de baixo saldo, especificamente para compras online. Além de maior segurança para os consumidores, também é uma questão importante para os líderes empresariais e não apenas para o setor de varejo. As organizações também fazem compras online e seus funcionários utilizam o cartão de crédito da empresa.
Hora
O dia todo (Sábado)
18julO dia todoNão compartilhe muitas informações nas redes sociais.
Detalhes do Evento
As redes sociais tornaram-se um estilo de vida para muitos, mas compartilhar informações pessoais em seus perfis pode ser perigoso. Por exemplo, muitos hackers conseguiram adivinhar senhas por meio de
more
Detalhes do Evento
As redes sociais tornaram-se um estilo de vida para muitos, mas compartilhar informações pessoais em seus perfis pode ser perigoso. Por exemplo, muitos hackers conseguiram adivinhar senhas por meio de métodos que envolvem tentativas e erros. Usando combinações de informações comuns (como nomes, endereços e outros detalhes como aniversários de crianças). Elas são facilmente encontradas nos perfis dos usuários, por isso, não publique informações que o tornem vulnerável, como seu endereço ou informações sobre sua programação e rotina. Se suas conexões publicam informações sobre você, verifique se não são mais do que você se sente confortável para expor a estranhos. Atenção ao postar fotos e dados sobre seus colegas e amigos também.
Hora
O dia todo (Domingo)
19julO dia todoPersonalize as configurações de privacidade de sua rede social.
Detalhes do Evento
Redes sociais como o Facebook permitem que os usuários personalizem suas configurações de privacidade. Nessa rede, por exemplo, você pode escolher quem pode ver o conteúdo que você publica e
more
Detalhes do Evento
Redes sociais como o Facebook permitem que os usuários personalizem suas configurações de privacidade. Nessa rede, por exemplo, você pode escolher quem pode ver o conteúdo que você publica e quem pode ver as informações em seu perfil. Sempre escolha o nível mais alto de privacidade para garantir que seus dados pessoais não acabem nas mãos de alguém com más intenções. O conteúdo que você publica online permanece por muito tempo. Então, definir quem pode acessa-lo é primordial e isso afetará também quem pode entrar em contato com você. Seja exigente: é divertido compartilhar algumas informações, mas, lembre-se da sua reputação e se você divulgar publicamente dados em excesso, eles poderão ser usados por ladrões de identidade.
Hora
O dia todo (Segunda-feira)
Detalhes do Evento
Mídias se tornaram plataformas perigosas para usuários que não são cuidadosos. Golpes podem ser tentados, alguns com sucesso, nas redes sociais, envolvendo ladrões disfarçados de usuários na lista de amigos
more
Detalhes do Evento
Mídias se tornaram plataformas perigosas para usuários que não são cuidadosos. Golpes podem ser tentados, alguns com sucesso, nas redes sociais, envolvendo ladrões disfarçados de usuários na lista de amigos de um indivíduo, pedindo ajuda financeira depois de supostamente terem sido assaltados. Usuários comuns que querem ajudar seus amigos podem transferir dinheiro para esses criminosos, não reconhecendo a manobra. Em razão disso, não acredite em tudo que lê nas mídias sociais. Mesmo que pareça ser de alguém que você conhece e confia especialmente se envolver receber ou enviar dinheiro. Nunca acredite em alguém que não pode verificar se é, de fato, a pessoa que afirma ser. Faça perguntas estratégicas para saber respostas que não estão disponíveis no perfil do usuário ou localizadas online. Se parecer suspeito, entre em contato com a pessoa por telefone para tentar verificar a história.
Hora
O dia todo (Terça-feira)
21julO dia todoBloqueie usuários suspeitos ou fantasmas nas redes sociais.
Detalhes do Evento
Para usuários que você não conhece na vida real que enviam pedidos de amizade e o deixam desconfortável ao fazer perguntas pessoais de forma repetida ou pressionam para encontrá-lo pessoalmente,
Detalhes do Evento
Para usuários que você não conhece na vida real que enviam pedidos de amizade e o deixam desconfortável ao fazer perguntas pessoais de forma repetida ou pressionam para encontrá-lo pessoalmente, bloquear é uma opção viável. Você tem um recurso chamado de ‘Lista de bloqueios’ em suas configurações de privacidade. Se optar por bloquear as pessoas, elas não poderão interagir nas mídias. Será como se seu perfil não existisse nessa rede.
Hora
O dia todo (Quarta-feira)
23julO dia todoProteja seus tweets.
Detalhes do Evento
Se você usa o Twitter para promover seus negócios, convém que seus tweets sejam disponíveis ao público. No entanto, se você usa o Twitter para comunicações pessoais, tem a opção
Detalhes do Evento
Se você usa o Twitter para promover seus negócios, convém que seus tweets sejam disponíveis ao público. No entanto, se você usa o Twitter para comunicações pessoais, tem a opção de defini-los como privados. O que significa que apenas seguidores aprovados podem ver seu conteúdo.
Hora
O dia todo (Sexta-feira)
24julO dia todoVerifique suas configurações de privacidade regularmente.
Detalhes do Evento
As opções de privacidade estão sempre mudando nas redes sociais. Portanto, verifique suas configurações pessoais regularmente e faça os ajustes necessários. O conteúdo postado na mídia social nem sempre é
Detalhes do Evento
As opções de privacidade estão sempre mudando nas redes sociais. Portanto, verifique suas configurações pessoais regularmente e faça os ajustes necessários. O conteúdo postado na mídia social nem sempre é seguro. Por isso é importante entender como usar os recursos de privacidade as mídias sociais têm a oferecer.
Hora
O dia todo (Sábado)
25julO dia todoSaiba quem são seus amigos.
Detalhes do Evento
Não aceite pedidos aleatórios de amizade nas redes sociais, se eles vêm de pessoas que você não conhece. Sabemos que parte da diversão é criar um grande grupo de amigos
more
Detalhes do Evento
Não aceite pedidos aleatórios de amizade nas redes sociais, se eles vêm de pessoas que você não conhece. Sabemos que parte da diversão é criar um grande grupo de amigos de vários momentos da sua vida. Porém, use ferramentas para gerenciar as informações que você compartilha com pessoas de grupos diferentes. Se você estiver tentando criar uma pessoa pública como blogueira ou especialista sobre um tema, crie um perfil aberto ou uma página de ‘fãs’ que incentive uma ampla participação e limite informações suas. Use seu perfil pessoal para manter seus amigos reais (aqueles em quem você confia) e estão presentes diariamente no seu cotidiano.
Hora
O dia todo (Domingo)
26julO dia todoUse a verificação de duas etapas nas redes sociais.
Detalhes do Evento
Algumas mídias oferecem aos membros a capacidade de ativar a verificação em duas etapas para suas contas. Isso exigirá a senha da conta e um código numérico enviado ao seu
Detalhes do Evento
Algumas mídias oferecem aos membros a capacidade de ativar a verificação em duas etapas para suas contas. Isso exigirá a senha da conta e um código numérico enviado ao seu telefone via SMS sempre que você tentar fazer login em um dispositivo novo. Isso garante que se alguém descobrir a senha da sua conta, ele não conseguirá logar. A menos que também obtenham acesso ao seu código – o que significa que eles também estão com seu celular.
Hora
O dia todo (Segunda-feira)
Detalhes do Evento
Às vezes, ter suas redes sociais invadidas significa que seus amigos podem estar sendo enganados por criminosos que fingem ser você. Ou você pode até ser bloqueado da sua própria
more
Detalhes do Evento
Às vezes, ter suas redes sociais invadidas significa que seus amigos podem estar sendo enganados por criminosos que fingem ser você. Ou você pode até ser bloqueado da sua própria conta se eles alterarem a senha ou realizarem atividades que levem sua conta à exclusão. Se você está bloqueado ou impedido de acessar sua conta, muitos serviços têm etapas para que você possa voltar. Por exemplo, o Facebook possui um sistema no qual você pode usar uma fonte confiável como um amigo para recuperar o acesso. Pesquise na seção de ajuda de cada serviço para obter instruções específicas. Por falar em amigos, informe seus contatos que foi invadido e relate o problema ao site. Além disso, execute uma busca no seu computador ou dispositivo móvel usando um programa antivírus confiável e atualizado.
Hora
O dia todo (Quarta-feira)
29julO dia todoEvite transações pessoais em Wi-Fi público.
Detalhes do Evento
Trabalhar em uma cafeteria local pode ter algumas vantagens. Mas, depender de uma conexão WiFi pública significa que seus dados podem ser acessados por pessoas de fora. Evite realizar transações
Detalhes do Evento
Trabalhar em uma cafeteria local pode ter algumas vantagens. Mas, depender de uma conexão WiFi pública significa que seus dados podem ser acessados por pessoas de fora. Evite realizar transações bancárias e enviar outras informações confidenciais por uma rede WiFi pública. Se você usar uma rede não segura para efetuar login em um site não criptografado — ou em um site que use criptografia apenas na página de entrada — outros usuários da rede poderão ver o que você faz e o que envia e podem entrar em suas contas e fazer login como você.
Hora
O dia todo (Quinta-feira)
30julO dia todoUtilize as configurações de privacidade do site.
Detalhes do Evento
Sites que não sejam de redes sociais também oferecem algumas opções de privacidade. O YouTube, por exemplo (que também pode ser considerado uma rede social), permite que os usuários tornem
more
Detalhes do Evento
Sites que não sejam de redes sociais também oferecem algumas opções de privacidade. O YouTube, por exemplo (que também pode ser considerado uma rede social), permite que os usuários tornem os vídeos privados ou visíveis apenas para algumas pessoas em específico. Muitas vezes, você pode encontrar controles de privacidade de um site acessando o painel de controle ou menu de configurações. Às vezes, os sites deixam esses comandos bem visíveis. Enquanto em outros casos os agrupam em categorias mais amplas, como “Configurações da conta”. Eles também podem ser modificados durante o processo de inscrição para um novo serviço ou conta online. Para melhor proteger sua privacidade, você deve explorar e entender os controles e opções disponíveis em um determinado site ou plataforma antes de compartilhar informações pessoais no site ou através dele.
Hora
O dia todo (Sexta-feira)
31julO dia todoNão se esqueça de deslogar/sair.
Detalhes do Evento
É necessário fazer login em sites quando você acessa suas contas pessoais. Porém, muitos usuários esquecem de sair quando terminam de usar o serviço ao usar computadores públicos. Mas, lembre-se
more
Detalhes do Evento
É necessário fazer login em sites quando você acessa suas contas pessoais. Porém, muitos usuários esquecem de sair quando terminam de usar o serviço ao usar computadores públicos. Mas, lembre-se de que você ainda pode estar conectado a qualquer serviço mesmo depois de fechar o navegador. Portanto, ao usar um computador público, certifique-se de sair clicando sobre a foto ou no endereço de e-mail da sua conta no canto superior direito. Depois selecione a opção “Sair”. Se você usa computadores públicos com frequência, use a verificação em duas etapas para ajudar a manter sua conta segura e tenha cuidado extra para sair de suas contas e desligar o navegador. usar
Hora
O dia todo (Sábado)