Lista mostra as senhas mais comuns em vazamentos no Brasil

Google anuncia “futuro sem senha” em comemoração ao “Dia Mundial da Senha” nesta quinta-feira

Um novo padrão de login será implementado no Android e Chrome ao longo do próximo ano. Para utilizar o recurso será preciso usar um smartphone para autenticar outros dispositivos, computadores, sites e aplicativos, independentemente da plataforma – Apple e Microsoft também anunciaram que participarão da iniciativa.

Fonte: blog do Google

Como sacar o FGTS de contas inativas

como sacar fgts

Respondendo perguntas comuns como:

  1. Como sacar meu FGTS
  2. Como consultar meu FGTS
  3. Quando posso sacar meu FGTS

R$ 30 bilhões de reais estão disponíveis para o saque do FGTS conforme estimativa do Governo Federal.

Se você PEDIU DEMISSÃO até dia 31 de Dezembro de 2015 e não pode retirar seu FGTS, agora vai poder retira-lo a partir de  Janeiro de 2017. O Governo vai liberar um calendário ou uma agenda de saque.

Para consultar seu saldo, use o aplicativo da Caixa. Se você não sabe como instalar o aplicativo do FGTS da caixa, clique aqui que tem um passo a passo.

Telefone para consultar o FGTS: 0800 726 0207

Meu GMail foi invadido

ALERTA DE SEGURANÇA: 5 milhões de senhas do Gmail são divulgadas. Saiba como verificar se sua conta foi acessada pelos hackers russos.

CLIQUE NESTE LINKhttps://isleaked.com/en

meu gmail foi invadido?

Invadindo o Bradesco

O Hacker John Cleiton é preso e ensina como fazer empréstimos em nome de laranjas, como acessar contas e sacar centavos de milhares de contas. Esse é o triste exemplo do uso de inteligência e conhecimento para o crime. Você pode achar que é esperto, mas CUIDADO, um dia a polícia te acha e a casa vai cair.

O que é Social Engineering

O que é Engenharia Social?

o que e Social Engineering

O termo “engenharia social” (em inglês “social engineering”) designa a arte de manipular pessoas a fim de contornar dispositivos de segurança. Trata-se assim de uma técnica que consiste em obter informações por parte dos utilizadores por telefone, por correio eletrônico, por correio tradicional ou contato direto.

A engenharia social é baseada na utilização da força de persuasão e na exploração da ingenuidade dos usuários, fazendo-se passar para uma pessoa da casa, um técnico, um administrador, etc.

engenharia social banco utilidade pública

Geralmente, os métodos de engenharia social desenrolam-se de acordo com o esquema seguinte:

  • Uma fase de abordagem que permite pôr o utilizador à vontade, fazendo-se passar por uma pessoa da sua hierarquia, da empresa, do seu meio ou por um cliente, um fornecedor, etc.
  • Um alerta, a fim de o destabilizar e assegurar-se da rapidez da sua reação. Pode tratar-se, por exemplo, de um pretexto de segurança ou de uma situação de emergência;
  • Uma diversão, quer dizer, uma frase ou uma situação que permite tranquilizar o utilizador e evitar que se focalize no alerta. Pode tratar-se, por exemplo, de um agradecimento que anuncia que tudo voltou à normalidade, de uma frase anódina ou, no caso de um correio eletrônico ou de um site web, de um redirecionamento para o site web da empresa.

A engenharia social pode assumir várias formas:

  • Por telefone,
  • Por correio eletrônico,
  • Por correio escrito,
  • Por serviço de mensagens instantâneas,
  • etc.

Como se proteger?

A melhor maneira de se proteger das técnicas de engenharia social é utilizar o seu bom senso para não divulgar a qualquer pessoa as informações que podem prejudicar a segurança da empresa. Assim é aconselhável, independentemente do tipo de informação pedida:

  • informar-se sobre a identidade do seu interlocutor pedindo-lhe informações precisas (nome e apelido, empresa, número de telefone);
  • verificar eventualmente as informações fornecidas;
  • interrogar-se sobre a importância das informações pedidas.

Assim, uma formação e uma sensibilização dos utilizadores para os problemas de segurança podem revelar-se necessárias.

As 25 senhas mais fracas do mundo

Senhas para NÃO usar!

  1. password (senha)
  2. 123456
  3. 12345678
  4. qwerty
  5. abc123
  6. monkey (macaco)
  7. 1234567
  8. letmein (deixe-me entrar)
  9. trustno1 (confie em ninguém)
  10. dragon (dragão)
  11. baseball
  12. 111111
  13. iloveyou (eu te amo)
  14. master (mestre)
  15. sunshine (raio de sol)
  16. ashley
  17. bailey
  18. passw0rd
  19. shadow (sombra)
  20. 123123
  21. 654321
  22. superman (super-homem)
  23. qazwsx
  24. michael
  25. football (futebol)

Banco de Dados com CEPs do Brasil

rastrear objetos dos correios por código rastreador de encomendas

Um absurdo, mas os CEPs do Brasil são um patrimônio exclusivo do correios!

Ninguém está autorizado a revender essas informações além dos próprios correios (mesmo que hajam pessoas que revendam) e se uma aplicação for desenvolvida fazendo o uso de uma dessas bases de dados piratas e for denunciada a empresa que desenvolveu vai ser devidamente processada por estar fazendo uso indevido de material dos Correios.

O Correios criaram o sistema CEP, mais nao é dono dos CEP, nem pode impedir que alguma pessoa crie uma base de dados própria com os CEP, do mesmo jeito que a companhia de telefones não pode impedir que alguém forme a sua própria base de dados com os telefones. Nem os números dos telefones são da companhia telefônica, nem os números do CEP são dos correios.

Só o fato de você ter uma tabela de CEPs faz com que você esteja infringindo a lei? (Acredito que não, pois tal lei, além de inaplicável, não faz sentido).

Um Banco de Dados com todos os CEPs do Brasil é comercializado com exclusividade pelos Correios do Brasil, no site: http://www.correios.com.br/servicos/cep/dne.cfm