• 08/10/18 Tecnologia # , , , , ,

    A próxima versão do browser contém uma novidade que pode ser negativa para muitas pessoas. Confira!


    Famoso pela sua segurança, o Google Chrome possui um mecanismo de identificação de sites sem HTTPS como não seguros. Devido a problemas com os certificados, a nova versão do browser pode trazer complicações para centenas de grandes sites.

    Certificados HTTPS

    Os certificados HTTPS funcionam como uma espécie de chave para uma conexão segura entre o usuário, o computador e o site conectado. Através dessa garantia, o navegador sabe que a página é confiável e carrega informações sem perigo. Quando isso acontece, a barra de endereços exibe um cadeado, o nome do site ou a inscrição “Seguro”.

    Após o Chrome passar a marcar sites sem HTTPS como não seguros, muitos sites passarão a buscar certificados. As empresas certificadas precisam obedecer um conjunto restrito de regras. A Symantec é responsável pela emissão desses certificados, mas desde 2017 a Google passou a considerá-los problemáticos. Ela tem criado barreiras no seu browser para que a confiança nesses certificados não exista mais.

    A nova versão

    A versão 70 chega no dia 16 de outubro e todos os certificados emitidos pela Symantec antes de junho de 2016 serão marcados como não seguros. Essa medida de segurança tem o objetivo de conter a exposição de sites fora dos melhores padrões de confiabilidade.

    O investigador de segurança Scott Helme avaliou certificados dos principais sites referenciados no Alexa. Ele descobriu que dentre os sites mais acessados dos EUA (cerca de um milhão) mais de mil contém certificados inválidos mesmo sabendo dos problemas enfrentados pela Symantec. Ainda será possível utilizar esses sites, mas será complicado para que internautas ultrapassem os alertas de segurança que serão exibidos.

    É comum que existam mudanças nos browsers devido as quebras de segurança. Porém, nesse caso, a Google avisou com grande antecedência que iria abandonar esta confiança. Sendo assim, todos os sites que mantiveram estes certificados estão cientes que serão afetados.


    Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado, sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 01/10/18 Tecnologia # , , , , , ,

    Você recebeu um e-mail recentemente com uma de suas senhas antigas como assunto e uma solicitação de bitcoins? CUIDADO! Este é um novo tipo de fraude.  Confira mais e saiba o que fazer para se proteger!


    Um novo esquema está aterrorizando diversas pessoas em sua caixa de entrada. Esses e-mails são diferentes dependo do perfil de pessoa que os recebe. Mas possuem características semelhantes:

    • A linha de assunto inclui uma senha que você provavelmente usou em algum momento.
    • Uma ameaça sobre revelar vídeos íntimos da vítima enquanto acessa conteúdos adultos. A não ser que seja enviado um pagamento em bitcoins, irão enviar esses vídeos para os seus contatos.
    • O valor varia de US$ 1.200 até US$ 1.600.

     

    Como funciona o golpe?

    Ian Kar é gerente de produtos em Nova Iorque e recebeu um e-mail deste tipo. Ele conta que passou um dia inteiro trocando todas as suas senhas e acredita que foi vítima de um dos maiores vazamentos de dados que aconteceu nos últimos anos, onde Linkedin, Yahoo e eBay foram atacados.

    Esses invasores não possuem vídeos e muito menos acesso aos seus contatos. Na verdade, estão pegando suas senhas em um banco de dados online com endereços de e-mails antigos. Eles utilizam o seu medo para que você acredite na história e os envie bitcoins.  Alguns golpistas já ganharam mais de US$ 50 mil através do esquema de chantagem de acordo com a Bleeping Computer.

     

    Fraude automatizada

    Brian Krebs, jornalista de segurança, informa que esse golpe provavelmente é automatizado e não é direcionado para vítimas específicas.

    “É provável que essa tentativa aprimorada de extorsão seja pelo menos semiautomática: meu palpite é que o invasor criou um tipo de roteiro baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu há mais de uma década. Todas as vítimas que tiveram suas senhas comprometidas como parte dessa violação estão recebendo este mesmo e-mail no endereço usado para se registrar nos sites invadidos.” 

    Por enquanto as senhas usadas pelos golpistas são antigas, mas conforme o golpe se desenvolve, é possível que em breve ele inclua credencias de uma nova violação, finaliza Krebs.

     

    Mantenha-se seguro!

    Uma boa dica é utilizar senhas longas e fortes e se possível um gerenciador de senhas para que cada conta possua uma senha exclusiva. O FBI também recomenda que você desligue ou cubra suas câmeras quando não estiver usando. Isto evita esquemas de extorsão, mesmo em golpes como esse que não possuem ameaça real.

    E o mais importante: não importa o que você faça, jamais envie bitcoins para os invasores.


    Precisando de ajuda? Venha falar conosco! Nós da EW Info estamos há mais de 15 anos no mercado, preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 28/09/18 Serviços em TI , Tecnologia # , , , , , ,

    Realizar uma gestão de inventário eficiente pode ser crucial para reduzir custos, otimizar operações, garantir a rentabilidade do negócio e também ser um grande diferencial competitivo. Saiba mais!


    Para alcançar bons resultados é necessário deixar velhos hábitos para trás e entender que, como em todos os outros processos de uma organização, a gestão de inventário também precisa ser constantemente retrabalhada. Dessa forma, ela irá fluir de acordo com a dinâmica da empresa.

    Benefícios da gestão de inventário

    Diversos benefícios podem ser obtidos através desse gerenciamento, como a melhoria da qualidade produtiva, a diminuição dos custos e a redução de tempo de operações. Além disso, o gerenciamento de inventário também ajuda o comércio eletrônico a avaliar o desempenho de seus produtos e fornece:

    • A manutenção das informações dos produtos atualizadas.
    • Mais qualidade para as vendas. Já que a empresa estará constantemente ciente dos números e da situação de seu estoque.
    • Possibilidade de gerenciar o aumento de pedidos sem superlotar seu estoque e assim, ter maior controle sobre o fluxo de vendas por vários canais.

    Esse tipo de gestão é vital e absorve com frequência grande parte do orçamento operacional da empresa. Ela deve ser rigorosamente monitorada.

    Além do mais, a questão legislativa também é de extrema importância. Uma empresa que não demonstra consistência em seu inventário físico e contábil pode ser autuada pelo Fisco.

    Como realizar um inventário de estoque?

    Quando você identifica e classifica as mercadorias presentes em seu estoque, fica mais fácil reunir as informações necessárias para tomar decisões importantes. Sabendo quais produtos estão em falta, vencidos, encalhados ou até mesmo danificados. Veja como fazer um inventário para seu estoque:

    1. Separe os tipos de produtos

    Elabore uma lista ou planilha com cada tipo de mercadoria que você possui em estoque. Separe sempre aqueles que possuem certa semelhança ou são da mesma categoria.

    1. Insira um código nas mercadorias

    Coloque um número, código ou conjunto de letras e números para cada tipo de produto. Isso irá facilitar a entrada e saída de produtos.

    1. Recolha todas as informações

    Reúna em uma lista de inventário todos os dados sobre os produtos, como peso, medida, tamanho, preço e cor. Também é importante definir categorias para eles.

    1. Contagem da mercadoria

    Em tempos com menor fluxo, sem muito movimento de entrada e saída de produtos, você pode aproveitar para contar seus itens e assim atualizar a planilha de inventário.

    1. Sempre atualize informações

    Insira os dados coletados em seu sistema. Dessa maneira é possível analisar se há diferenças na contagem da mercadoria, indicando perdas ou roubos. Tenha um auditor para conferir se os dados estão corretos e não deixe que o mesmo profissional realize a contagem e a auditoria.

    1. Faça backups

    Sempre organize e arquive seus dados coletados pelos contadores de estoque. Ter essa cópia de segurança evita a perda de informações.

    Melhore a gestão do inventário

    • Tenha uma equipe suficiente
    • Ofereça treinamentos adequados
    • Previna erros
    • Planeje os inventários a longo prazo
    • Preveja sua demanda constantemente
    • Controle os seus produtos
    • Organize seu armazém

     

    Tenha um sistema adequado de gestão

    Para que sua gestão de inventário seja eficaz, é necessário aplicar as melhores práticas do mercado. Isso gerará não só retorno financeiro, mas também transparência no acompanhamento de resultados e níveis de perdas. Utilizar um software auxilia no gerenciamento mais rigoroso e aumenta a produtividade da equipe. Quando você substitui processos manuais por sistemas automatizados isto faz com que os esforços da equipe possam ser transferidos para outras atividades que também são importantes na empresa.

    EW Inventory facilita sua gestão!

    O Sistema de Controle Patrimonial EW Inventory é um software criado para facilitar a gestão de suas informações contábeis e fiscais. Ele também efetua o controle do estoque físico de todos os seus bens patrimoniais.

     


    Quer saber mais sobre o EW Inventory? Nós da EW Info estamos à disposição para te atender! Com mais de 15 anos de experiência no mercado, procuramos atender as necessidades de nossos clientes. Venha falar conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 24/09/18 Tecnologia # , , , ,

    Através do constante avanço da tecnologia, acaba ficando cada vez mais difícil impedir que empresas detenham e utilizem dados pessoais. Porém, é possível controlar o seu uso e esta é a ideia da nova Lei Geral de Proteção de Dados Pessoais do Brasil. Entenda mais!


    A tecnologia evolui todos os dias e a Internet das Coisas tem um desenvolvimento veloz. Com tantas informações e dados circulando, como controlar o seu uso pelas empresas? É nesse contexto que surge a nova Lei Geral de Proteção de Dados Pessoais do Brasil (PLC 53/2018), que foi sancionada pelo presidente Michel Temer em agosto de 2018. Já se passaram oito anos desde que as discussões sobre a lei começaram. Haverá 18 meses para que as empresas se adequem às mudanças. Ou seja, todas as empresas e órgãos do governo deverão estar aptos a garantir a transparência sobre o uso de dados pessoais a partir de fevereiro de 2020.

     

    As novas regras

    As novas regras têm como objetivo garantir que os dados pessoais de qualquer pessoa não sejam usados sem seu consentimento. Todo tipo de Informação que pode identificar alguém é um dado pessoal. Como os seguintes:

    • – Nome
    • – Apelido
    • – Endereço (físico ou eletrônico)
    • – RG
    • – Dados médicos
    • – CPF
    • – Dados de localização

     

    Além disso, a lei prevê que a proteção dos chamados dados sensíveis, ou seja, informações biométricas, sobre etnia, religião, sexualidade ou opinião política também devem ser protegidos.

    O líder do programa de direitos digitais do Instituto Brasileiro de Defesa do Consumidor (Idec) explica que “a lei veio para fazer um regramento de responsabilização sobre quando dados podem ser coletados, quais são as condições dessa coleta e os princípios de tratamento desses dados”.

    Desde empresas já consagradas no mercado de dados como Google e Facebook, até setores que atuam fora do universo digital, todas essas organizações estão dentro do regramento.

     

    O que irá mudar com a nova lei

    O armazenamento, a dinâmica da coleta e uso dos dados pessoais será regulamentado. As empresas e órgãos do governo serão obrigados a explicar para seus cidadãos como e quando os dados coletados serão utilizados. Vale lembrar que eles só poderão processá-los mediante consentimento explícito do portadores dos dados.

    Além disso, todas as atividades de tratamento que forem realizadas deverão ser registradas. A empresa também deve elaborar relatórios de impacto à proteção de dados e informar eventuais violações de segurança. Também fica proibida a venda de dados, a não ser que seja obtida a autorização do titular.

    Já o usuário pode pedir para consultar, revisar ou até mesmo excluir dados armazenados. A portabilidade das informações pessoais de uma empresa para a outra também é uma opção oferecida pela nova lei.

     

    Fiscalização e importância

    Multas de até 50 milhões de reais estão previstas para as infrações das novas regras. Porém, o presidente Michel Temer vetou a criação do órgão regulador e fiscalizador.

    Em todo o mundo as leis de proteção de dados têm sido revistas e melhor elaboradas.  Isto está acontecendo devido ao recente caso envolvendo a venda de informações de usuários do Facebook para a empresa Cambridge Analytica.

    “É uma legislação centrada na proteção dos valores e da dignidade das pessoas”, afirma. “Isso já não diz tanto sobre a lógica da privacidade, mas sobre a autonomia e o controle sobre o fluxo de dados. Qual é o controle individual e coletivo que vamos conseguir ter sobre isso? “, afirma Rafael.

     


    Quer entender mais sobre proteção de dados? Nós da EW Info estamos à disposição para te atender! Com mais de 15 anos de experiência no mercado, procuramos atender as necessidades de nossos clientes. Venha falar conosco!

    Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 17/09/18 Tecnologia # , , , , , ,

    Atualmente, o Brasil é o sétimo país que mais gerou ciberataques no mundo. Dados afirmam que 64% dos e-mails que circulam no país são spam. Entenda mais sobre essas estatísticas e como elas podem afetar sua empresa!


    De acordo com o Relatório de Ameaças à Segurança na Internet (ISTR, na sigla em inglês), o Brasil é o terceiro país que mais dissemina ameaças por spam e o quarto por robôs virtuais (bots). Quando analisados todos os e-mails que circulam no país, 64% deles são spams, ou seja, mensagens de cunho comercial não autorizada.

    Segundo especialistas, há diversos fatores que contribuem para o crescimento do cibercrime. Entre eles está o comportamento do usuário e a baixa aplicação das leis para esse tipo de crime que já existe. Hoje vivemos em uma cultura early adopter, com usuários que utilizam tecnologias antes e com rapidez. Mas o que falta é a conscientização e a proteção. Existem muitos usuários conectados que podem ‘cair’ em um vírus simples como o phishing. Saiba mais sobre essa ameaça clicando aqui!

    Criptojacking

    Outro cibercrime que vem sendo praticado com frequência é o criptojacking. A modalidade surgiu junto com o crescimento de transações envolvendo as criptomoedas. Nessa forma de ameaça, os atacantes instalam um vírus em máquinas (computadores, servidores e até mesmo celulares) alheias para através delas minerar ativos. Esse crime aumentou 8.500% em todo o mundo e o Brasil é o sétimo país a mais originá-lo. A maioria dos criminosos que atuavam com ransomware, sequestro de máquinas e dados pessoais resgatados com pagamento em bitcoin, migraram para o criptojacking. Isto ocorreu, pois, o mercado negro de ransonwarese autorregulou.

     

    Aumento de 21% nos ataques às empresas

    Segundo a advogada Patrícia Peck, especialista em Direito Digital, há duas grandes dificuldades no cenário brasileiro: baixa impunidade para crimes digitais cometidos no país e falta de conscientização.  Somente nesse ano houve um aumento de 21% nos ciberataques às empresas brasileiras.

    “Estamos muito amadores no combate dos crimes digitais. De um lado, temos empresas que não fazem programas preventivos. Também não há campanha pública para conscientização. De outro lado, temos usuários negligentes e omissos”, afirma a advogada.

     

    Proteja sua empresa contra ciberataques com a EW Info!

    Temos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco! A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 10/09/18 Tecnologia # , , , ,

    Devido aos avanços da Inteligência Artificial, hoje é possível melhorar o atendimento aos clientes nos principais canais de comunicação digitais através dos chatbots. Conheça mais sobre essa tecnologia!


    Os chatbots são excelentes ferramentas para fidelizar clientes e são indispensáveis para qualquer empresa. Eles resolvem problemas simples, respondem perguntas e interagem com os consumidores. Através de sua programação, transferem os contatos para o atendimento humano apenas quando necessário.

    Principais aplicações dos chatbots

    – Geração de leads

    Por meio do chatbot, é possível reter visitantes do site utilizando o diálogo e gerar leads para equipes comerciais. Também há como integrá-lo com ferramentas de força de vendas ou disparar e-mails e SMS marketing.

    – E-commerce

    Lojas virtuais podem utilizar os chatbots para efetuar contatos com seus usuários, respondendo suas dúvidas e até mesmo realizando vendas.

    – Atendimento ao cliente, agendamento e reservas

    Uma aplicação comum dos chatbots é o serviço de atendimento ao cliente. Além disso, também é possível utilizá-lo para agendamentos e reservas em concessionárias, restaurantes, consultórios e muitos outros.

    – Ensino, aprendizado e entretenimento

    Chatbots podem ser usados para introduzir um conteúdo aos alunos, desenvolvendo conversas sobre matérias dos mais diversos cursos. Já para entretenimento, podem apresentar um personagem virtual que cause curiosidade nos internautas. Alguns aplicativos desse tipo já ficaram famosos por suas respostas inusitadas ou por serem capaz de adivinhar nomes de celebridades.

    – Pesquisas de satisfação

    Uma maneira de transformar extensas pesquisas de opinião e satisfação em conversas amigáveis é com chatbots, eles evitam a dispersão e o tédio.

    – Marketing e Vendas

    Realizar campanhas de marketing e ações com foco em vendas também são aplicações dos chatbots. Eles podem apresentar um diálogo que facilite o envolvimento do cliente com o produto ou serviço.

    – Qualificação de bases de dados e CRM

    Chatbots podem servir como uma interface para acessar informações disponíveis em bases de dados. Dessa forma é possível qualificar informações e dados dos usuários através das conversas.

     

    E quais as principais vantagens?

    Adotar chatbots em sua empresa pode trazer diversas vantagens, como por exemplo:

    – Redução de custos

    – Aumento no engajamento

    – Interação com o público 24h

    – Evita transtornos e falhas humanas

    – Qualidade no atendimento

    – Personalização de acordo com o público-alvo

     

    Saiba como implantar um chatbot

    Quer tornar a ideia do chatbot realidade em sua empresa? Como qualquer outro projeto, essa implementação necessita de uma estrutura e pode ser simples ou complexa. Existem 3 vetores principais que são diretamente relacionados: tempo, custo e escopo. Ambos devem ser geridos por uma equipe.

    Veja agora 5 pontos de atenção em um projeto para implantar um chatbot:

    1. Escopo:principalmente em projetos complexos. É necessário “pensar no todo, agir por partes”.
    2. Foco no usuário:atente-se a solucionar as necessidades dos seus clientes ofertando a melhor experiência.
    3. Time nas empresas: é importante definir quem irá ser o responsável pelo projeto e o resto da equipe.
    4. Especialistas:um time de especialistas pode auxiliar o projeto através de consultoria, estabelecendo metas e realizando integrações técnicas.
    5. A Plataforma de chatbot:esse é o ponto fundamental, já que o chatbot é feito com base em uma plataforma de software. Essa plataforma precisa ser eficiente, ágil, possuir um plano de melhoria contínua e alta disponibilidade.

     


    Quer entender mais sobre essa tecnologia? Nós da EW Info estamos à disposição para te atender! Com mais de 15 anos de experiência no mercado, procuramos solucionar as necessidades de nossos clientes. Venha falar conosco! Quer saber mais sobre tecnologia e suas novidades? Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 31/08/18 Segurança de Redes , Tecnologia # , , , ,

    De acordo com especialistas, estima-se que em 2020 o custo médio de uma violação de dados será de US$ 150 milhões. Já o gasto total com segurança da informação ultrapassará US$ 1 trilhão. Esses números dão uma breve visão sobre a epidemia de ataques às redes de computadores.

    Você sabia que o Brasil é o 4º país que mais sofre com o cybercrime? Apenas em 2016, o crime virtual movimentou cerca de R$ 32 bilhões. Entre os golpes mais comuns está o sequestro de dados digitais. As informações se tornaram ativos valiosos e cada novo bit de dado gerado possui um determinado potencial financeiro. Ser o dono de milhões de bites pode significar milhões em prejuízos para alguns e milhões em receita para outros.

    O engenheiro Wagner Silvério de Faria é diretor de tecnologia e conta que para se proteger contra ataques cibernéticos é fundamental realizar investimentos assertivos em inovação. Com uma estratégia de segurança que seja dinâmica e ágil para enfrentar esse tipo de situação. “É crescente o número de empresas que passam por uma experiência de ataque, tendo a interrupção dos seus negócios, a perda de informações, perda de receita ou danos aos equipamentos. Muitas vezes, as consequências deste tipo de ataque às organizações podem ser devastadoras. Acreditamos ser infinita a quantidade de problemas que um hacker mal-intencionado pode causar em uma rede desprotegida”, explica.

    Silvério lista três etapas para evitar e reduzir o impacto do crime cibernético:

    1. Crie níveis de acesso para todos os usuários

    A inserção das empresas na transformação digital e a digitalização dos processos exige o uso intenso de tecnologias e sistemas integrados uns aos outros. Isto é o que chamamos de Business Intelligence. Porém, não significa que o RH irá acessar os dados do financeiro e muito menos que o departamento de compras saiba o salário de cada colaborador.

    O importante aqui é destacar a hierarquização dos acessos, permitindo assim a visualização ou edição de dados somente para as pessoas que realmente precisam dessas informações. Dessa forma, é possível diminuir o risco de dados adulterados, invasão por vírus ou hackers e outros perigos que frequentemente ameaçam as redes de computadores.

    1. Proteja todas as conexões de sua empresa

    Flexibilidade nas relações de trabalho, colaboração em nuvem e mobilidade corporativa são temas debatidos sempre dentro do universo colaborativo. Entretanto, para que sua empresa não seja vítima do sequestro de dados digitais é preciso criar conexões seguras. Isto é, por meio de criptografia de dados, SSL, firewalls, entre outras.

    De acordo com Silvério, os dados estão em perigo até mesmo quando não há ninguém na empresa. Ele comenta que “Um e-mail corporativo que seja aberto em um computador infectado ou até mesmo em um smartphone, pode ser o causador de grandes prejuízos financeiros. Mensagens de phishing percorrem a Internet o tempo todo, em e-mails, SMS e mensageiros instantâneos, como o WhatsApp. Ameaças como o ransomware também são capazes de penetrar em dispositivos mobile e se proliferar rapidamente por sistemas e aplicativos”.

    1. Treine sua equipe para lidar com a exposição à riscos

    Já imaginou um de seus colaboradores abrindo um pen drive cheio de vírus no computador do trabalho? Isso é o que pode acontecer caso você mantenha sigilo sobre os riscos que a empresa corre em termos de cibersegurança.

    Devido a isso, conscientizar sua equipe sobre as potenciais ameaças e quais as formas de evitá-las é uma importante medida para evitar o sequestro de dados digitais.  É através do compartilhamento de responsabilidades que você irá manter sua empresa segura.

     

    Seus dados protegidos com a EW Info!

    Garantimos a integridade da sua rede e também de suas informações contra ataques internos e externos.Temos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato!



    Procurando mais dicas?
    Nós da EW Info estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes. Venha falar conosco! Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 20/08/18 Tecnologia # , , , , ,

    Você já deve ter recebido alguma mensagem pedindo para atualizar seus dados ou até mesmo informando que você ganhou um prêmio. Esse tipo de mensagem se tornou muito comum, mas o que poucos sabem é que isso se trata de um ataque por phishing. Entenda mais!

    “Olá pessoal! Aqui quem fala é o Eduardo Wendel, CEO da EW Info. Recentemente recebi uma mensagem solicitando a atualização de meus dados em nome do banco Itaú, correndo o risco de bloqueio da suposta conta. Logo identifiquei que se tratava de um ataque por phishing”.

    Captura de tela da mensagem recebida por Eduardo

    “Gostaria de alertar a todos sobre os perigos desta ameaça que está cada vez mais presente em nosso cotidiano”.

    Entenda o phishing

    O termo vem de outra palavra em inglês, fishing, que tem como significado “pescar”.  Esse malware funciona como o esporte, os hackers fazem uma espécie de pescaria, lançam centenas de iscas pela internet. Depois, esperam por alguém que morda a isca, ou seja, alguém que clique naquele link malicioso.

    Os ataques podem acontecer de várias formas diferentes, como em páginas falsas da internet, e-mails de bancos e instituições financeiras, mensagens de promoções ou até mesmo disfarçados de mensagens pessoais.

     

    Tipos mais comuns de phishing

    Devido a sua popularização, o phishing possui uma classificação com dois tipos mais comuns:

    • Blind Phishing: o mais conhecido, é aquele atirado em massa por meio de spams e e-mails esperando que alguém “caia na armadilha”
    • Spear Phishing: é um tipo de ataque mais direcionado e procura atingir alvos específicos através de estudos prévios. Além disso, são mais convincentes do que o normal.

     

    Saiba como identificar!

    Existem diversas formas de identificar ataques por phishing. A primeira arma contra esse mal custa muito menos do que você imagina e se chama poder de julgamento. É preciso analisar um pouco antes de clicar em qualquer mensagem que você receba. Prêmios de concursos extremamente vantajosos devem ser ignorados, já que uma empresa que realiza sorteios dificilmente entra em contato por e-mail ou sms para anunciar seu ganhador.

    Propostas incríveis de negócios também são outra forma de “pescar” usuários desavisados. Caso você receba um “contato do banco” como o Eduardo, tome muito cuidado antes de clicar em qualquer link. Pense com atenção, se seu banco precisar de qualquer atualização, esta será solicitada através de canais específicos do banco, como o caixa eletrônico por exemplo. Todo outro tipo de contato duvidoso é cilada!

     


    Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Venha falar conosco! Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 06/08/18 Tecnologia # , , ,

    Vivemos em tempos onde cada vez mais utilizamos sistemas de informação e ferramentas online para armazenamento de dados. Devido a isso, a preocupação com a proteção e manutenção da confidencialidade dessas informações são fundamentais.

    Utilizar ferramentas de maneira inadequada, sem conhecer as regras de segurança e acessando itens maliciosos de forma despercebida são alguns dos erros mais comuns quando falamos em proteção de sistemas, tanto domésticos quanto corporativos. Mas quando tratamos de ambientes corporativos a preocupação é ainda maior. Ele abrange informações não só da instituição em si, mas também de sua gama de clientes, funcionários e fornecedores. Além disso, uma grande quantidade de pessoas precisa acessar os dados privativos e assim os pontos vulneráveis se tornam mais frequentes e difíceis de identificar.

     

    Tenha um plano de segurança da informação

    “Entender cada ambiente levando em consideração o fator humano e somente depois disso fazer um plano de segurança é o caminho mais apropriado para seguir nessa questão” aponta Dario Caraponale, sócio da área de segurança da informação.

    É necessário pensar em seus usuários para não colocar em risco toda sua organização.  “Um simples e-mail malicioso que contenha links (fishing) pode instalar no computador do usuário um malware, pode colocar em check todo um investimento em segurança da informação”, conta Caraponale.

    Para conseguir estruturar um bom plano de segurança é ideal considerar as três necessidades básicas de um sistema: confidencialidade, integridade e disponibilidade. Todos os dados precisam estar restritos somente a quem deve ter acesso. Além disso, devem ser confidenciais, protegidos de ameaças externas e internas, mantendo-se não corrompidos e sempre disponíveis.

     

    Fator humano

    Já se considerarmos o fator humano como problemática, é preciso proteger cada uma das etapas. A confidencialidadepode ser tratada através de uma análise da função de cada colaborador para estabelecer quais dados cada um deve acessar. Enquanto a integridade se refere à proteção de cada arquivo. É ela quem garante que um dado não será alterado sem a autorização correta. Impedindo assim uma possível fraude. Já a disponibilidadeé ter a informação disponível sempre que necessitar. Isso acontece por ela possuir uma ambiguidade intrínseca, alinhada ao fato de que necessita estar acessível, mas também não deve cair em erros particulares de cada máquina.

     

    Proteção máxima de seus dados com a EW Info!

    Oferecemos à sua empresa as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Como diferencial, somos a única empresa que ao fechar contrato já disponibiliza gratuitamente o serviço de backup. Garantindo assim a integridade de sua rede e também de suas informações contra ataques internos e externos.

     


    Precisando de ajuda?Venha falar conosco! Nós da EW Info estamos há mais de 15 anos no mercado, sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
  • 27/07/18 Antivirus , Novidades , Segurança de Redes # , , , , , ,

    Todos os dias navegamos por sites cheios de vírus e extensões maliciosas que acabam infectando nossos computadores. Mas você sabia que o Google Chrome possui um mecanismo de varredura contra vírus?

    Malwares podem alterar configurações, roubar informações pessoais e até mesmo controlar seu dispositivo para promover ataques virtuais a outros usuários. O ChromeCleanup é um recurso que roda automaticamente de forma periódica em seu navegador. Também pode ser acionado de forma manual quando necessário, caso note algo estranho. De acordo com o Suporte do Google, malwares ou softwares indesejados podem causar alguns problemas listados a seguir:

    • Mecanismo de pesquisa ou página inicial mudando sem permissão
    • Navegação invadida e redirecionada para páginas ou anúncios desconhecidos
    • Alertas sobre vírus e dispositivo infectado
    • Anúncios pop-up e novas guias que não fecham
    • Extensões ou barras de ferramentas indesejadas que não desperecem
    Quer saber como buscar um vírus em seu navegador? Confira o tutorial a seguir:
    1. Abra o navegador Chrome e clique nos três pontos no canto superior direito ao lado da barra de digitação;
    2. 2. Clique em configurações;

    3. Clique em “Avançado” para mais opções;

    4. Em “Redefina e limpe”, clique em “Limpe o computador”;

    5. Clique em “Buscar”. O processo pode demorar alguns minutos, então aguarde.

    Mesmo estando na aba de redefinir as configurações do Google Chrome, seu histórico de navegação não será apagado. Serão mantidos cookies, cache e configurações. É importante ressaltar que, ainda que o recurso ajude a identificar ameaças, o Google Cleanupnão limpa o vírus no sistema. Então é indispensável ter um antivírus em seu computador para eliminar completamente o software invasor.

    Precisando de ajuda?Venha falar conosco! Nós da EW Info estamos sempre preparados para atender nossos clientes.Continue acompanhando a nossa página! Temos sempre uma nova informação sobre o mundo da tecnologia.

    Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

    Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

    Entre em contato
    e saiba como a EW Info pode te atender
    ewinfo@ewinfo.com.br

    no responses
Matérias recentes

Inscreva-se e receba novidades e soluções
de redes ou sistema para sua empresa