• 19/11/18 Tecnologia

    O cenário de ameaças está em crescimento. Criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos estão optando por práticas melhores para sobreviver. Conheça as tendências de cibersegurança para não deixar os dados da sua empresa em risco!


    A Sophos, empresa global de segurança de rede e endpoint, divulgou recentemente seu Relatório de Ameaças 2019 com as tendências de cibersegurança emergentes e em evolução. Essa pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses.

    “O cenário de ameaças está evoluindo; criminosos cibernéticos menos qualificados estão sendo forçados a sair do mercado e os mais aptos adotam melhores práticas para sobreviver o que, eventualmente, resultará em menos adversários, mas mais fortes e inteligentes”, revela Joe Levy, CTO da Saphos.  De acordo com Levy os novos cibercriminosos são uma mistura entre os invasores que efetuam ataques direcionados e fornecedores de malwares prontos para uso. Eles aplicam técnicas manuais de hacking não para espionagem ou sabotagem, mas sim para manter fluxos de renda ilegais.

    Confira agora 3 tendências para ficar de olho:

     

    1 – Cibercriminosos estão usando ferramentas de administração de sistemas do Windows disponíveis no sistema

    Conforme o relatório, há uma mudança na execução de ameaças. A medida que mais invasores evoluíram as técnicas para usar ferramentas de TI disponíveis como caminho para avançar em um sistema e completar sua missão. Tanto para roubar informações confidenciais do servidor como para aplicar o ransomware.

    Os cibercriminosos estão utilizando ferramentas de administração de TI do Windows essenciais ou integradas, incluindo arquivos Powershell e executáveis do Windows Scripting com o objetivo de implantar ataques de malware nos usuários.  O relatório também inclui o uso de EternalBlue para o crypajacking.

     

    2 – Cibercriminosos capitalistas estão utilizando ransomwares direcionados e inspirando ataques semelhantes

    Em 2018, cibercriminosos investiram milhões de dólares em ataques de ransomwares direcionados e feitos à mão. Ataques como esses premeditados e interativos são diferentes dos ataques realizados por bots de estilo “spray andpray” (algo como “espelhar e rezar”). Esses ataques são automaticamente distribuídos por meio de e-mails em massa e por isso são mais prejudiciais.

    Os invasores humanos podem encontrar e localizar vítimas, além de pensar lateralmente e solucionar problemas para superar obstáculos. Também é possível apagar backups de segurança para que se pague a demanda de resgate.

     

    3 – Malwares para dispositivos móveis e IoT não estão desacelerando

    O número de aplicativos ilegais para Android aumentou em 2018. Isso gera um foco maior em malware sendo enviado para telefones, tablets e outros dispositivos de IoT. Com isso, os invasores estão descobrindo novas maneiras de evitar a detecção pelo Google e obter aplicativos maliciosos publicados no Play Market entre outros.


    Quer saber mais sobre cibersegurança? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 12/11/18 Tecnologia # , , , , , , , , ,

    Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


    A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

     

    Ataques mais comuns

    O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

    De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

    Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

      

    Números no Brasil

    89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

    “No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

     

    Como se proteger

    Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

    1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

     

    2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

     

    3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

     

    4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

     

    5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

     

    6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

     

    7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

    Fonte: Kroll

     

    Proteja sua empresa com a EW Info!

    Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

    A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 05/11/18 Tecnologia # , , , , , , ,

    A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


    Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

    A ação de phishing

    O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

    Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

    “Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

    Previna-se contra ciberataques!

    De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

    • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
    • Evite endereços com números aleatórios ou textos sem nexo
    • Analise o e-mail em busca de erros ortográficos ou gramaticais
    • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

     

    Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

     


    Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

    Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 29/10/18 Tecnologia # , , , , ,

    Por mais que não seja como hackear uma conta do Facebook, hackear um WhatsApp não é uma tarefa impossível. Há diversas fórmulas que necessitam apenas de conhecimento técnico e engenharia social. Quer saber como proteger seus dados? Leia mais!


    Há uma solução bem simples que irá te ajudar contra hackers e invasores: a chamada de verificação. Ela possui apenas duas etapas e ativá-la é bem fácil. Tanto em Androids como em iPhones, a forma é a mesma.

    Ativando a chamada de verificação

    Vá primeiro até as configurações e depois em conta. No novo menu você irá clicar em Verificação em duas etapase depois em ativar. Feito isso, basta apenas definir uma combinação com seis dígitos. Deve ser uma numeração que você não esqueça e também que não seja simples, como 123456.

    Essa senha será solicitada de tempos em tempos pelo WhatsApp. Também será exigida para configurar o aplicativo em outro celular. Vale lembrar que, a solução não te deixa livre do ataque de hackers. Isso é possível aliando um recurso de proteção à educação dos usuários sobre riscos de ataques na web. Porém, essa solução irá dificultar bastante o trabalho de um cibercriminoso.

    Hackear uma conta de WhatsApp exige processos mais complexos do que o tradicional roubo de senhas. Há dois métodos que são mais conhecidos.

    Ataque utilizando correio de voz

    O primeiro ganhou mais conhecimento no início de outubro, quando uma onda de ataques atingiu usuários de Israel. A técnica é simples e utiliza correios de voz. Primeiro o hacker instala o WhatsApp no seu próprio smartphone e tenta ativar uma conta com o número da vítima. Então o aplicativo oferece duas formas de enviar o código: por SMS ou ligação.  O invasor age em um horário onde a vítima não está ativa e escolhe a segunda opção. O WhatsApp acaba deixando uma mensagem no Correio de Voz e o criminoso invade sua caixa postal, algo que não é difícil. Com o código de verificação em mãos o invasor pode tomar a conta.

    Usar a verificação em duas etapas ajuda porque cria uma segunda barreira de ativação em casos como esse. Ainda que o hacker consiga cadastrar a conta em seu próprio celular ele ainda precisará da senha definida pelo usuário.

     

    SIM Swap 

    Já o segundo método utiliza engenharia social e é mais complicado. O processo é chamado de SIM Swap e explora o fato das operadoras poderem transferir um número de telefone de um cartão SIM para o outro. Primeiro o cibercriminoso coleta dados da vítima, tanto por meio de ligações como por e-mails enganosos. Ele usa essas informações para convencer um atendente da operadora a transferir o telefone para seu chip.

    Esse tipo de ataque consegue driblar até mesmo alguns métodos de verificação em duas etapas, como os do Facebook, Twitter e outros serviços. Já que, com o telefone da vítima o invasor consegue receber até mensagens SMS com códigos de autenticação que essas redes sociais enviam. No entanto, a combinação única criada pelo próprio usuário protege a conta no WhatsApp.

     


    Quer saber mais sobre proteção de dados? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 22/10/18 Tecnologia # , , , ,

    O wi-fi público pode conter muitos perigos e precisa ser usado com cautela. Essas redes públicas são alvos de hackers e necessitam do mesmo cuidado que adotamos ao usar um banheiro público. Confira!


    Quando você chega em um restaurante, depois do cardápio, a primeira dúvida que surge é a senha do wi-fi. Ao chegar em um hotel ou ao desembarcar em um aeroporto, estamos sempre em busca de uma conexão. Esse hábito pode até ser vantajoso para seu pacote de dados do seu celular, mas, é preciso muita atenção.

     

    Como acontece o ataque?

    Existem duas formas desses ataques acontecerem. O cibercriminoso pode estar conectado à uma rede pública (com ou sem senha) ou pode rotear uma conexão para criar a sua rede de wi-fi própria, com nome e senha iguais aos da conexão verdadeira. O usuário não tem como saber do risco que corre ao se conectar em ambos os casos.

    “Um exemplo real são as celebridades que viajam muito e entram em conexões de aeroportos, que sabemos que são uma rede desejada. Aí acabam tendo contas invadidas”,conta Fábio Assolini, analista de segurança da Kaspersky.

    Segundo Assolini, qualquer wi-fi público está suscetível a ataque, como por exemplo, restaurantes, hotéis, cafeterias, shoppings etc. De acordo com ele o golpe é comum, e até existem tutoriais na web que ensinam como fazer. Esta ação já foi mostrada no primeiro episódio da série de Tv Mr. Robot, onde o protagonista entra em um wi-fi público na lanchonete e vasculha a rede até achar informações comprometedoras do dono do local.

    Por isso, o alerta principal do especialista é para usar o wi-fi público com muita cautela. “Você tem que usar um wi-fi público com o mesmo cuidado com o qual utiliza um banheiro público. Existem riscos envolvidos e você tem que pesar os prós e contras”, alerta Assolini.

    A ação dos hackers

    Os hackers costumam redirecionar a conexão em redes comprometidas de alguns sites para outros. Por exemplo, ao tentar acessar a página do seu banco ou de uma rede social, acaba indo para um site falso que simula o verdadeiro.  Isso acontece para roubar seus dados e credenciais bancárias ou para espalhar um malware.

    “O criminoso pode simplesmente usar um nome parecido na rede, esperar que a pessoa se conecte e inclusive pode deixar que alguém navegue. Isso é algo trivial, porque você roteia o 3G e oferece wi-fi para quem está nas proximidades”, explica Assolini.

    Quando você é direcionado para um site falso o hacker vai ter acesso a tudo que você coloca na página. O usuário pode acreditar que está na página verdadeira e fazer logins em suas redes sociais ou colocar senhas de banco. Mas, na verdade está entregando todos seus dados aos criminosos.  É muito difícil saber se a rede que você quer acessar é confiável. Há alguns indícios que podem ser observados.
    Fique atento aos certificados digitais, aqueles cadeados de segurança que aparecem na barra de endereço dos navegadores.

    O problema é que alguns sites falsos de criminosos mais preparados, conseguem certificados provisórios para suas páginas.

     

    Proteja-se

    Assolini diz que existem três formas de se proteger dessas ameaças:

    • Não usar wi-fi público e priorizar sempre o uso de 3G ou 4G
    • Usar um produto de defesa nos smartphones, computadores e tablets
    • Usar um VPN. Elas cifram seus dados e algumas delas fazem a checagem do certificado digital

    Vale a pena lembrar que todas essas proteções não vão impedir totalmente que você seja atingido por um cibercriminoso, mas minimizam as chances disso acontecer.


    Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 15/10/18 Tecnologia # , , , ,

    Durante os primeiros seis meses deste ano 291 registros de informações foram expostos a cada segundo em todo o mundo. Violações a base de dados, ataques de hackers e vazamentos de redes sociais foram as causas desses violamentos. Entenda mais!


    A Germalto divulgou no último dia 09/10 um Índice de Violação. Segundo o relatório, no primeiro semestre de 2018 ocorreram 945 violações de dados que comprometeram 4,5 bilhões de registros, 25 milhões a cada dia. Essas informações vão desde dados médicos, números e senhas de cartões de crédito até números de documentos de identidade.

     

    Aumento de 133%

    Em relação aos seis primeiros meses de 2017, houve um aumento de 133% no total de dados perdidos, roubados e expostos. O relatório também aponta que esse número poderia ser ainda maior, já que a quantidade de dados expostos não foi contabilizada em 20% das violações a grandes bases. Seis vazamentos ou exposições dos estoques de informações dessas plataformas foram responsáveis por 56% do total de registros violados, o que equivale a 2,52 bilhões de dados pessoais. A maior parte disso foi extraída do Facebook que é atualmente a maior rede social do mundo.

    De acordo com a Germalto, a revelação feita pelo Facebook quase passou despercebida, mas foi o maior desses acidentes. A rede social enfrentou um escândalo de vazamento de informações pessoais promovido pela Cambridge Analytica.

     

    Cambridge e Facebook

    O diretor técnico do Facebook, Mike Schroepfer, afirmou que praticamente todos os 2,13 bilhões de pessoas com perfil no site podem ter tido algum dado capturado por terceiros. A firma de análise política burlou as regras da rede social e surrupiou informações de 87 milhões de pessoas.

    A descoberta foi feita enquanto o Facebook investigava como a Cambridge Analytica exportou dados dos usuários e os utilizou em campanhas políticas para Donald Trump. Schroepfer conta que os golpistas usavam as ferramentas de busca para coletar informações pessoais massivamente. Esses desenvolvedores precisavam apenas de números de telefone e endereço de e-mail dos usuários para localizar seus perfis públicos. Depois disso, conseguiam automatizar o processo para retirar o que quisessem ‘raspando’ o conteúdo exibido na página. “Dada a escala e sofisticação da atividade que vimos, nós acreditamos que a maioria das pessoas no Facebook (2,13 bilhões) podem ter tido seu perfil público ‘raspado’ dessa forma”, afirma Schroepfer.

    O Facebook criou regras bem restritivas para que desenvolvedores terceiros possam usar sua plataforma.

     

    Twitter e governo da Índia também foram afetados

    Em maio, uma falha nos códigos da rede social forçou o Twitter a pedir que mais de 330 milhões de usuários alterassem a senha. Isso aconteceu porque suas credenciais de acesso ao site foram expostas. Uma investigação interna detectou que os hackers não chegaram a ter acesso as senhas.

    Já na Índia, um vazamento de dados afetou uma base governamental no primeiro semestre desse ano. Em janeiro, um serviço anônimo começou a vender na internet o acesso às informações pessoais de indianos. 1,2 bilhão de pessoas tiveram seus dados utilizados e a base custava apenas 500 rúpias, o equivalente a R$ 25,00. As ofertas davam acesso ao número Aadhaar, uma espécie de código de identificação de cada cidadão indiano. Com essa numeração era possível acessar nome, endereço, foto, telefone e e-mail de todo indiano registrado. Por mais 300 rúpias (R$ 15,00), os criminosos ofereciam um software usado para criar documentos impressos. No ar desde 2013, o Índice de Violação da Germalto mostra o volume das informações vazadas, o tipo de dados, de onde foram extraídos, como foram usados e também qual seu grau de gravidade. Facebook, Twitter e o governo da Índia receberam grau 10 de risco.

     


    Mantenha-se protegido com a EW Info! Venha falar conosco! Estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 08/10/18 Tecnologia # , , , , ,

    A próxima versão do browser contém uma novidade que pode ser negativa para muitas pessoas. Confira!


    Famoso pela sua segurança, o Google Chrome possui um mecanismo de identificação de sites sem HTTPS como não seguros. Devido a problemas com os certificados, a nova versão do browser pode trazer complicações para centenas de grandes sites.

    Certificados HTTPS

    Os certificados HTTPS funcionam como uma espécie de chave para uma conexão segura entre o usuário, o computador e o site conectado. Através dessa garantia, o navegador sabe que a página é confiável e carrega informações sem perigo. Quando isso acontece, a barra de endereços exibe um cadeado, o nome do site ou a inscrição “Seguro”.

    Após o Chrome passar a marcar sites sem HTTPS como não seguros, muitos sites passarão a buscar certificados. As empresas certificadas precisam obedecer um conjunto restrito de regras. A Symantec é responsável pela emissão desses certificados, mas desde 2017 a Google passou a considerá-los problemáticos. Ela tem criado barreiras no seu browser para que a confiança nesses certificados não exista mais.

    A nova versão

    A versão 70 chega no dia 16 de outubro e todos os certificados emitidos pela Symantec antes de junho de 2016 serão marcados como não seguros. Essa medida de segurança tem o objetivo de conter a exposição de sites fora dos melhores padrões de confiabilidade.

    O investigador de segurança Scott Helme avaliou certificados dos principais sites referenciados no Alexa. Ele descobriu que dentre os sites mais acessados dos EUA (cerca de um milhão) mais de mil contém certificados inválidos mesmo sabendo dos problemas enfrentados pela Symantec. Ainda será possível utilizar esses sites, mas será complicado para que internautas ultrapassem os alertas de segurança que serão exibidos.

    É comum que existam mudanças nos browsers devido as quebras de segurança. Porém, nesse caso, a Google avisou com grande antecedência que iria abandonar esta confiança. Sendo assim, todos os sites que mantiveram estes certificados estão cientes que serão afetados.


    Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado, sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 01/10/18 Tecnologia # , , , , , ,

    Você recebeu um e-mail recentemente com uma de suas senhas antigas como assunto e uma solicitação de bitcoins? CUIDADO! Este é um novo tipo de golpe.  Confira mais e saiba o que fazer para se proteger!


    Um novo esquema está aterrorizando diversas pessoas em sua caixa de entrada. Esses e-mails são diferentes dependo do perfil de pessoa que os recebe. Mas possuem características semelhantes:

    • A linha de assunto inclui uma senha que você provavelmente usou em algum momento.
    • Uma ameaça sobre revelar vídeos íntimos da vítima enquanto acessa conteúdos adultos. A não ser que seja enviado um pagamento em bitcoins, irão enviar esses vídeos para os seus contatos.
    • O valor varia de US$ 1.200 até US$ 1.600.

     

    Como funciona o golpe?

    Ian Kar é gerente de produtos em Nova Iorque e recebeu um e-mail deste tipo. Ele conta que passou um dia inteiro trocando todas as suas senhas e acredita que foi vítima de um dos maiores vazamentos de dados que aconteceu nos últimos anos, onde Linkedin, Yahoo e eBay foram atacados.

    Esses invasores não possuem vídeos e muito menos acesso aos seus contatos. Na verdade, estão pegando suas senhas em um banco de dados online com endereços de e-mails antigos. Eles utilizam o seu medo para que você acredite na história e os envie bitcoins.  Alguns golpistas já ganharam mais de US$ 50 mil através do esquema de chantagem de acordo com a Bleeping Computer.

     

    Fraude automatizada

    Brian Krebs, jornalista de segurança, informa que esse golpe provavelmente é automatizado e não é direcionado para vítimas específicas.

    “É provável que essa tentativa aprimorada de extorsão seja pelo menos semiautomática: meu palpite é que o invasor criou um tipo de roteiro baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu há mais de uma década. Todas as vítimas que tiveram suas senhas comprometidas como parte dessa violação estão recebendo este mesmo e-mail no endereço usado para se registrar nos sites invadidos.” 

    Por enquanto as senhas usadas pelos golpistas são antigas, mas conforme o golpe se desenvolve, é possível que em breve ele inclua credencias de uma nova violação, finaliza Krebs.

     

    Mantenha-se seguro!

    Uma boa dica é utilizar senhas longas e fortes e se possível um gerenciador de senhas para que cada conta possua uma senha exclusiva. O FBI também recomenda que você desligue ou cubra suas câmeras quando não estiver usando. Isto evita esquemas de extorsão, mesmo em golpes como esse que não possuem ameaça real.

    E o mais importante: não importa o que você faça, jamais envie bitcoins para os invasores.


    Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos há mais de 15 anos no mercado, preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 28/09/18 Serviços em TI , Tecnologia # , , , , , ,

    Realizar uma gestão de inventário eficiente pode ser crucial para reduzir custos, otimizar operações, garantir a rentabilidade do negócio e também ser um grande diferencial competitivo. Saiba mais!


    Para alcançar bons resultados é necessário deixar velhos hábitos para trás e entender que, como em todos os outros processos de uma organização, a gestão de inventário também precisa ser constantemente retrabalhada. Dessa forma, ela irá fluir de acordo com a dinâmica da empresa.

    Benefícios da gestão de inventário

    Diversos benefícios podem ser obtidos através desse gerenciamento, como a melhoria da qualidade produtiva, a diminuição dos custos e a redução de tempo de operações. Além disso, o gerenciamento de inventário também ajuda o comércio eletrônico a avaliar o desempenho de seus produtos e fornece:

    • A manutenção das informações dos produtos atualizadas.
    • Mais qualidade para as vendas. Já que a empresa estará constantemente ciente dos números e da situação de seu estoque.
    • Possibilidade de gerenciar o aumento de pedidos sem superlotar seu estoque e assim, ter maior controle sobre o fluxo de vendas por vários canais.

    Esse tipo de gestão é vital e absorve com frequência grande parte do orçamento operacional da empresa. Ela deve ser rigorosamente monitorada.

    Além do mais, a questão legislativa também é de extrema importância. Uma empresa que não demonstra consistência em seu inventário físico e contábil pode ser autuada pelo Fisco.

    Como realizar um inventário de estoque?

    Quando você identifica e classifica as mercadorias presentes em seu estoque, fica mais fácil reunir as informações necessárias para tomar decisões importantes. Sabendo quais produtos estão em falta, vencidos, encalhados ou até mesmo danificados. Veja como fazer um inventário para seu estoque:

    1. Separe os tipos de produtos

    Elabore uma lista ou planilha com cada tipo de mercadoria que você possui em estoque. Separe sempre aqueles que possuem certa semelhança ou são da mesma categoria.

    1. Insira um código nas mercadorias

    Coloque um número, código ou conjunto de letras e números para cada tipo de produto. Isso irá facilitar a entrada e saída de produtos.

    1. Recolha todas as informações

    Reúna em uma lista de inventário todos os dados sobre os produtos, como peso, medida, tamanho, preço e cor. Também é importante definir categorias para eles.

    1. Contagem da mercadoria

    Em tempos com menor fluxo, sem muito movimento de entrada e saída de produtos, você pode aproveitar para contar seus itens e assim atualizar a planilha de inventário.

    1. Sempre atualize informações

    Insira os dados coletados em seu sistema. Dessa maneira é possível analisar se há diferenças na contagem da mercadoria, indicando perdas ou roubos. Tenha um auditor para conferir se os dados estão corretos e não deixe que o mesmo profissional realize a contagem e a auditoria.

    1. Faça backups

    Sempre organize e arquive seus dados coletados pelos contadores de estoque. Ter essa cópia de segurança evita a perda de informações.

    Melhore a gestão do inventário

    • Tenha uma equipe suficiente
    • Ofereça treinamentos adequados
    • Previna erros
    • Planeje os inventários a longo prazo
    • Preveja sua demanda constantemente
    • Controle os seus produtos
    • Organize seu armazém

     

    Tenha um sistema adequado de gestão

    Para que sua gestão de inventário seja eficaz, é necessário aplicar as melhores práticas do mercado. Isso gerará não só retorno financeiro, mas também transparência no acompanhamento de resultados e níveis de perdas. Utilizar um software auxilia no gerenciamento mais rigoroso e aumenta a produtividade da equipe. Quando você substitui processos manuais por sistemas automatizados isto faz com que os esforços da equipe possam ser transferidos para outras atividades que também são importantes na empresa.

    EW Inventory facilita sua gestão!

    O Sistema de Controle Patrimonial EW Inventory é um software criado para facilitar a gestão de suas informações contábeis e fiscais. Ele também efetua o controle do estoque físico de todos os seus bens patrimoniais.

     


    Quer saber mais sobre o EW Inventory? Nós da EW Info estamos à disposição para te atender! Com mais de 15 anos de experiência no mercado, procuramos atender as necessidades de nossos clientes. Venha falar conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 24/09/18 Tecnologia # , , , ,

    Através do constante avanço da tecnologia, acaba ficando cada vez mais difícil impedir que empresas detenham e utilizem dados pessoais. Porém, é possível controlar o seu uso e esta é a ideia da nova Lei Geral de Proteção de Dados Pessoais do Brasil. Entenda mais!


    A tecnologia evolui todos os dias e a Internet das Coisas tem um desenvolvimento veloz. Com tantas informações e dados circulando, como controlar o seu uso pelas empresas? É nesse contexto que surge a nova Lei Geral de Proteção de Dados Pessoais do Brasil (PLC 53/2018), que foi sancionada pelo presidente Michel Temer em agosto de 2018. Já se passaram oito anos desde que as discussões sobre a lei começaram. Haverá 18 meses para que as empresas se adequem às mudanças. Ou seja, todas as empresas e órgãos do governo deverão estar aptos a garantir a transparência sobre o uso de dados pessoais a partir de fevereiro de 2020.

     

    As novas regras

    As novas regras têm como objetivo garantir que os dados pessoais de qualquer pessoa não sejam usados sem seu consentimento. Todo tipo de Informação que pode identificar alguém é um dado pessoal. Como os seguintes:

    • – Nome
    • – Apelido
    • – Endereço (físico ou eletrônico)
    • – RG
    • – Dados médicos
    • – CPF
    • – Dados de localização

     

    Além disso, a lei prevê que a proteção dos chamados dados sensíveis, ou seja, informações biométricas, sobre etnia, religião, sexualidade ou opinião política também devem ser protegidos.

    O líder do programa de direitos digitais do Instituto Brasileiro de Defesa do Consumidor (Idec) explica que “a lei veio para fazer um regramento de responsabilização sobre quando dados podem ser coletados, quais são as condições dessa coleta e os princípios de tratamento desses dados”.

    Desde empresas já consagradas no mercado de dados como Google e Facebook, até setores que atuam fora do universo digital, todas essas organizações estão dentro do regramento.

     

    O que irá mudar com a nova lei

    O armazenamento, a dinâmica da coleta e uso dos dados pessoais será regulamentado. As empresas e órgãos do governo serão obrigados a explicar para seus cidadãos como e quando os dados coletados serão utilizados. Vale lembrar que eles só poderão processá-los mediante consentimento explícito do portadores dos dados.

    Além disso, todas as atividades de tratamento que forem realizadas deverão ser registradas. A empresa também deve elaborar relatórios de impacto à proteção de dados e informar eventuais violações de segurança. Também fica proibida a venda de dados, a não ser que seja obtida a autorização do titular.

    Já o usuário pode pedir para consultar, revisar ou até mesmo excluir dados armazenados. A portabilidade das informações pessoais de uma empresa para a outra também é uma opção oferecida pela nova lei.

     

    Fiscalização e importância

    Multas de até 50 milhões de reais estão previstas para as infrações das novas regras. Porém, o presidente Michel Temer vetou a criação do órgão regulador e fiscalizador.

    Em todo o mundo as leis de proteção de dados têm sido revistas e melhor elaboradas.  Isto está acontecendo devido ao recente caso envolvendo a venda de informações de usuários do Facebook para a empresa Cambridge Analytica.

    “É uma legislação centrada na proteção dos valores e da dignidade das pessoas”, afirma. “Isso já não diz tanto sobre a lógica da privacidade, mas sobre a autonomia e o controle sobre o fluxo de dados. Qual é o controle individual e coletivo que vamos conseguir ter sobre isso? “, afirma Rafael.

     


    Quer entender mais sobre proteção de dados? Nós da EW Info estamos à disposição para te atender! Com mais de 15 anos de experiência no mercado, procuramos atender as necessidades de nossos clientes. Venha falar conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa