• 16/04/18 Tecnologia # , , ,

    Quando falamos do smartphone iPhone, logo pensamos em qualidade e segurança. Afinal, desbloquear esse aparelho é muito difícil. Mas, nos últimos dias descobrimos que não é impossível. Um novo aparelho – GrayKey – promete descobrir a senha do iPhone em poucas horas. 

    GrayKey é uma caixa de 10×10 cm que tem um par de cabos Lightning acoplados na parte dianteira para a conexão simultânea de dois iPhones. O aparelho que foi idealizado pela startup Grayshift está sendo adquirido para que autoridades dos Estados Unidos utilizem em investigações.

    A startup realizou demonstrações com os públicos de interesse e os convenceu de suas habilidades, porque até mesmo o FBI está motivado para comprar a nova tecnologia.

    Estima-se que a GrayKey precisa em média de 6,5 minutos para fazer o desbloqueio de um iPhone com senha de quatro números. Ou aproximadamente 11 horas com uma combinação de seis dígitos. Conforme aumentam os caracteres, o tempo também aumenta. Por exemplo, com 10 dígitos, são necessários 4.629 dias, de acordo com o professor de criptografia da Universidade Johns Hopkins.

     

    Mas, como funciona a GrayKey?

    A startup Grayshift não dá informações aprofundadas da forma de funcionamento. Uma das formas é por meio de uma brecha existente no sistema operacional que ainda não foi corrigida e identificada pela Apple. Em que se instala um software que consegue driblar o Security Enclave, forçando assim o descobrimento da senha.

    Apesar da maneira de funcionamento ainda não ter sido confirmada, a GrayKey já está sendo vendida. A mais acessível custa 15 mil, exige conexão à internet e está limitada a 300 desbloqueios; a mais cara custa US$ 30 mil, funciona de modo offline e não tem limite de uso (Tecnoblog).

    Os altos valores não chegam perto dos gastos do FBI para desbloquear um iPhone de um terrorista.

    Muito provavelmente a Apple irá arrumar alguma forma de “barrar” essa tecnologia. Mas, podemos concluir que a melhor forma de se proteger contra essas “vulnerabilidades” é adotando uma senha alfanumérica – com uma combinação de caracteres alfabéticos e numéricos. Dificultando o descobrimento de sua senha.

     

    Gostou do artigo? Viu como investir em segurança cada vez mais será uma questão de necessidade? Nós da EW Info estamos conectados com o mundo da segurança e tecnologia para melhor atender nossos clientes! Marque um café conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 09/04/18 Tecnologia # , , , ,

    De acordo com o Starcounter, o navegador Google Chrome é o mais popular do mundo, sendo utilizado em mais de 50% de desktops e smartphones. Se qualquer bug acontecer com ele o impacto é grande, uma vez que interfere na vida de milhões de usuários. Saiba mais sobre o assunto em nosso artigo!

    Uma “falha” encontrada pelos especialistas, mostra que por conferir a integridade dos arquivos que o usuário baixa, o Windows pode ficar lento quando o navegador do Google é iniciado.

    Como acontece?

    Primeiramente, o navegador Google Chrome carrega a lista de downloads que foram feitos e verifica um por um para ver se ainda existe no mesmo local. Para Asanka Herath, um dos membros da equipe de desenvolvimento do Chrome, “tudo isso acontece cada vez que o navegador é aberto. Carregar o histórico de downloads para checar a existência deles consome muitos recursos”.

    Porque isso está acontecendo?

    Segundo a gerente de produto da SecurityScorecard, Kelly Shortridge, o problema foi descoberto quando ela percebeu que o Chrome estava utilizando seus recursos embutidos de antivírus. Porque desde o ano de 2017, ele tem uma ferramenta no Windows para detectar e remover softwares indesejados, desenvolvida em parceria com a ESET (Portal TecnoBlog).

    O portal Motherboard, explica que “se encontrar algum malware suspeito, o Chrome envia metadados do arquivo onde o malware está armazenado e algumas informações do sistema para o Google. Em seguida, ele pede permissão para remover o arquivo suspeito”.

    Porém, especialistas descobriram que o problema não era esse. Mas sim na verificação de listas de downloads quando o navegador se inicia.

    O que eu faço?

    Quando perceber que o seu computador está lento, abra o Chrome e:

    – Limpe o histórico de downloads

    – Vá até Chrome://downloads, clique no ícone de três pontos no canto superior direito, e depois em “Limpar tudo”.

    Seguindo essa dica, a lentidão do navegador diminuirá e você não perderá “tempo”.

     

    Gostou do nosso artigo? A nossa dica te ajudou? Continue navegando em nossa página! Toda semana temos um novo conteúdo para você! Se você precisa melhorar o setor de TI de sua empresa, entre em contato! Estamos sempre preparados e antenados com o mundo da tecnologia para melhor atender nossos clientes!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 02/04/18 Tecnologia # , , ,

    Cuidado! Se você teve seu iPhone furtado e recebeu algum e-mail ou mensagem de texto em nome do serviço Find My iPhone, pode ser golpe! Já ouviu a expressão “pior que está não fica”? Saiba que pode ficar! Além de ter seu aparelho roubado, se você não tomar cuidado, pode ser vítima de outro golpe! Saiba mais em nosso artigo!

    Seu iPhone foi roubado e recebeu uma mensagem com o nome do serviço Find My iPhone da Apple? Tenha muita cautela! Criminosos estão usando o nome da empresa para aplicar golpes de phishing no Brasil, com o intuito de descobrir o login e a senha do Apple ID das vítimas.

    O resultado? Os criminosos conseguem desativar o aplicativo ‘buscar iPhone’ e com os seus dados do serviço disponíveis, acessam todas as informações armazenadas no seu iCloud. Como fotos, mensagens e anotações.

    As mensagens de texto e os e-mails direcionam os usuários para um falso site de aparência semelhante a tela do login do Apple ID.

    O que é Find My iPhone e Apple ID?

    O Find My iPhone é um recurso que permite localizar o dispositivo da Apple (iPhone, iPad, iPod ou MacBook). Com o aplicativo, é possível enviar alertas para avisar que o smartphone foi perdido; bloquear o aparelho; e até mesmo apagar as informações armazenadas no celular, de maneira remota.

    Caso o “modo perdido” for ativado no telefone, o aplicativo envia um e-mail para o proprietário do aparelho com a localização exata do smartphone. Vale ressaltar que o Find My iPhone só pode ser utilizado se o usuário souber os dados do Apple ID vinculado ao celular.

    Por esse motivo é importante que os criminosos, saibam suas informações. Porque sem o login e a senha do serviço, não é possível desbloquear o aparelho para a sua possível utilização ou revenda no mercado ilegal.

    A ferramenta quando bem utilizada é útil para os usuários do iPhone. Yasmin Fernandes, estudante de Publicidade e Propaganda, conta a sua experiência:

    “O app Find My iPhone foi fundamental para que eu encontrasse meu celular, através da localização que ele passou de onde meu aparelho estava, consegui recuperá-lo poucas horas depois da perda”.

    Como funciona o golpe?

     E-mail:

    • As pessoas caem no golpe pela grande semelhança com a identidade e comunicação da Apple.
    • Um mapa fictício informa que o seu aparelho foi localizado em uma rua simulada e te apresenta a opção para visualizar o local.
    • Os usuários mais desavisados clicam para ver a localização do celular roubado e são redirecionados a um site com a tela de login do Apple ID.
    • Como a falsa página é parecida com a original, quando o usuário coloca as informações, os criminosos têm acesso a todos os seus dados.

     

    No celular:

    Nas mensagens do texto é mais fácil de identificar o golpe. Pois o SMS contém erros ortográficos e uma duvidável formatação.

    Como não cair na armadilha:

    Atenção é o segredo!

    Primeiramente é essencial que o usuário preste atenção nos detalhes. Como por exemplo, no e-mail original da Apple: noreply@email.apple.com.

    Outra dica:  é possível identificar previamente o endereço do site pelo navegador do computador (basta abrir a mensagem no computador e “passar o mouse” em cima dos links azuis que estão localizados no canto inferior, conforme a imagem).

    Os e-mails verdadeiros são compostos por páginas iniciadas em https://www.apple.com. Os criminosos, por outro lado, têm links suspeitos que não começam com o nome da companhia.

    Outra dica importante: a Apple não utiliza SMS para comunicar sobre a localização do Find My. Logo, não é recomendável que se clique em páginas enviadas por mensagens de texto.

    Se o seu iPhone foi roubado é recomendável que você rastreie ele por meio do seu iCloud, utilizando o Apple ID.  Com essa ferramenta é possível que o dono do aparelho faça outras ações, como usar o Modo Perdido e Apagar o iPhone. Outra solução é ligar para a operadora e pedir o bloqueio.

    Veja mais informações no vídeo que separamos para você:

    Adaptação: Techmundo

     

    Gostou do nosso artigo? Continue acompanhando a nossa página! Estamos sempre antenados para atualizar os nossos clientes sobre o mundo da tecnologia! Precisando de algum serviço? Venha nos conhecer!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 26/03/18 Tecnologia # , , ,

    Ele surgiu para facilitar a nossa vida e permitir que a comunicação ultrapassasse fronteiras. Com ele, fechar negócios com outras pessoas do globo ficou mais fácil e novas formas de entretenimento surgiram. Quando ele apresenta algum problema todos entram em pânico! Essa semana vamos falar do computador e os sinais que ele demonstra quando precisa de atenção!   

    Já parou para pensar quantas horas um trabalhador pode perder quando o computador fica mais lento? Às vezes o problema pode ser com o sistema operacional que precisa ser atualizado, problemas de fábrica, ou simplesmente porque chegou o momento de trocar.

    Para o gerente de marketing da Intel Brasil, Carlos Augusto de Buarque, “o computador existe para deixar a nossa vida mais fácil e mais produtiva, e não para gerar estresse. Uma pesquisa da Intel mostrou que pessoas estressadas com o computador adquirem hábitos pouco saudáveis como gritar com o computador e bater no mouse ou na tela. Se você passa muito tempo esperando o seu computador responder, está na hora de renovar. Computador não deve ser motivo de frustração.”.

     

    Fique atento com esses sinais em seu computador:  

    Se você se enxerga nessas situações, é recomendável procurar um especialista!

    1 – Lentidão

    Com muitos arquivos “pesados” que ocupam muito espaço no hardware? Ou o problema da sua máquina são os vírus? De acordo com os especialistas, disco rígido fragmentado e programas que acumulam espaço desnecessário no HD e no registro físico são algumas das razões que contribuem para que o seu computador deixe de funcionar normalmente.

    2 – Superaquecimento

    Está ouvindo barulhos “diferentes” ou está recebendo mensagens falando que o PC está em modo de superaquecimento? Provavelmente as saídas de ar de seu computador estejam obstruídas por objetos, sujeira, ou até mesmo por apoiar em seu colo (caso comum dos notebooks). É recomendável procurar um especialista para fazer uma limpeza.

    3 – Problemas de reconhecimento

    Sempre que tenta conectar um pen-drive, aparece uma mensagem falando que ele não foi reconhecido? O problema pode ser a falta de atualização dos sistemas operacionais. Por isso, é importante sempre mandar o computador para revisão.

    4 – Desliga sozinho

    O computador desligar sozinho é uma situação que deixa qualquer pessoa em desespero. Se isso é constante em sua rotina, provavelmente a placa-mãe não está devidamente posicionada ou há alguma irregularidade na fonte de alimentação. Caso a máquina ligue, mas não tenha imagens na tela, é possível que as placas de vídeo offboard estejam precisando de alimentação.

    5 – Falha na instalação

    Toda vez que você tenta instalar alguma coisa no seu PC ele não atende ao seu comando? O problema pode estar na quantidade de programas em execução ou no firmware do disco do sistema.

     

    Está passando por essas situações? Não perca tempo! Leve o seu computador para um especialista! Às vezes está no momento de trocar a sua máquina! Afinal, um PC lento atrapalha a vida de qualquer pessoa! Nós da EW Info estamos sempre preparados e atentos para entender e resolver a necessidade dos nossos clientes! Entre em contato! Continue acompanhando a nossa página para saber mais do mundo da tecnologia!

    Adaptação: Giga

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 19/03/18 Novidades , Tecnologia # , , , ,

    Com a agilidade do nosso cotidiano, cada vez mais não podemos perder tempo com pequenas coisas. O que antigamente demorava meses para acontecer, com a tecnologia fazemos em minutos. Por exemplo, para conseguir a assinatura de uma pessoa que estava distante era preciso esperar até que ela estivesse presente. Hoje, podemos assinar um contrato ou um outro documento que vem por via eletrônica.

    Como?

    Você pode assiná-lo diretamente no seu iPhone usando apenas seu dedo e, em seguida, enviá-lo de volta, sem utilizar caneta ou papel. E o melhor: em formato PDF que garante que sua assinatura não terá alterações.

    Curiosidades sobre o PDF

    O PDF – Portable Document Format – é um formato de arquivo que foi desenvolvido pela Adobe Systems, que ‘conversa’ com diferentes extensões de arquivos, sendo muito útil para facilitar a visualização de documentos.

    É um formato:

    – Padrão ISO;

    – Aberto e disponível em diversos sistemas operacionais;

    – Não necessita da instalação de um programa original;

    – Permite a visualização sem distorções do conteúdo original, como fontes, fotos, número de páginas etc.

    – Utilizado para arquivo, enquanto meio de acesso aos documentos e preservação futura.

    Recebeu um documento em PDF no seu iPhone e precisa assinar? Veja como resolver esse problema:

     

    1 – Abra o aplicativo Arquivos e siga para o local onde está o documento que deseja assinar.

    2 – Acesse a pasta e abra o documento que deseja assinar.

    3 – Toque no ícone de lápis no canto superior direito da tela. Em seguida, clique no ícone “+” no canto inferior direito e escolha a opção “Assinatura”.

    4 – Use o dedo para fazer a assinatura acima da linha indicada. Você pode refazer a assinatura a qualquer momento tocando na opção “Limpar”. Quando estiver satisfeito, toque em “OK”. Na janela seguinte, arraste a assinatura para o local do documento onde ela deve constar e toque em “OK”.

    5 – Para enviar o documento assinado, volte para a pasta onde ele está armazenado e toque sobre ele. Em seguida, clique no ícone de compartilhamento no canto inferior esquerdo da tela.

    6 – Escolha uma das opções para enviar seu documento assinado para um destinatário.

    Fonte: Tecmundo

    Viu como a tecnologia está a nosso favor? Por esse motivo é importante estar sempre antenado com o mercado da tecnologia e nas suas constantes mudança!

    Nós da EWInfo estamos sempre nos atualizando para atender todos os nossos clientes de maneira personalizada. E de acordo com as constantes mudanças do mercado! Entre em contato! E continue acompanhando a nossa página para saber mais do mercado de tecnologia!

    Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 12/03/18 Tecnologia # , , ,

    Ele é o queridinho das famílias, é um dos objetos mais procurados quando temos visita em casa, é o responsável por administrar a conexão com a internet dos diferentes aparelhos como celulares, tabletes, notebooks, TVs etc. Nessa semana vamos falar dele: o roteador.  E como ele é alvo de alguns vírus que podem trazer problemas sérios.

    Quem acha que os vírus têm como alvo apenas computadores em rede de grandes corporações está enganado. Nos últimos anos, com a popularização da internet, roteadores menores vêm sendo alvo dos vírus. A função dos roteadores é simples: ser o “meio de campo” entre o aparelho e a rede, fazendo os dados trafegarem. E é nesse processo que os vírus interferem.

    De acordo com o analista sênior de segurança da Kaspersky Lab, Fabio Assolini, o vírus não age da mesma forma que no computador. “Esses dispositivos basicamente possuem memória RAM, mas não capacidade de disco para armazenar arquivos. Justamente por isso, um malware que ataca e compromete uns dispositivos de rede se hospeda na memória do dispositivo”.

     

    Como os roteadores são infectados?

    Os roteadores podem ser infectados de duas formas.

    Uma delas acontece sem a interação com o dono do roteador.  Ou seja, o computador, notebook, TV etc., não precisam estar ligados. As mudanças ocorrem no dispositivo distribuidor de rede que, para funcionar usa um software, o firmware, cheio de falhas.

    A segunda forma é por meio da internet e precisa de interação. Por exemplo, o usuário recebe um e-mail (de tema aleatório), com um link que redireciona para um site.

    No momento que a pessoa clica na URL, diversos scripts começam a ser executados e dão um comando para alterar o DNS do roteador que usa senhas padrão (aquelas que já vêm configuradas).

    Essa situação é ainda muito recorrente porque muitos usuários não trocam a senha que vem da operadora por uma senha forte.

    Estes scripts agem tentando adivinhar o login de rede e mudar o DNS do roteador do computador. Se a pessoa trocou a senha padrão, acontece de forma diferente. A vítima recebe um e-mail, clica no link, e os scripts tentam adivinhar a senha e não conseguem. É aí que abre uma janelinha pop-up pedindo a senha do roteador. Se o usuário “entregar o jogo”, será infectado e terá o seu DNS alterado.

     

    Mas, o que acontece se a minha rede Wi-Fi for infectada?

    Com a modificação do DNS, o roteador irá direcionar toda a navegação de internet para páginas que os cibercriminosos controlam.  De acordo com o especialista “isso significa que não será notado nenhum vírus ativo no computador. Ele impacta em dispositivos conectados, inclusive seu celular, conectado ao mesmo dispositivo de rede. Não ficando nenhum vírus ativo na máquina. Por isso, tecnicamente, não classificamos isso como um malware”.

    Outro sinal de que a rede pode estar infectada é quando se tem lentidão no momento que o usuário está navegando. O que indica que ele pode estar compartilhando a rede com várias outras vítimas. De acordo com o especialista, em alguns ataques, o criminoso consegue evitar isso, e não deixar o computador lento. Quando há uma estrutura maior, o criminoso consegue administrar muita gente na mesma rede sem impacto.

     

    O que leva uma pessoa a fazer isso?

    Muitos são os motivos que incentivam os cibercriminosos a agir dessa forma. De acordo com Assolini, geralmente os golpes envolvem banners de publicidade, Google Ads e links maliciosos. “Como resultado, o usuário vai começar a ver propagandas demais nos sites em que visita, em páginas que tradicionalmente não têm propagandas, como o Wikipédia que vive de doações”, afirma.

    Além de conseguir roubar dados importantes, como informações financeiras, os criminosos aproveitam recursos como o AdSense e criam sites falsos repletos de propaganda, lucrando com os cliques que recebem.

     

    “É fácil perceber quando o foco é lucrar com anúncios. Normalmente, a propaganda aparece torta na versão desktop. Ou, no celular, o dono do aparelho começa a ver sites com propaganda versão desktop e não móvel. Smart TVs, videogames, tudo fica vulnerável se for um dispositivo conectado”, alerta o especialista Assolini.

     

    Para evitar esse tipo de situação é necessário que o usuário tenha um bom antivírus e o atualize constantemente. E no caso de pequenas empresas que também utilizam uma rede doméstica, o cuidado com segurança deve ser redobrado.

    Nós da EW Info temos uma equipe especialista no assunto. Se você quer ter a sua rede segura, entre em contato conosco!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 05/03/18 Sem categoria # , , , , ,

    O ano de 2018 promete! Em 2017, vimos diversas notícias sobre os ataques de ransomwares ao redor do mundo. Agora o vilão que está tirando o sono de muitas pessoas e donos de empresas é a epidemia de malware de mineração de criptomoedas que está infectando sistemas de grandes corporações e até mesmo sites em WordPress. Quer saber mais? Continue lendo o nosso artigo! 

    Como já comentamos em nossa página, as criptomoedas estão cada vez mais se tornando peças importantes e estratégicas no mercado financeiro e tecnológico mundial. Só no ano de 2017, esse tipo de moeda teve um grande aumento no seu uso e na sua cotação. No entanto, por estar na rede, ela não está imune aos cibercrimes. De acordo com grandes portais de notícias, nos últimos dias, a Kaspersky Lab descobriu um grupo de hackers que faturou aproximadamente US$ 7 milhões em seis meses, por meio de um método rebuscado de infecção que instala um software malicioso em computadores corporativos.

     

    Mas o que são malwares de mineração?

    O malware de mineração está diretamente ligado às criptomoedas – que consistem em um modelo de negócios totalmente digital. Para saber com mais profundidade sobre esse conceito leia o nosso artigo “Criptomoedas: o que é e como foi o seu uso em 2017”.

    Para lidar com esse tipo de negócio, os criminosos utilizam softwares de mineração em seus ataques, que de maneira semelhante aos ransomwares, têm um modelo de monetização simples. No entanto, diferentemente do vírus mencionado, eles não prejudicam os usuários de maneira destrutiva e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente.

    De acordo com uma pesquisa realizada em setembro de 2017 pela Kaspersky Lab, houve um aumento dos mineradores que começaram a se propagar ativamente em todo o mundo.

     

    O ataque em WordPress

    Nessa semana, Troy Mursch, pesquisador da Bad Packets Report, especializado na temática de segurança, afirmou que cerca de 50 mil sites WordPress foram infectados com malware de mineração. Baseado no motor de pesquisa de código-fonte PublicWWW, o especialista verificou páginas na web, e conseguiu identificar pelo menos 48.953 sites afetados.

    Segundo a pesquisa, o software de mineração Coinhive é um dos mais difundidos. Presente em cerca de 40 mil sites infectados. Isto é, 81% dos casos registrados. Já o restante (19%), estão dispersos entre diferentes ferramentas, como por exemplo, Crypto-Loot (foram encontrados 2.057 sites infectados), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

    Os cibercriminosos são tão estrategistas que de acordo com os especialistas na área de segurança, diversos websites – principalmente de governos e de serviços públicos – estão executando de maneira silenciosa esse tipo de malware.

    O analista chefe de malware da Kaspersky Lab, Anton Ivanov, afirma que agora os ransomwares estão ficando em segundo plano, estando os mineradores em destaque. Porque de acordo com as estatísticas deles isso mostra “um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão”.

     

    Como vimos os cibercriminosos não estão brincando. A cada dia, eles elaboram uma estratégia para pegar o que você e a sua empresa têm de mais importante (dinheiro ou informação). Por esse motivo é importante estar protegido! Para isso a EW Info existe! Venha nos conhecer e garanta a proteção do seu negócio!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 26/02/18 Tecnologia # , , ,

    Diariamente utilizamos algum tipo de navegador para nos conectarmos à internet. Seja Firefox, Chrome, Edge etc, cada um se destaca em alguma coisa.  Como agilidade, bons recursos nativos e ferramentas de segurança. No entanto, um dos principais critérios utilizados pelas pessoas na escolha do navegador é em relação a duração da bateria do notebook. Sendo importante saber qual consome menos energia. Para identificar esse dado, a Microsoft e outros especialistas realizaram testes de desempenho com os principais navegadores. Quer saber mais sobre o assunto? Leia o nosso artigo!

    Para saber o desempenho dos navegadores em relação à duração de baterias, a Microsoft realizou um teste com os principais navegadores: Firefox,Chrome, Edge e Opera, em um Surface Book. O resultado? O Edge teve um dos melhores desempenhos, com 7h22 min de autonomia navegando em sites populares e na reprodução de vídeos. Já o Chrome ficou atrás, apresentando 4h19 min de autonomia.

    Mas, um teste do canal feito pelo canadense Linus Sebastian, responsável pelo canal do Youtube “Linus Tech Tips” (canal de tecnologia popular nos Estados Unidos), obteve resultados diferentes. A motivação para a realização do teste foi o fato de que os resultados divulgados pela Microsoft pareciam não refletir muito bem a realidade(uma vez que a empresa tende a defender o seu produto).

    De acordo com a avaliação,o navegador do Google pode não ser um grande vilão para a bateria do notebook. Os resultados apresentados indicam que o Chrome se saiu melhor em relação aos demais navegadores, principalmente o Microsoft Edge (mesmo que a diferença de autonomia entre ambos tenha sido pequena).

     

    Como o teste foi feito?

    Para fazer a comparação entre os navegadores, Sebastian, utilizou 4notebooks Dell Inspiron 17559 novos, iguais, com os mesmos programas instalados para não atrapalhar o desempenho do teste. Nisso, rodaram neles várias aplicações, incluindo as funções de teste de bateria do PCMark 8.

    Na fase mais importante, cada máquina realizou as mesmas tarefas com os seguintes navegadores: Chrome, Edge, Firefox e Opera.

     

    Resultados

    De acordo com o portal de notícias TecnoBlog, os resultados dos testes feitos pelo Canadense foram:

    1 – Em geral, o Chrome teve uma das melhores consistências entre o pior e o melhor resultado. Os testes foram refeitos depois de uma atualização do Windows que prometia melhora no gasto de bateria do Edge. Ainda assim, o melhor resultado do navegador da Microsoft foi de 356 min, mas a consistência entre o melhor e o pior resultado melhorou bastante.

    2 – O navegador do Google registrou 325 minutos com seu pior tempo na autonomia da bateria e 368 minutos como o melhor.

    3 – Já o navegador Opera registrou 195 minutos no seu pior tempo. Mas aumentou esse número para 324 minutos com a função de economia de bateria.

    4 – Se comparar os melhores tempos, nota -se que o Chrome ficou só três minutos à frente do browser da Microsoft. Ressaltando, são 368 minutos contra 365 minutos do Edge, por sinal, o mesmo tempo do Opera.

    5 – Os navegadores Chrome, Opera e Edge estão quase no mesmo patamar no que diz respeito à duração de bateria. Chama a atenção o fato de que o Firefox não faz parte do grupo. Mas pode ser por pouco tempo: a Mozilla trabalha atualmente em um projeto chamado Quantum que, tem o intuito de otimizar o uso de hardware pelo navegador.

    6 – O Chrome aparenta  ser a melhor opção para não acabar com a bateria do notebook muito rápido. Caso o usuário tenha dúvida, é recomendável que se utilize o Opera ou o Edge por um dia para ver se tem um resultado diferente.

     

    Agora com a apresentação desses dados podemos utilizar o navegador com mais consciência! Esse artigo foi útil para você? Continue acompanhando a nossa página! Toda semana temos um conteúdo novo! Se você precisa ter maior expertise tecnológica entre em contato conosco! Estamos prontos para atender às suas necessidades!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

    Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

    Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

    Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

    Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

    “Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

    Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

    Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

    Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

    É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

    “”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

    Cases dos famosos Golpes do WhatsApp

    Novas cores para WhatsApp

    Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

    Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

    Boticário

    Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

    Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

    Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

    Posicionamento da empresa

    O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

    Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 05/02/18 Novidades # , , , , ,

    Com a atualização do Windows 10, chamada Fall Creators Update, os usuários podem contar com um novo recurso que protege os arquivos importantes contra ransomwares e qualquer aplicativo malicioso que tenha a intenção de pegar suas informações e utilizá-las de maneira indevida.

    Desde o dia 17 de outubro, as pessoas que utilizam do Windows 10 podem contar com o novo recurso que foi adicionado ao Windows Defender Security Center. Agora, nas configurações de proteção contra vírus e ameaças, existe a opção “Acesso a pastas controladas” que serve como uma camada de proteção nativa do sistema operacional que protege as pastas de documentos, imagens, vídeos e arquivos que você considera importante contra a ação dos ransomwares.

    Ou seja, vírus e softwares maliciosos são impedidos de encriptar documentos para pedir resgate em moedas virtuais como Bitcoins. No entanto, a ferramenta vem desativada no Windows 10, precisando ser instalada pelo usuário.

    Como já comentamos em nossa página, as fraudes digitais estão cada vez mais recorrentes. No ano de 2017, por exemplo, o Brasil foi um dos maiores alvos dos crimes cibernéticos. Então a atualização da Microsoft veio em boa hora. Caso você ainda não tenha atualizado o seu computador, separamos um tutorial de como fazer as atualizações.

    Como atualizar o Windows 10 do seu computador

    1 – Abra o aplicativo de Configurações do Windows 10

    2 – Acesse “Atualização e segurança”

    3 – Clique em “Verificar se há atualizações”

    *Caso você esteja na lista prioritária, a atualização será baixada e instalada no momento que for melhor para você.

    Fonte: Olhar Digital

    Como ativar o Windows Defender

    1 – Entre em Configurações > Atualização e segurança > Windows Defender > Ativar o Windows Defender;

    2 – Pelo menos outras duas telas com “Ativar” vão aparecer (e você já sabe o que fazer, clicar em Ativar);

    3 – Não esqueça de clicar em Ativar no próprio Windows Defender;

    4 – Ative todas as outras proteções na página do Windows Defender, como Proteção em tempo real, Proteção baseada em nuvem, Envio automático de amostra e outros;

    5 – Se você não tiver outro antivírus, ele será ativado. Caso apareça a mensagem “Proteção em tempo real: Processado por outro programa AV”, desative o outro antivírus.

    Fonte: Tecnoblog

    Assim que você atualizar a sua máquina ela estará protegida dos programas suspeitos que têm a intenção de gravar seus dados, sem autorização, em pastas. Como os ransomwares, WannaCry ou Petya, por exemplo. Caso apareça alguma dessas ameaças, o Windows 10 informará com uma notificação.

    Atualizando o seu computador, a atualização proporcionará também a introdução de algumas novas funcionalidades em ferramentas nativas do Windows 10, como o Windows Inking, Fotos e Vídeos e OneDrive.


    Assim como a Microsoft, nós da EWInfo estamos sempre nos atualizando para que nossos clientes estejam protegidos dos ataques de vírus e ransomwares. Entre em contato conosco e tenha um serviço de segurança personalizado!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa