nao percebo nada disto
Sempre que utilizar WiFi ou Bluetooth nunca se esqueça de voltar a desligar estas duas tecnologias. Manter estas duas tecnologias ligadas faz com que seja mais fácil encontrar o seu dispositivo.
E qual é o problema perguntam vocês?
Basicamente mantendo o WiFi e o Bluetooth ligado, os invasores podem ter acesso a que redes o dispositivo esteve conectado anteriormente, falsificá-las e enganar o seu dispositivo levando-o a ligar-se às suas próprias redes ou dispositivos. E uma vez ligados ao seu equipamento, os “Hackers” podem injectar o seu dispositivo com malware, roubar dados ou até mesmo espiá-lo. 2. Autenticação em duas etapas
Sempre que for possível use autenticação em duas etapas, pois hoje em dia a tradicional autenticação de uma só palavra-passe não é suficiente, ficando assim as suas contas vulneráveis a possíveis ataques de intrusos.
Já mostramos aqui como o fazer nas contas da Apple, também já o mostramos aqui como o fazer nas contas da Google e nas contas da Microsoft… entre outras!
Já são inúmeros serviços que começaram a usar este tipo de autenticação, em que é colocada a palavra-passe e depois é enviado um código para o telemóvel do utilizador que irá confirmar a autenticação. Esta á uma maneira eficaz de combater estes ataques, pois mesmo que descubram a palavra-passe é improvável que tenham ao mesmo tempo acesso ao telemóvel do utilizador também. 3. Passwords criativas
Criação de palavras-passe inteligentes. Para serviços dos quais as suas informações são mais importantes como e-mail ou mesmo bancos, crie palavras-passe longas e únicas, como por exemplo #Hug0@h0m3#.
Para os serviços que não sejam tão importantes, opte por usar um gestor de palavras-passe. Este tipo de software permite-lhe armazenar todas as suas palavras-passe on-line, podendo assim ter uma palavra-passe diferente para cada serviço que utilizar e não há a necessidade de tê-as todas na cabeça. No entanto quando escolher o gestor de