Como proteger seu celular de hackers | Nerdologia Tech

313.13k views1848 WordsCopy TextShare
Nerdologia
Acesse e aproveite a promoção da Alura com o Nerdologia Tech: http://bit.ly/Alura-Promocao-34 Apren...
Video Transcript:
[Música] sejam bem vindos à cirurgia até que eu sou ativa biólogo pesquisador e desinfecta dores de tecnologias e eu sou paulo silveira programador instrutor na lua cursos online de tecnologia hoje a gente vai ver se as nossas mensagens podem ser adicionadas e o que você pode fazer para tentar se proteger a claro antes de tudo se você quer entender mais sobre como a internet e aplicativos móveis funcionam desde o protocolo https que você está usando agora mesmo para acessar sites com segurança até criar sistemas completos de entrar várias carreiras de tecnologia aluna tem não só
os cursos informações que você precisa com a plataforma completa pra você se organizar e criar os seus planos de estudo e debater e hoje você tem 10% de desconto em aluna ponto com.br barra promoção barra supertec e não esquece compartilhar via o whatsapp e telegraph de maneira segura essa mensagem em 2012 o jornalista matt romano descobriu o estrago que pode acontecer quando alguém tem acesso só ao seu email a conta dele no twitter é bastante cobiçada por ter só três letras arroba média mas a senha dele era grande e seguro o suficiente para não conseguirem
acesso até alguém tem uma idéia um pouco mais criativa como ele conta na wired encontraram a conta de usuário apple dele e entraram em contato com a empresa da maçã se passando por ele falou que tinha perdido a senha mesmo errando as perguntas de recuperação de senha a apple pediu o endereço de e mail para poder rejeitar a senha e quem estava atacando de um endereço próprio resetando a senha da conta da apple dele conseguiram tomar conta do email e pedir para resetar conta do google pronto com esses dois e mails era só entrar nos
outros serviços e resetar todas as senhas em um dia ele se viu trancado para fora de todas as contas online sem ninguém precisar ter adivinhado nenhuma senha complicado que ele tinha criado só na engenharia social e acabou conseguindo essas contas de volta mas não sem antes perder tudo o que ele tinha no celular no computador no tablet todas as fotos da filha até então e todos os e mails e perder fotos pode não ser pior o mais simples para se evitar uma conta invadida além de uma senha mais segura do que 123456 é restringir o
número de tentativas com 100 errada ou aumentar o tempo entre tentativas erradas para acessar uma conta ou perguntas de segurança com respostas mais difíceis de adivinhar e se você já responder alguma daquelas brincadeiras de veja o seu nome de pokémon com a combinação do nome do seu gato mais o nome da sua mãe você já deixou em alguma rede social pelo menos parte dessas respostas mas como a gente já falou no episódio sobre hacking de verdade um sistema é tão seguro quanto a parte mais vulnerável e nós podemos ser mais vulneráveis do que as nossas
senhas nos estados unidos ray collins foi preso por acessar e baixar imagens de pelo menos 50 contas de cloud e 72 contas de gmail de celebridades como jennifer lawrence no celeb gate e ele também não preciso adivinhar a maioria das senhas as vítimas deram os próprios dados em ataques de coletas de dados o phishing ohio mandava emails se passando pelo serviço da apple do google pedindo para as pessoas acessarem a conta por segurança e mandando elas para os links dele como esse é totalmente o link da apple pode deixar o seu usuário e senha por
aqui ponto com.br por onde ele podia capturar os dados quando não usavam o pne code um domínio que parece legítimo mas tem outra letra ou uma letra trocada por um número como i pelo hélio pelo número um em um site como l cloud.com ou é pai pontocom que são bem parecidos na barra de endereços do navegador com esses dados de login na conta delas podiam fazer o resto uma vez que ele tinha acesso à conta da apple de alguém aí ele podia dar um passo ainda mais sério usando uma ferramenta como fone breaker vazado na
ue clix ele podia fazer seu computador se passar por um celular e baixar o backup do iphone de alguém direto do e cláudio uma forma de se prevenir esse tipo de ataque em muitos casos é a autenticação de dois fatores além de uma senha para lotarem o serviço principalmente se você quiser trocar a senha você precisa de um código que é mandado para a outra forma de acesso o código mandado por email ou mandado por sms para o número do seu celular cadastrado com esses dois fatores mesmo se alguém tentar adivinhar sua senha ou pedir
para receber tá ela dando outra forma de contato teoricamente ainda vão precisar ver o código de acesso no seu celular para conseguir isso e mesmo se alguém quiser baixar o backup de android ou do icloud ainda precisa ter acesso à linha de telefone para poder acessar os aplicativos mesmo assim a gente ainda tem vulnerabilidades mesmo em sistemas bem seguros whatsapp signale tegma são aplicativos de mensagens que oferecem encriptação de ponta a ponta o que quer dizer que o que sai de um celular só pode ser lido pela outra ponta e vice versa ou seja as
próprias empresas não sabem o que acontece dentro das mensagens guardadas nos próprios servidores nem tem como saber e não tem como abrir esse conteúdo para espiões ou mesmo para a polícia ou para a justiça mesmo em caso de mandato por isso são meios de comunicação interessantes para quem quer privacidade só que essa inquietação protege a mensagem circulando e não protege a privacidade e se alguém conseguir logar no seu usuário e é aqui que mesmo a autenticação em duas etapas pode não ser o suficiente para quem vai de servidor e lutar para desencriptar mensagem quando a
senha mais usada em 1234 ou quando alguém como cani é visto usando a senha 000 000 quem garante a segurança de um celular esquecido na mesa é só lugar no programa em outro celular do número de telefone certo da pessoa distraída pedir o código por sms para ativar o programa e apagar a mensagem como criptação de mensagem ou não se o aparelho tem acesso fácil a vulnerabilidade continua ou nem precisa ser o caso o acesso em duas etapas com autenticação por sms tem uma outra vulnerabilidade que são as operadoras de celular como cláudio guarda l
ocorre enderson conta em um estudo foi assim que 12 celulares de jornalistas e ativistas de grupos de direitos humanos foram invadidos no irã duplicando o chip do celular para dar acesso aos dados de uma mesma conta em mais de um aparelho quem queria entrar no telegram só precisava digitar o número do celular copiado e esperar o sms chegar para poder fazer o login e senha acesso a operadora dá pra fazer isso se um hacker simular um sinal de celular perto de você como antena portátil e esse sinal for mais forte do que o da antena
das operadoras o seu celular vai conversar com o sistema dele e deixar as mensagens passarem por lá também sem precisar a que adivinhar a senha ou enviar mauer podem interceptar a mensagem com a senha sem você saber jogar no telegraph e ter acesso a todas as mensagens trocadas e com o celular comprometido era só seguir os números dos contatos para saber quem mais fazia parte da rede de grupos e um bom alvo só no irã foram mais de 15 milhões de usuários comprometidos assim através de alguns invadidos para começar a melhor saída pode ser os
aplicativos como out ou o google authentique ter para poder gerar o código de acesso temporário já que eles não passam pela operadora ou para quem quer mais segurança e só uma forma de acesso um pen drive com a chave criptografada pode resolver que também pode ser quebrada só que com muito mais esforço é uma troca da comodidade pela segurança porque se você mesmo não tiver com o pen drive por perto ou trocar de aparelho pode ficar sem acesso à conta o que pra quem quer proteger o acesso de uma conta com milhares ou milhões em
krypton moedas por exemplo pode ser um inconveniente bem necessário só não esquece que chefe secreto troca constante de senhas um programa gerenciador de senhas que gera uma senha única para cada serviço e duvidar de emails e mensagens pedindo seus dados com urgência pode ser bem mais eficiente do que uma encriptação mais forte de um aplicativo e nesse episódio sem livros um agradecimento ao redor dos reis da flipside pela revisão e pra poder falar dos comentários do logitech anterior onde falou sobre carros autônomos como sempre vocês mandaram ótimas correções paulo isolado o corrigiu a minha pronúncia
o certo seria o algoritmo de dextre e a gente encontrou quem atropelou ana maria braga o elciney comentou sobre o iraque é um carro autônomo da universidade federal do espírito santo que já rodou mais de 70 quilômetros por conta própria e até agora no outro pelo papagaio valeu pela recomendação eo alex anderson santos comentou sobre a troca de dados que pode ser distribuído entre os carros para poder decidir o tráfego sim o mesmo vale para a camada de interpretação de dados e professores que habito hoffmann citou são assuntos enormes muito legais que merecem episódios próprios
pode deixar já o melhor reboteiro perguntou se os carros da competição seria autônomos mesmo usando o gps são pontos diferentes do gps pode dar a direção para onde a gente vai mas ele serve mais de sistema de referência do que guia mesmo mesmo sem estradas um sistema autônomo funciona muito melhor se ele tem como se posicionar globalmente e coordenadas só que o gps não tem resolução para dizer por onde se vai no caminho de verdade eu nem preciso de mais por ser um sistema mais antigo e feito intencionalmente não tão preciso e pela forma como
os americanos os militares americanos decidiram liberar o uso pra todo mundo tanto que se você reparar quando a gente pega uma alça de acesso errada uma pista local quando era pra estar na pista expressa ou vice-versa um aplicativo como heysel o google apps pode continuar achando que você estava no caminho certo que o gps dele não tem resolução ele ainda tem que adivinhar um pouco onde você tá pela falta de precisão e mesmo se a gente tivesse um sistema de posicionamento que dá a localização exata em tempo real com centímetros de diferença 1 carlton ainda
tem que saber ler o ambiente para saber como ele vai rodar se tem alguma coisa na pista se o semáforo fechou e por aí vai e pra terminar com a pergunta qual aplicativo site ou serviço seu ea complicar mais a sua vida se fosse invadido [Música]
Copyright © 2024. Made with ♥ in London by YTScribe.com