• 16/07/18 Tecnologia # , ,

    A operação de resgate na Tailândia usou a tecnologia como apoio. Drones com câmeras e sensores termais, um robô aquático e outras tecnologias de conectividade eLTE também foram utilizadas.

    12 garotos e seu técnico de futebol estavam presos em uma caverna inundada em Thung Luang, na Tailândia, desde o dia 23 de junho.  A operação de resgate terminou no dia 10 de julho.“Não temos certeza se isso é um milagre, uma ciência ou o que é. Todos os 13 Javalis agora estão fora da caverna”, publicou a marinha tailandesa no Facebook.  O post fez referência ao nome da equipe de futebol, os “Javalis Selvagens”.

    Para que o resgate fosse bem-sucedido, foi necessário um time com policiais, militares, mergulhadores, analistas internacionais e voluntários. Além disso, o apoio de uma série de novas tecnologias foi essencial devido a complexidade do trabalho.

     

    Tecnologia facilitou mapeamento e comunicação

    Foram usados drones, lentes de aumento e câmeras termais para que um mapa 3D aéreo da região pudesse ser criado. Dessa forma foi possível explorar os pontos de acesso às cavernas. A tecnologia também contribui para a comunicação através de rádios portáteis. Os resgatistas se comunicavam com o time de futebol mesmo com a longa distância e falta de infraestrutura para rádio na área.

    A empresa chinesa Huawei também colaborou com o resgate. Foram utilizadas tecnologias de conectividade eLTE de rápida instalação, auxiliando a comunicação em tempo real dos garotos com suas famílias em chamadas de voz e vídeo. O sistema é eficiente para uso em locais onde as redes de comunicação pública não operam ou em situações emergenciais. Segundo a companhia, ele inclui estação base, antena e fornecimento de energia própria.

    Também foi enviado um robô aquático, que fornecia informações sobre as condições da caverna e a profundidade da água. Além disso, drones com câmeras termais ajudaram a detectar entradas na caverna alagada.

    O CEO da SpaceX, Elon Musk, comentou sobre algumas estratégias que poderiam facilitar o resgate. Segundo ele, os engenheiros da agência espacial construíram um pequeno submarino que seria enviado a Tailândia, mas o veículo não chegou a tempo. Musk contou que pretende utilizar o submarino em missões espaciais futuras e parabenizou a equipe pelo resgate do time.

     


    Gostou do artigo?Continue acompanhando a nossa página! Temos sempre uma nova informação sobre o mundo da tecnologia. Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 09/07/18 Tecnologia # , , , ,

    Contas bancárias foram furtadas em 23 estados do país. O dinheiro foi escondido na forma de bitcoins, já que a moeda tem alto sistema de segurança. Confira mais sobre o caso em nosso artigo!

    A polícia do Tocantins recuperou sete carros que custavam cerca de R$ 500 mil cada e também um apartamento no valor de R$ 1 milhão. As investigações faziam parte daOperação Ostentação, que foi iniciada em maio. Os bens pertenciam a uma quadrilha que invadia contas bancárias e investia o dinheiro em moeda digital.

     

    Como o golpe funcionava?

    Um e-mail falso em nome do banco era enviado aos clientes direcionando a uma página similar à do sistema bancário. Quando o cliente digitava seus dados os mesmos eram capturados. Além disso, os criminosos também tinham clientes que os contratavam para realizar o pagamento de impostos, como o IPVA. Com isso, a quadrilha roubou no total R$ 740 mil em 23 estados brasileiros.

    O valor furtado foi investido em bitcoins, moedas digitais que foram criadas por supercomputadores e estão espalhadas em todo o mundo. Elas podem ser convertidas em outras moedas por mais que não existam fisicamente. As bitcoins podem ser negociadas como em uma bolsa de valores convencional, porém não seguem as mesmas regras do sistema financeiro.

     

    Bitcoins preocupam as autoridades

    Por serem muito difíceis de rastrear, as bitcoins podem ser usadas para lavagem de dinheiro.  “Esse é o grande porquê de pessoas que têm praticado crimes, principalmente no mundo tecnológico, buscarem, às vezes, dissolver esse dinheiro, esconder esse dinheiro em criptomoeda”, conta Maurício Haeffner, advogado criminalista.

    O dinheiro foi recuperado com a ajuda da quadrilha. Uma espécie de cofre virtual foi aberto pelo peritos que assim conseguiram acessar as senhas para as bitcoins. R$ 710 mil reais conseguiram ser recuperados.

    De acordo com um dos peritos, Thiago Magalhães “A aquisição dessas informações junto às corretoras seria um trabalho mais complexo e mais demorado, visto que algumas têm sede fora do país. Então, partiu-se para uma segunda linha de trabalho, que consistia na obtenção das credenciais, de usuário e senha, para gerenciar essas criptomoedas” .

     


    Gostou do artigo? Quer saber como utilizar a tecnologia com segurança?

    Utilize soluções inteligentes para aprimorar seus sistemas. Entre em contato conosco! Nós da EW Info estamos à disposição para escutar sobre a realidade de sua empresa e contribuir com o seu crescimento.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 25/06/18 Tecnologia # , , ,

    O americano Ibrahim Diallo foi demitido sem alguma explicação. De um dia para o outro ele não conseguiu mais acessar o prédio de sua empresa e acabou descobrindo que sua demissão não foi decidida por sua gerente, mas sim por uma máquina. Confira mais em nosso artigo!

    O desenvolvedor de softwares relata que “Não foi a primeira vez que o meu cartão de identificação falhou. Então eu só achei que estivesse na hora de trocá-lo.” O que ele não imaginava era que aquela simples falha no acesso estava sendo causada por uma máquina. Ibrahim conta a história como forma de alerta para que outras empresas não passem pela mesma situação.

    “A automação pode ser um trunfo, mas é preciso ter um jeito de os humanos assumirem o controle se a máquina cometer um erro”, relatou.

    De acordo com o desenvolvedor era o sistema automatizado o responsável por autorizar a entrada e saída dos funcionários na empresa localizada em Los Angeles. Até mesmo o uso de sistemas de computador era habilitado pela automação. Em um dia comum de trabalho, Ibrahim foi impedido de entrar no prédio e teve de recorrer a ajuda dos seguranças. Logo depois ele percebeu que não estava mais conectado ao sistema de trabalho e seu usuário constava como inativo.

    Diallo também foi informado pela recrutadora da empresa que o contrato havia sido rescindido. Segundo ela, um e-mail a comunicou do fim do contrato, mas a mesma prometeu resolver o problema. Já no outro dia Ibrahim foi excluído de todos os sistemas. Ele conta que o único computador que conseguia acessar era o que possuía o sistema Linux.

    Escoltado por dois seguranças que receberam ordens por e-mail, o desenvolvedor foi obrigado a deixar o prédio. “Eu fui demitido. Não havia nada que minha gerente pudesse fazer a respeito. Não havia nada que o diretor pudesse fazer. Eles ficaram impotentes enquanto eu arrumava minhas coisas e saía do prédio”.

    Mesmo com um contrato de três anos ainda em andamento, Diallo teve de passar três semanas afastado enquanto seus chefes investigavam o motivo de sua demissão.  Como sua empresa estava passando por mudanças, o sistema havia sido trocado no mesmo período em que vários funcionários foram admitidos. E no meio destas alterações e da demissão de seu gerente, o contrato de Ibrahim não foi renovado no sistema novo.

    Quando as máquinas assumiram, Diallo era indicado como ex-funcionário da empresa. “Todas as ordens (por esse sistema) são enviadas automaticamente e cada vez que uma é concluída, uma nova é acionada. Então, por exemplo, quando a ordem para desabilitar meu cartão de identificação é enviada, não há mais como reativá-lo.“

    Autorizado a voltar ao trabalho após o mal entendido, o desenvolvedor perdeu três semanas de pagamento e segundo ele teve de deixar a empresa “como um ladrão”e percebeu o distanciamento de muitos colegas. Ibrahim decidiu então abandonar o emprego.

    Para o especialista em Inteligência Artificial Dave Coplin, a história serve como um alerta sobre os perigos da relação homem x máquina. “É outro exemplo de falha do pensamento humano, que acaba colocando seres humanos contra máquinas em vez de termos humanos e máquinas se complementando”.

     


    Quer saber mais notícias como essa sobre o mundo da tecnologia?Procura soluções inteligentes para aprimorar seus sistemas? Entre em contato conosco! Nós da EW Info estamos à disposição para escutar sobre a realidade de sua empresa e contribuir com o seu crescimento.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 18/06/18 Tecnologia # , , , ,

    Ter a própria empresa está bem próximo da realidade de muitos empreendedores hoje em dia. Porém, antes de tudo é necessário saber administrá-la da forma correta, pois qualquer descuido pode colocar a saúde dos seus negócios em risco. Conheça em nosso artigo os erros mais comuns na gestão financeira e como você pode evitá-los!

    Organização e planejamento são palavras-chave para o empresário evitar ter dor de cabeça. Para isso ele deve saber prevenir alguns erros muito comuns quando tratamos de finanças de pequenas e médias empresas.

     

    Deixar de fazer o fluxo do caixa

    Para não ser surpreendido com falhas na gestão financeira, o fluxo de caixa deve estar sempre atualizado. A conferência de extratos bancários e planilhas é tarefa fundamental para qualquer empresa.

    Além disso, também é necessário distinguir os valores gerados em vendas dos destinados às despesas e detalhar o fluxo de caixa para conseguir dados estratégicos de clientes e fornecedores. Com isso é possível enxergar mais claramente a rotina financeira de uma empresa.

     

    Não controlar o estoque

    Grandes são as chances de sua empresa ter um prejuízo caso não haja um controle do estoque. Já que o produto oferecido é o principal gerador de renda para manter seu negócio em crescimento.

    É preciso que haja atenção para não deixar produtos em falta ou até mesmo parados. Pois a empresa poderá perder vendas e desorganizar as finanças caso deixe os produtos acumulados na prateleira. O ideal é equilibrar oferta e demanda.

     

    Esquecer de monitorar os prazos de vencimento

    Por ter muitas contas, é comum que uma empresa acabe atrasando pagamentos mensais, muitas vezes até mesmo de valores altos. Não controlar os vencimentos acarreta multas, juros e taxas e, em algumas situações, pode comprometer um valor que já estava destinado a pagar outro débito.

    Caso essa falha se torne algo frequente, o negócio pode acumular dívidas e se tornar uma grande “bola de neve”.

     

    Não levar em consideração o capital de giro

    Investir é o principal recurso para que sua empresa cresça. Não se importar com o capital de giro trará grandes problemas para a gestão financeira de seu negócio.

    É fundamental garantir o capital de giro necessário para poder oferecer financiamento aos seus clientes, vendas a prazo, pagamento de fornecedores e aquisição de estoques.

     

    Gostou do nosso artigo? Quer saber mais sobre como melhorar a gestão financeira de sua empresa? Entre em contato conosco! Nós da EW Info estamos à disposição para escutar sobre a realidade de sua empresa e contribuir com o seu crescimento.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 11/06/18 Segurança de Redes # , , , , ,

    Nesta segunda-feira (11/06), a bolsa de moedas digitais sul-coreana Coinrail, emitiu um comunicado informando que seu sistema foi atingido por um ataque hacker. A consequência? Perda de 30% das moedas negociadas na bolsa. Mesmo que a empresa ainda não tenha quantificado o valor do ataque, o veículo de notícias sul-coreano Yonhap, calcula que cerca de 40 bilhões de wons (37,28 milhões de dólares) em moedas digitais tenham sido roubadas. 

    A bolsa negocia mais de 50 criptomoedas e estava entre as 100 corretoras mais ativas no ano passado. A polícia da Coréia do Sul informou que estava investigando o ataque hacker à corretora.

    A consequência?

    A desvalorização das criptomoedas se acentuou, levando a uma perda de US$ 42 milhões em valor de mercado no fim de semana. O recuo no preço do bitcoin já ultrapassou os 50%.

    Nos últimos meses, todo aquele entusiasmo com as moedas virtuais, tem diminuído. De acordo com o Portal de notícias O Globo, empresas que trabalham no setor estão sob alerta nos últimos meses diante de casos de roubos, manipulação de mercado e lavagem de dinheiro. Mesmo que o ataque tenha acontecido em uma empresa considerada pequena, a notícia alertou o risco em todo o setor e está motivando o movimento de venda. Segundo Stephen Innes, da Oanda, de Cingapura, o movimento é claro “se aconteceu com “A”, pode acontecer com “B” e pode acontecer com “C”. Então as pessoas entram em pânico. “A queda foi exacerbada pela baixa liquidez que tem sido registrada nesse mercado nos fins de semana”.

    Oscilação do mercado!

    Segundo o portal Convergência Digital, a Coreia do Sul é um dos grandes mercados quando tratamos de moedas digitais e comporta uma das mais movimentadas bolsas de criptomoedas do mundo. A Bithumb, com sede em Luxemburgo. O bitcoin era negociado às 9h32 (horário de Brasília) a 6.777 dólares, queda de 10% em relação a sexta-feira antes do ataque.

    Tendo uma baixa de aproximadamente 65% em relação ao pico atingido em meados de dezembro. Não é a primeira vez que um ataque hacker atinge o segmento das criptomoedas.

    Por exemplo, no ano de 2014, a bolsa Mt. Gox do Japão, que chegou a tratar com 80% dos investimentos com bitcoin do mundo, entrou com pedido de recuperação judicial depois de perder bitcoins avaliadas em cerca de 500 milhões de dólares. E a bolsa sul-coreana de criptomoedas Youbit depois de ser atacada duas vezes por hackers fechou as portas. Com isso, autoridades do mundo inteiro, têm alertado que investidores precisam ter cautela ao negociar com moedas digitais dada a falta de regulamentação.

    Por esse motivo, as pessoas que têm o desejo de fazer esse tipo de investimento, precisam estar protegidas com o seu sistema de segurança!

    Nós da EWInfo estamos preparados para resolver esse tipo de questão! Marque um bate-papo conosco! Entre em contato! E continue acompanhando a nossa página para saber mais do mundo da tecnologia!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 04/06/18 Segurança de Redes # , , , ,

    Nós utilizamos o computador para tudo; conversamos com as pessoas mais próximas e distantes, resolvemos os problemas de bancos, escutamos músicas e trabalhamos. Você já parou para pensar que essas informações estão todas registradas?

    Os computadores têm tudo registrado em arquivos compostos por uns e zeros, um código de dígitos binários (bits) que eles são capazes de compreender e traduzir imediatamente. As diferentes combinações de bits criam arquivos de diferentes tamanhos: oito bits fazem um byte: 1.000 bytes são um kilobyte; 1.000 kilobytes formam um megabyte; 1.000 megabytes, um gigabyte; e 1.000 gigabytes recebem o nome de um terabyte.

    Todos esses bytes são armazenados em um disco rígido e permanecem ali para sempre. A não ser que o usuário o destrua ou que o disco seja danificado.  A BBC foi investigar se isso realmente acontece.

     

    Como?

    O especialista em informática forense, Thomas Moore analisou o computador que    o casal de Lincolnhire, no leste da Inglaterra, ficou durante três meses. Após esse período, o especialista revisou os dados da máquina e viu que eles foram “inquietantes”.

    “Não sei qual é o nome dessas pessoas, mas consegui descobrir uma grande quantidade de coisas sobre sua identidade e seu estilo de vida”, afirma.

    Primeiramente, Moore extraiu os cookies – registros de visitação de sites e outras informações públicas disponíveis na memória da máquina. Nisso, ele descobriu o local que moraram, as preferências políticas, o interesse em hospedarem-se em casas pelo AirBnb em uma possível viagem para o País de Gales, a conta existente no banco britânico que só funciona pela internet, os programas de televisão etc.

     

    O que são cookies?

    São arquivos pequenos enviados por sites e armazenados no navegador, que registram dados sobre nós. Esses programas “espiões” coletam informações-chave para a publicidade online, especialmente no que diz respeito aos anúncios exibidos de forma personalizada para cada usuário. Os cookies “contam” às marcas e empresas como nos comportamos na internet, para que possam exibir propagandas de acordo com nossos gostos e interesses. Usando só esses dados, o especialista criou um perfil de cada usuário do laptop. (Fonte: Tecnologia UOL)

    E Moore, utilizando somente dados remanescentes da máquina, conseguiu descobrir os gostos da filha adolescente do casal, o segundo carro na casa e que está necessitando de um novo limpador de para-brisa.

    Segundo a BBC, praticamente todos os dados que ele conseguiu estavam corretos. Em apenas três meses, o computador havia armazenado 3.100 cookies- 25% dos quais eram de rastreamento publicitário (os chamados “cookies de seguimento”). Esses arquivos permitem a terceiros identificar tendências e direcionar campanhas a usuários específicos.

    Com isso, podemos concluir que nossas máquinas sabem muito de nós.

    Mas, afinal quais dados seu computador armazena?

    Você está na internet, seu navegador e os cookies registram:

    – Seu endereço de IP (número que identifica seu computador);

    – Seu provedor de internet, sua velocidade de conexão;

    – A quantidade de bateria que sua máquina tem a cada momento;

    – A orientação do seu computador (através dos dados do girascópio- sensores que informam a direção na qual os aparelhos eletrônicos estão se movendo);

    – O sistema operacional que você usa e também os dados sobre seu processador;

    – A resolução de sua tela e outras especificações de hardware;

    – Sua localização;

    – Seu idioma;

    – Cartão de crédito;

    – Redes sociais que frequenta e demais sites que mostram sobre a sua vida, como hábitos de consumo etc.

     

    Viu a importância de manter seus dados seguros? Já pensou se essas informações caem nas mãos de pessoas indevidas? Nós da EW Info estamos sempre preparados e atentos para entender e resolver a necessidade dos nossos clientes! Entre em contato! Continue acompanhando a nossa página para saber mais do mundo da tecnologia!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 28/05/18 Segurança de Redes # , , , , , ,

    Os cibercrimes não dão trégua! FBI detecta que hackers da Rússia estão introduzindo um malware que se apropria de roteadores domésticos!

    Nos últimos dias, o FBI emitiu um alerta para todas as pessoas que possuem um roteador em suas residências. O internet Crime Complaint emitiu a seguinte declaração,“atores cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de escritórios e outros dispositivos de rede em todo o mundo”.

    As autoridades identificaram esse malware como VPNFilter que consegue assumir o controle do roteador doméstico e assim propagar ataques mundiais coordenados. Além de terem o registro de todas as atividades que os dispositivos conectados fazem na rede.

    VPNFilter é capaz de tomar roteadores de pequenos escritórios e escritórios domésticos inoperáveis. O malware também pode coletar informações que passam pelo roteador. A detecção e a análise da atividade de rede do malware é complicada pelo uso de criptografia”, alerta o FBI.

    Desdobramentos

    De acordo com o portal de notícias do ElPaís, ainda não é possível saber o alcance dessa ação dos hackers. No entanto, estima-se que mais de meio milhão de roteadores domésticos em todo o planeta estariam afetados. Como esse tipo de ataque costuma ser rápido, provavelmente esse número aumente a cada minuto.

    Como funciona?

    O roteador que foi sensibilizado pelo malwereVPNFilter age da seguinte forma:

    Primeiro ele fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Registrando todas as informações dos usuários na rede (isso inclui senhas).

    E os investigadores que localizam o hacke comprovam a existência de um “botão letal” com o qual os invasores podem inutilizar o seu aparelho definitivamente.

    Segundo os especialistas, em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas.

    O FBI elencou alguns equipamentos vulneráveis. Porém, isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a essa ação. Na lista há fabricantes como Netgear, TP-Link e Linksys, mas pode ter outros.

    O que fazer?

    Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, dão as seguintes recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica) (Portal El País).

    Outra medida que pode ser tomada, é alterar a senha do painel de controle que dá acesso ao roteador. Especialistas recomendam que os usuários se assegurem de que o roteador esteja utilizando a última versão do firmware.

    O FBI recomenda que “qualquer pequeno empresário que tenha roteadores domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na possível identificação de dispositivos infectados”. Eles também aconselham considerar a desativação de configurações de gerenciamento remoto em dispositivos, usar criptografia, atualizar firmware e escolher senhas novas e diferentes, o que é praticamente a melhor coisa para ser feita.

    Nós da Ew Info estamos atentos ao desfecho dessa história para atender os nossos clientes da melhor forma possível.

    Gostou do artigo? Continue acompanhando a nossa página! Sempre temos uma informação do mundo da tecnologia.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 21/05/18 Sem categoria # , , , , ,

    Você não baixa programas duvidosos, sempre está atento com os seus e-mails, compra em sites confiáveis e de repente recebe uma mensagem falando que seu celular foi infectado. Mas, fique tranquilo, muito provavelmente seu aparelho está em ordem e o problema é de engenharia social. Saiba mais em nosso artigo!

    Cada vez mais, é preciso ter atenção ao entrar na internet.Nos últimos dias, alguns usuários receberam mensagens de anúncios pop-up enganosos com variações da mensagem “Este celular está infectado”.  Ou seja, algumas mensagens falam de vírus, da bateria, velocidade de internet, acusação de ter navegado em sites eróticos etc.

    Segundo o portal de tecnologia da UOL, o caso mais comum, com a logomarca do Google é nitidamente falso. Porque geralmente eles utilizam a logo antiga, com serifas, o atual é mais arredondado. E a URL da mensagem possui erros de digitação. Por exemplo, a letra “O” é substituída por “0”. Ou utiliza o nome de domínio “com-vírus”, que não é válido na web. Além disso, o link redireciona para outro site. As URLs do Google usam sempre “https” com tom verde na barra de endereços do browser Chrome.

    O que devo fazer se eu recebo essa mensagem?

    Primeiramente, desconfie da mensagem. Porque elas são anúncios enganosos. De acordocom o Google, esse tipo de ataque abusa da engenharia social. Ou seja, uma forma de abusar da ingenuidade das pessoas para que elas baixem aplicativos e antivírus promovidos pelos criminosos. Ou até mesmo baixar um malware.

    Se no final da mensagem aparecer um botão azul “clique aqui”, remova imediatamente ou “ok”, não clique.  O recomendável é clicar no botão “Voltar” (com um triângulo ou seta que aponta para a esquerda, na barra inferior do aparelho celular, para retornar ao site anterior.

    Outra solução é fechar a aba com problema. Caso não funcione clique no botão Home. Quando estiver na tela inicial, clique no botão de multitarefas e deslize a janela do navegador para a esquerda ou para a direita para fechá-la.

     

    Porque isso acontece?

    Mesmo que você tenha entrado em algum site para adultos, as pessoas que estão envolvidas nesse tipo de mensagens não sabem nada sobre você, para Emilio Simoni, diretor do DFNDrLab (laboratório da empresa de segurança digital Psafe), “a publicidade enganosa é voltada a qualquer usuário, pois possui mensagens genéricas. Além disso, ela é fácil de ser criada e implantada em páginas na internet e por isso, o número de acessos a essas mensagens é tão alto”.

    Segundo o portal da UOL, “isso costuma ser feito por empresas que compram espaço de anúncio na web para promover antivírus ou outros tipos de apps de segurança”. Ou seja, em grande parte das vezes nem mesmo o Google nem as empresas têm conhecimento que estão utilizando o nome delas em vão com truques de engenharia social.

    O Google tenta não ter a sua imagem vinculada a esse tipo de coisa. A empresa tem a até mesmo uma página dedicada a esse tipo de anúncios.

     

    Como evitar?

    – Como sempre, tenha sempre muito cuidado com os conteúdos que você baixa. Afinal, novos malware estão sendo criados todos os dias.

    – Desconfie de tudo. Não acredite em qualquer promoção tentadora, em sites desconhecidos que pedem senhas, em e-mails falsos etc.

    – Denuncie. Viu algum website estranho? Informe a página de denúncias do Google.

    – E principalmente: procure um profissional e tenha o serviço de segurança em dia!

     

    Gostou do nosso artigo? Continue atento à nossa página! Precisando de ajuda na área de tecnologia? Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 14/05/18 Sem categoria , Serviços em TI # , , , , ,

    De acordo com pesquisa feita pela empresa Sage, boa parte das pequenas e médias empresas desejam ampliar seu faturamento neste ano. Mas, para que isso aconteça é preciso que os gestores invistam em tecnologia, para que a gestão financeira tenha um diferencial que garanta melhor lucratividade na empresa! Saiba mais em nosso artigo!

    Segundo o gestor de uma empresa de tecnologia, Bruno Pain, um dos melhores investimentos é em soluções tecnológicas que permitam que o empresário tenha “um acompanhamento completo de finanças, assim como ter controle total de todas as transações realizadas na organização”.  Lógico que o investimento deve ser em conjunto com uma série de ações de planejamento. Veja algumas dicas que separamos para vocês:

    Tenha Planejamento

    Ter planejamento é essencial. Pois é por meio dele que as empresas têm uma expectativa de lucro, projeção de investimentos e gastos. E saber direcionar os investimentos, como cursos para funcionários, aquisição de novas máquinas, ampliação do local de trabalho etc. Ou seja, o planejamento é responsável por definir ações a serem adotadas e direcionar as tomadas de decisões.

    Utilize centros de custos

    Quando tratamos de centro de custos estamos lidando com a representação de cada segmento principal de uma organização. Que tem uma autonomia relativa na sua própria administração financeira. São as receitas e despesas. Sendo o conjunto de todos os centros de custos a empresa completa. É uma forma de saber com exatidão as despesas e faturamento de cada setor do negócio. Isso contribui não apenas para equilibrar as despesas, mas também para tomar decisões sobre investimentos, reduzir custos desnecessários etc.

    Não deixe o fluxo de caixa de lado

    Fluxo de caixa é uma ferramenta que tem o objetivo de controlar a movimentação financeira (as entradas e saídas de recursos financeiros), em um período determinando, de uma organização. É uma maneira de facilitar a gestão de um negócio. Porque é uma forma de saber qual o valor a pagar com as obrigações assumidas, os valores a receber e qual será o saldo disponível no momento.

    A vantagem de ter controle sobre o fluxo de caixa é conseguir alinhar o acompanhamento mensal com o planejamento para que as expectativas sejam cumpridas.

    Administre o os investimentos extras dos seus colaboradores

    Muitas organizações precisam que seus colaboradores façam trabalhos externos e acabam tendo despesas adicionais por conta disso. Como alimentação, estacionamento, hora extra etc. Administrar tudo isso é essencial, pois evita falhas que podem comprometer o caixa da empresa. Com isso, investir em tecnologia é uma boa saída. Por exemplo, hoje temos programas que auxiliam no gerenciamento de controle das horas trabalhadas dos funcionários, como o Ponto Azul, criado pela EW Info.

    Utilize a tecnologia

    Como falamos na introdução desse artigo, é necessário que os gestores comecem a enxergar a tecnologia como aliada em todas essas etapas do planejamento financeiro. Em pleno século XXI não dá para ficar sem esse recurso e depender somente de ferramentas amadoras que podem colocar seu negócio em risco. Um bom gestor é aquele que procura soluções tecnológicas como, por exemplo, softwares de gestão, que podem ser grandes aliados das empresas para automatizar o controle das finanças, facilitando processos e otimizando a gestão.

     

    Gostou do nosso artigo? Quer melhorar a gestão de sua empresa? Entre em contato conosco! Nós da EW Info estamos à disposição para escutar sobre a realidade de sua empresa e contribuir com o seu crescimento.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 07/05/18 Novidades # , , , ,

    No mês de abril o Windows 10 foi atualizado com novos recursos para os usuários. No entanto, a nova versão do sistema operacional tem apresentado incompatibilidade com o navegador Chrome (um dos mais utilizados em todo o mundo) o que tem acarretado em travamentos repentinos.

    Os questionamentos sobre esse problema de incompatibilidade entre Chrome e a atualização do Windows 10 tornaram-se comuns no Reddit e nos fóruns de suporte da Microsoft.

    De acordo com o blog da Microsoft, em uma sequência chamada “Chrome congela o Windows após atualização de abril”, um usuário diz:

    “Basicamente, é o que o título diz. Tudo congela, botões não funcionam, CtrlAlt Del não funciona. A única forma de ter de volta o controle é fazer o computador entrar em modo descanso apertando o botão de ligar no meu laptop, e depois religar”.

    Segundo a organização, uma nova solução está sendo formulada e será anunciada. A expectativa era de que a correção fosse incluída na “Patch Tuesday” (a segunda terça-feira de cada mês, quando a Microsoft libera atualizações de segurança e correções de bugs para o ecossistema Windows). No entanto, até o momento do fechamento do artigo, a atualização não contemplava esse “travamento” do Chrome.

     “Alguns dispositivos podem travar ou congelar ao usar determinados aplicativos, como ‘Hey Cortana’ ou Chrome, após a instalação da Atualização do Windows 10 de abril de 2018”, informa a empresa.

     

    O que fazer se o meu Chrome travar com a nova atualização?

    Se você se identificou com a situação e está com dificuldades para utilizar o navegador, devido a atualização do Windows 10, há algumas alternativas. A Microsoft tem duas sugestões:

    – Tentar utilizar uma combinação de teclas para ligar a tela. No teclado, é possível usar a combinação Win+Ctrl+Shift+B. Em um tablet, pressionar os dois botões de volume três vezes em dois segundos. Se o Windows ainda estiver respondendo, ele tentará retomar suas atividades.

    – Nos casos dos notebooks, há a opção de fechar a tampa e abri-la novamente.

    Segundo especialistas e portais de tecnologia, é estranho esse tipo de situação acontecer com a versão final do Windows. Porque a Microsoft tem o programa Windows Insider com mais de 10 milhões de usuários cadastrados. Que tem o objetivo de testar as possíveis complicações do sistema antes do lançamento. Para assim, detectar falhas graves como essa. A atualização chegou a ser adiada por causa de uma falha que causava a “tela azul da morte”, que foi descoberta graças aos Insiders.

     

    Nós da Ew Info continuaremos atentos aos próximos acontecimentos.

    Se você quer saber mais do mundo da tecnologia, continue acompanhando a nossa página! E se precisar de alguma solução entre em contato conosco! Estamos sempre prontos para atender os nossos clientes da melhor maneira!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa