Você já parou para pensar no que poderia acontecer se alguém tivesse acesso aos seus arquivos antigos? Mesmo os dados excluídos podem ser recuperados com ferramentas específicas, e essa ideia deve ser suficiente para fazer qualquer um ficar mais cauteloso. Não se preocupe, estou aqui para te ajudar a evitar isso e ajudar a proteger seus dados.
Se você está vendendo um laptop com Windows, este guia é o seu passaporte para proteger seus dados com segurança, verificar se realmente estão inacessíveis e ter uma transição segura e sem estresse.
Mas não vamos parar por aí. Como um bônus especial, ao final deste artigo, você encontrará um termo de compromisso customizável para usar na venda, assegurando que o comprador respeite a LGPD e sua privacidade.
Resumindo, neste artigo você vai aprender:
Vamos seguir?
Por que proteger seus dados antes da venda é essencial?
Dados pessoais são valiosos, e não só para você. Um estudo da Blancco Technology Group revelou que 47% dos laptops vendidos ainda contêm dados recuperáveis. Documentos financeiros, fotos pessoais e outros arquivos podem ser facilmente acessados com ferramentas simples de recuperação.
Agora imagine: alguém obtém acesso a esses arquivos e decide usá-los para fraude ou chantagem. Assustador, não é? É por isso que proteger seus dados antes da venda é tão importante.
Passo a passo para proteger seus dados
A seguir, explico cada passo necessário para garantir que seus dados pessoais fiquem completamente seguros.
Passo 1: Ponto de Partida
Antes de começar o processo de limpeza e preparação do laptop para venda, é essencial realizar alguns passos iniciais. Esses cuidados garantem que seus dados estejam protegidos e que o dispositivo esteja pronto para ser limpo e ser entregue ao novo proprietário.
1. Faça um backup completo dos seus dados
Antes de apagar qualquer dado do laptop, é crucial salvar tudo o que é importante para você, como documentos, fotos, vídeos, e configurações. Isso evita que informações valiosas sejam perdidas no processo.
Como fazer isso:
Utilize um dispositivo externo (como um HD externo ou pendrive) para armazenar seus arquivos.
Outra opção é usar serviços de armazenamento na nuvem, como Google Drive, OneDrive ou Dropbox.
Verifique duas vezes se o backup está completo antes de prosseguir.
2. Desconecte suas contas
Certificar-se de que suas contas foram desconectadas do laptop impede que qualquer pessoa tenha acesso a suas informações pessoais por meio de aplicativos ou serviços vinculados.
Como fazer isso:
Saia de todas as contas de e-mail, redes sociais e outros serviços conectados ao dispositivo.
Desvincule serviços do sistema operacional, como Microsoft, Google ou Apple ID.
Revise os aplicativos instalados e certifique-se de que nenhum deles está conectado a uma conta pessoal.
Passo 2: Exclua os arquivos manualmente
Ao excluir arquivos manualmente, você os envia para a Lixeira, mas eles ainda permanecem no disco rígido e podem ser recuperados.
Como fazer isso:
Localize os documentos, fotos e pastas que deseja excluir.
Clique com o botão direito sobre eles e selecione “Excluir” ou pressione a tecla Delete.
Passo 3: Exclua backups e arquivos de recuperação
Backups e arquivos de recuperação podem conter informações sensíveis que você não quer que outros acessem. Apagá-los elimina qualquer chance de recuperação desses dados.
Como fazer isso:
1. Remova pontos de restauração:
Digite “Restaurar Sistema” no menu Iniciar e abra “Configurar Restauração do Sistema”.
Escolha a unidade desejada, clique em “Configurar” e depois em “Excluir”.
2. Apague arquivos de recuperação:
Abra o Explorador de Arquivos e vá até C:\Windows\System32\Recovery.
Exclua os arquivos encontrados nesta pasta.
3. Desative backups automáticos:
Vá para Configurações > Atualização e Segurança > Backup e desative as opções automáticas.
Passo 4: Limpe a Lixeira
Mesmo após excluir arquivos, backups e arquivos de recuperação eles ficam armazenados na Lixeira. Enquanto estiverem lá, ainda poderão ser recuperados. Este passo garante que sejam eliminados de forma permanente.
Como fazer isso:
Abra a Lixeira novamente e confira se os arquivos estão lá.
Clique em “Esvaziar Lixeira” e confirme.
Passo 5: Apague os dados definitivamente com o Comando Cipher
O que acontece neste passo? Mesmo após limpar a Lixeira, os dados ainda permanecem no espaço “livre” do disco rígido, onde podem ser recuperados. O comando Cipher sobrescreve esse espaço com dados aleatórios, tornando os antigos completamente irrecuperáveis.
Como fazer isso:
1. Abra o Prompt de Comando como administrador:
No menu Iniciar, digite “cmd”, clique com o botão direito e selecione “Executar como administrador”.
2. Digite o comando:
cipher /w:C:\
Substitua C:\ pela unidade onde os dados estavam armazenados.
3. Espere o processo terminar — ele pode levar algumas horas, dependendo do tamanho do disco.
Passo 6: Verifique se os dados foram apagados
O que acontece neste passo? Após usar o comando Cipher, você pode verificar se os dados realmente não são mais recuperáveis usando uma ferramenta específica.
Execute uma varredura na unidade para buscar arquivos excluídos.
Analise os resultados:
Se nenhum arquivo recuperável for encontrado, seus dados estão seguros.
Passo 7: Redefina o sistema operacional
O que acontece neste passo? Redefinir o sistema operacional restaura o Windows ao estado original, como se o laptop tivesse acabado de sair da fábrica. Todos os arquivos pessoais, programas instalados e configurações personalizadas serão apagados.
Como fazer isso:
Vá para Configurações > Atualização e Segurança > Recuperação.
Clique em “Redefinir este PC” e escolha a opção “Remover tudo”.
Siga as instruções na tela e espere a conclusão.
Dica: O processo é simples e não exige conhecimento técnico. O Windows cuida de tudo automaticamente, mas mantenha o laptop conectado à energia.
Bônus: Um Termo de Compromisso para Proteger Seus Dados
Além de seguir os passos descritos neste guia, você pode aumentar a segurança ao formalizar um termo de compromisso com o comprador, mas que pode ser ajustado para outras situações. Este documento assegura que o comprador, pessoa física ou jurídica, que receberá o equipamento, respeitará as diretrizes da LGPD, comprometendo-se a não acessar ou utilizar informações residuais no dispositivo. Veja abaixo um modelo pronto para você usar:
Termo de Compromisso para Compra de Laptop Usado
[Nome do Comprador], inscrito(a) no CPF sob o número [inserir CPF], residente e domiciliado(a) em [endereço completo], declara para os devidos fins que:
Compromete-se a não acessar, utilizar, copiar ou divulgar quaisquer dados pessoais, arquivos ou informações que possam eventualmente ser encontrados no laptop usado adquirido, respeitando as normas estabelecidas pela Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Reconhece que quaisquer dados ainda existentes no equipamento, pessoal ou de terceiros, por mais que sejam apagados pelo vendedor, podem estar presentes de forma residual no equipamento ou em serviços conectados ao mesmo. No entanto, compromete-se a não utilizar ferramentas ou softwares para recuperação de dados excluídos, sob nenhuma circunstância.
Está ciente de que o uso de quaisquer dados do antigo proprietário ou de terceiros, caso sejam encontrados, será considerado violação de privacidade e uso indevido de dados, sujeito às penalidades previstas na LGPD e outras legislações aplicáveis.
Declara que a compra do laptop tem como única finalidade a utilização do hardware e que não há interesse em acessar quaisquer dados ou informações pré-existentes no dispositivo .
Assinatura do Comprador:
Nome: [Inserir Nome] Data: [Inserir Data]
Este bônus reforça a proteção do vendedor e ajuda a evitar futuros problemas legais ou éticos. Assim, você pode vender seu laptop com mais tranquilidade e segurança.
Perguntas e Respostas: Segurança Antes de Vender Seu Laptop
Proteger seus dados e garantir a segurança na venda de seu laptop pode parecer desafiador, mas com as orientações certas, é possível evitar riscos e preocupações. Nesta seção, abordamos as dúvidas mais frequentes sobre segurança para facilitar o processo.
1. Existe risco de meus dados serem recuperados após apagá-los?
Sim, mesmo depois de excluir arquivos, eles podem ser recuperados com ferramentas de recuperação de dados. Para evitar isso, utilize ferramentas como o comando Cipher no Windows, que sobrescreve os dados do espaço livre no disco rígido, tornando-os irrecuperáveis.
2. Preciso apagar dados do HD mesmo após redefinir o sistema operacional?
Sim, redefinir o sistema operacional não garante que os dados antigos sejam completamente eliminados. Após a redefinição, é importante usar um software de limpeza de disco para apagar definitivamente os dados residuais no HD.
3. Quais ferramentas são recomendadas para garantir que meus dados sejam apagados com segurança?
Ferramentas como DBAN (Darik’s Boot and Nuke) e o comando Cipher são altamente recomendadas para apagar dados com segurança. Esses métodos garantem que os arquivos sejam substituídos por dados aleatórios, impedindo a recuperação.
4. Como evitar que contas conectadas ao laptop sejam usadas indevidamente?
Antes de vender seu laptop, saia de todas as contas e desvincule serviços conectados, como Microsoft ou Google. É também uma boa prática desativar o recurso de sincronização e garantir que nenhuma informação pessoal permaneça vinculada ao dispositivo.
5. O que fazer para proteger minha privacidade durante a negociação?
Evite compartilhar informações pessoais além do necessário e, sempre que possível, escolha realizar a transação em locais seguros e públicos. Além disso, forneça ao comprador apenas o necessário para a venda, evitando expor dados sensíveis ou documentos.
Proteja-se antes de vender
Vender um laptop é uma decisão prática, mas ignorar a proteção de seus dados pode transformar essa decisão em uma dor de cabeça. Seguindo este guia, você garante que todos os seus dados pessoais estejam seguros e inacessíveis para o próximo proprietário.
“Segurança não é apenas excluir arquivos, é garantir que eles nunca sejam recuperados.”
Gostou da dica? Clique aqui Explore conteúdos sobre Segurança Digital: tendências, ameaças cibernéticas, dicas práticas e estratégias para proteger dados e sistemas no mundo conectado.
A Segurança Digital tornou-se um tema central em um mundo cada vez mais digitalizado, onde dados sensíveis e informações críticas estão à mercê de cibercriminosos. Organizações de todos os tamanhos enfrentam o desafio de se protegerem de ameaças cibernéticas que evoluem rapidamente. Neste contexto, entender como navegar no mercado de segurança digital – um verdadeiro ... Ler mais
O cenário digital tem se transformado de maneira tão rápida que, se você não está atento, pode se sentir como um marinheiro perdido em meio a tempestades digitais. A cibersegurança se tornou um dos tópicos mais críticos na era da informação, onde dados pessoais, corporativos e governamentais estão sob constante ameaça. A pergunta que paira ... Ler mais
Originally posted 2023-10-11 17:57:00. Você sabia que a criptografia de dados foi criada por Júlio César por volta do ano 50 a.C.? Ela consiste em um conjunto de técnicas que tornam uma mensagem ininteligível para quem não tem a chave de decodificação, sendo utilizada para proteger informações confidenciais. A criptografia é inspirada na necessidade de ... Ler mais
Originally posted 2023-10-08 11:35:00. Você sabia que a Biometria é uma tecnologia que usa as características físicas de uma pessoa para identificá-la? Criada na década de 1970 por uma empresa britânica chamada Sagem Morpho, a inspiração da biometria veio da antropometria, técnica utilizada por Alphonse Bertillon na polícia francesa para identificação criminal. A biometria é ... Ler mais
Originally posted 2023-10-03 17:55:00. Você sabia que o primeiro carro autônomo foi desenvolvido na década de 1980 pela Mercedes-Benz? O veículo chamado de VITA (Veículo Inteligente com Tecnologia Avançada) foi capaz de dirigir por conta própria em estradas e rodovias, sem precisar do motorista. Mas, apenas em 2010, o governo da Califórnia regulamentou a condução ... Ler mais
Originally posted 2023-09-13 15:58:00. Você sabia que a tokenização é uma técnica de segurança utilizada para proteger informações sensíveis durante transações online? A técnica consiste em substituir os dados originais por um token, que é um número aleatório que representa os dados reais. Dessa forma, mesmo que os dados sejam interceptados por um invasor, ele ... Ler mais
Originally posted 2023-09-08 15:42:00. Você sabia que as ferramentas de cibersegurança são essenciais para proteger os sistemas e dados das ameaças cibernéticas? As ferramentas de segurança incluem antivírus, firewalls, detecção de intrusão, monitoramento de segurança e muito mais. Elas ajudam a garantir que as informações confidenciais permaneçam seguras e que o sistema permaneça protegido contra ... Ler mais
Originally posted 2023-08-08 14:12:00. Você sabia que o Telegram é um aplicativo de mensagens instantâneas criado em 2013 pelos irmãos russos Pavel e Nikolai Durov? Inspirado no WhatsApp e no Facebook Messenger, o Telegram foi criado para oferecer mais privacidade e segurança aos seus usuários. Curiosamente, Pavel Durov também é fundador da rede social VK, ... Ler mais
Originally posted 2023-08-02 13:59:00. Você sabia que a Assinatura Digital foi criada na década de 1970 pelo cientista da computação estadunidense, James H. Ellis, no Reino Unido? A inspiração para sua criação foi a necessidade de autenticação segura em sistemas de comunicação. A Assinatura Digital permite a autenticação de documentos eletrônicos, garantindo sua integridade, autenticidade ... Ler mais
Originally posted 2023-08-01 13:59:00. Você sabia que o Certificado Digital foi criado na década de 90, nos Estados Unidos? Ele surgiu como uma alternativa segura para a assinatura de documentos eletrônicos, utilizando criptografia para garantir a autenticidade e a integridade das informações. A ideia por trás do Certificado Digital foi solucionar o problema da autenticação ... Ler mais
Originally posted 2023-07-09 12:54:00. Hoje o dia é para desmistificar a criptomoeda. No nosso bate papo vamos esclarecer ou desfazer mitos e mal-entendidos sobre o assunto, para tornar mais compreensível para vocês. Então Vamos lá! Você já ouviu falar em criptomoedas? Talvez você tenha visto na mídia ou ouvido falar sobre Bitcoin, Ethereum, Litecoin e outras ... Ler mais
Originally posted 2023-07-07 12:40:00. Hoje nosso bate papo é para falar sobre criptografia. A tecnologia que nos permite manter nossas informações seguras e protegidas. A criptografia existe desde a antiguidade, mas foi somente com a invenção da máquina Enigma durante a Segunda Guerra Mundial que ela se tornou conhecida em todo o mundo. Desde então, ... Ler mais
Originally posted 2023-06-28 11:11:00. Casas Inteligentes Você sabia que as casas inteligentes são uma tendência crescente na arquitetura residencial moderna? Desde o início dos anos 2000, com o desenvolvimento de dispositivos de automação residencial, as casas inteligentes se tornaram cada vez mais acessíveis e populares. A inspiração por trás destas casas veio da ideia de ... Ler mais
Você se preocupa com a segurança das pessoas e dos dados no mundo digital e físico? Você quer se preparar para o futuro e ter uma carreira que faça a diferença para o público e para a sociedade? Então, este artigo Segurança: As Profissões que Protegem as Pessoas e os Dados é para você! Neste ... Ler mais
Você tem ideia do que fazem as crianças online? Você sabe o que seus filhos encontram online? Como as plataformas digitais os protegem? E o que o futuro reserva? Visualizações: 129
Em um mundo onde cada clique pode definir o destino de nossos dados, a liberdade digital não é apenas uma conveniência; é um direito fundamental que molda nosso futuro. À medida que navegamos pela era da informação, confrontamos uma encruzilhada: aceitar passivamente as correntes invisíveis que restringem nossa expressão online, ou reivindicar o espaço digital como um domínio de inovação irrestrita e autonomia ... Ler mais
Conheça os maiores apagões cibernéticos da historia e descubra como esses eventos impactaram o mundo digital e o nosso dia a dia. Saiba sobre as falhas, as causas e esforços para restaurar os serviços Visualizações: 156
Na manhã de 19 de julho de 2024, o mundo foi surpreendido por um apagão cibernético global que afetou diversos setores essenciais, desde aviação até serviços bancários e telecomunicações. O incidente, causado por uma atualização defeituosa de um software de segurança da empresa CrowdStrike, trouxe à tona a vulnerabilidade das infraestruturas digitais que sustentam a sociedade ... Ler mais
Será que a era digital está moldando uma geração de cretinos? “Fábrica de Cretinos Digitais”, um alerta impactante do neurocientista Michel Desmurget, mergulha nos perigos das telas para nossas crianças. Michel Desmurget, diretor de pesquisa do Instituto Nacional de Saúde da França, traz uma análise crítica em “Fábrica de Cretinos Digitais”. Visualizações: 144
Explore a saga de Julian Assange, fundador do WikiLeaks, e seu impacto na liberdade de imprensa. Conheça os vazamentos e as consequências. Visualizações: 137
Descubra o mundo dos caçadores de recompensas digitais e abra as portas para ganhos significativos com nosso guia! Não perca esta oportunidade de apreender como se tornar Caçador de Recompensas Digitais! Visualizações: 244
Descubra a trajetória e destino do TikTok nos EUA, os desafios de segurança nacional e a repercussão global. Leia sobre as decisões e o futuro da plataforma. O TikTok, uma das redes sociais mais populares do mundo, encontra-se em um impasse crítico nos Estados Unidos. Após a sanção de uma nova lei pelo presidente Joe Biden, ... Ler mais
Em um mundo onde a tecnologia avança rapidamente, estar preparado para as mudanças é essencial. Descubra como a revolução digital está remodelando o mercado de trabalho e as interações sociais. Não fique para trás: adapte-se às novas realidades e prospere na era da informação. Este artigo é um guia indispensável para navegar no futuro tecnológico. A ... Ler mais
O TikTok, a popular plataforma de mídia social conhecida por seus vídeos curtos e criativos, está enfrentando uma tempestade nos Estados Unidos. Com 150 milhões de usuários no país, o TikTok se tornou uma parte significativa da cultura online, mas também está no centro de uma batalha complexa envolvendo segurança, geopolítica e interesses comerciais. 1. ... Ler mais
Os Estados Unidos denunciam que a Rússia está desenvolvendo uma arma nuclear espacial, um míssil de cruzeiro com propulsão e capacidade nuclear, capaz de atacar satélites e alvos terrestres. O espaço é um campo de batalha cada vez mais disputado pelas grandes potências mundiais. Além de ser um cenário para exploração científica e comercial, o espaço ... Ler mais
Um acordo histórico para lidar com os riscos da IA de fronteira No dia 1º de novembro de 2023, o Reino Unido sediou o primeiro Encontro Mundial sobre Segurança da Inteligência Artificial em Bletchley Park, o berço da computação moderna. Líderes de 28 países e da União Europeia assinaram a Declaração de Bletchley, um documento ... Ler mais
Descubra como os dados que você deixa na internet podem revelar informações sobre você e como você pode proteger a sua privacidade e segurança. Você já parou para pensar em quantos dados você deixa na internet todos os dias? Cada vez que você usa uma rede social, um aplicativo, um e-mail, uma compra online, uma ... Ler mais
Em 2021 e 2023, a Microsoft foi vítima de dois dos maiores e mais graves ataques cibernéticos da história, afetando milhões de usuários em todo o mundo, incluindo o Brasil. Os ataques expuseram as vulnerabilidades dos ambientes de computação em nuvem e a necessidade de reforçar a segurança cibernética no mundo. Neste artigo, vamos explicar ... Ler mais
A segurança cibernética é um dos maiores desafios do século XXI, diante do aumento das ameaças e dos ataques que podem afetar a privacidade, a segurança e a estabilidade de indivíduos, organizações e países. Para enfrentar esse desafio, é preciso uma cooperação internacional que envolva não só os governos, mas também os setores privado, acadêmico ... Ler mais
Você já pensou no que aconteceria se alguém conseguisse invadir a sua conta de e-mail e acessar todas as suas mensagens, arquivos, contatos e dados pessoais? E se esse alguém fosse um hacker patrocinado por um governo estrangeiro, interessado em espionar, sabotar ou manipular as informações de milhares de pessoas e organizações? Essa é uma ... Ler mais
Você já imaginou como seria se um furacão atingisse o Brasil? Esse é um cenário que parece improvável, mas não impossível. Os ciclones são tempestades tropicais que se formam em zonas de baixa pressão atmosférica e podem causar diversos estragos ao atingirem o continente. Os furacões são os ciclones mais intensos, com velocidade acima de ... Ler mais
Você já parou para pensar na quantidade de dados pessoais que você fornece todos os dias para empresas e órgãos públicos? Seu nome, CPF, endereço, telefone, e-mail, hábitos de consumo, preferências, localização, entre outros. Essas informações são valiosas e podem ser usadas para diversos fins, desde a oferta de produtos e serviços personalizados até a ... Ler mais
Você já ouviu falar do Discord? É uma plataforma que permite conversas e transmissões de vídeos online, e que é popular para jogos e podcasts. Mas o que muitos pais e tutores não sabem é que o Discord também pode ser usado por criminosos para abusar, chantagear e humilhar crianças e adolescentes. Neste artigo, vamos ... Ler mais
O que você precisa saber sobre os perigos do TikTok: O verdadeiro problema por trás da popularidade do aplicativo Você já se perguntou qual é o verdadeiro problema com o TikTok? Mas será que você sabe tudo o que precisa saber sobre essa plataforma? Ele é usado por mais de 1,5 bilhão de usuários. ... Ler mais
A regulação das plataformas digitais tem sido um tema cada vez mais debatido em todo o mundo, e o Brasil não está isento desse debate. O STF marcou para a próxima semana (17.05.23) o julgamento de ações que podem definir o futuro da internet e as regras definidas no marco civil da internet (lei 12.965/14). ... Ler mais
Você já imaginou a possibilidade de uma inteligência artificial ser capaz de sugerir uma substância química que poderia atacar o sistema nervoso humano? Pois é, especialistas testaram o GPT-4, a nova versão do ChatGPT, e descobriram riscos alarmantes para a humanidade. Andrew White, professor de engenharia química da Universidade de Rochester, testou o GPT-4 e ... Ler mais
Vocês devem lembrar de 2 postagens que fiz sobre o contrato Bilionário, SEM LICITAÇÃO, da Microsoft com o TJSP. 👉https://avisara.blogspot.com/2019/02/risco-seguranca-nacional-ou-pizza.html?m=1 👉https://avisara.blogspot.com/2019/06/contratar-sem-licitacao-quando-e-ilegal.html?m=1 Este assunto já foi tratado pelo CNJ, já deveria está enterrado mas estará voltando à tona no âmbito do STF. O que está por trás desta insistências do TJSP de contratar SEM LICITAÇÃO a Microsoft? ... Ler mais
Em junho de 2019, fizemos uma publicação repercutindo as invasões do smartphone do ministro Sérgio Moro e deixamos uma questão no ar: Quem será a próxima vítima de Invasão do smartphone? De lá pra cá, viárias outras vítimas foram surgindo e culminou com a prisão de alguns hackers brasileiro, encomendados ou não. Por aqui o ... Ler mais
A confiabilidade do iPhone foi comprometida por grave falha de seu sistema. De acordo com publicações que invadiram a internet, caçadores de bugs anunciaram a descoberta de graves falhas de segurança relacionadas ao iMessage. A vulnerabilidades permite a execução de códigos maliciosos remotamente sem precisar de qualquer interação do dono do aparelho. (Veja http://avisara.blogspot.com/2019/05/whatsapp-ate-onde-vai-privacidade.html?m=1) Ou ... Ler mais
Vocês viram isso que foi publicado no Site The Hack? “Vazam mais de 200GB de documentos de bancos brasileiros” Pela leitura, não me surpreenderá cada dia mais sendo anunciados novos vazamentos. Alguns dirão que Enquanto o crime de invasão e vazamento não for punido exemplarmente não deixaremos de ter estes tipos de notícias. Isso é ... Ler mais
Nos últimos dias estamos sendo invadidos nas nossas Timeline por um monte de pessoas velhas, como que um vírus tivesse contaminado todos os amigos em nova volta. Pois é, uma febre que está atingindo todos e como um desses vírus que atingem crianças, tem curta duração e vai sair de cena tão rápido como apareceu. ... Ler mais
Conexão Pegasus, Finspy, #PavaoMisterioso, #VazaJato, Glenn Greenwald No meio da disputa entre Pavão Misterioso, Intercept, Glenn e Moro surgem mais notícias para deixar a população amedrontada. Desta vez a notícia está relacionada ao malware Finspy desenvolvido pela empresa alemã Gamma Group que vende o malware para organizações governamentais e policiais em todo o mundo. ... Ler mais
Vocês viram esta notícia da Reuters? Segundo a matéria da Reuters, o Ministério de Segurança do Estado da China pode ter sido responsável por invadir as redes de oito provedores de serviços de tecnologia, com o objetivo de roubar informações comerciais de seus clientes. Os ataques teriam acontecido entre 2014 e 2017, tendo como vítimas ... Ler mais
Você viram isso? A Convergência Digital noticiou que CNJ mantém suspenso o contrato de R$ 1,34 bilhões da Microsoft com o TJSP. Curioso não é? O que está por trás desta insistências do TJSP de contratar sem licitação a Microsoft, um contrato de R$ 1,34 bilhões? Se realmente existe a necessidade de um novo sistema, ... Ler mais
Vocês viram isso que a BBC noticiou? Hacker invadiu e roubou dados da NASA. Pois é… a NASA passa a imagem de ser uma empresa segura, impossível de ser invadida, mas não é bem assim, não é mesmo? Como nos filmes hollywoodianos, não foi difícil passar pelas barreiras da segurança, plugar um “brinquedo” e passar ... Ler mais
Com o recente episódio de invasão de membros da força tarefa do laja-a-jato, o tema cyber-segurança, Segurança digital e Privacidade passaram a fazer parte do “papo” popular, passou a despertar interesse. Então resolvi republicar algumas postagem que fiz sobre este tema. O post Não tem bola de cristal foi publicado originalmente em maio de 2016, ... Ler mais
Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do “papo” popular, passou a despertar interesse. Então resolvi republicar algumas postagem que fiz sobre estes temas. O post E agora José ? foi publicado originalmente em junho de ... Ler mais
Com o recente episódio de invasão de privacidade de membros da força tarefa do lavajato, o tema cyber-segurança, Segurança Digital e Privacidade passaram a fazer parte do “papo” popular, passou a despertar interesse. Então resolvi republicar algumas postagem que fiz sobre estes temas. O post Segurança – O que você precisa saber em poucas palavras ... Ler mais
O recente episódio do ministro Sérgio Moro, que teve o smartphone invadido, me motivou em publicar novamente um artigo que fiz em de 2017, de alguns outros com o mesmo contexto. A publicação vêm com uma visão sobre os riscos da era digital e dar um alerta para os “leigos digitais”, aquelas pessoas que tiram ... Ler mais
Certamente vocês já tomaram conhecimento de mais uma falha de segurança: “Hacker invade smartphone do ministro Sérgio Moro e usa WhatsApp e Telegram“. Mas esta notícia vai passar desapercebida, ofuscado pelas fofocas em volta às “burrices” do “garoto mimado” NeymarJr, pelo menos foi assim no JN (Veja este vídeo no Globoplay, https://globoplay.globo.com/v/7670827) O que me ... Ler mais
Impressionante, mas não param de surgir notícias de vazamentos e falhas de segurança vindas do reino de Mark Zuckerberg. É uma cagada atrás da outra, gente! Agora chegou a vez do Instagram. As notícias dão conta do vazamento milhões de registros que estavam sem qualquer senha de proteção. Entre os dados armazenados estão números de ... Ler mais
Pois é, ainda recuperando do jet lag das férias, fui despertado com a notícia de mais uma “cagada” que vem do reino de Mark Zuckerberg, desta vez bilhões de pessoa no mundo estão sendo vítimas de “falha de segurança” do WhatsApp. A notícia da conta que Hackers exploraram a falha para instalar programa espião que permite ... Ler mais
Gente, é uma atrás da outra. Vocês viram isso? Bloomberg publicou que os dados do usuário do Facebook continuam aparecendo em lugares que não deveriam. É isso mesmo! Mais um escândalo do Facebook é revelado e mostra que o caso da Cambridge Analytica era apenas a ponta do iceberg dos “vazamentos” das informações da vida ... Ler mais
Primeiramente peço desculpa pela linguagem usada neste post, mas reflete a minha indignação com o caso. Como já não bastasse os escândalos de vazamento de informações do Facebook, esta semana veio a público mais uma cagada do clubinho do Zuckerberg, revelando o quanto eles desprezam a privacidade de seus usuários, literalmente eles “cagam da cabeça ... Ler mais
Vocês viram isso que foi publicado pelo Site Convergência Digital? Com o argumento de Risco à segurança nacional, CNJ suspende contrato do TJ/SP com a Microsoft. A matéria revela alguns detalhes interessantes do caso: Só participaram da concorrenica a Amazon, o Google e a Microsoft. Só a Microsoft atendeu os requisitos do TJ. Houve dispensa ... Ler mais
Vocês viram isso que foi publicado pelo Tecmundo e Mundo dos Hackers? Em protesto à Operação Copyright, deflagrada pela Polícia Federal, o Hacker “Sr. Storm” revelou 351 credenciais de acesso (nome de usuário e senha) da ABIN, Ministério da Defesa e Serpro. Entenda os vazamentos de credenciais e suas implicações para a segurança nacional. O ... Ler mais
Não tem nada de graça no mundo digital. Atenção se você tem App de previsão de tempo tais como, Weather Forecast – World Weather Accurate Radar ou Weather Channel precisa lê esta notícia. O Leonardo Müller publicou no Tecmundo, que os apps de previsão do tempo estão minerando dados de usuários sem permissão e facilitando ... Ler mais
Será que um dia o uso indevido, manipulação, direcionamento de informações será considerado tão perigoso quanto qualquer arma de destruição em massa e não ficará impune? Acredito que não vai dar em nada o depoimento de Mark Zuckerberg em razão do vazamento de informações do Facebook. Nada vai mudar! Muito dos modelos de negócios de ... Ler mais
Transcrevo abaixo a versão traduzida de matéria publicada por Pavel Durov, o “pai” do Telegram. Quem tem interesse em Privacidade e Segurança Digital vai ter interesse pela leitura. Nesta publicação o Pavel Durov revela a tentativa do FBI de tornar o Telegram vulnerável. Revela também a existência de “certa cumplicidade” de influenciadores digitais, revelando que ... Ler mais
Mesmo que você não tenha interesse em moedas digitais, você certamente faz parte dos 2.6 bilhões de smartphones no mundo, você tem a obrigação de lê este post por uma questão de segurança pessoal. Os hackers descobriram que um dos elementos mais centrais da segurança online – o número do celular – também é o ... Ler mais
Quem não recorda, na época dos ataques do WannaCry, o surgimento de um herói anônimo que teria livrado o mundo do teria sido o mais devastador ataque cibernético? Numa primeira versão explorada pela mídia “romântica”, apresentava um jovem “Zé ninguém”, das terras da rainha, que teria descoberto “por acaso” e neutralizado a ampliação do ataque ... Ler mais
A matéria publicada no site CBSI ratifica a importância que temos destacado nas publicações que fazemos aqui no AvisAra sobre Segurança Digital. A matéria mostra como Israel trata cibersegurança e como uma cidade de Israel virou a capital mundial da Segurança Digital. Visualizações: 115
Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say – NYTimes.com https://mobile.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html?partner=IFTTT&referer= Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say Por NICOLE PERLROTH 6 de julho de 2017 A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra ... Ler mais
Recomendo a leitura da matéria publicados no Site Worldcrunch, que destaca a importância que está sendo dada em Israel aos assuntos relacionados a Ciber Segurança e Guerra Cibernética. Para Israel, a guerra cibernética é uma prioridade existencial e econômica. Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre ... Ler mais
O regulador de comunicação da Rússia, Roskomnadzor, acusou nesta sexta-feira o aplicativo de mensagens da Telegram de violar a legislação russa e disse que poderia ser bloqueado se não lhe fornecer informações sobre a empresa que controla o Telegram. O chefe de Roskomnadzor, Alexander Zharov, disse em uma carta publicada no site do regulador que ... Ler mais
REUTERS – Os custos dos roubos de ciber bancários atingiram o lucro de SWIFT no ano passado Lidar com ciber hacks nos bancos comeu o lucro no ano passado no sistema de mensagens SWIFT, que as instituições financeiras usam para mover trilhões de dólares por dia. Hackers roubaram US $ 81 milhões do banco central ... Ler mais
A China prepara-se para impor uma ampla lei de segurança cibernética que grupos empresariais norte-americanos dizem que ameaçará as operações de empresas estrangeiras na China com estritas leis locais de armazenamento de dados e rígidas exigências de vigilância. O jornal China Daily disse que o papel do aparato de segurança norte-americano no ataque deve “incutir ... Ler mais
Pessoal, reproduzo abaixo versão traduzida de mais uma matéria publicado por Reuters. Antes porém, não podia deixar de fazer meus comentários. A matéria mencionam o grupo Lazarus e a Coreia do Norte (O terceiro que explorou as oportunidades), o que me motivou nos comentários em razão do Post publicado em 15 de maio, 👉 De quem é ... Ler mais
Pessoal, reproduzo abaixo versão traduzida da matéria publicado por Reuters. Será que sexta-feira foi apenas um aperitivo para o que vem por aí? Leiam e tirem suas conclusões Grupo vinculado a vazamentos de espionagem da NSA ameaça venda de novos segredos tecnológicos Ter 16 de maio de 2017 | 12:49 PM EDT Por Eric Auchard ... Ler mais
A caça às bruxas e o jogo de empurrar de um lado para o outro a responsabilidade vai se intensificar, na prática o “TCR” vai ser comum para se eximir da responsabilidade em todos os níveis. De forma resumida, nas corporações, CEO para CIO, CIO para CFO, CFO para CEO e no mercado, provedores para ... Ler mais
Reuters – Um pequeno número de operadores de infra-estrutura crítica dos Estados Unidos foram afetados pelo worm global do ransomware, mas não houve interrupção significativa em seu trabalho, disse um oficial do Departamento de Segurança Interna à Reuters na segunda-feira. Não houve vítimas do ataque cibernético dentro do governo federal dos EUA neste momento, disse ... Ler mais
Continuando nas analogias do mundo real com o mundo virtual, o que aconteceu na última sexta-feira 12 de maio, um dia ainda será lembrado como uma batalha com Arma química do mundo virtual, que atingiu de forma covarde e indiscriminada a população, sem condições de defesa e proteção. Da qualquer forma, de que servem as ... Ler mais
Quem trabalha com TI, sexta-feira 12 de maio de 2017 não surpreendeu, pelo menos para grande maioria dos que atuam na area de TI já tinham consciência dos riscos existentes e já esperavam que um dia aconteceria uma ameaça de escala mundial. A população em geral, não consegue perceber os riscos de sequestro de dados ... Ler mais
Por uma questão de sobrevivência, você deve lê esta matéria! Uma onda de ataque cibernético está acontecendo pelo mundo e sequestrando os dados dos computadores. É feita uma cobrança de resgates para ter de volta os seus dados. Fiquem atentos ao arquivos que vcs recebem, anexo de e-mail, links na internet, nos WhatsApp, etc! Leia ... Ler mais
Tá tudo dominado – Os documentos incluídos no release da Shadow Brokers sugerem que a NSA, depois de penetrar no firewall (Cisco) dos provedores de serviços SWIFT, usou explorações da Microsoft para segmentar os computadores que interagem com a rede SWIFT. A Microsoft reconheceu as vulnerabilidades e disse que tinham sido corrigidas. Cisco Systems Inc já ... Ler mais
Agora chegou a vez da França anunciar que prepara exército de hackers para guerra cibernética O País realiza exercícios para reunir e criar força de talentos que irão combater esforços digitais de desestabilização. O plano dos franceses é criar um exército, de talentos em espionagem cibernética para combater esforços digitais de desestabilização, com 3,2 mil ... Ler mais
Reproduzo abaixo matéria publicada pelo Ryan Gallagher no site The Intecept_ anunciando a ampliação para 2020 do período “sabático” do Snowden. Certamente, antes disso ele se torna um cidadão Russo ou será perdoado pelo Trump. Não da para menosprezar ou desdenhar uma expertise deste tipo, numa era que o conhecimento especializado em Cibersegurança e das ... Ler mais
A invasão de privacidade está nas alturas, acima de 10 mil pés, pelo menos é o que nos leva a acreditar a publicação feita no site do Le Monde fazendo referências as informações extraídas de arquivos de Edward Snowden. Qual é o ponto comum entre o Presidente do Paquistão, um contrabandista de charutos, traficante de armas, um membro de uma ... Ler mais
Como pipoca, iremos ver cada dia mais revelações confirmando a espionagem e bisbilhotice dos órgão oficiais, como o relevado hoje pelo governo Britânico !…Londres espionou autoridades do G20, diz jornal (http://abr.io/Iorv), e confirmado na semana passada pela Microsoft, Google e Facebook. E agora José ? Que vc acha ? Visualizações: 125
Muitos amigos tem me questionado do que se trata esse tal de wiki sei lá o que… Passei o domingo todo pensando no assunto e resolvi escrever este post para registrar o que penso, mesmo sem ter me aprofundado no assunto. Meu post é apenas mais um resultado de uma “Masturbação Mental”, tendo como inspiração ... Ler mais
Você precisa fazer o login para publicar um comentário.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional
Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos.O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.