O anonimato na web pode ser uma forma dos usuários se protegerem contra vazamento e roubo de dados pessoais e credenciais de acesso
Agosto de 2014 – Uma das principais preocupações dos internautas na atualidade é com a questão da segurança da informação. Eventos recentes, tais como o roubo de mais de um bilhão de senhas e contas de usuários reforçam a sensação de insegurança. Uma das alternativas, sugerem os especialistas do Laboratório da ESET América Latina – fornecedora de soluções de segurança da informação – é optar por uma navegação anônima na web, com o uso do TOR.
O TOR é um software livre e de código aberto que garante o anonimato dos usuários durante a navegação na internet. “Por meio dele, é possível evitar golpes e ameaças voltadas a roubar dados pessoais e credenciais de acesso dos internautas”, pontua Camillo Di Jorge, Country Manager da ESET Brasil.
No entanto, para que o uso do TOR garanta realmente o anonimato dos usuários, os especialistas da ESET sugerem os seguintes cuidados:
·Tráfego de rede: Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada
·Uso de acessórios: Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.
·Usando HTTPS: O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS
·Download de documentos: Os documentos que você baixar e usar enquanto navegar com TOR podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos
Fonte: ESET
0 comentários:
Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.