McAfee comenta sobre a violação de dados no Equador

O primeiro passo é trocar a senha. Também devem considerar outras atividades de higiene, como checar suas configurações de privacidade e monitorar outras contas que podem estar associadas com a conta comprometida.

Compartilhar:

O Equador foi vítima de uma grande violação de dados que expôs informações confidenciais de quase todos os indivíduos. O Equador tem uma população de cerca de 17 milhões. Segundo o ZDNet, este ataque expôs dados de 6,7 milhões de menores, além do presidente do país e do fundador do WikiLeaks, Julian Assange, que recebeu asilo político do Equador em 2012.

 

À medida que os hackers têm como target nossas contas mais usadas, as quais contêm as informações mais importantes, é crucial que as pessoas passem a conhecer melhor as práticas de segurança e os riscos associados com os dados que se encontram na internet.

 

“As violações de dados continuam a acontecer e os consumidores devem estar atentos quando as empresas em que eles confiam são impactadas e imediatamente tomar medidas de proteção para não se tornarem vítimas de ataques cibernéticos. O primeiro passo é trocar a senha. Também devem considerar outras atividades de higiene, como checar suas configurações de privacidade e monitorar outras contas que podem estar associadas com a conta comprometida”, diz Gary Davis, Chief Consumer Security Evangelist da McAfee.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

72% do setor nacional de commodities sofreu ao menos um ciberataque em 2023

A Redbelt identificou crescimento dos golpes cibernéticos nestas companhias, com estimativa de cerca de 10 mil crimes digitais registrados somente...
Security Report | Overview

Preservando o futuro da educação: a importância da proteção cibernética

A rápida transformação digital atravessada pelo setor educacional o fez se tornar um dos alvos mais interessantes para o cibercrime,...
Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...