McAfee comenta sobre a violação de dados no Equador

O primeiro passo é trocar a senha. Também devem considerar outras atividades de higiene, como checar suas configurações de privacidade e monitorar outras contas que podem estar associadas com a conta comprometida.

Compartilhar:

O Equador foi vítima de uma grande violação de dados que expôs informações confidenciais de quase todos os indivíduos. O Equador tem uma população de cerca de 17 milhões. Segundo o ZDNet, este ataque expôs dados de 6,7 milhões de menores, além do presidente do país e do fundador do WikiLeaks, Julian Assange, que recebeu asilo político do Equador em 2012.

 

À medida que os hackers têm como target nossas contas mais usadas, as quais contêm as informações mais importantes, é crucial que as pessoas passem a conhecer melhor as práticas de segurança e os riscos associados com os dados que se encontram na internet.

 

“As violações de dados continuam a acontecer e os consumidores devem estar atentos quando as empresas em que eles confiam são impactadas e imediatamente tomar medidas de proteção para não se tornarem vítimas de ataques cibernéticos. O primeiro passo é trocar a senha. Também devem considerar outras atividades de higiene, como checar suas configurações de privacidade e monitorar outras contas que podem estar associadas com a conta comprometida”, diz Gary Davis, Chief Consumer Security Evangelist da McAfee.

Conteúdos Relacionados

Security Report | Overview

Vendor alerta que ransomware que destrói dados reforça urgência de resiliência

Análise sobre o VECT indica perda irreversível de arquivos e amplia pressão sobre empresas para adotar backups imutáveis e planos...
Security Report | Overview

Brasil é 2º maior alvo de ciberataques contra software Daemon Tools, aponta estudo

País concentra 13% dos ataques e principais alvos são os consumidores. Empresas afetadas estão nos setores governo, produção científica, indústria...
Security Report | Overview

Imposto de Renda: prazo de declaração pode ampliar risco de golpes?

Especialista da Teltec Data alerta que o sucesso das fraudes nesta temporada não depende de tecnologias complexas, mas da exploração...
Security Report | Overview

Nuvem soberana consolida-se como motor de autonomia nas empresas

Diante de tensões geopolíticas e do avanço da IA, organizações investem em arquiteturas abertas e nuvem híbrida para ampliar o...