Pular para o conteúdo principal

Wi-Fi público: risco para smartphones

 Enquanto os smartphones se tornam cada vez mais populares, aumentam também as ameaças à segurança dos dados de quem usa o celular em conexões de internet. O perigo é maior com o acesso a redes Wi-Fi públicas – disponíveis em cafés, shoppings, restaurantes, etc -, já que por meio delas o usuário pode ter informações bancárias roubadas ou até perder o controle do aparelho.

De acordo com especialistas, essas conexões wireless abertas são um prato cheio para hackers – que podem roubar informações sigilosas (de bancos, senhas de cartões, e-mails, perfis de redes sociais), arquivos pessoais (fotos, vídeos, mensagens SMS) ou passar a comandar à distância o aparelho.

Segundo o professor de segurança da informação da Faculdade de Tecnologia Fiap Ricardo Giorgi, se o usuário não conhece bem a segurança da rede pública, é melhor não usá-la. “Além de ter acesso e roubar todos os seus dados disponíveis no celular, o hacker pode tomar o controle do seu aparelho remotamente. Com isso, ele consegue gravar suas ligações, mandar mensagens se passando por você e até ligar sua câmera e filmar. Você tem a posse do equipamento, mas ele não é mais seu. Quem controla é outra pessoa”, diz ele, lembrando que isso pode ocorrer também com notebooks ou tablets.

Ele alerta que o risco é ainda maior em infraestruturas sem os devidos cuidados de criptografia (redes onde os dados não circulam de forma codificada). “Se uma rede Wi-Fi não pede senha local para conexão, então ela não é criptografada e nem um pouco segura. Tudo o que você usar por ela – e-mail, banco, compras pela internet – produzirão dados que poderão ser vistos por todos que compartilham a rede”, completa.
Outro cuidado essencial é colocar senha no próprio smartphone e não manter conteúdo sigiloso no celular.

“Com uma senha, de preferência criptografada, vai ficar mais difícil a invasão. Além disso, periodicamente faça um backup do aparelho, apagando históricos e transferindo fotos e arquivos importantes para um cartão de memória ou computador seguros”, afirma o consultor em segurança da informação Jeferson D’Addario, também sócio-diretor da Daryus Education Center, que oferece curso de pós-graduação em Investigação de Fraudes e Forense Computacional.

O especialista em sistemas de informação e professor de ciências da computação da Universidade Guarulhos (UnG), Erwin Alexander Uhlmann, lembra ainda que é importante manter o perfil como invisível ao acessar redes públicas. “Os aparelhos dão essa opção e o ideal é entrar na rede selecionando ‘não visível a todos’ ou ‘não compartilhar arquivos’ – opções que também devem ser escolhidas ao ligar o bluetooth do celular”, explica ele.

Uhlmann aponta que os sistemas de segurança dos smartphones são mais vulneráveis em relação ao computador comum. “Só um celular em cada 50 tem antivírus e firewall, o filtro que protege o aparelho. É muita fragilidade”, diz. “O iPhone tem um sistema de segurança mais avançado. Os que usam Android também podem ter uma certa segurança. Mas os que se baseiam em Windows podem correr mais riscos.”
Segundo os últimos números da Internacional Data Corporation (IDC), cerca de 9 milhões de smartphones foram vendidos no Brasil em 2018, ante 4,8 milhões em 2017.

Comentários

Postagens Mais Lidas

literatura Canadense

Em seus primórdios, a literatura canadense, em inglês e em francês, buscou narrar a luta dos colonizadores em uma região inóspita. Ao longo do século XX, a industrialização do país e a evolução da sociedade canadense levaram ao aparecimento de uma literatura mais ligada às grandes correntes internacionais. Literatura em língua inglesa. As primeiras obras literárias produzidas no Canadá foram os relatos de exploradores, viajantes e oficiais britânicos, que registravam em cartas, diários e documentos suas impressões sobre as terras da região da Nova Escócia. Frances Brooke, esposa de um capelão, escreveu o primeiro romance em inglês cuja ação transcorre no Canadá, History of Emily Montague (1769). As difíceis condições de vida e a decepção dos colonizadores com um ambiente inóspito, frio e selvagem foram descritas por Susanna Strickland Moodie em Roughing It in the Bush (1852; Dura vida no mato). John Richardson combinou história e romance de aventura em Wacousta (1832), inspirada na re

Chave de Ativação do Nero 8

1K22-0867-0795-66M4-5754-6929-64KM 4C01-K0A2-98M1-25M9-KC67-E276-63K5 EC06-206A-99K5-2527-940M-3227-K7XK 9C00-E0A2-98K1-294K-06XC-MX2C-X988 4C04-5032-9953-2A16-09E3-KC8M-5C80 EC05-E087-9964-2703-05E2-88XA-51EE Elas devem ser inseridas da seguinte maneira: 1 Abra o control center (Inicial/Programas/Nero 8/Nero Toolkit/Nero controlcenter) nunca deixe ele atualizar nada!  2 Clic em: Licença  3 Clica na licença que já esta lá dentro e em remover  4 Clica em adcionar  5 Copie e cole a primeira licença que postei acima e repita com as outras 5

Papel de Parede 4K

Wallpaper 4K (3000x2000)

Como funciona o pensamento conceitual

O pensamento conceitual ou lógico opera de maneira diferente e mesmo oposta à do pensamento mítico. A primeira e fundamental diferença está no fato de que enquanto o pensamento mítico opera por bricolage (associação dos fragmentos heterogêneos), o pensamento conceitual opera por método (procedimento lógico para a articulação racional entre elementos homogêneos). Dessa diferença resultam outras: • um conceito ou uma idéia não é uma imagem nem um símbolo, mas uma descrição e uma explicação da essência ou natureza própria de um ser, referindo-se a esse ser e somente a ele; • um conceito ou uma idéia não são substitutos para as coisas, mas a compreensão intelectual delas; • um conceito ou uma idéia não são formas de participação ou de relação de nosso espírito em outra realidade, mas são resultado de uma análise ou de uma síntese dos dados da realidade ou do próprio pensamento; • um juízo e um raciocínio não permanecem no nível da experiência, nem organizam a experiência nela mesma, mas, p

Luto! (25/12/1944 - 17/10/2022)