Logotipo do Guia de Sobrevivência Cibernética
Logotipo do Guia de Sobrevivência Cibernética
Logotipo do Guia de Sobrevivência Cibernética

O espírito de aventura te chama online!

O espírito de aventura te chama online!

O espírito de aventura te chama online! Você tem GIFs engraçados para encontrar, e-mails para ignorar, calças para comprar. Mas perigos espreitam nos cantos escuros da web. Mesmo quando você tenta manter bons hábitos, pode encontrar grupos de cibercriminosos e softwares maliciosos. 
O que fazer? Não desespere! Estamos aqui para ajudar! Use o seguinte como um guia de sobrevivência para quando você achar que baixou um vírus, suspeitar que uma conta online foi hackeada, perder o controle de uma conta de mídia social, seus dados sensíveis forem perdidos em uma violação de dados ou um cibercriminoso estiver te ameaçando com ransomware.  

Lembre-se, em todas essas situações, a maneira mais comum de os hackers acessarem sua vida digital privada é através de phishing – não, não do tipo em um lago. Manter a calma e o controle quando uma mensagem suspeita entra na sua caixa de entrada ajuda a impedir uma tentativa de hacking antes que o anzol seja fisgado. Nós vamos te dar dicas para evitar a isca! 
O espírito de aventura te chama online! Você tem GIFs engraçados para encontrar, e-mails para ignorar, calças para comprar. Mas perigos espreitam nos cantos escuros da web. Mesmo quando você tenta manter bons hábitos, pode encontrar grupos de cibercriminosos e softwares maliciosos. 
O que fazer? Não desespere! Estamos aqui para ajudar! Use o seguinte como um guia de sobrevivência para quando você achar que baixou um vírus, suspeitar que uma conta online foi hackeada, perder o controle de uma conta de mídia social, seus dados sensíveis forem perdidos em uma violação de dados ou um cibercriminoso estiver te ameaçando com ransomware.  

Lembre-se, em todas essas situações, a maneira mais comum de os hackers acessarem sua vida digital privada é através de phishing – não, não do tipo em um lago. Manter a calma e o controle quando uma mensagem suspeita entra na sua caixa de entrada ajuda a impedir uma tentativa de hacking antes que o anzol seja fisgado. Nós vamos te dar dicas para evitar a isca! 
Fundo de Conta Hackeada

Como Sobreviver a uma Conta Invadida

Destemidos exploradores da internet, vocês podem recuperar contas online mesmo se um hacker se infiltrar! Com algumas ações rápidas e seguras, afaste os cibercriminosos de suas contas de mídia social, e-mail ou outras contas.

Fundo de Conta Hackeada

Como Sobreviver a uma Conta Invadida

Destemidos exploradores da internet, vocês podem recuperar contas online mesmo se um hacker se infiltrar! Com algumas ações rápidas e seguras, afaste os cibercriminosos de suas contas de mídia social, e-mail ou outras contas.

Fundo de Conta Hackeada

Como Sobreviver a uma Conta Invadida

Destemidos exploradores da internet, vocês podem recuperar contas online mesmo se um hacker se infiltrar! Com algumas ações rápidas e seguras, afaste os cibercriminosos de suas contas de mídia social, e-mail ou outras contas.

Fundo de Mídia Social Hackeada

Como Sobreviver a uma Conta de Mídia Social Hackeada

Para muitos de nós online, as redes sociais são como abrirmos nossas abas de tendas e desfrutarmos da beleza do mundo online. Perder o controle de uma conta de rede social é como mosquitos hackers irritantes invadindo sua tenda digital! Aqui estão nossas dicas para recuperá-la.

Fundo de Mídia Social Hackeada

Como Sobreviver a uma Conta de Mídia Social Hackeada

Para muitos de nós online, as redes sociais são como abrirmos nossas abas de tendas e desfrutarmos da beleza do mundo online. Perder o controle de uma conta de rede social é como mosquitos hackers irritantes invadindo sua tenda digital! Aqui estão nossas dicas para recuperá-la.

Fundo de Mídia Social Hackeada

Como Sobreviver a uma Conta de Mídia Social Hackeada

Para muitos de nós online, as redes sociais são como abrirmos nossas abas de tendas e desfrutarmos da beleza do mundo online. Perder o controle de uma conta de rede social é como mosquitos hackers irritantes invadindo sua tenda digital! Aqui estão nossas dicas para recuperá-la.

Contexto de Ransomware

Como Sobreviver a um Ataque de Ransomware

Ao contrário do rafting em corredeiras, o ransomware é uma descarga de adrenalina que ninguém quer ter. Aqui estão algumas técnicas para enfrentar sequestradores digitais.

Contexto de Ransomware

Como Sobreviver a um Ataque de Ransomware

Ao contrário do rafting em corredeiras, o ransomware é uma descarga de adrenalina que ninguém quer ter. Aqui estão algumas técnicas para enfrentar sequestradores digitais.

Contexto de Ransomware

Como Sobreviver a um Ataque de Ransomware

Ao contrário do rafting em corredeiras, o ransomware é uma descarga de adrenalina que ninguém quer ter. Aqui estão algumas técnicas para enfrentar sequestradores digitais.

Contexto de Phishing

Como Sobreviver a uma Tentativa de Phishing

A maioria dos eventos infelizes descritos neste guia são causados por ataques de phishing, que é quando um cibercriminoso lhe envia um e-mail, mensagem, postagem em redes sociais ou texto que inclui um download ou link malicioso.

Contexto de Phishing

Como Sobreviver a uma Tentativa de Phishing

A maioria dos eventos infelizes descritos neste guia são causados por ataques de phishing, que é quando um cibercriminoso lhe envia um e-mail, mensagem, postagem em redes sociais ou texto que inclui um download ou link malicioso.

Contexto de Phishing

Como Sobreviver a uma Tentativa de Phishing

A maioria dos eventos infelizes descritos neste guia são causados por ataques de phishing, que é quando um cibercriminoso lhe envia um e-mail, mensagem, postagem em redes sociais ou texto que inclui um download ou link malicioso.

Fundo de Vírus de Computador

Como Sobreviver a um Vírus de Computador

Vírus e malwares são riscos muito reais que rondam a internet, mas você pode afastá-los com ação concertada e um programa antivírus de qualidade. Seja proativo para evitar que vírus deixem seu dispositivo doente!

Fundo de Vírus de Computador

Como Sobreviver a um Vírus de Computador

Vírus e malwares são riscos muito reais que rondam a internet, mas você pode afastá-los com ação concertada e um programa antivírus de qualidade. Seja proativo para evitar que vírus deixem seu dispositivo doente!

Fundo de Vírus de Computador

Como Sobreviver a um Vírus de Computador

Vírus e malwares são riscos muito reais que rondam a internet, mas você pode afastá-los com ação concertada e um programa antivírus de qualidade. Seja proativo para evitar que vírus deixem seu dispositivo doente!

Como Sobreviver a uma Violação de Dados

Ao contrário de um cartão postal, ninguém gosta de receber uma carta sobre seus dados sendo perdidos em uma violação de dados. Quando você descobre que seus dados podem ter sido comprometidos em uma violação, aja rapidamente.

Como Sobreviver a uma Violação de Dados

Ao contrário de um cartão postal, ninguém gosta de receber uma carta sobre seus dados sendo perdidos em uma violação de dados. Quando você descobre que seus dados podem ter sido comprometidos em uma violação, aja rapidamente.

Como Sobreviver a uma Violação de Dados

Ao contrário de um cartão postal, ninguém gosta de receber uma carta sobre seus dados sendo perdidos em uma violação de dados. Quando você descobre que seus dados podem ter sido comprometidos em uma violação, aja rapidamente.

Mantenha-se seguro online estando preparado

Mantenha-se seguro online estando preparado

Como na maioria das coisas, prevenir um ciberataque é mais fácil do que lidar com as consequências em muitos casos. Ao praticar alguns bons comportamentos de higiene cibernética, você pode permanecer no caminho rumo a experiências incríveis na internet!  
Como na maioria das coisas, prevenir um ciberataque é mais fácil do que lidar com as consequências em muitos casos. Ao praticar alguns bons comportamentos de higiene cibernética, você pode permanecer no caminho rumo a experiências incríveis na internet!  

2

Faça backup dos seus dados regularmente na nuvem ou em um disco externo (ou ambos!) 
Faça backup dos seus dados regularmente na nuvem ou em um disco externo (ou ambos!) 

3

O software antivírus vale a pena.
O software antivírus vale a pena.

4

Atualize seu software regularmente (ativar atualizações automáticas é mais fácil!) 
Atualize seu software regularmente (ativar atualizações automáticas é mais fácil!) 

Sintomas comuns de um vírus de computador:

Sintomas comuns de um vírus de computador:

Como na maioria das coisas, prevenir um ciberataque é mais fácil do que lidar com as consequências em muitos casos. Ao praticar alguns bons comportamentos de higiene cibernética, você pode permanecer no caminho rumo a experiências incríveis na internet!  
Como na maioria das coisas, prevenir um ciberataque é mais fácil do que lidar com as consequências em muitos casos. Ao praticar alguns bons comportamentos de higiene cibernética, você pode permanecer no caminho rumo a experiências incríveis na internet!  
  • Desempenho do computador subitamente lento
  • Computador desligando ou reiniciando inesperadamente
  • Disco rígido sobrecarregado causando a ventoinha interna do seu computador funcionar frequentemente
  • Falhas frequentes do sistema
  • Arquivos ausentes
  • Navegador web lento ou seu navegador web redirecionando constantemente
  • Aplicações desconhecidas que aparecem sem você baixá-las
  • Programas antivírus ou firewalls com mau funcionamento
  • Mensagens de erro frequentes e janelas pop-up inesperadas

Distintivos de Mérito

Distintivos de Mérito

Parabéns! Agora você sabe como sobreviver a todos os tipos de ataques cibernéticos. Baixe e compartilhe seus distintivos de mérito digital abaixo ou entregue-os aos funcionários enquanto eles leem os guias!
Parabéns! Agora você sabe como sobreviver a todos os tipos de ataques cibernéticos. Baixe e compartilhe seus distintivos de mérito digital abaixo ou entregue-os aos funcionários enquanto eles leem os guias!
Distintivo de Violação de Dados
Distintivo de Violação de Dados
Distintivo de Violação de Dados
Distintivo de Conta Invadida
Distintivo de Conta Invadida
Distintivo de Conta Invadida
Distintivo de Phishing
Distintivo de Phishing
Distintivo de Phishing
Distintivo de Ransomware
Distintivo de Ransomware
Distintivo de Ransomware
Emblema de Mídia Social Hackeada
Emblema de Mídia Social Hackeada
Emblema de Mídia Social Hackeada
Distintivo de Vírus de Computador
Distintivo de Vírus de Computador
Distintivo de Vírus de Computador

COMPARTILHE ONLINE COM AS POSTAGENS ABAIXO!

  • Sempre leve um guia de sobrevivência quando se aventurar em território desconhecido - especialmente online. E ei, temos um gratuito para você! Baixe o #CyberSurvivalGuide!

  • Hackers usam iscas saborosas e convincentes em suas tentativas de phishing. Não caia nessa - fique atento e não morda a isca! #CyberSurvivalGuide

  • No caso de um ataque de ransomware, acene com os braços no ar para parecer maior. Se isso não funcionar, recorra ao #CyberSurvivalGuide para dicas do que fazer em seguida.

  • Vírus gostam de pegar carona. Se você acabou pegando um e é tarde demais para se livrar dele, pegue o #CyberSurvivalGuide.

COMPARTILHE ONLINE COM AS POSTAGENS ABAIXO!

  • Sempre leve um guia de sobrevivência quando se aventurar em território desconhecido - especialmente online. E ei, temos um gratuito para você! Baixe o #CyberSurvivalGuide!

  • Hackers usam iscas saborosas e convincentes em suas tentativas de phishing. Não caia nessa - fique atento e não morda a isca! #CyberSurvivalGuide

  • No caso de um ataque de ransomware, acene com os braços no ar para parecer maior. Se isso não funcionar, recorra ao #CyberSurvivalGuide para dicas do que fazer em seguida.

  • Vírus gostam de pegar carona. Se você acabou pegando um e é tarde demais para se livrar dele, pegue o #CyberSurvivalGuide.