Etwas Informática
  • Apresentação
      • Back
      • Institucional
          • Back
          • Termos e Condições
          • Política de Privacidade
      • Acesso restrito
  • Soluções
      • Back
      • Hospedagem de Sites
          • Back
          • Termos de uso - Hospedagem
          • Planos de hospedagem
      • Suporte técnico em informática
      • Suporte técnico e consultoria Linux
      • Desenvolvimento de soluções web
      • Soluções em nuvem pública e privada
  • Ferramentas
      • Back
      • Abertura de chamados
      • Gerencia ERP
      • Monitoração
      • Seu IP é...
      • Checar domínio
  • Fale conosco
      • Back
      • Contato
      • Comercial
      • Hospedagem de Sites
  • Blog

Engenharia social: o que é e como é utilizada para fraudes

No comments on “Engenharia social: o que é e como é utilizada para fraudes”

Esse é um dos principais tipos de fraudes cometidas contra usuários na internet. Tem como objetivo o roubo de dados pessoais para realizar outras fraudes com os dados da vítima. Para isso, os fraudadores apelam para uma necessidade real da pessoa, como oferta de vaga de emprego, e assim fazer com que a própria vítima forneça as suas informações, nesse exemplo específico, com um formulário de cadastro de uma vaga falsa.
Esse tipo de golpe é pensado para atingir um grupo de indivíduos, costuma ser divulgado em redes sociais por meio de links maliciosos. Em sua maioria, são utilizados perfis falsos em redes sociais como LinkedIn, Facebook e WhatsApp. As vítimas fornecem as suas informações pessoais sem saber que estão sendo alvo de um golpe. Quando utilizam perfis conhecidos é porque houve um outro golpe para coleta de dados de acesso e os golpistas conseguiram dados de acesso de contas validas, o que ajuda a legitimar o golpe e alcançar ainda mais pessoas.
Esses golpes usam manchetes que exploram sentimentos como curiosidade, preguiça, solidariedade, vaidade e ansiedade. E podem ser usadas conversas diretas com a vítima, não espere somente um banner ou link enviado por SMS. Conversa direta podem ser utilizadas como forma de se obter perfil de consumo ou uma necessidade do usuário alvo. O cenário de desemprego no Brasil é uma fonte rica para os golpistas, oferecem emprego, oportunidades e ganhos em algum tipo de trabalho remoto ou por um determinado aplicativo que muitas vezes servem somente para coletar dados ou abrir portas para outros golpes. Solicitação de envio de fotos segurando um documento para algum lugar que não seja conhecido, certifique-se de quem é a solicitação, de qualquer forma é o tipo de solicitação para quando estamos abrindo uma conta em banco digital e os golpistas podem usá-la com o mesmo propósito, mas para eles movimentarem essa conta ou pedir empréstimos em seu nome.
Grandes bancos e o próprio Bacen (Banco Central do Brasil) tem feito campanhas para que as pessoas não respondam ou cliquem em links enviados em nome deles. E nessa época temos os recursos de adiantamento de FGTS, restituição de imposto de renda e os valores esquecidos que o Bacen recentemente têm promovido. Porém ressaltam que não solicitam transferências, ligação para outro telefone, clicar em link enviado por SMS. Cuidado! Suspeite sempre.
Mas o que fazer para não cair nesses golpes? Como se proteger? Não há receita mágica. Precisamos cada vez mais atentar para detalhes, os golpistas usam as mesmas imagens de orgãos oficiais, de empresas lícitas e até mesmo de produtos comerciais conhecidos, mas não conseguem copiar endereços de sites, por exemplo. Então, antes de clicar em um link, verifique se existe alguma empresa com o nome do domínio prestando serviço para o orgão ou empresa (https://www.domínio.com.br), redobre a suspeita para links encurtados, estilo: bityli.com/yHp0lRii. As imagens como são cópias costumam ter marcas de edição. Os textos possuem erros de português e até falta de coerência, pois visam pegar o usuário pelo impulso.
Se precisar de mais dicas ou tenha seus exemplos, nos envie nos comentários que enriquecerá ainda mais a discussão e, claro, nossa proteção.

31 de março, Dia Mundial do Backup: já conferiu os seus arquivos hoje?

No comments on “31 de março, Dia Mundial do Backup: já conferiu os seus arquivos hoje?”

O backup é uma cópia dos seus arquivos mais importantes do computador em outro local ou disco, muitas vezes também utilizado para pegar o último estado funcional do sistema operacional. Mas em linhas gerais, são aqueles arquivos que possuem grande importância documental. Apesar de parecer óbvio no mundo digital de hoje, ainda há pessoas que não levam em consideração esse tipo de ação ou mesmo de criar uma rotina dessas cópias.

Ambientes corporativos também. Algumas empresas até possuem uma rotina, mas não se é testado a eficácia de retorno dos arquivos em caso de falha ou perda desses dados. Ou seja, não adianta só copiar e armazenar, mas é necessário validar se esses arquivos serão uteis e como será o processo para diminuir tempo e eficácia do restauro dos dados.

Podemos auxiliar nesse processo. Podemos criar as rotinas e preparar os procedimentos para tanto o seu negócio quanto seus arquivos em casa. Arquivos na nuvem são a nossa realidade e com maior grau de segurança, mas também há maneiras eficazes e com maior controle pessoal.

O ideal em todas as situações é ter planejada essa ação e manter como processo natural de armazenamento. É um dado importante? Não pode perder? É único?!?!? Faça o backup e sempre teste se o dado está disponível!

 

Minicurso ensina pessoas com mais de 50 anos a identificar notícias falsas

No comments on “Minicurso ensina pessoas com mais de 50 anos a identificar notícias falsas”

Realizado através de mensagens pelo WhatsApp, as aulas serão lecionadas pelos jornalistas Lillian Witte Fibe e Boris Casoy – o conteúdo foi produzido em conjunto pelo MediaWise e Projeto Comprova. O curso tem duração de 10 dias, com lições diárias entre 5 e 7 minutos de duração, ensinando como detectar golpes, teorias conspiratórias e o funcionamento de algoritmos em redes sociais. As inscrições são gratuitas e podem ser realizadas através do site do Projeto Comprova.

Este é o site do projeto: https://projetocomprova.com.br/

E aqui com mais detalhes sobre o curso> https://projetocomprova.com.br/minicurso/

 

Google Chrome atinge versão 100

No comments on “Google Chrome atinge versão 100”

Existe a possibilidade de que essa atualização cause problemas em websites projetados para reconhecer apenas navegadores com números de versão com dois dígitos – entretanto, o Google tem alertado sobre essa transição há meses. A atualização não apresenta novas funcionalidades, mas traz correções de segurança e um novo logo – o Chrome foi lançado há 13 anos, disponível inicialmente apenas para o Windows XP. As informações são do blog do Google e Wikipedia.

Greenpeace lança campanha “Mude o Código, Não o Clima” para alterar método de mineração do Bitcoin

No comments on “Greenpeace lança campanha “Mude o Código, Não o Clima” para alterar método de mineração do Bitcoin”

O grupo ambiental está pressionando pela alteração do método de consenso utilizado para validar as transações na rede, de “Proof-of-Work” para “Proof-of-Stake”, reduzindo em 99,9% o seu consumo de energia. A mudança, no entanto, não seria fácil de realizar – o Ethereum está desde 2016 realizando testes para transicionar sua rede para um algoritmo PoS, algo que deve acontecer ainda neste ano. As informações são do site Ars Technica.

  1. Polícia prende grupo pró-Rússia que atacou Tribunal de Contas do Ceará
  2. Banco Central afirma que greve de servidores não afetará Pix
  3. PL das Fake News pode tornar-se “a maior mudança regulatória da internet dos últimos anos”
  4. Maior hack da história em cripto, 3 bilhões de reais são roubados de rede paralela criada para o jogo blockchain Axie Infinity
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
Etwas Informática
© Etwas Informática 2010 - 2026
Desenvolvido utilizando
Gantry 5.
  • SuporteTI
  • ERP
Back to top