terça-feira, 10 de setembro de 2013

10 dicas para descobrir se um site é confiável

Antes de clicar, verifique se o site é seguro. Confira algumas dicas para ficar craque no assunto.

A internet é uma verdadeira selva tecnológica cheia de perigos escondidos entre suas conexões. Basta um passo em falso para colocar a sua segurança em risco... E lá se vão informações pessoais, fotos, dados bancários e tudo o que estiver armazenado no seu computador.
Nunca é demais lembrar: o ambiente virtual é cheio de espertalhões querendo tirar vantagens em cima dos outros, principalmente de quem tem pouca ou nenhuma experiência com a internet. É necessário apenas um simples acesso a um site suspeito para nos expormos a riscos.
Mas como se proteger e evitar essas situações? Nós elaboramos aqui algumas dicas simples para você ficar mais atento e não sair prejudicado desse ambiente hostil. Confira!

1. Verifique a extensão do site

Essa dica é primordial. Se você está acessando o site do seu banco, por exemplo, e o endereço é estranho (o mais correto seria www.nomedobanco.com.br), então há boas chances de ser um site fraudulento.
Outro detalhe que pode ajudar é verificar se um site tem a extensão .gov (de governos), .edu (instituições educacionais), ou até .mil (militar). Esses tipos de extensões precisam de permissão para serem usadas. Os sites dessas extensões são analisados antes de serem publicados na web, o que garante segurança. Já sites com as extensões .org, .net e .com (o mais comum) podem ser comprados por qualquer pessoa e não exigem nenhum tipo de verificação.

2. Pesquise o nome do site

Primeiro procure apenas o nome do site em buscadores como o Google e, depois, faça uma busca do nome da URL inteira (exceto o prefixo “http://”). Os resultados de ambas as pesquisas podem dar a você uma pista sobre o que outras pessoas falaram sobre o site.

3. Procure um autor ou sua popularidade

As chances de um site ser confiável são maiores se alguém está disposto a colocar seu próprio nome nele. Você também pode e deve pesquisar sobre o autor (se houver) na internet e ver se há alguma informação sobre ele que torne o site confiável.
Se o autor não pode ser contatado ou não há nenhum registro sobre ele, ou ainda se o site não é popular na internet, então o endereço pode ser considerado duvidoso. Procure também pela sessão "sobre" (ou about) dentro do site para ler mais informações a respeito.
10 dicas para descobrir se um site é confiável (Fonte da imagem: Korea It Times)

4. Verifique se o site faz parte de um portal

Pode não fazer muita diferença, mas o fato de um site estar associado a outros sites que tem boa reputação aumentam as chances do endereço ser confiável. Por exemplo, o próprio Tecmundo, que faz parte do portal Terra.

5. Analise sites profissionais

Tente analisar o design e estrutura do site. Ele parece que foi produzido de forma profissional? Isso por si só não ajuda a provar a legitimidade do site, mas minimiza as chances de ser um endereço perigoso.

6. Não seja curioso

Se você viu um link em redes sociais com o título extremamente chamativo e sem uma fonte confiável, não clique. É quase certo que você será direcionado para um site suspeito. Pesquise em sites de busca ou em sites de notícia para confirmar se o conteúdo apresentado no link é verdadeiro. Isso vale para qualquer site que você acessar.
10 dicas para descobrir se um site é confiável (Fonte da imagem: Emmagem)

7. Cuidado com os encurtadores de link

Os encurtadores de link podem mandar você direto para uma armadilha. Alguns sites que encurtam links oferecem soluções para você descobrir qual o endereço original antes de você ser direcionado ao site. Existem os sites com encurtadores próprios, como o Baixaki (baixa.ki). 

8. Procure uma conexão segura

Localize uma conexão segura na barra de endereço do seu navegador. Quando um site utiliza uma conexão segura, muitas vezes o endereço web começará com "https://" em vez do "http://" (a diferença está na letra “s” depois do http).
Outro detalhe importante é a certificação do site. Ela é exibida geralmente no canto direito da barra de navegação com uma cor verde. Basta clicar em cima do ícone para visualizar os certificados de segurança.
Se o site oferece uma conexão segura, esse é um ótimo motivo para confiar nele. As conexões seguras são usadas para criptografar as informações que são enviadas do seu computador para o site, dificultando as ações dos hackers.

9. Procure um certificado de segurança

Certificados de segurança são emitidos por organizações de confiança da internet. O certificado de segurança geralmente será exibido na forma de uma imagem dentro do site.
Alguns sites fraudulentos podem colocar uma imagem falsa de confiança, mas basta você clicar em cima da imagem para ser redirecionado diretamente ao site da organização e confirmar se existem credenciais válidas. Se não houver possibilidade de clicar em cima da imagem, então é bem provável que o site seja duvidoso.

10. Evite clicar em links enviados por email

O email é uma das maiores origens de golpes na internet. Uma enorme quantidade de mensagens falsas chega às nossas caixas todos os dias com o objetivo de roubar nossas informações. Por isso, muito cuidado: com apenas um clique, você poderá ser direcionado para o caminho errado.
.....
Existe também uma ferramenta que pode ajudar em suas aventuras pela internet: o Web of Trust (WOT), um plugin gratuito, compatível com os principais navegadores da internet . Ele veta resultados de busca antes mesmo que você clique neles, usando um sistema de cores.
O plugin usa a cor vermelha para indicar um site a evitar, a cor amarela para sites que você deve ter cautela e a cor verde para indicar que o site é seguro. A reputação do site é atualizada dinamicamente, baseada nas experiências de outros usuários com ele.
O Web of Trust funciona bem dentro de navegadores de internet e em serviços de webmail, como o Gmail e o Yahoo. O plugin está disponível para Chrome, Firefox, Internet Explorer, Safari e Opera.


Fonte: http://www.tecmundo.com.br/seguranca/1194-10-dicas-para-descobrir-se-um-site-e-confiavel.htm#ixzz2eWMQ1SLc

Baixaki não é confiável!

Olá galera hoje estou trazendo uma notícia que não é sobre nenhum WebSite e sim que aconteceu comigo:
ontem-dia 10/09/2013- fazendo backup de alguns arquivos para meu HD externo quando derrepente, uma ameaça foi detectada[ver imagem abaixo] era um baixador de programa[hamachi] do BAIXAKI que continha um instalador de vírus [ cujo o vírus era um programa que coloca um monte de porcaria nos navegadores; ATENÇÃO: este vírus detectado não é do hamachi, e sim do programa feito pelo BAIXAKI para baixar os programas . 

ontem-dia 06/09/2013- fazendo backup de alguns arquivos para meu HD externo quando derrepente, uma ameaça foi detectada[ver imagem abaixo] era um baixador de programa[hamachi] do BAIXAKI que continha  um instalador de vírus [ cujo o vírus era um programa que coloca um monte de porcaria nos navegadores; ATENÇÃO: este vírus detectado não é do hamachi, e sim do programa feito pelo BAIXAKI para baixar os programas . abaixo uma imagem com detalhes : se puder aprovar -agradeço . OBRIGADO PELA ATENÇÃO .

O que é keylogger?

Entenda um pouco mais sobre o método preferido dos crackers para o roubo de senhas, bem com as formas de evitá-lo.

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.
Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
O que é keylogger?Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
O que é keylogger?Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
O que é keylogger?Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.
O que é keylogger?
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses


Fonte: http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm#ixzz2eWKsv74G

quarta-feira, 29 de maio de 2013

Instituto especializado testa desempenho dos principais antivírus

Teste teve como objetivo descobrir quais aplicativos menos afetam o desempenho do sistema operacional.

Instituto especializado testa desempenho dos principais antivírus
A AV Comparatives, um dos institutos mais renomados para avaliação de aplicativos antivírus, realiza periodicamente teste comparativos entre softwares do gênero. No penúltimo deles, realizado no mês passado, a empresa apontou quais são os melhores antivírus da atualidade no mercado.
Neste mês, a empresa fez uma avaliação diferente, que teve como objetivo mensurar o quanto o funcionamento dos aplicativos influencia o desempenho do sistema operacional. Para chegar ao resultado final, diversos testes foram realizados, como cópia de arquivos, instalação e desinstalação de programas, codificação e decodificação, inicialização de softwares e download de conteúdo.
Os aplicativos escolhidos para o teste foram os seguintes:

Resultado final

Instituto especializado testa desempenho dos principais antivírus (Fonte da imagem: Divulgação/Av Comparatives)
A classificação proposta pelo AV Comparatives premia aqueles programas que perderam menos pontos ao longo dos testes. Dessa forma, quanto menor o número de pontos acumulados, melhor o desempenho do aplicativo. O gráfico acima mostra a linha de desempenho de cada um deles.
Empatados na liderança, os grandes vencedores do teste foram os aplicativos F-Secure, Kaspersky e Sophos, com apenas 0,4 pontos. Um pouco atrás, mas ainda com três estrelas na classificação final ficaram ESET, Avast, Symantec e Bitdefender.
O segundo grupo, composto por aplicativos que receberam duas estrelas na classificação, ficou com os seguintes programas: Avira, Panda, AVG, Emsisoft, Trend Micro, BullGuard e Vipre. Já o terceiro grupo, que recebeu apenas uma estrela de três possíveis, ficou com os aplicativos G DATA, Fortinet, McAfee, Qihoo e eScan. O software Kingsoft foi o único que ficou abaixo das expectativas nesse quesito.


Leia mais em: http://www.tecmundo.com.br/antivirus/39651-instituto-especializado-testa-desempenho-dos-principais-antivirus.htm#ixzz2UhLmQfhF

Conheça a TPP, a grande ameaça contra a internet

Reuniões secretas e documentos vazados colocam o novo acordo como herdeiro direto de projetos nada democráticos, como SOPA, ACTA e CISPA.


Conheça a TPP, a grande ameaça contra a internet
Todos aqueles que prezam pela liberdade na internet celebraram a derrota de iniciativas como ACTA, SOPA e CISPA, as duas primeiras nos Estados Unidos e a terceira na Europa.
Muitas manifestações e protestos depois, tudo indicava que a ameaça sinistra de um “Estado policial” na web havia sido vencida.
Mas a paz não durou muito tempo. Entre os dias 15 e 24 de maio, Lima, capital do Peru, será palco para encontro a portas fechadas entre representantes de governo de nove países. O tema da reunião é a Parceria Transpacífica, ou TPP (sigla em inglês para Trans-Pacific Partnership).
Oficialmente, a parceria é um acordo econômico internacional — mas ela pode significar bem mais do que isso. O material vazado na web sobre o tema traz um capítulo exclusivo sobre a propriedade intelectual e indica uma forte ameaça à liberdade na internet nos países signatários, o que gerou uma série de suspeitas em todo o mundo.

Nada de transparência

A Electronic Frontier Foundation (EFF), organização sem fins lucrativos sediada na Califórnia, Estados Unidos, que se propõe a proteger as liberdades civis na internet, levantou alguns pontos em relação à TPP. Ela define a parceria como “um acordo comercial secreto multinacional que ameaça estender leis restritivas de propriedade intelectual pelo mundo e reescrever regras internacionais para sua aplicação”.
O pouco que se sabe a respeito do acordo veio a público por meio de documentos vazados na web. O processo de elaboração da TPP vem sendo levado a cabo ao longo de encontros secretos nos quais nem público nem imprensa têm acesso, aumentando ainda mais a desconfiança em relação aos termos do acordo.

Vigiar e punir

Um dos itens mais graves apontados pela EFF é a questão de regras sobre direitos autorais tratada na TPP. Nenhum documento oficial foi divulgado, mas um texto datado de fevereiro de 2011 vazou recentemente e deixou todos em alerta. A EFF acusa o governo dos EUA de impor regras que restringem a liberdade na web em nome do combate à pirataria.
Conheça a TPP, a grande ameaça contra a internetO Tio Sam observa você. (Fonte da imagem: Eric Bidwell)
Se a Parceria Transpacífica for implementada, os países signatários obrigariam os provedores de internet a monitorar as atividades de seus usuários na web. Além disso, as companhias seriam obrigadas também a bloquear o acesso a páginas em que é possível encontrar conteúdo pirata, forçando as empresas inclusive a divulgar a identidade de quem acessou tal material.
A TPP trata, inclusive, da adoção de medidas criminais contra quem pirateia qualquer conteúdo na web, mesmo que sem fins comerciais. Além disso, um usuário flagrado com pirataria poderia, segundo a parceria, ser alvo de uma medida de resposta graduada (“three strikes”), tendo o seu direito à conexão com a web suspenso.

Ameaça à liberdade de expressão

Além da questão da espionagem, a ameaça à liberdade de expressão na web é outro fantasma ressuscitado pela TPP. A EFF garante que, segundo o material vazado na internet, os provedores deveriam notificar um usuário sobre o uso de um conteúdo ilegal, retirando-o do ar.
Isso tudo deve se tornar economicamente insustentável para os provedores, o que acabaria por encarecer o uso da internet. “Ao oferecer plataformas grátis ou de baixo custo que permitem a todos alcançarem a audiência de milhões, os provedores de internet democratizaram a mídia e possibilitaram que ideias se espalhassem rapidamente, sem os porteiros da mídia tradicional”, garante a EFF.
Além disso, qualquer material acusado de ser pirata poderia ser retirado do ar imediatamente, antes mesmo de comprovada a sua ilegalidade — abrindo margem para a violação do direito básico de liberdade de expressão.

Restrições de direitos autorais

Os termos relacionados a direitos autorais da TPP ainda trazem outros pontos obscuros, como tratar cópias temporárias de qualquer material sem a autorização dos detentores dos direitos autorais como violação desses direitos. Uma proposta de criminalização da cópia temporária já foi rejeitada por uma cúpula de países em 1996.
Conheça a TPP, a grande ameaça contra a internet (Fonte da imagem: iStock)

Ingerência estrangeira

Além dos EUA, a TPP é composta por outros 11 países: Canadá, Chile, México, Peru, Vietnam, Singapura, Japão, Brunei, Malásia, Austrália e Nova Zelândia. Além de ameaçar a liberdade na rede e criminalizar praticamente qualquer tipo de cópia na web, a EFF acusa a parceria de ingerência em assuntos e legislações próprias.
“Essas leis não são apenas ruins em políticas públicas, mas têm o potencial de colidir com a soberania nacional impondo, através de um processo não transparente, mudanças significativas nas leis existentes”, garante a entidade.
Exemplo disso é o caso das travas digitais. O acordo determina que os países signatários não devem agir para eliminar a restrição de região presente em mídias físicas, como discos de filme e de jogos. Com isso, países como a Austrália e Nova Zelândia teriam que rever suas leis de direitos autorais, aprovadas em 2007 e 2008, que eliminam codificação de região em DVDs de filme, jogos eletrônicos e reprodutores de mídia.
A EFF elaborou um infográfico (em inglês) fazendo um resumo da Parceria Transpacífica e suas ameaças à liberdade e à criatividade na internet — clique para ampliar.
Conheça a TPP, a grande ameaça contra a internetAmpliar (Fonte da imagem: Reprodução/EFF)
Durante a reunião realizada em fevereiro de 2011, no Chile, grupos organizados da sociedade civil solicitaram aos participantes do encontro que o debate em torno da parceria se tornasse público, o que não foi atendido.
Somando isso às iniciativas mais recentes do parlamento dos Estados Unidos e de outros órgãos do governo, como o desejo do FBI de espionar usuários da grande rede em tempo real, o que fica é a impressão de que o cerco em torno de uma web livre está se fechando cada vez mais.


Leia mais em: http://www.tecmundo.com.br/pirataria/39422-conheca-a-tpp-a-grande-ameaca-contra-a-internet.htm#ixzz2UhLOzz9c

McAfee apresenta o LiveSafe, sua nova solução em segurança digital

Serviço pode ser utilizado em múltiplos dispositivos e estará disponível a partir do mês de junho.

Em um evento realizado na manhã desta terça-feira (14), a McAfee reuniu a imprensa para anunciar oficialmente a chegada de sua nova solução em segurança digital em múltiplos dispositivos – a primeira do mundo a permitir uso ilimitado em quantos gadgets o consumidor desejar.
Apelidado de LiveSafe, o serviço foi elaborado levando em conta o crescente número de pessoas que utilizam cinco ou mais aparelhos eletrônicos durante seu dia a dia, geralmente se esquecendo de prevenir-se corretamente em cada um deles.
Com aplicativos compatíveis para WindowsMacAndroid e iOS, o diferencial do LiveSafe fica por conta de seu painel de gerenciamento, no qual você pode administrar detalhadamente as políticas de segurança de cada um de seus dispositivos equipados com o software. Para acessar tal painel, é possível utilizar autenticação por voz, reconhecimento facial, identificação biométrica ou um PIN numérico — tudo depende da sua preferência.
McAfee apresenta o LiveSafe, sua nova solução em segurança digitalSolução pode ser usada em quantos dispositivos você desejar (Fonte da imagem: Reprodução/TecMundo)

Proteção de senhas e documentos

Além de proteger os dispositivos do usuário contra os mais diversos tipos de malwares, spywares e outras pragas virtuais, o LiveSafe conta com dois recursos preparados especialmente para evitar perda de dados importantes e informações pessoais confidenciais.
O primeiro deles é o McAfee SafeKey, uma espécie de catálogo de senhas que se sincroniza entre todos os seus gadgets e permite que você faça login automático em sites variados da web (como provedores de email ou redes sociais). Dessa forma, você só precisa se lembrar da password utilizada para acessar o seu painel pessoal, mantendo todas as outras senhas guardadas em um lugar seguro.
A outra funcionalidade que merece destaque é o McAfee Personal Locker, que atua como uma espécie de Dropbox voltado especificamente para o armazenamento de cópias digitais de documentos (como registros financeiros, passaportes, carteiras de identidade etc.).
Tais arquivos são criptografados e guardados em uma pasta remota, sendo necessário fazer a mesma autenticação de voz/rosto/impressão digital para acessá-la. O espaço para armazenamento é de 1 GB.

McAfee apresenta o LiveSafe, sua nova solução em segurança digital (Fonte da imagem: Divulgação/McAfee)Segurança contra roubos

O LiveSafe também integra-se totalmente ao Intel Anti-Theft, recurso presente em laptops equipados com processadores da família Core i. Dessa maneira, caso você perca ou tenha seu dispositivo roubado, é possível bloqueá-lo remotamente a partir do seu painel de gerenciamento, que por sua vez pode ser aberto até mesmo em seu celular. Mesmo que alguém consiga retirar o disco rígido da máquina e instalá-lo em outro lugar, essa pessoa não conseguirá ter acesso aos seus dados confidenciais.

Disponibilidade

Chegando ao mercado no dia 9 de junho, o McAfee LiveSafe já estará integrado em alguns notebooks, ultrabooks e PCs da Dell (e futuramente em gadgets de outras fabricantes), com a adição de R$ 59,90 em cima do valor original do equipamento. Caso você não pretenda adquirir um novo aparelho eletrônico, será possível comprar uma licença válida por 12 meses pelo preço sugerido de R$ 159,90.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Aprenda a proteger seus arquivos pessoais utilizando um aplicativo simples e gratuito.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Segurança digital é uma coisa séria. Embora muitos ignorem o fato de que suas informações pessoais e seus documentos confidenciais estão correndo risco constante de serem roubados por pessoas mal-intencionadas, é de suma importância utilizar todos os meios disponíveis para proteger seus dados mais importantes – independente do local em que eles estão armazenados.
Mesmo com o advento dos serviços de armazenamento na nuvem, os bons e velhos pendrives continuam sendo líderes do mercado quando é assunto é armazenamento portátil. Todavia, esses pequenos dispositivos são extremamente frágeis no quesito segurança. Se você perdê-lo, a pessoa que eventualmente encontrá-lo terá suas fotos, seus vídeos e seus documentos na palma da mão, totalmente desprotegidos.
No tutorial a seguir, você aprenderá como adicionar uma senha no seu pendrive através de um software gratuito conhecido como USB Safeguard. Assim, evita-se que suas informações acabem caindo nas mãos de pessoas desconhecidas, permitindo que você fique mais tranquilo caso algo aconteça com seu dispositivo de armazenamento.

Primeiros passos

Antes de tudo, será necessário baixar o USB Safeguard e salvá-lo diretamente no pendrive que será protegido. Clique no botão abaixo para visitar a página de download do software.
Baixar USB Safeguard Portable
Atenção: a versão gratuita do USB Safeguard suporta apenas pendrives com até 2 GB de armazenamento. Para usufruir do aplicativo em gadgets com maior capacidade, é preciso adquirir a versão Premium, que atualmente custa US$ 32 (cerca de R$ 65).
Execute o arquivo baixado para iniciar o processo de proteção. Importante: o USB Safeguard irá formatar seu pendrive a fim de protegê-lo com a senha. Por isso, faça um backup antes de prosseguir. Quando estiver tudo pronto, marque as duas opções da janela de termos de uso (como na imagem abaixo) e clique em “Continue”.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Registrando sua senha

Assim que a formatação for concluída, o USB Safeguard abrirá automaticamente sua interface principal, na qual é necessário inserir duas vezes a senha desejada. Em seguida, clique em “Lock”.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
O programa irá perguntar se você deseja criar uma chave de recuperação, um arquivo que pode ser salvo em seu computador e que permite que você acesse o pendrive caso acabe esquecendo a senha utilizada para trancá-lo. Trata-se de um recurso totalmente opcional.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Retire e insira o pendrive para confirmar que ele já está protegido. Se tudo deu certo, todos os arquivos guardados no equipamento devem estar invisíveis – menos o executável do USB Safeguard. Da mesma forma, não será possível adicionar novos documentos no pendrive.
Para desbloquear o acessório, basta executar o aplicativo e inserir a senha registrada. Todo o conteúdo armazenado será revelado e você poderá usar o gadget normalmente. Apenas lembre-se de trancar o pendrive novamente cada vez que for guardá-lo, também através do arquivo executável do USB Safeguard.


Fonte: http://www.tecmundo.com.br/como-fazer/39702-como-adicionar-uma-senha-no-seu-pendrive-para-deixa-lo-mais-seguro.htm#ixzz2UhK4YCUQ