{"id":5706,"date":"2015-01-06T15:00:00","date_gmt":"2015-01-06T18:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/cinco-questoes-seguranca-digital-serao-debatidas-2015"},"modified":"2021-09-30T11:25:13","modified_gmt":"2021-09-30T14:25:13","slug":"cinco-questoes-seguranca-digital-serao-debatidas-2015","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/cinco-questoes-seguranca-digital-serao-debatidas-2015\/","title":{"rendered":"Cinco quest\u00f5es de seguran\u00e7a digital que ser\u00e3o debatidas em 2015"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-seguranca-digital\/\">seguran\u00e7a digital<\/a> \u00e9 um assunto cada vez mais importante, visto que estamos guardando\u00a0os mais diferentes tipos de informa\u00e7\u00f5es em diversos tipos gadgets e tamb\u00e9m na nuvem. Por isso, \u00e9 sempre bom manter-se atualizado com o que acontece na \u00e1rea, para ter conhecimento das formas de preven\u00e7\u00e3o contra invas\u00f5es ou roubo de dados. Confira algumas das principais quest\u00f5es que est\u00e3o sendo debatidas na \u00e1rea e que podem auxiliar o usu\u00e1rio a lidar melhor com a prote\u00e7\u00e3o de suas informa\u00e7\u00f5es e arquivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Autentica\u00e7\u00e3o de dois fatores<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Antes considerada como a melhor forma de manter contas online segura, a verifica\u00e7\u00e3o de duas etapas, processo que envia um c\u00f3digo de acesso para o smartphone ou token toda vez que o login precisar ser feito, foi burlado. Um usu\u00e1rio do Instagram relatou que mesmo <a href=\"https:\/\/www.psafe.com\/blog\/verificacao-duas-etapas-gmail-tem-falha-veja-como-proteger\/\">utilizando o m\u00e9todo teve sua conta hackeada<\/a>. Esta brecha pode abrir portas para que os servi\u00e7os que precisam de login, de games online a redes sociais, repensem outros m\u00e9todos para garantir a seguran\u00e7a de seus usu\u00e1rios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CAPTCHA<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Digitar aqueles caracteres quase ileg\u00edveis para se cadastrar em servi\u00e7os online \u00e9, em quase todos os casos, uma tarefa \u00e1rdua e estressante. No entanto, isto pode estar pr\u00f3ximo de acabar. Depois de conseguir que um computador burlasse o sistema, o Google desenvolveu um novo m\u00e9todo. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Chamado de NoCAPTCHA reCAPTCHA, a nova forma de autentica\u00e7\u00e3o permite que o usu\u00e1rio possa ir para a pr\u00f3xima etapa apenas <a href=\"https:\/\/www.youtube.com\/watch?v=jwslDn3ImM0\" target=\"_blank\" rel=\"noreferrer noopener\">clicando em &#8220;n\u00e3o sou um rob\u00f4&#8221;<\/a>. Caso o clique seja errado, ele ser\u00e1 levado a uma verifica\u00e7\u00e3o mais aprofundada, que utiliza imagens em sequ\u00eancia e at\u00e9 mesmo pequenos puzzles para identificar que o usu\u00e1rio \u00e9 de fato humano e n\u00e3o um bot.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nuvem <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O ano de 2014 foi marcado por esc\u00e2ndalos envolvendo servi\u00e7os de cloud computing. A come\u00e7ar por uma s\u00e9rie de fotos \u00edntimas de celebridades vazadas do iCloud, da Apple. Al\u00e9m disso, senhas de contas do Dropbox foram divulgadas afetando milh\u00f5es de usu\u00e1rios. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em 2015, aplicativos como o BoxCryptor devem se tornar cada vez mais populares. O programa permite criptografar todos os arquivos que forem adicionados nos servi\u00e7os de nuvem e, assim, mant\u00ea-los ineleg\u00edveis para quem n\u00e3o souber a senha de acesso do pr\u00f3prio arquivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Smartphones<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 existem mais celulares do que pessoas no mundo. Eles j\u00e1 s\u00e3o extens\u00e3o das nossas vidas e \u00e9 pelos smartphones que muita gente paga contas e acessa dados banc\u00e1rios. Por esse motivo, os hackers est\u00e3o direcionando cada vez mais esfor\u00e7os para desenvolver v\u00edrus para os dispositivos m\u00f3veis. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Softwares de seguran\u00e7a mobile, como o <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\">PSafe Total<\/a>, que protege o smartphone contra o roubo de dados e arquivos maliciosos, se tornar\u00e3o cada vez mais importantes e essenciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Internet das coisas<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ligar a luz ou abrir a porta utilizando o smartphone j\u00e1 \u00e9 realidade e ser\u00e1 mais comum nos pr\u00f3ximos anos. A seguran\u00e7a pode ser um impasse para a populariza\u00e7\u00e3o da automa\u00e7\u00e3o residencial. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um estudo da Fortify, bra\u00e7o de seguran\u00e7a digital da HP, constatou que 70% dos aparelhos conectados compat\u00edveis com a Internet das Coisas apresentam algum tipo de vulnerabilidade. \u00c0 medida que mais pessoas adotem estas tecnologias em suas casas, hackers mal intencionados poder\u00e3o desenvolver formas para explorar essas brechas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autentica\u00e7\u00e3o de dois fatores, captcha, nuvem, smartphones e internet das coisas. O que vai bombar neste ano<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5706","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5706"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5706\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}