Como saber se sua senha vazou online
Não importa se sua senha tem 32 caracteres alfanuméricos e levaria vários quintilhões de anos para ser decifrada – ela não é segura. Na verdade, qualquer coisa que toque na Internet não é segura.
Se você está lendo este artigo, parabéns! Você está interagindo com sucesso com outro servidor na Internet usando as portas 80 e 443, as portas de rede abertas padrão para o tráfego da Web. Se essas portas estivessem fechadas em nosso servidor, você não conseguiria ler este artigo. Portas fechadas mantêm sua rede (e nosso servidor) protegida contra hackers.
Nossas portas da web podem estar abertas, mas as portas do seu roteador doméstico não deveriam estar, pois isso abre uma brecha para hackers mal-intencionados. No entanto, pode ser necessário permitir o acesso aos seus dispositivos pela Internet usando o encaminhamento de porta de tempos em tempos. Para ajudá-lo a aprender mais sobre encaminhamento de porta, aqui está o que você precisa saber.
O que é encaminhamento de porta?
O encaminhamento de porta é um processo em roteadores de rede local que encaminha tentativas de conexão de dispositivos online para dispositivos específicos em uma rede local. Isso ocorre graças às regras de encaminhamento de porta em seu roteador de rede que correspondem às tentativas de conexão feitas à porta correta e ao endereço IP de um dispositivo em sua rede.
Uma rede local pode ter um único endereço IP público, mas cada dispositivo em sua rede interna tem seu próprio IP interno. O encaminhamento de porta vincula essas solicitações externas de A (o IP público e a porta externa) a B (a porta solicitada e o endereço IP local do dispositivo em sua rede).
Para explicar por que isso pode ser útil, vamos imaginar que sua rede doméstica seja um pouco como uma fortaleza medieval. Enquanto você pode olhar além das paredes, outros não podem olhar ou romper suas defesas - você está protegido contra ataques.
Graças aos firewalls de rede integrados, sua rede está na mesma posição. Você pode acessar outros serviços online, como sites ou servidores de jogos, mas outros usuários da Internet não podem acessar seus dispositivos. A ponte levadiça é levantada, pois seu firewall bloqueia ativamente qualquer tentativa de conexões externas de violar sua rede.
No entanto, existem algumas situações em que esse nível de proteção é indesejável. Se você deseja executar um servidor em sua rede doméstica ( usando um Raspberry Pi , por exemplo), conexões externas são necessárias.
É aqui que entra o encaminhamento de porta, pois você pode encaminhar essas solicitações externas para dispositivos específicos sem comprometer sua segurança.
Por exemplo, vamos supor que você esteja executando um servidor Web local em um dispositivo com o endereço IP interno 192.168.1.12 , enquanto seu endereço IP público é 80.80.100.110 . Solicitações externas para a porta 80 ( 80.90.100.110:80 ) seriam permitidas, graças às regras de encaminhamento de porta, com o tráfego encaminhado para a porta 80 em 192.168.1.12 .
Para fazer isso, você precisará configurar sua rede para permitir o encaminhamento de porta e, em seguida, criar as regras de encaminhamento de porta apropriadas em seu roteador de rede. Você também pode precisar configurar outros firewalls em sua rede, incluindo o firewall do Windows , para permitir o tráfego.
Por que você deve evitar o UPnP (encaminhamento automático de portas)
Configurar o encaminhamento de porta em sua rede local não é difícil para usuários avançados, mas pode criar todos os tipos de dificuldades para novatos. Para ajudar a superar esse problema, os fabricantes de dispositivos de rede criaram um sistema automatizado para encaminhamento de porta chamado UPnP (ou Universal Plug and Play ).
A ideia por trás do UPnP era (e é) permitir que aplicativos e dispositivos baseados na Internet criem regras de encaminhamento de porta em seu roteador automaticamente para permitir o tráfego externo. Por exemplo, o UPnP pode abrir portas automaticamente e encaminhar o tráfego para um dispositivo executando um servidor de jogo sem a necessidade de configurar manualmente o acesso nas configurações do roteador.
O conceito é brilhante, mas, infelizmente, a execução é falha - se não extremamente perigosa. O UPnP é o sonho de qualquer malware, pois assume automaticamente que quaisquer aplicativos ou serviços em execução na sua rede são seguros. O site de hacks UPnP revela o número de inseguranças que, ainda hoje, estão prontamente incluídas nos roteadores de rede.
Do ponto de vista da segurança, é melhor errar por excesso de cautela. Em vez de arriscar a segurança de sua rede, evite usar UPnP para encaminhamento automático de porta (e, sempre que possível, desative-o totalmente). Em vez disso, você só deve criar regras manuais de encaminhamento de porta para aplicativos e serviços confiáveis e que não tenham vulnerabilidades conhecidas.
Como configurar o encaminhamento de porta em sua rede
Se você está evitando o UPnP e deseja configurar o encaminhamento de porta manualmente, geralmente pode fazê-lo na página de administração da web do seu roteador. Se você não tiver certeza de como acessá-lo, geralmente encontrará as informações na parte inferior do roteador ou no manual de documentação do roteador.
Você pode se conectar à página de administração do seu roteador usando o endereço de gateway padrão do seu roteador. Geralmente é 192.168.0.1 ou uma variação semelhante - digite esse endereço na barra de endereços do navegador da web. Você também precisará autenticar usando o nome de usuário e a senha fornecidos com seu roteador (por exemplo, admin ).
Configurando endereços IP estáticos usando reserva DHCP
A maioria das redes locais usa alocação dinâmica de IP para atribuir endereços IP temporários aos dispositivos que se conectam. Depois de um certo tempo, o endereço IP é renovado. Esses endereços IP temporários podem ser reciclados e usados em outro lugar, e seu dispositivo pode ter um endereço IP local diferente atribuído a ele.
No entanto, o encaminhamento de porta requer que o endereço IP usado para qualquer dispositivo local permaneça o mesmo. Você pode atribuir um endereço IP estático manualmente, mas a maioria dos roteadores de rede permite que você atribua uma alocação de endereço IP estático a determinados dispositivos na página de configurações do roteador usando a reserva DHCP.
Infelizmente, cada fabricante de roteador é diferente e as etapas mostradas nas capturas de tela abaixo (feitas com um roteador TP-Link) podem não corresponder ao seu roteador. Se for esse o caso, pode ser necessário consultar a documentação do roteador para obter mais suporte.
Para começar, acesse a página de administração da web do roteador de rede usando o navegador da web e autentique-se usando o nome de usuário e a senha do administrador do roteador. Depois de fazer login, acesse a área de configurações de DHCP do seu roteador.
Você pode procurar dispositivos locais já conectados (para preencher automaticamente a regra de alocação necessária) ou pode precisar fornecer o endereço MAC específico para o dispositivo ao qual deseja atribuir um IP estático. Crie a regra usando o endereço MAC correto e o endereço IP que deseja usar e salve a entrada.
Criando uma nova regra de encaminhamento de porta
Se o seu dispositivo tiver um IP estático (definido manualmente ou reservado nas configurações de alocação do DHCP), você poderá criar a regra de encaminhamento de porta. Os termos para isso podem variar. Por exemplo, alguns roteadores TP-Link se referem a esse recurso como Servidores Virtuais , enquanto os roteadores Cisco se referem a ele pelo nome padrão ( Port Forwarding ).
No menu correto na página de administração da web do seu roteador, crie uma nova regra de encaminhamento de porta. A regra exigirá a porta externa (ou intervalo de portas) à qual você deseja que os usuários externos se conectem. Esta porta está vinculada ao seu endereço IP público (por exemplo, porta 80 para IP público 80.80.30.10 ).
Você também precisará determinar a porta interna para a qual deseja encaminhar o tráfego da porta externa . Pode ser a mesma porta ou uma porta alternativa (para ocultar a finalidade do tráfego). Você também precisará fornecer o endereço IP estático do seu dispositivo local (por exemplo, 192.168.0.10 ) e o protocolo da porta em uso (por exemplo, TCP ou UDP).
Dependendo do seu roteador, você pode selecionar um tipo de serviço para preencher automaticamente os dados de regra necessários (por exemplo, HTTP para a porta 80 ou HTTPS para a porta 443). Depois de configurar a regra, salve-a para aplicar a alteração.
Etapas adicionais
Seu roteador de rede deve aplicar automaticamente a alteração às suas regras de firewall. Qualquer tentativa de conexão externa feita à porta aberta deve ser encaminhada para o dispositivo interno usando a regra que você criou, embora seja necessário criar regras extras para serviços que usam várias portas ou intervalos de portas.
Se estiver com problemas, considere adicionar regras extras de firewall ao software de firewall do seu PC ou Mac (incluindo o Firewall do Windows) para permitir a passagem do tráfego. O Firewall do Windows geralmente não permite conexões externas, por exemplo, portanto, pode ser necessário configurar isso no menu Configurações do Windows.
Se o Firewall do Windows estiver causando dificuldades, você poderá desativá-lo temporariamente para investigar. Devido aos riscos de segurança, no entanto, recomendamos que você reative o Firewall do Windows depois de solucionar o problema, pois ele fornece proteção adicional contra possíveis tentativas de hackers .
Protegendo sua rede doméstica
Você aprendeu como configurar o encaminhamento de porta, mas não se esqueça dos riscos. Cada porta que você abre adiciona outro buraco além do firewall do seu roteador que as ferramentas de varredura de porta podem encontrar e abusar. Se você precisar abrir portas para determinados aplicativos ou serviços, certifique-se de limitá-los a portas individuais, em vez de grandes intervalos de portas que podem ser violados.
Se você está preocupado com sua rede doméstica, pode aumentar a segurança de sua rede adicionando um firewall de terceiros . Pode ser um firewall de software instalado em seu PC ou Mac ou um firewall de hardware 24 horas por dia, 7 dias por semana, como o Firewalla Gold , conectado ao seu roteador de rede para proteger todos os seus dispositivos de uma só vez.
Não importa se sua senha tem 32 caracteres alfanuméricos e levaria vários quintilhões de anos para ser decifrada – ela não é segura. Na verdade, qualquer coisa que toque na Internet não é segura.
É compreensível querer uma pausa nas redes sociais. Se não for controlado, o uso da mídia social pode se transformar em uma perda de tempo aparentemente interminável.
Programas incompletos, extensões maliciosas e sequestradores de navegador podem modificar as configurações padrão do Google Chrome sem sua permissão. Portanto, se você continuar vendo os resultados de pesquisa do Yahoo.
O Windows tem uma grande quantidade de configurações que podem ser configuradas para ajustar como o Windows opera. No entanto, ajustar essas configurações não é a coisa mais fácil de fazer.
O stick de streaming Roku é uma das opções mais versáteis para streaming de entretenimento. Ele permite que você acesse seus serviços favoritos como Apple TV e HBO Max ou até mesmo use o espelhamento de tela para reproduzir o conteúdo do seu telefone.
O efeito de respingo de cor é um efeito legal de foto em que uma imagem é primeiro convertida em preto e branco e, em seguida, a cor é adicionada de volta a certas partes da imagem. Isso funciona muito bem em imagens com muitas cores brilhantes porque parece muito mais dramático quando o restante da imagem é convertido em preto e branco e um item permanece em cores.
Laptops com telas sensíveis ao toque são convenientemente fáceis de usar. A entrada por toque permite uma navegação mais rápida e otimiza seu computador para recursos e aplicativos com foco na tela sensível ao toque.
Arquivos de vídeo MP4 são amplamente usados para vídeos. Se você acabou de editar um vídeo no Adobe Premiere Pro, pode querer exportá-lo neste formato.
Você pode usar o Facebook para manter contato com amigos, comprar ou vender produtos, participar de grupos de fãs e muito mais. Mas surgem problemas quando você é adicionado a grupos por outras pessoas, especialmente se esse grupo foi criado para enviar spam ou vender algo.
O Discord se tornou um dos aplicativos de comunicação mais populares do mundo e uma ótima alternativa ao Whatsapp e Snapchat. Foi desenvolvido para jogadores, mas se tornou o principal centro onde muitas comunidades diferentes se reúnem.
Muitas pessoas agora usam o Discord para se conectar com outros jogadores e para comunicação pessoal e comercial. Para evitar confusões ou misturas acidentais, você pode criar servidores separados para diferentes grupos de pessoas.
Para aproveitar ao máximo seu dispositivo Roku, você precisará adicionar canais. Um canal é uma fonte de entretenimento em seu Roku e você pode adicionar quantos canais desejar ao seu dispositivo Roku.
A Netflix está disponível em todo o mundo, exceto em alguns lugares como China e Coreia do Norte. No entanto, há muito conteúdo da Netflix restrito com base no país em que você está localizado.
Ter uma conta em várias redes de mídia social é necessário para ser um influenciador de mídia social bem-sucedido. Gerenciar várias contas pode levar muito tempo e esforço.
O Procreate para iOS tem muitos recursos para criar grandes obras de arte, rivalizando com alguns dos melhores editores gráficos existentes. Um recurso útil para artistas no Procreate é a capacidade de usar fontes.
Você acabou de baixar um arquivo sem extensão. Você provavelmente notou que o Windows não conseguiu abrir este arquivo e solicitou que você escolhesse um programa para abri-lo.
O MS Excel pode exibir 1.048.576 linhas. Embora isso possa parecer um número muito grande em uso normal, há muitos cenários em que isso não é suficiente.
Se você está procurando uma VPN em que possa confiar, não pode deixar de encontrar o termo “interruptor de interrupção” ou, mais raramente, “interruptor de interrupção”. ” Por mais útil que seja esse recurso VPN, a maneira como ele funciona nem sempre é bem explicada.
O TikTok quer manter sua reivindicação em todos os seus vídeos, mas se seus vídeos podem conquistar seus fãs e aumentar o engajamento em uma plataforma, por que não em outra? É fácil baixar um vídeo do TikTok para o seu telefone, mas ele vem com uma marca d'água que permanece se você carregá-lo em outro lugar.
Você ainda precisa de software antivírus de terceiros em sistemas modernos. Existem compensações, portanto, certifique-se de saber no que está se metendo antes de clicar no botão de download.
Quer que o Spotify faça uma pausa em um horário definido? Aqui estão quatro maneiras de definir o Spotify Sleep Timer e interromper a reprodução em um horário especificado.
Uma qualidade de stream abaixo da média no Discord nunca é uma experiência desejável. Aqui estão as melhores maneiras de melhorar a qualidade do stream do Discord.
Aprenda como corrigir o problema de tela preta do Amazon Fire TV Stick seguindo as etapas de solução de problemas do guia.
Está enfrentando alguns problemas no seu dispositivo Samsung? Veja como você pode redefinir seu dispositivo Samsung Galaxy e se livrar de bugs!
Quer atualizar sua foto de perfil do Facebook discretamente? Veja como alterar a foto do seu perfil no Facebook sem que ninguém saiba.
Limpe a desordem e mantenha a privacidade no Viber perfeitamente com este guia passo a passo que explica como excluir mensagens no Viber.
A guia continuar assistindo não está aparecendo no seu Netflix? Com toda a comodidade que o painel continuar assistindo traz, saiba como consertar.
Proteja suas conversas com etapas simples. Aprenda como ativar ou desativar facilmente a criptografia de ponta a ponta para backup de bate-papo do WhatsApp.
Nunca mais se preocupe com quem você está conversando no iMessage! Aprenda o que é a verificação de chave de contato no iMessage e como usá-la.
Não é possível usar o recurso de detecção de pulso? Aqui estão 9 maneiras de corrigir o problema de não funcionamento da detecção de pulso do Apple Watch.