Como usar um computador público com segurança
Nos maus velhos tempos, antes de todos terem um pequeno supercomputador no bolso, a única maneira de muitas pessoas terem acesso à internet era através de um cibercafé(internet cafe) . Você aparecia, pagava alguns dólares e depois ganhava um computador só para você por um determinado período(set amount) de tempo.
Atualmente, o uso de computadores públicos é relativamente raro no mundo ocidental. Independentemente disso, há uma boa chance de que, em algum momento, você seja colocado em uma posição em que precise usar um computador público. Talvez seu telefone esteja morto ou roubado? Talvez você esteja em outro país e não tenha cobertura ou acesso Wi-Fi(coverage or WiFi access) ? Neste ponto, o computador do hotel ou do(hotel or internet) cibercafé pode parecer um salva-vidas.
O que você talvez não saiba é que os computadores públicos representam um risco significativo de privacidade(privacy risk) . Então, quando chegar a hora, como você pode minimizar os perigos de usar essas máquinas de aparência inócua?
Por que os computadores públicos são um risco?
Primeiro(First) , vamos esclarecer o risco exato que esses computadores representam. O principal problema com computadores públicos é que eles são públicos(public) . Com seus próprios dispositivos pessoais, você pode contar com códigos de acesso, senhas e criptografia de disco forte para impedir que outras pessoas obtenham suas informações confidenciais.
Com um computador público, qualquer informação que você deixar na máquina está esperando que o próximo usuário faça o que quiser. Isso é um problema real porque com a computação moderna você está deixando informações para a esquerda e para a direita como caspa digital. Geralmente sem saber.
O outro risco principal dessas máquinas vem de pessoas que as usaram antes(before) de você se sentar. Não apenas porque o mouse e o teclado(mouse and keyboard) públicos típicos são um risco biológico, embora isso seja outro problema, mas porque eles podem ter deixado todo tipo de surpresas desagradáveis para você.
Essas surpresas visam obter informações suas de várias maneiras. O que significa que você só deve usar computadores públicos como último recurso se for uma emergência.
Verifique se há algo suspeito
A primeira coisa que você deve fazer é verificar se há algo suspeito(anything suspicious) conectado à máquina. Um item comum é um dispositivo keylogger USB(USB keylogger) .
Este é um dispositivo USB(USB device) que fica entre o teclado e o computador(keyboard and computer) e registra cada pressionamento de tecla feito nessa máquina. O proprietário do registrador voltará mais tarde para despejar seus logs. Em seguida, ele procurará endereços de e-mail, senhas e números de cartão de crédito(credit card) .
Se você vir algo estranho conectado ao computador que não reconhece(t recognize) , é melhor ir para outro lugar.
Os modos de privacidade do navegador são seus(Browser Privacy Modes Are Your) amigos
Se você estiver navegando na Web usando o navegador encontrado no computador, definitivamente deve alterná-lo para o modo de privacidade. Por exemplo, no Google Chrome , isso é chamado de modo de navegação(incognito) anônima.
Quando você navega na web a partir de uma janela(Window) privada , o navegador não(browser doesn) grava nenhuma(t record) informação permanentemente. Ao fechar a janela, todo o seu histórico de navegação(browsing history) , senhas, logins e outras informações semelhantes desaparecerão.
(Privacy)O modo de privacidade não esconde nada(t hide anything) do servidor proxy ou ISP(server or ISP) . Portanto, não visite sites proibidos. Se você quiser ocultar sua atividade na Internet(internet activity) em um computador público, precisará usar uma VPN e talvez também o navegador Tor(Tor browser) . No entanto, essa é uma discussão um pouco diferente.
Aplicativos portáteis e sistemas operacionais ao vivo(Portable Apps & Live Operating Systems)
Embora usar o modo de privacidade(privacy mode) em navegadores públicos seja um bom senso comum, é melhor evitar o uso de qualquer software nesse computador. Melhor ainda, você pode evitar usar o sistema operacional(operating system) em sua totalidade!
A primeira parte deste quebra-cabeça vem na forma de aplicativos portáteis. Esses são aplicativos especiais que não requerem instalação(t require installation) , são autocontidos e executados a partir de qualquer mídia. Assim, você pode carregar aplicativos portáteis em uma unidade flash e conectá(drive and plug) -la à máquina pública.
O primeiro deles deve ser um pacote antivírus(antivirus package) portátil . Você também pode adicionar um navegador portátil e um pacote de escritório(office suite) portátil .
Quando se trata de pular o sistema operacional da máquina pública, você pode usar o software de máquina(machine software) virtual portátil , executando uma imagem limpa do sistema operacional(OS image) de algo como o Linux . Isso tem a vantagem de não exigir uma reinicialização.
Se você tiver permissão, também poderá inicializar um sistema operacional ativo(boot a live operating system) a partir de uma unidade flash ou disco óptico. Garantir que nenhuma de suas informações pessoais toque o armazenamento permanente da máquina pública!
Limpe depois de si mesmo
Claro, usar aplicativos portáteis e sistemas operacionais ao vivo requer alguma premeditação. Você precisa preparar um pendrive, jogá-lo na bolsa e torcer para nunca precisar usá-lo. Se você acabar em uma situação em que não teve escolha a não ser usar um desses computadores sem a proteção adequada, precisará fazer algum trabalho de descontaminação(decontamination work) posteriormente.
Você deve certificar-se de que todo o seu histórico de navegação(browsing history) e todos os dados de navegação foram removidos. Você também pode querer executar um triturador de arquivos de espaço(space file shredder) livre na máquina para garantir que suas informações excluídas não possam ser recuperadas. Da mesma forma(Likewise) , certifique-se de não deixar nada na lixeira(recycle bin) do computador .
Se você tiver que fazer login em qualquer serviço desse computador público, é uma boa ideia alterar suas senhas na primeira oportunidade. Se você ainda não tinha a autenticação de dois fatores, também deve garantir que ela esteja ativada para todos os serviços em questão.
Um byte de prevenção é melhor do que(Prevention Is Better Than) um show(Gig) de cura(Cure)
Pode parecer um pouco exagerado se preocupar tanto com a segurança de computadores(computer safety) públicos . No entanto, em um mundo de crimes cibernéticos, roubo de identidade(identity theft) e coisas piores, seguir apenas esses poucos passos pode ser a chave para mantê-lo a salvo do mundo cruel dos crimes na Internet(internet crime) .
Então prepare essa unidade flash de emergência hoje(drive today) e certifique-se de nunca ser pego quando já estiver lidando com problemas suficientes.
Related posts
Como exibir seu LinkedIn Profile como Public
O que é um perfil público no Snapchat e como criar um?
Como encontrar seu endereço IP público
3 maneiras de tomar um Photo or Video em um Chromebook
Como Detect Computer & Email Monitoring ou Spying Software
O que é Discord Streamer Mode and How para configurá-lo
Como encontrar Memories em Facebook
Você pode mudar sua Twitch Name? Sim, mas Be Careful
Qual é o Uber Passenger Rating and How para verificar
Como consertar um erro de "transação pendente" Steam
Como Mute Someone em Discord
Como enviar um Anonymous Text Message que podem não Be Traced Back to You
Como transformar Caps Lock Ligar ou Desligar na Chromebook
Como encontrar os servidores Melhor Desacordo
Como obter Rid de Yahoo Search em Chrome
8 Ways para crescer o seu Facebook Page Audience
Como usar Discord Spoiler Tags
Como Find Birthdays em Facebook
Como Download Twitch Videos
DVI vs HDMI vs DisplayPort - O que você precisa saber