Como se previnir contra o Golpe dos Links Falsos

Série: Proteja-se contra os Golpes

Nesse vídeo vou tratar sobre o golpe que é aplicado utilizando o envio de links falsos que simulam situações como link que promete brindes e sorteios inexistentes.

Aprenda como se prevenir contra esse tipo de golpe, fique alerta das dicas que dou e evite cair nesse tipo de armadilha.

Compartilhe esse vídeo e vamos juntos, combater as ações dos criminosos!

A informação é a melhor forma de se proteger.

✅ Vídeos da Série: Golpes – como previnir?

▸ Golpe do Perfil Falso no Whatsapp: https://www.youtube.com/watch?v=Ed1yQ…
▸ Golpe do Cupom de Desconto/Voucher falso: https://www.youtube.com/watch?v=MPf4B…
▸ Golpe em plataformas de compra/venda online: https://youtu.be/UTVPCn9tXic

Inscreva-se no canal.

youtube.com/roneymedice

Confira no Canal do Youtube: https://www.youtube.com/watch?v=dZslzN1GvKo

Como se prevenir contra o Golpe do Perfil Falso no Whatsapp

Série: Proteja-se contra os Golpes

Esse vídeo, que é o primeiro de uma série de vídeos que vou tratar sobre os diversos tipos de golpes, retrata um golpe bastante recorrente e atual que está sendo utilizado por criminosos.

Aprenda como se prevenir contra esse tipo de golpe, altere as configurações no seu whatsapp e diminua os riscos de alguém se passar por você no aplicativo.

Compartilhe esse vídeo e vamos juntos, combater as ações dos criminosos!

A informação é a melhor forma de se proteger.

✅ Vídeos da Série: Golpes – como previnir?

▸ Golpe do Perfil Falso no Whatsapp: https://www.youtube.com/watch?v=Ed1yQ…
▸ Golpe do Cupom de Desconto/Voucher falso: https://www.youtube.com/watch?v=MPf4B…

Inscreva-se no canal.

youtube.com/roneymedice

Confira no Canal do Youtube: https://www.youtube.com/watch?v=Ed1yQGuEn3Y&t=176s

Controle de Acesso: consultores e ex-funcionários

O controle de acesso é fundamental para monitorar a entrada e saída de pessoas, ação que impacta diretamente no bem-estar dos colaboradores, clientes e fornecedores, no sigilo das informações e na integridade dos bens e infraestrutura.

Não são raras as histórias de ex-funcionários que tentam (e muitas vezes conseguem) se vingar dos ex-patrões. Munidos de perfis, senhas e acesso privilegiado a recursos essenciais do seu negócio, eles podem causar danos reais. As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos.

Confira no Canal do Youtube: https://www.youtube.com/watch?v=OUMS9CNnQvc&t=234s

Configura no Podcast Café com TI: https://anchor.fm/cafecomti/episodes/10–Controle-de-Acesso-consultores-e-ex-funcionrios-e160feh

Lançamento do novo Podcast Café com TI – Roney Medice

Lançado oficialmente mais um canal de transmissão de conhecimento sobre Tecnologia e Segurança da Informação.

Podcast semanal que traz notícias do mundo da tecnologia, um bate papo descontraído e agradável de se informar e manter-se atualizado, conversando de forma informal com os convidados das mais diversas áreas tratando de assuntos que merecem ser debatidos.

E é claro, sempre acompanhando de uma boa xícara de café.

Primeiro episódio publicado no Spotify! Inscreva-se no podcast para receber as notificações sempre que novos episódios forem publicados

Em breve, em outras plataformas. Acompanhe os episódios semanais no Café com TI no Spotify.

Divirta-se !

Site: podcastcafecomti.com.br

1 – A Tecnologia no túnel do tempo

#1 – Nesse primeiro episódio, vamos falar sobre a evolução da tecnologia, como eram os eletrônicos na década de 90, a era do BBS, modens de computador, as fitas K-7 e muito mais.  Te espero nessa conversa nostálgica e vamos reviver essa época de muito sacrifício e pouca tecnologia em comparação aos dias atuais.

#tecnologia #ti #innovation #podcast #spotify #segurançadainformação #security #cafecomti

Carros autônomos: será a era da extinção dos semáforos?

A tecnologia tem evoluído de uma forma tão assustadora que nossos filhos não tem nem ideia do que se trata algumas tecnologias ultrapassadas mas que a nossa geração viveu muito e fomos criados dentro dela, citando algumas como: as fitas K-7, fitas de VHS, ficha de orelhão e tantas outras tecnologias que ainda não se imaginava quais seriam os seus substitutos no futuro delas, como o celular, o DVD, stream de vídeo e áudio, etc.

Assim como essas tecnologias, hoje temos uma tecnologia que está em grande expansão que é a automação industrial, especificamente quanto aos carros autônomos, aqueles que não precisam de um condutor (motorista) ao volante para conduzir o veículo pelas ruas da cidade.

Para muitos, e acredito que ainda é a realidade nos países, ainda estamos enraizados na ideia que um carro só pode se movimentar pelas ruas através de um motorista que o conduza. Mas é certo que esse tipo de pensamento e tecnologia já está rompendo barreiras e se tornando uma realidade em determinados centros urbanos, mesmo que ainda em índices tímidos de uso.

Entretanto, a discussão que estou levantando é que se a tecnologia que está sendo empregada aos carros autônomos para que eles possam andar nas cidades sem a necessidade de um motorista ao volante, controlando a velocidade, a rota a ser utilizada, a possibilidade de mudar de faixa durante o trajeto sem que traga perigo ao tráfego local, estou certo que essa mesma tecnologia vá trazer outras consequências que ainda não foram questionadas ou ainda não permitida por falta de mais estudos técnicos quanto à sua impantação.

Analisando a lógica de funcionamento de um carro autônomo, onde se usa algorítmos, rotas, controles de segurança e muitos outros controles que permitam esse deslocamento dos veículos sem um condutor, posso concluir que outras tecnologias ficarão obsoletas a partir que esses mesmos carros autônomos começarem a interagir entre eles, na via pública para determinar o tempo de frenagem, abertura de espaço para ultrapassagem do carro mais rápido, conversão em ruas com faixas de pedestres, etc.

Dessa forma, se os carros autônomos são projetados e preparados para as adversidades do tráfego de modo que eles se preocupam com os obstáculos, pedestres, relevos e outros tantos mais e para cada tipo de situação existe uma determinada resposta a ser empregada, ao mesmo tempo que esses carros começarem a interagir entre eles com trocas de informações públicas e úteis para a melhor dirigibilidade entre eles, é de se esperar que esses mesmos carros não precisarem mais de semáforos para controlar o tráfego na via, já que no futuro, quando 100% da frota for automatizada, a tecnologia dos semáforos poderá ser desprezada.

Contudo, analisando as variáveis que temos presente e o longo percursso que ainda falta para que esse tipo de tecnologia se propague nas cidades e torne uma realidade, fica aqui a ideia da possibilidade dos semáforos, um dia, ser mais uma tecnologia ultrapassada visto que carros autônomos chegarão em um nível de automação dos processos no trânsito que esses equipamentos de 3 cores, será outra tecnologia comparável as fitas K-7 de nosso tempo na história.

Será?!

Deixe nos comentários o seu ponto de vista!

A importância de ter mais de um e-mail

Antigamente, a principal forma de comunicação entre as pessoas era o envio de cartas pelo correio, onde além do tempo entre o envio da carta até o recebimento da mensagem, era comum as pessoas mudarem de endereço e as cartas voltavam com o notificação que o destinatário não foi encontrado.

Atualmente, o principal meio de comunicação atual é o e-mail, uma ferramenta mais ágil, dinâmico e de recebimento instanâneo. Qualquer retorno da mensagem eletrônica sobre o destinatário não encontrado, traz a velocidade do desenvolvimento da tecnologia, não precisando mais o remetente ter que aguardar por dias para saber se a mensagem dele chegou ao destinatário.

Entretatanto, diversas pessoas utilizam em toda sua vida, um único e-mail para se comunicar na internet, o que ao meu ver, não é a melhor forma pois existem diversos fatores que podem prejudicar o bom funcionamento da sua caixa postal, evitando a otimização do tempo e a organização das mensagens, que devido ao enorme recebimento de mensagens, pode ocorrer que uma ou outra mensagem passe despercebido pelo destinatário e que não sejam lidos, principalmente quando tratamos de recebimento de spams.

A principal forma de se organizar as mensagens que recebemos é criar, pelo menos, 2 e-mails distintos para separar as mensagens pessoais das mensagens de trabalho. Existem diversos serviços de e-mail que oferecem a criação de um endereço eletrônico gratuito e portanto, aconselho a você criar um e-mail para cada propósito. Com isso, já conseguimos organizar as mensagens conforme o objetivo do e-mail criado e assim, podemos dar prioridade na leitura das mensagens recebidas, lendo primeiro as pessoais ou as de trabalho.

Outro ponto a se considerar é a criação de e-mail para mero cadastro em sites de sorteios ou recebimento de propagandas pois tendo um endereço de e-mail especificamente para esse fim, estaremos separando as mensagens pessoais das mensagens de propaganda, evitando receber spam no e-mail pessoal. E além disso, no momento que não quiser mais receber e-mails de propaganda, basta excluir a conta de e-mail de propagandas e pronto, siga em frente com apenas o e-mail pessoal.

Contudo, existe um outro motivo para se criar um outro e-mail além do e-mail principal que você utiliza. É o chamado e-mail de recuperação de senha. É muito válido criar um e-mail alternativo exclusivo somente para receber notificações de esquecimento de senha do e-mail principal, evitando assim, que você perca o acesso em definitivo da sua conta principal por esquecimento de senha.

Dessa forma, ao esquecer a senha de acesso do seu e-mail principal, basta clicar na opção de “esqueceu a senha” que o sistema irá enviar as intruções de recuperação de nova senha para o e-mail alternativo, criado especificamente para esse propósito e assim, você terá de volta o acesso a sua conta principal de e-mail.

Senha Segura

Há muito tempo, desde que começamos a ter contato com os eletrônicos, já era possível imaginar a dificuldade das pessoas em conseguir lidar com o novo, com a evolução das coisas que, no primeiro momento, tende a ser complexo o entendimento sobre algo que não dominamos.

Dessa forma, dando tempo ao tempo, é normal que as coisas se alinhem e o entendimento do que antes era novidade, passa a ser do cotidiano, excluindo todo aquele “stress” de algo que não se dominava por uma situação mais fácil de se entender e interagir com a evolução da tecnologia.

Assim é o processo de criação de uma senha para ser utilizado em algum local, seja ele um site, um serviço, qualquer que seja o objetivo: as pessoas ainda “travam” durante o processo de criação de uma senha, quanto mais se for exigido uma “senha segura“. Volta novamente aquele ambiente da insegurança, do medo, da dificuldade de se criar uma senha segura que não vá ocasionar no esquecimento da própria senha.

Contudo, é preciso mudar esse paradigma que criar senha é um processo tortuante para o usuário. Deve ser encarado como mais uma tarefa normal que temos quando tratamos com a tecnologia. O que realmente falta no processo de criação de uma senha segura, às vezes, acredito que seja a falta de informação sobre o melhor caminho a ser trilhado para uma boa escolha de uma senha segura, que não trará problemas futuros.

Uma boa dica é seguir alguns passos para criar esse hábito de escolher uma senha segura que atenda tanto aos requisitos mínimos de segurança do serviço que solicita a senha, onde cada site ou serviço tem seus requisitos particulares (tamanho de senha, complexidade, histórico de senha, etc) quanto à facilidade do usuário lembrar da própria senha, evitando a todo momento, escolher a opção “recuperar a senha” e tornar ainda mais estressante a vida das pessoas com a tecnologia.

Por fim, escolha senhas seguras que não seja possível que terceiros consigam deduzir a sua senha com informações, que na maioria das vezes, já estão em domínio público como: CPF, RG, datas comemorativas, nome de animal de estimação, nome de parentes, etc. A melhor senha segura é aquela em que você combina letras (maísculas e minúsculas), número, caracter especial (!,@,#,$) e pelo menos o ç (cedilha).

Isso mesmo, ficou intrigado com a dica do uso de cedilha (ç) na senha? Explico: muitos “Hackers” utilizam dicionários de palavras para tentar descobrir a sua senha (ataque conhecido como Brute Force – Força Bruta) e as palavras, normalmente desses dicionários, não levam em consideração palavras com acento e o ç (cedilha), diminuindo consideravelmente que a sua senha segura seja descoberta pelo método de tentativa e erro.

Mas, nada adianta você ter lido isso tudo acima e no final, deixa colado a sua senha na tela do monitor para evitar que você esqueça a sua senha! Afinal, você tem Alzheimer?

Entrevista concedida a TV Tribuna sobre o aplicativo Caixa Tem

Em entrevista concedida ao Tribuna Notícia – SBT, analisei o aumento exponencial de acesso de usuários ao aplicativo Caixa Tem da Caixa Econômica que devido o crescente aumento de usuários necessitando utilizar o app, a demanda é bem maior que a infraestrutura preparada para o acesso.

Reportagem no Tribuna Notícias sobre o aplicativo Caixa Tem da Caixa Econômica Federal.

Retorno das atividade do Grupo Meetup ITPRO-ES Vitória-ES

Após anos sem atividade por conta da limitação de membros na conta free do Meetup ITPRO-ES, agora estamos retornando às atividades com o Patrocínio da Microsoft, através da comunidade Azure Tech.

Novos membros puderam ser adicionados ao grupo que não tem mais restrição quanto ao limite de 50 membros e esperamos agora realizar eventos com os profissionais de TI e agregar mais conhecimento entre os membros da comunidade Meetup ITPRO-ES.

Clique no link abaixo e faça parte de nossa comunidade.

Meetup ITPRO-ES (Vitória-ES)