Escolar Documentos
Profissional Documentos
Cultura Documentos
Sua identidade on-line é você no espaço cibernético. Sua identidade on-line é como
você se apresenta aos outros on-line. A identidade on-line só deve revelar uma quantidade
limitada de informações sobre você. O nome de usuário não deve fazer com que estranhos
pensem que você é um alvo fácil para crimes cibernéticos ou atenção indesejada.
Seus dados
Qualquer informação sobre você pode ser considerada seus dados. Essa informação
pessoal pode identificá-lo unicamente como um indivíduo. Esses dados incluem as fotos e as
mensagens que você troca on-line com sua família e amigos. Outras informações, como nome,
CPF, data e local de nascimento, ou o nome de solteira da mãe, são conhecidas por você e
usadas para identificá-lo. Informações médicas, educacionais, financeiras e de emprego
também podem ser usadas para identificá-lo on-line.
Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter
uma cópia das fotos? As cópias das fotos estão em seus próprios dispositivos. Seus amigos
podem ter cópias dessas fotos baixadas em seus dispositivos. Se as fotos forem compartilhadas
publicamente, estranhos também poderão ter cópias delas. Eles podem baixar as fotos ou
fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em
servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas
apenas em seus dispositivos de computação.
Além de roubar seu dinheiro para obter um ganho monetário de curto prazo, ao
roubar sua identidade, os criminosos querem lucros a longo prazo. Os ladrões de identidade
podem roubar seu seguro médico e usar os benefícios. Com a identidade roubada, também
podem abrir contas de cartão de crédito e acumular dívidas em seu nome, causando danos à
sua classificação de crédito e dificultando a obtenção de empréstimos. As credenciais pessoais
também podem resultar no acesso a dados corporativos e governamentais.
Dados Tradicionais
1. Reputação arruinada
2. Vandalismo
3. Roubo
4. Perda de receita
5. Propriedade intelectual prejudicada
Violação de segurança
Tipos de invasores
Hackers – este grupo de invasores entra em computadores ou redes para obter acesso.
Dependendo da intenção da invasão, esses invasores são classificados como white, grey
ou black hat. Os invasores white hat entram em redes ou sistemas de computador para
descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas
com prévia autorização e todos os resultados são relatados ao proprietário. Por outro
lado, os invasores “do mal” (black hat) aproveitam qualquer vulnerabilidade para ganho
pessoal, financeiro ou ganho político. Os invasores suspeitos (gray hat) situam-se entre
os invasores “do bem” (white hat) e os invasores “do mal” (black hat). Os invasores
grey hat podem encontrar uma vulnerabilidade em um sistema. Os hackers grey hat
poderão relatar a vulnerabilidade aos proprietários do sistema se essa ação coincidir
com sua agenda. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na
Internet para que outros invasores possam explorá-la.
Cap 2
OBS:
4 -sistemas e dados confidenciais podem ser protegidos por meio de técnicas, como
autenticação, autorização e criptografia. Os desenvolvedores não devem tentar criar seus
próprios algoritmos de segurança porque provavelmente apresentarão vulnerabilidades.
É altamente recomendável que os desenvolvedores usem as bibliotecas de segurança
que já foram criadas, testadas e verificadas
5- controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso físico
aos equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o
que pode fazer com ele, tais como ler ou alterar esse arquivo. Muitas vulnerabilidades
de segurança são criadas com o uso indevido de controles de acesso.
Os worms são responsáveis por alguns dos ataques mais devastadores na Internet em
2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais
de 300.000 servidores.
Sintomas do malware
Engenharia social
Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na
tentativa de obter acesso a dados confidenciais. Um exemplo envolve um
invasor que finge precisar de dados pessoais ou financeiros para confirmar a
identidade do destinatário.
Something for Something (Quid pro quo) - ocorre quando um invasor solicita
informações pessoais de uma pessoa em troca de algo, como um presente.
Phishing
Exploração de vulnerabilidade
DoS
DDoS
Envenenamento de SEO
Ataques mistos são ataques que usam várias técnicas para comprometer um alvo.
Usando várias técnicas de ataque diferentes ao mesmo tempo, os invasores têm um
malware híbrido de worms, cavalos de Troia, spyware, keyloggers, spam e esquemas de
phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e
colocando os dados do usuário em grande risco.
O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens
instantâneas ou sites legítimos para distribuir links onde o malware ou o spyware é
secretamente baixado para o computador. Outro ataque misto comum usa DDoS
combinado com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de
um banco popular e enviar e-mails para os clientes do banco, pedindo desculpas pelo
inconveniente. O e-mail também direciona os usuários para um site de emergência
forjado, onde suas informações reais de login podem ser roubadas.
Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed,
BugBear, Klez e Slammer, são categorizados como ataques mistos, como mostrado
abaixo:
Embora a maioria das empresas de sucesso atualmente esteja ciente dos problemas de
segurança comuns e se esforçe para preveni-los, nenhum conjunto de práticas de
segurança é 100% eficiente. Já que uma violação poderá acontecer se o prêmio for
grande, as empresas também devem estar preparadas para conter os danos.
É importante entender que o impacto de uma violação não está apenas relacionado ao
aspecto técnico, aos dados roubados, aos bancos de dados danificados ou ao dano à
propriedade intelectual, pois o dano também se estende à reputação da empresa.
Responder a uma violação de dados é um processo muito dinâmico.
Abaixo estão algumas medidas importantes que uma empresa deve tomar quando é
identificada uma violação de segurança, de acordo com muitos especialistas de
segurança:
Forneça detalhes. Explique o motivo pelo qual a situação ocorreu e o que foi
comprometido. Também é esperado que a empresa assuma os custos dos serviços de
proteção contra roubo de identidade para os clientes afetados.
Aplique o que foi aprendido com a investigação de computação forense para não
ocorrerem violações semelhantes no futuro.
Verifique se todos os sistemas estão limpos, nenhum backdoor foi instalado e nada
mais foi comprometido. Os invasores, muitas vezes, tentarão deixar um backdoor para
facilitar futuras violações. Certifique-se de que isso não aconteça.
Oriente os funcionários, parceiros e clientes sobre como evitar futuras violações.
Cap 3
Redes sem fio permitem que dispositivos habilitados com WiFi, como notebooks
e tablets, se conectem à rede através do identificador de rede, conhecido como
Service Set Identifier (SSID). Para impedir que invasores entrem na rede sem fio
residencial, deve-se alterar a senha padrão do SSID para acesso administrativo
através do navegador. Você deve criptografar a comunicação sem fio ao permitir a
segurança sem fio e o atributo de criptografia WPA2 no roteador sem fio. Mesmo
com a criptografia WPA2 habilitada, a rede sem fio ainda pode estar vulnerável. Em
outubro de 2017, foi descoberta uma falha de segurança no protocolo WPA2. Essa
falha permite a um invasor quebrar a criptografia entre o roteador sem fio e o cliente
sem fio, além de acessar e manipular o tráfego de rede. Esta vulnerabilidade pode
ser explorada usando Key Reinstallation Attacks (KRACK)
Para apagar dados de modo que eles não sejam recuperáveis, os dados devem ser
substituídos por um e zero várias vezes. Para impedir a recuperação de arquivos
excluídos, talvez seja necessário usar ferramentas especificamente projetadas para isso.
O programa SDelete da Microsoft (para o Vista e versões posteriores) alega ter a
capacidade de remover completamente os arquivos confidenciais. Shred para Linux e
Secure Empty Trash para Mac OSX são algumas ferramentas que alegam proporcionar
um serviço semelhante.
A única maneira de ter a certeza de que os dados ou arquivos não são recuperáveis é
destruir fisicamente o disco rígido ou o dispositivo de armazenamento. A insensatez de
muitos criminosos é pensar que os arquivos são impenetráveis ou irrecuperáveis.
Além de armazenar dados nos discos rígidos locais, os dados também podem ser
armazenados on-line na nuvem. As cópias também precisarão ser eliminadas. Reserve
um momento para se perguntar: onde salvo meus dados? Eles estão salvos em outro
local? Eles estão criptografados? Quando você precisar excluir os dados ou se livrar de
um disco rígido ou computador, pergunte a si mesmo: os dados estão protegidos para
que não caiam em mãos erradas?
OAuth 2.0
Para que isso funcione, o aplicativo “XYZ” é registrado com “ABC” e está aprovado.
Quando você acessar XYZ, usará suas credenciais de usuário de ABC. Então, XYZ
solicita um token de acesso do ABC em seu nome. Agora, você tem acesso ao XYZ.
XYZ não sabe nada sobre você e suas credenciais de usuário, e essa interação é
totalmente simples para o usuário. Usar tokens secretos impede que um aplicativo mal-
intencionado receba suas informações e seus dados.
Quanto mais informações pessoais você compartilha on-line, mais fácil será para
alguém criar um perfil sobre você e se beneficiar com isso off-line.
Todos os dias, milhões de mensagens de e-mail são usadas para comunicação com
amigos e negócios. E-mail é a maneira adequada de se comunicar rapidamente. O envio
de um e-mail é semelhante ao envio de uma mensagem usando um cartão postal. A
mensagem de cartão postal pode ser vista por qualquer pessoa; a mensagem de e-mail é
transmitida em texto sem formatação e pode ser lida por qualquer pessoa que tenha
acesso. Estas comunicações também são passadas entre diferentes servidores na rota até
o destino. Mesmo quando você apaga suas mensagens de e-mail, elas podem ser
arquivadas nos servidores de e-mail por algum tempo.
Qualquer pessoa com acesso físico ao computador ou roteador pode visualizar os sites
que você visitou usando o histórico do navegador da Web, cache e possivelmente os
arquivos de log. Este problema pode ser minimizado ao habilitar o modo de navegação
em privado no navegador da Web. A maioria dos navegadores populares da Web tem
seu próprio nome para o modo de navegação privada:
Manter privado o histórico de navegação de Internet pode impedir que outros coletem
informações sobre suas atividades on-line e atraiam você para comprar algo com
anúncios direcionados. Mesmo com a navegação privada habilitada e os cookies
desabilitados, as empresas estão desenvolvendo maneiras diferentes de identificar
exclusivamente os usuários para reunir informações e rastrear o comportamento do
usuário. Por exemplo, os dispositivos intermediários, como roteadores, podem ter
informações sobre o histórico de navegação na Web de um usuário.
Em última análise, você é responsável por proteger seus dados, sua identidade e seus
dispositivos de computação. Quando você envia um e-mail, deve incluir seus registros
médicos? Na próxima vez que você navegar na Internet, a transmissão estará segura?
Apenas algumas precauções simples podem evitar problemas mais tarde.
Cap4
Tipos de firewall
O firewall é uma parede ou partição projetada para impedir que o fogo se espalhe de uma parte de um
edifício para outra. Em redes de computador, um firewall controla ou filtra quais comunicações podem
entrar ou sair de um dispositivo ou uma rede, como mostrado na figura. Um firewall pode ser instalado em
um único computador com o objetivo de protegê-lo (firewall baseado em host), ou pode ser um dispositivo
de rede autônomo que protege uma rede de computadores e todos os dispositivos hospedados na rede
(firewall pela rede).
Ao longo dos anos, à medida que os ataques à rede e aos computadores tornaram-se mais sofisticados,
novos tipos de firewalls foram desenvolvidos para propósitos diferentes na proteção de uma rede. Esta é
uma lista dos tipos comuns de firewall:
Servidor proxy – filtragem de solicitações de conteúdo da Web, como URL, domínio, mídia etc.
Servidor proxy reverso – colocado na frente de servidores da Web, os servidores proxy protegem,
ocultam, fazem o offload e distribuem o acesso a servidores da Web
Firewall Network Address Translation (NAT) – oculta ou disfarça os endereços privados de hosts
de rede
Varredura de porta
Para avaliar a segurança de porta e o firewall da rede do computador, use uma ferramenta de varredura
de porta, como Nmap, para localizar todas as portas abertas na rede. A varredura de porta pode ser
considerada como um precursor para um ataque à rede e, portanto, não deve ser feita em servidores
públicos na Internet ou em uma rede corporativa sem permissão.
Para executar uma varredura de porta Nmap de um computador na rede domiciliar local, baixe e inicialize
um programa como o Zenmap, forneça o endereço IP de destino do computador que você gostaria de
verificar, escolha um perfil de varredura padrão e inicie a varredura. A varredura Nmap relatará quaisquer
serviços em execução (por exemplo, serviços da Web, serviços de e-mail etc.) e os números de porta. A
varredura de uma porta geralmente resulta em uma destas três respostas:
Aberta ou aceita – o host respondeu indicando que um serviço está escutando na porta.
Fechada, negada ou não escutando – o host respondeu indicando que as conexões serão
negadas à porta.
Para executar uma varredura de porta da rede a partir de fora da rede, inicie a varredura de fora da rede.
Isto implicará na execução de uma varredura de porta Nmap no seu firewall ou endereço IP público do
roteador. Para descobrir seu endereço IP público, use um mecanismo de pesquisa, como o Google, com
a consulta "qual é o meu endereço IP". O mecanismo de pesquisa retornará seu endereço IP público.
Para executar uma varredura de seis portas comuns no seu roteador domiciliar ou firewall, vá para o
scanner de porta Nmap on-line em https://hackertarget.com/nmap-online-port-scanner/ e digite o endereço
IP público na caixa de entrada: endereço IP a ser verificado… e pressione Quick Nmap Scan (Varredura
Nmap rápida). Se a resposta for open para qualquer uma das portas: 21, 22, 25, 80, 443 ou 3389, então
provavelmente o encaminhamento de portas foi habilitado em seu roteador ou firewall, e você está
executando servidores na sua rede privada, como mostrado na figura.
Equipamentos de segurança
Equipamentos de segurança podem ser dispositivos autônomos, como um roteador ou firewall, uma placa
que pode ser instalada em um dispositivo de rede ou um módulo com seu próprio processador e memória
em cache. Equipamentos de segurança também podem ser ferramentas de software executadas em um
dispositivo de rede. Os equipamentos de segurança enquadram-se nestas categorias gerais:
Roteadores
Firewalls
IPS
VPN
O software não é perfeito. Quando um hacker explora uma falha em uma parte do software antes do
criador poder corrigi-la, isso é conhecido como um ataque de dia zero. Devido à sofisticação e à grande
quantidade de ataques de dia zero que ocorrem atualmente, os ataques à rede estão se tornando comuns
e uma defesa bem-sucedida é avaliada de acordo com a velocidade em que uma rede pode responder a
um ataque. A capacidade de detectar ataques, como eles acontecem em tempo real, bem como parar os
ataques imediatamente, ou dentro de minutos da ocorrência, é o objetivo ideal. Infelizmente, muitas
empresas são incapazes de detectar ataques, em até dias ou mesmo meses depois que eles ocorreram.
Varredura em tempo real da borda para o endpoint - a detecção de ataques em tempo real
requer a varredura ativa de ataques usando firewall e dispositivos de rede IDS/IPS. A detecção de
malware de cliente/servidor de última geração com conexões a centros de ameaças on-line globais
também deve ser usada. Atualmente, os softwares e dispositivos de varredura ativos devem
detectar anomalias de rede usando a detecção de comportamento e análise baseada em contexto.
Ataques de DDoS e resposta em tempo real - DDoS é a maior ameaça de ataque, que exige
resposta e detecção em tempo real. É extremamente difícil se defender de ataques de DDoS, pois
eles originam centenas ou milhares de hosts zumbis e aparecem como tráfego legítimo, conforme
mostrado na figura. Para muitas empresas, os ataques de DDoS que ocorrem regularmente
prejudicam os servidores de Internet e a disponibilidade de rede. A capacidade de detectar e
responder a ataques de DDoS em tempo real é crucial.
Como você oferece defesa contra a constante presença de ataques de dia zero, bem como ameaças
persistentes avançadas (APT) que roubam dados por longos períodos? Use uma solução de detecção de
malware de nível empresarial avançada que oferece a detecção de malware em tempo real.
Realizar a avaliação de risco – Saber o valor do que você está protegendo ajudará a justificar as
despesas de segurança.
Criar uma política de segurança – Criar uma política que define claramente as regras da
empresa, os deveres e as expectativas do trabalho.
Medidas de segurança física – Restringir o acesso a racks de rede, locais de servidor, bem como
supressão de fogo.
Empregar controles de acesso – Configurar funções de usuário e níveis de privilégio, bem como
autenticação forte ao usuário.
Botnet
Uma botnet é um grupo de robôs (bots), conectados pela Internet, com a capacidade de ser controlado
por um indivíduo ou grupo mal-intencionado. Um computador bot normalmente é infectado por visitar um
site, abrir um anexo de e-mail ou abrir um arquivo de mídia infectado.
Uma botnet pode ter dezenas de milhares, ou até mesmo centenas de milhares, de robôs. Esses robôs
podem ser ativados para distribuir malware, lançar ataques de DDoS, distribuir e-mail de spam ou
executar ataques de senha de força bruta. Botnets são geralmente controlados por um servidor de
comando e controle.
Os criminosos virtuais frequentemente alugam Botnets, por uma taxa, para terceiros com finalidade
inapropriada.
Em segurança cibernética, a Kill Chain consiste nas etapas de um ataque de sistemas de informação.
Desenvolvida pela Lockheed Martin como uma estrutura de segurança para detecção e resposta a
incidente, a Cyber Kill Chain é composta das seguintes etapas:
Etapa 2. Armamento - o invasor cria um exploit e payload mal-intencionado para enviar ao alvo.
Etapa 3. Entrega -o invasor envia o exploit e o payload mal-intencionado para o alvo por e-mail ou outro
método.
Etapa 6. Comando e controle - controle remoto do alvo é adquirido por um servidor ou canal de
comando e controle.
Etapa 7. Ação - o invasor executa ações mal-intencionadas, como roubo de informações, ou executa
ataques adicionais em outros dispositivos de dentro da rede, percorrendo novamente as etapas da Kill
Chain.
Para se defender contra a Kill Chain, as defesas de segurança de rede são projetadas contra essas
etapas. Estas são algumas perguntas sobre as defesas de segurança da empresa, com base na Cyber
Kill Chain:
De acordo com a Lockheed Martin, compreender as etapas de Kill Chain permitiu colocar obstáculos
defensivos, retardar o ataque e, finalmente, evitar a perda de dados. A figura mostra como cada etapa de
Kill Chain equivale a um aumento na quantidade de esforço e custo para inibir e remediar ataques.
Segurança baseada em comportamento é uma forma de detecção de ameaças que não depende de
assinaturas mal-intencionadas conhecidas, mas em vez disso, usa o contexto de informações para
detectar anomalias na rede. A detecção baseada em comportamento envolve capturar e analisar o fluxo
de comunicação entre um usuário na rede local e um destino local ou remoto. Estas comunicações,
quando capturadas e analisadas, revelam o contexto e os padrões de comportamento que podem ser
usados para detectar anomalias. A detecção baseada em comportamento pode descobrir a presença de
um ataque por uma mudança no comportamento normal.
NetFlow
A Tecnologia NetFlow é usada para coletar informações sobre dados fluindo por uma rede. NetFlow é um
componente importante na análise e detecção baseada em comportamento. Switches, roteadores e
firewalls equipados com NetFlow podem relatar informações sobre dados que entram, saem e se
deslocam pela rede. As informações são enviadas para os coletores NetFlow que coletam, armazenam e
analisam registros de NetFlow.
Manual de segurança
A tecnologia está em constante mudança. Isso significa que os ataques cibernéticos estão evoluindo
bastante. As novas vulnerabilidades e métodos de ataque são descobertos continuamente. A segurança
está se tornando uma preocupação corporativa importante por causa da reputação resultante e o impacto
financeiro de violações de segurança. Os ataques estão apontando redes importantes e dados
confidenciais. As empresas devem ter planejamento, preparação, método e recuperação de uma violação.
Uma das melhores maneiras de se preparar para uma violação de segurança é evitá-la. Deve haver
orientação para identificar o risco de segurança cibernética para sistemas, ativos, dados e recursos;
proteger o sistema com a implementação de proteções e treinamento de pessoal; e detectar eventos de
segurança cibernética o mais rápido possível. Quando é detectada uma violação de segurança, as ações
apropriadas devem ser tomadas para minimizar o impacto e os danos. O plano de resposta deve ser
flexível com várias opções de ação durante a violação. Depois de conter a violação e restaurar os
sistemas e serviços comprometidos, as medidas e os processos de segurança devem ser atualizados
para incluir as lições aprendidas durante a violação.
Todas estas informações devem ser compiladas em um manual de segurança. Um manual de segurança
é uma coleção de consultas repetidas (relatórios) em fontes de dados de evento de segurança que levam
à detecção e resposta a incidente. O manual de segurança deve realizar as seguintes ações:
Detectar máquinas infectadas com malware.
Estas são algumas das ferramentas usadas para detectar e prevenir incidentes de segurança:
Cisco TrustSec e ISE – Cisco Identity Services Engine (Cisco ISE) e Cisco TrustSec executam o
acesso aos recursos da rede através da criação de políticas de controle de acesso por função, que
segmentam o acesso à rede (convidados, usuários de dispositivos móveis, funcionários) sem mais
complexidade. A classificação de tráfego baseia-se na identidade do usuário ou dispositivo. Clique
em Play (Reproduzir) na figura para obter mais informações sobre ISE.
IDS e IPS
A varredura realizada pelo IDS deixa a rede mais lenta (conhecido como latência). Para se prevenir contra
o atraso de rede, um IDS é geralmente colocado off-line, separado do tráfego de rede regular. Dados são
copiados ou espelhados por um switch e então encaminhados para o IDS para a detecção off-line.
Também existem ferramentas de IDS que podem ser instaladas sobre o sistema operacional do
computador, como o Linux ou Windows.
Um IPS (sistema de prevenção de intrusão) tem a capacidade de bloquear ou negar o tráfego com base
em uma correspondência de regra ou assinatura positiva. Um dos sistemas mais conhecidos de IPS/IDS
é o Snort. A versão comercial do Snort é o Sourcefire da Cisco. O Sourcefire tem a capacidade de
executar o tráfego em tempo real e análise de porta, gerar registros, buscar e corresponder conteúdo e
pode detectar probes, ataques e varreduras de portas. Ele também se integra com outras ferramentas de
terceiros para geração de relatórios, análise de desempenho e registro
Cap 5
Você não precisa ser um funcionário para estar sujeito às leis de segurança cibernética. Na sua vida
privada, você pode ter a oportunidade e as qualificações profissionais para hackear o computador ou a
rede de outra pessoa. Há um velho ditado, "Só porque você pode não significa que deve". Tenha isso em
mente. A maioria dos hackers deixa rastro, conscientemente ou não, e esses rastros podem ser seguidos
para achar o hacker.
Os profissionais de segurança cibernética desenvolvem muitas qualificações profissionais que podem ser
usadas para o bem ou o mal. Aqueles que usam suas qualificações profissionais dentro do sistema
jurídico, para proteger a infraestrutura, as redes e a privacidade, estão sempre em alta demanda.
A maioria dos países tem algumas leis de segurança cibernética implantadas. Elas podem estar
relacionadas às privacidades individual e corporativa, redes e infraestrutura essencial. As empresas são
obrigadas a respeitar essas leis.
Em alguns casos, se você não cumprir as leis de segurança cibernética ao fazer seu trabalho, a empresa
será punida e você poderá perder seu emprego. Em outros casos, você pode ser processado, multado e
possivelmente condenado.
Em geral, caso você tenha dúvidas sobre a legalidade de uma ação ou conduta, considere-a como ilegal
e não a realize. Sua empresa pode ter um departamento jurídico ou alguém no departamento de recursos
humanos que pode tirar suas dúvidas antes de fazer algo ilegal.
A área da lei da segurança cibernética é muito mais recente do que a segurança cibernética propriamente
dita. Como mencionado anteriormente, a maioria dos países tem algumas leis implantadas, e haverá mais
leis no futuro.
Muitos usuários de Wi-Fi optam por usar redes públicas em vez dos planos de
dados de seus dispositivos para acessar a Internet remotamente. Mas a
conveniência do Wi-Fi público pode ser arriscada. Se você não tomar cuidado, os
hackers podem acessar rapidamente sua conexão e comprometer informações
confidenciais armazenadas no seu dispositivo e em contas online. Aqui estão
algumas etapas que você pode executar para minimizar o risco: