Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Deixar os dispositivos "IoT" sem supervisão comprometerá sua segurança

Deixar os dispositivos "IoT" sem supervisão comprometerá sua segurança

Se você

Ter dispositivos inteligentes pode ser prático – e muitas vezes divertido -, mas quanto mais os usamos, mais difícil pode ser controlá-los. Portanto, é importante entender a funcionalidade de cada indivíduo para aproveitar a maneira como eles simplificam nossas vidas sem riscos.

Aprenda a tirar o máximo proveito deles enquanto joga com segurança com as seguintes dicas do Avast:

Tipos de ataques: Ataques podem ser físicos. Por exemplo, se alguém tiver o ao seu termostato ou luzes inteligentes, você poderá descobrir quando está em casa e quando não está. Também existem ataques de ransomware nos quais um programa malicioso bloqueia seus dispositivos e cobra um resgate pela liberação. Outro tipo de ataque é que eles am seus dispositivos para coletar informações pessoais, desde sua atividade até nomes de usuário, senhas e informações de pagamento.

Vulnerabilidades: Os dispositivos com os quais você interage menos são geralmente os mais vulneráveis. Por exemplo, você notará menos se suas câmeras de vigilância falharem se você não as verificar com frequência. Pelo contrário, com a sua geladeira inteligente, você pode ver imediatamente que algo não está funcionando corretamente. Seu roteador é, portanto, particularmente vulnerável. Quando foi a última vez que você efetuou no seu roteador para verificar se está atualizado?

Eu escolhi o jeito de te proteger

– A maioria dos dispositivos é entregue com o padrão. Altere-os o mais rápido possível para impedir que alguém entre sem a sua permissão. Use senhas diferentes para cada um dos seus dispositivos. Instale um gerenciador de senhas que possa gerar chaves mais longas e mais seguras. Se um produto oferecer autenticação de dois fatores, ative-o.

– Descubra o produto e seu fabricante antes de comprar. Procure opiniões de usuários autênticas e compre apenas fornecedores confiáveis ​​ou lojas on-line https, indicando que a empresa está preocupada com a segurança de seu site. Se um produto parece muito barato em comparação com outros da mesma categoria, continue procurando! Alguns fabricantes oferecem preços mais baratos porque coletam dados pessoais dos usuários.

– Leia as instruções. Existe uma menção sobre segurança? Sugere e informa como alterar a senha? Se as instruções apenas solicitarem que você ligue o dispositivo e o deixe em funcionamento, isso pode ser um sinal de aviso.

– Mantenha todos os seus dispositivos atualizados: verifique se o firmware está atualizado e instale as atualizações assim que estiverem disponíveis. Isso os mantém funcionando com capacidade máxima e com a melhor segurança. Dispositivos como o Google Home Assistant e Amazon Os ecos são atualizados automaticamente sem a intervenção do usuário.

Para evitar cenários indesejados, primeiro você pode fazer sua própria pesquisa e procurar dispositivos de marca confiáveis, nos quais a segurança cibernética é uma prioridade. Para proteger sua privacidade, recomendamos que você desconecte os dispositivos não utilizados do computador. Se seus dispositivos receberem atualizações de software, aceite-as à medida que melhoram a segurança.

O Avast possui o programa antivírus mais baixado do mercado e oferece produtos e sugestões para proteger você e sua casa de um novo estilo de vida que se aproxima cada dia mais.

Table of Contents