Executando verificação de segurança...
6

Sei que essas dicas são muuuito básicas para o pessoal que acessa o Tabnews e não será surpresa para nenhum, mas achei bom comentar essa impressão também. Use as dicas por conta e risco, antes verificando o que cada uma delas realmente faz.

RHamudi, se você não estiver usando uma VPN para acessar determinadas postagens que aparecem e somem da internet (não vou dizer onde, mas são os clickbaits que aparecem e somem com um ou dois links curiosos, pixel tracking etc, nada aparementemente ilicito) para simplesmente registrar seu IP (geolocalização) e posteriormente fazer essa varredura que o silvestrini mencionou. Não é porque está estaticamente hospedado no Github que está livre de tais trackers. Se sua rede já for IPV6, você pode correr o risco do seu dispositivo ter as "impressões digitais" armazenadas em algum lugar e assim saber quando sua máquina está no ar (caso de IPs dinâmicos e se acessa os mesmos links suspeitos).

Então, se tiver portas abertas de serviços que acredita estar rodando localmente, é bom fechar ou limitar com regras no firewall. Até via iptables consegue fazer isso. Com um pouco mais de experiência, consegue criar uma regra para capturar aquelas tentativas de acesso de fora e que não são esperadas em vez de aplicar um DROP para tais requisições. Os logs geralmente te ajudam a conhecer o inimigo se ele não conseguir apagá-los também 8-).

Na dúvida, rode o comando abaixo com sudo. Ele retorna uma lista de portas abertas e processos associados a elas.

netstat -plnt

Caso não tenha alguém para passar um nmap de fora com sua anuência, tente pelo menos verificar se as portas respondem requisições de fora. Há diversos sites que oferecem o serviço de varredura.

Se tem HTTP rodando em alguma porta, pode testar com essa solução online, por exemplo: https://pikwy.com

Outra sugestão é utilizar a conexão do seu smartphone, via rede celular, para testes de fora para dentro de sua rede.

Carregando publicação patrocinada...
0