{"id":5665,"date":"2015-09-14T17:08:21","date_gmt":"2015-09-14T17:08:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5665"},"modified":"2019-11-22T07:43:52","modified_gmt":"2019-11-22T10:43:52","slug":"securing-intimate-activities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/securing-intimate-activities\/5665\/","title":{"rendered":"Cuide de sua privacidade online"},"content":{"rendered":"<p>O esc\u00e2ndalo do site Ashley Madison atingiu o seu \u00e1pice quando hackers publicaram os dados dos usu\u00e1rios na darknet. Dois suic\u00eddios foram divulgados ap\u00f3s o incidente e a situa\u00e7\u00e3o que j\u00e1 era complicada tornou-se fatal. Alguns podem at\u00e9 rir dos traidores que foram expostos, mas \u00e9 fato que o direito humano \u00e0 privacidade ningu\u00e9m pode questionar. <\/p>\n<p>Quem quer que seja \u2013 um funcion\u00e1rio escondendo um caso, um cidad\u00e3o decente com um perfil em um site de namoro ou at\u00e9 mesmo um c\u00f4njuge que quer comprar um novo brinquedo sexual para testar com o  parceiro \u2013 todos preferem manter estas atividades em sigilo. Aqui est\u00e3o 6 passos simples para manter suas prefer\u00eancias e h\u00e1bitos seguros na pr\u00f3xima vez que voc\u00ea for se divertir.<\/p>\n<p><a href=\"https:\/\/twitter.com\/kaspersky\/status\/634349398198218752\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/kaspersky\/status\/634349398198218752<\/a><\/p>\n<p><strong> 1. Nunca use seus endere\u00e7os de e-mail principal ou corporativo. <\/strong> Em caso de vazamento de dados seus colegas podem ser surpreendidos ao encontrar seu endere\u00e7o na lista. Se voc\u00ea tiver um cargo oficial, o cuidado deve ser redobrado. Pessoas mal intencionadas certamente ir\u00e3o seguir as pistas dos dados revelados e divulgar suas descobertas \u2013 como fizeram com os clientes Ashley Madison.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MisterMetokur\/status\/633748154450513921\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/MisterMetokur\/status\/633748154450513921<\/a><\/p>\n<p>2. <strong> Se poss\u00edvel, pague em dinheiro ou utilizando cart\u00f5es presente <\/strong> (comprados antecipadamente com dinheiro) para ter certeza de que um vendedor n\u00e3o gravou seu nome e endere\u00e7o, assim voc\u00ea pode garantir seu anonimato. Ou, voc\u00ea pode usar um cart\u00e3o virtual de uso \u00fanico para proteger a sua conta dos hackers.<\/p>\n<p><strong> 3. Vincular seu perfis em um site com sua conta do  Facebook e\/ou Instagram n\u00e3o \u00e9 uma id\u00e9ia muito boa. <\/strong> Principalmente por causa de ladr\u00f5es e fraudadores. As pessoas muitas vezes postam atualiza\u00e7\u00f5es de status quando saem de f\u00e9rias, fazendo check-in no aeroporto ou publicam fotos com produtos rec\u00e9m-comprados, incluindo j\u00f3ias e gadgets. Fazer isso \u00e9 uma maneira perfeita de convidar os assaltantes para sua casa ou chamar um especialista em fraudes para um encontro. Pode ser interessante rever suas configura\u00e7\u00f5es de privacidade do Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Posting your vacation details on Facebook could open your home to burglars. <a href=\"http:\/\/t.co\/B7nafAqGYy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/B7nafAqGYy<\/a><\/p>\n<p>\u2014 Intl. Business Times (@IBTimes) <a href=\"https:\/\/twitter.com\/IBTimes\/status\/355326921900433412?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 11, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong> 4. Se voc\u00ea precisa manter um super sigilo, n\u00e3o use seu sobrenome real. <\/strong> restrinja somente a um nome ou escolha um apelido. Tendo o seu sobrenome e foto, qualquer pessoa pode facilmente encontr\u00e1-lo no Facebook. Ou LinkedIn. Voc\u00ea pode manter o seu perfil do Facebook privado, mas n\u00e3o faz sentido quando se trata de LinkedIn.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cuide de sua privacidade em atividades online<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FLb7W&amp;text=Cuide+de+sua+privacidade+em+atividades+online\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong> 5. N\u00e3o acredite nas pessoas em um site de namoro. <\/strong> A loira sexy pode facilmente vir a ser um homem barbudo entediado. Voc\u00ea se lembra do n\u00famero real de mulheres em Ashley Madison? Eles divulgavam em suas campanhas publicit\u00e1rias 37 milh\u00f5es de usu\u00e1rios registrados, apenas cerca de 12 mil das contas ativas pertenciam \u00e0s mulheres reais. A maioria das outras contas, como se viu, eram homens ou bots.<\/p>\n<p><strong> 6. Muitas empresas tentam pegar os seus dados pessoais e de navega\u00e7\u00e3o do seu navegador <\/strong>, incluindo o hist\u00f3rico de busca, localiza\u00e7\u00e3o e outras informa\u00e7\u00f5es privadas. E eles, normalmente, n\u00e3o pedem a sua permiss\u00e3o. Como det\u00ea-los? A melhor medida \u00e9 contar com solu\u00e7\u00f5es profissionais. E, claro, o <a href=\"https:\/\/kas.pr\/KIS16BR\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Internet Security 2016<\/a> \u00e9 bastante eficiente contra a captura de dados privados, principalmente, por causa da funcionalidade Private Browsing, que garante a seguran\u00e7a dos seus dados pessoais.<\/p>\n<p>Infelizmente, a maioria dos sites de namoro, lojas \u00edntimas e outros recursos com conte\u00fado adulto para web t\u00eam muitos problemas de seguran\u00e7a. Se eles n\u00e3o podem oferecer seguran\u00e7a, devemos nos preocupar por conta pr\u00f3pria \u2013 ou apenas nos arrepender do nosso impulso depois.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O esc\u00e2ndalo do site Ashley Madison atingiu o seu \u00e1pice quando hackers publicaram os dados dos usu\u00e1rios na darknet. Dois suic\u00eddios foram divulgados ap\u00f3s o incidente e a situa\u00e7\u00e3o que<\/p>\n","protected":false},"author":522,"featured_media":5666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[818,53],"class_list":{"0":"post-5665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ashley-madison","9":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/securing-intimate-activities\/5665\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/securing-intimate-activities\/5911\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/securing-intimate-activities\/6147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/securing-intimate-activities\/6750\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/securing-intimate-activities\/6504\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/securing-intimate-activities\/8758\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/securing-intimate-activities\/9700\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securing-intimate-activities\/5337\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/securing-intimate-activities\/6081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/securing-intimate-activities\/8766\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/securing-intimate-activities\/8758\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/securing-intimate-activities\/9700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/securing-intimate-activities\/9700\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ashley-madison\/","name":"Ashley Madison"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5665"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5665\/revisions"}],"predecessor-version":[{"id":13306,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5665\/revisions\/13306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5666"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}