Cibersegurança para todos os funcionários públicos


E ste texto é para bons entendedores, aqueles seres que sabem que um carro, o computador e o telemóvel são extensões do corpo na vida moderna, especialmente aqueles que tomaram conhecimento de que são íntimos e revelam muito do que somos na maneira como usamos e o que lá deixamos. Este texto tem muito que se diga, mas não acusa ninguém, é uma informação que devem aproveitar e acatar, especialmente nos dias de hoje onde todo relacionamento na internet mostra impessoalidade e falas com robots, mas que nos recolhem informação que nos fazem ser vigiados, que nos põem a trabalhar para eles e no fim termos as culpas, aqueles que sabem que toda a gente joga o trabalho para o utilizador e é incapaz de verificar que se alguém revolve algo da vida pessoal no computador está a aumentar o tempo útil ao serviço. 

Quando há suspeitas de que assistências remotas foram usadas para voyeurismo ou acesso indevido, especialmente se envolverem a entrada em sítios e dispositivos protegidos por senha, trata-se de uma questão grave de privacidade e de cibersegurança. O que é curioso é que se pergunta quem vigia aqueles que apregoam  cibersegurança e são os primeiros voyeuristas mais além do serviço público e que executam tarefas de PIDE partidária.

Tomem atenção e sejam praticantes, façam útil o tempo que "perdi", aqui estão alguns passos importantes a serem considerados:

1. Interromper o Acesso Remoto

Desative as ferramentas de acesso remoto: Se houver algum programa de assistência remota habilitado (como TeamViewer, AnyDesk, etc.), encerre-o e, se possível, desinstale-o temporariamente para prevenir novos acessos. Altere as permissões de acesso, verifique os aplicativos instalados para garantir que nenhum programa de acesso remoto ou de controle de sistema esteja ativo sem o seu consentimento. Exija o serviço presencial e esteja ao pé.

Uma nota: serve para pata-rapada até secretários.

2. Troque as Senhas e Reforce a Autenticação

Redefina todas as senhas de contas sensíveis (email, redes sociais, sistema operacional, contas de armazenamento na nuvem). Tenha a maçada, no seu interesse, e ative a autenticação de dois fatores (2FA) para proteger as suas contas e dificultar os acessos indevidos. Muito importante, as Senhas armazenadas no sistema operativo, caso utilize um gerenciador de senhas integrado do sistema, verifique e remova senhas antigas ou compromissadas. Não se esqueça disto, no atual quadro de vigilância à corrupção no Governo Regional, temos quatro partes, a que vigia a favor, a que vigia contra, a que solta culpas e as portas para hackers. Podem usar o seu computador para disfarçar ilícitos.

3. Verifique a Presença de Software Malicioso

Realize um scan completo com um antivírus fidedigno e atualizado ou um software anti-malware para identificar possíveis programas maliciosos, como spyware. É importante saber escolher as ferramentas adicionais de segurança, poderia dizer quais, mas isso é publicidade e ainda aparece algum atingido a me "desvalorizar o texto", há software para ajudar a detectar e remover programas de espionagem. Tenha-os numa pendrive... se é que não lhe inibiram isso maliciosamente.

4. Vigie quem vigia, examine o Registo de Atividade e de Acessos

No Windows, acesse ao Visualizador de Eventos para encontrar registos de acessos anormais. No macOS, use o Console para verificar os logs. Procure por entradas de login ou tentativas de acesso em horários e dispositivos que você utilizador não reconhece.

5. Informe, pela calada, às Autoridades Competentes fora do serviço.

No caso de comprovada invasão de privacidade ou uso de voyeurismo, é importante registar uma ocorrência, fazer uma denúncia, às autoridades competentes (saiba escolher dentro do ambiente que conhecemeos), especialmente se houver evidências claras de que a violação foi intencional. Seja rato, vigie quem vigia por um tempo e faça histórico sabendo de antemão que de pessoal nada levam, mas registe as intenções. Há tarefas muito além da saudável assistência remota. Em Portugal, o acesso indevido a sistemas de terceiros e o voyeurismo são crimes, e as autoridades possuem meios de investigar e rastrear invasores.

6. Consulte um Profissional de Segurança da Informação

Esta é a parte mais difícil, em quem confiar no ambiente que vivemos. Para uma avaliação mais completa, considere a ajuda de um profissional de cibersegurança, seria importante uma amizade nesta área para uma observação profissional ao dispositivo e assim receber recomendações adicionais. Não tenha dúvidas que se as autoridades atuarem, o utilizador é que fica em xeque numa primeira instância e nunca se sabe que dissimulação pretende a corrupção. Paralelamente ao técnico é preciso apoio legal para saber estar no local de trabalho.

Se desde o seu computador não consegue fazer parte ou a totalidade do que lhe foi instruído, considere que tem por perto gente da PIDE. Aliás, não se deve confiar em nenhum às que ande por perto.

Termino dizendo que alguns ficaram sem contas de Facebook e criaram condições para ataques de hackers. Suspeito que brevemente teremos um grande apagão, há quem esteja a pedir encarecidamente através dos imensos erros de PIDE básica, sairão à grande e à francesa.

Enviado por Denúncia Anónima
Sexta-feira
, 1 de Novembro de 2024
Todos os elementos enviados pelo autor.

Adere à nossa Página do Facebook (onde cai as publicações do site)
Adere ao nosso grupo do Facebook: Ocorrências CM
Segue o site do Correio da Madeira

Enviar um comentário

0 Comentários