Como se prevenir contra o Golpe do Perfil Falso no Whatsapp

Série: Proteja-se contra os Golpes

Esse vídeo, que é o primeiro de uma série de vídeos que vou tratar sobre os diversos tipos de golpes, retrata um golpe bastante recorrente e atual que está sendo utilizado por criminosos.

Aprenda como se prevenir contra esse tipo de golpe, altere as configurações no seu whatsapp e diminua os riscos de alguém se passar por você no aplicativo.

Compartilhe esse vídeo e vamos juntos, combater as ações dos criminosos!

A informação é a melhor forma de se proteger.

✅ Vídeos da Série: Golpes – como previnir?

▸ Golpe do Perfil Falso no Whatsapp: https://www.youtube.com/watch?v=Ed1yQ…
▸ Golpe do Cupom de Desconto/Voucher falso: https://www.youtube.com/watch?v=MPf4B…

Inscreva-se no canal.

youtube.com/roneymedice

Confira no Canal do Youtube: https://www.youtube.com/watch?v=Ed1yQGuEn3Y&t=176s

Controle de Acesso: consultores e ex-funcionários

O controle de acesso é fundamental para monitorar a entrada e saída de pessoas, ação que impacta diretamente no bem-estar dos colaboradores, clientes e fornecedores, no sigilo das informações e na integridade dos bens e infraestrutura.

Não são raras as histórias de ex-funcionários que tentam (e muitas vezes conseguem) se vingar dos ex-patrões. Munidos de perfis, senhas e acesso privilegiado a recursos essenciais do seu negócio, eles podem causar danos reais. As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos.

Confira no Canal do Youtube: https://www.youtube.com/watch?v=OUMS9CNnQvc&t=234s

Configura no Podcast Café com TI: https://anchor.fm/cafecomti/episodes/10–Controle-de-Acesso-consultores-e-ex-funcionrios-e160feh

Lançamento do novo Podcast Café com TI – Roney Medice

Lançado oficialmente mais um canal de transmissão de conhecimento sobre Tecnologia e Segurança da Informação.

Podcast semanal que traz notícias do mundo da tecnologia, um bate papo descontraído e agradável de se informar e manter-se atualizado, conversando de forma informal com os convidados das mais diversas áreas tratando de assuntos que merecem ser debatidos.

E é claro, sempre acompanhando de uma boa xícara de café.

Primeiro episódio publicado no Spotify! Inscreva-se no podcast para receber as notificações sempre que novos episódios forem publicados

Em breve, em outras plataformas. Acompanhe os episódios semanais no Café com TI no Spotify.

Divirta-se !

Site: podcastcafecomti.com.br

1 – A Tecnologia no túnel do tempo

#1 – Nesse primeiro episódio, vamos falar sobre a evolução da tecnologia, como eram os eletrônicos na década de 90, a era do BBS, modens de computador, as fitas K-7 e muito mais.  Te espero nessa conversa nostálgica e vamos reviver essa época de muito sacrifício e pouca tecnologia em comparação aos dias atuais.

#tecnologia #ti #innovation #podcast #spotify #segurançadainformação #security #cafecomti

Carros autônomos: será a era da extinção dos semáforos?

A tecnologia tem evoluído de uma forma tão assustadora que nossos filhos não tem nem ideia do que se trata algumas tecnologias ultrapassadas mas que a nossa geração viveu muito e fomos criados dentro dela, citando algumas como: as fitas K-7, fitas de VHS, ficha de orelhão e tantas outras tecnologias que ainda não se imaginava quais seriam os seus substitutos no futuro delas, como o celular, o DVD, stream de vídeo e áudio, etc.

Assim como essas tecnologias, hoje temos uma tecnologia que está em grande expansão que é a automação industrial, especificamente quanto aos carros autônomos, aqueles que não precisam de um condutor (motorista) ao volante para conduzir o veículo pelas ruas da cidade.

Para muitos, e acredito que ainda é a realidade nos países, ainda estamos enraizados na ideia que um carro só pode se movimentar pelas ruas através de um motorista que o conduza. Mas é certo que esse tipo de pensamento e tecnologia já está rompendo barreiras e se tornando uma realidade em determinados centros urbanos, mesmo que ainda em índices tímidos de uso.

Entretanto, a discussão que estou levantando é que se a tecnologia que está sendo empregada aos carros autônomos para que eles possam andar nas cidades sem a necessidade de um motorista ao volante, controlando a velocidade, a rota a ser utilizada, a possibilidade de mudar de faixa durante o trajeto sem que traga perigo ao tráfego local, estou certo que essa mesma tecnologia vá trazer outras consequências que ainda não foram questionadas ou ainda não permitida por falta de mais estudos técnicos quanto à sua impantação.

Analisando a lógica de funcionamento de um carro autônomo, onde se usa algorítmos, rotas, controles de segurança e muitos outros controles que permitam esse deslocamento dos veículos sem um condutor, posso concluir que outras tecnologias ficarão obsoletas a partir que esses mesmos carros autônomos começarem a interagir entre eles, na via pública para determinar o tempo de frenagem, abertura de espaço para ultrapassagem do carro mais rápido, conversão em ruas com faixas de pedestres, etc.

Dessa forma, se os carros autônomos são projetados e preparados para as adversidades do tráfego de modo que eles se preocupam com os obstáculos, pedestres, relevos e outros tantos mais e para cada tipo de situação existe uma determinada resposta a ser empregada, ao mesmo tempo que esses carros começarem a interagir entre eles com trocas de informações públicas e úteis para a melhor dirigibilidade entre eles, é de se esperar que esses mesmos carros não precisarem mais de semáforos para controlar o tráfego na via, já que no futuro, quando 100% da frota for automatizada, a tecnologia dos semáforos poderá ser desprezada.

Contudo, analisando as variáveis que temos presente e o longo percursso que ainda falta para que esse tipo de tecnologia se propague nas cidades e torne uma realidade, fica aqui a ideia da possibilidade dos semáforos, um dia, ser mais uma tecnologia ultrapassada visto que carros autônomos chegarão em um nível de automação dos processos no trânsito que esses equipamentos de 3 cores, será outra tecnologia comparável as fitas K-7 de nosso tempo na história.

Será?!

Deixe nos comentários o seu ponto de vista!

Senha Segura

Há muito tempo, desde que começamos a ter contato com os eletrônicos, já era possível imaginar a dificuldade das pessoas em conseguir lidar com o novo, com a evolução das coisas que, no primeiro momento, tende a ser complexo o entendimento sobre algo que não dominamos.

Dessa forma, dando tempo ao tempo, é normal que as coisas se alinhem e o entendimento do que antes era novidade, passa a ser do cotidiano, excluindo todo aquele “stress” de algo que não se dominava por uma situação mais fácil de se entender e interagir com a evolução da tecnologia.

Assim é o processo de criação de uma senha para ser utilizado em algum local, seja ele um site, um serviço, qualquer que seja o objetivo: as pessoas ainda “travam” durante o processo de criação de uma senha, quanto mais se for exigido uma “senha segura“. Volta novamente aquele ambiente da insegurança, do medo, da dificuldade de se criar uma senha segura que não vá ocasionar no esquecimento da própria senha.

Contudo, é preciso mudar esse paradigma que criar senha é um processo tortuante para o usuário. Deve ser encarado como mais uma tarefa normal que temos quando tratamos com a tecnologia. O que realmente falta no processo de criação de uma senha segura, às vezes, acredito que seja a falta de informação sobre o melhor caminho a ser trilhado para uma boa escolha de uma senha segura, que não trará problemas futuros.

Uma boa dica é seguir alguns passos para criar esse hábito de escolher uma senha segura que atenda tanto aos requisitos mínimos de segurança do serviço que solicita a senha, onde cada site ou serviço tem seus requisitos particulares (tamanho de senha, complexidade, histórico de senha, etc) quanto à facilidade do usuário lembrar da própria senha, evitando a todo momento, escolher a opção “recuperar a senha” e tornar ainda mais estressante a vida das pessoas com a tecnologia.

Por fim, escolha senhas seguras que não seja possível que terceiros consigam deduzir a sua senha com informações, que na maioria das vezes, já estão em domínio público como: CPF, RG, datas comemorativas, nome de animal de estimação, nome de parentes, etc. A melhor senha segura é aquela em que você combina letras (maísculas e minúsculas), número, caracter especial (!,@,#,$) e pelo menos o ç (cedilha).

Isso mesmo, ficou intrigado com a dica do uso de cedilha (ç) na senha? Explico: muitos “Hackers” utilizam dicionários de palavras para tentar descobrir a sua senha (ataque conhecido como Brute Force – Força Bruta) e as palavras, normalmente desses dicionários, não levam em consideração palavras com acento e o ç (cedilha), diminuindo consideravelmente que a sua senha segura seja descoberta pelo método de tentativa e erro.

Mas, nada adianta você ter lido isso tudo acima e no final, deixa colado a sua senha na tela do monitor para evitar que você esqueça a sua senha! Afinal, você tem Alzheimer?

Entrevista concedida a TV Tribuna sobre o aplicativo Caixa Tem

Em entrevista concedida ao Tribuna Notícia – SBT, analisei o aumento exponencial de acesso de usuários ao aplicativo Caixa Tem da Caixa Econômica que devido o crescente aumento de usuários necessitando utilizar o app, a demanda é bem maior que a infraestrutura preparada para o acesso.

Reportagem no Tribuna Notícias sobre o aplicativo Caixa Tem da Caixa Econômica Federal.

Entrevista concedida a TV Tribuna sobre o golpe em sites de anúncio de compra e venda na internet

Em entrevista concedida ao Tribuna Notícia – SBT, analisei a situação da possibilidade de se clonar as contas de Whatsapp com a ajuda de funcionários de operadoras de telefonia móvel. Orientação de como ativar o recurso no Whatsapp da validação em duas etapas.

Reportagem no Tribuna Notícias sobre como se proteger para evitar o golpe em anúncios em sites de compra e venda.

Entrevista concedida a TV Tribuna sobre o problema de clonagem com o app Whatsapp

Em entrevista concedida ao Tribuna Notícia – SBT, analisei a situação da possibilidade de se clonar as contas de Whatsapp com a ajuda de funcionários de operadoras de telefonia móvel. Orientação de como ativar o recurso no Whatsapp da validação em duas etapas.

Reportagem no Tribuna Notícias sobre como se proteger para evitar a clonagem da conta do Whatsapp.