26/04/19 Novidades , Serviços em TI # , , , , , , ,

O Windows 7 é a segunda versão mais popular entre os sistemas operacionais, mas a Microsoft já alertou os usuários para migrarem para o Windows 10


A popularidade não venceu

Com quase 10 anos de mercado, a popularidade do Windows 7 não foi suficiente para segurá-lo no mercado. A Microsoft já tinha recomendado aos usuários para migrarem para o Windows 10 e agora reforça, anunciando que o sistema operacional da versão 7 não vai receber mais atualizações e nem suporte a partir de 14 de janeiro de 2020.

Mas o que aconteceu?

Um dos motivos, segundo a empresa Microsoft, é que o Windows 7 já não consegue aproveitar as atualizações oferecidas pelos hardwares mais modernos de empresas como a Qualcomm, Intel e a AMD.

Ele já não se encaixa nos requisitos dos usuários de tecnologias modernas ou cumpre os altos requisitos de segurança dos departamentos de TI.

Markus Nitschke, chefe da Microsoft Alemanha 

Além disso, a empresa se comprometeu a dar suporte durante 10 anos quando o Windows 7 foi lançado em 22 de outubro de 2019. Agora, com o fim da “garantia”, a Microsoft pretende investir em suporte a novas tecnologias e experiências.

Assim como aconteceu com o Windows XP, a companhia recomenda a substituição do sistema o mais rápido possível para evitar riscos ou custos futuros. Imagina precisar de uma assistência que protege o seu computador e descobrir que ela não está mais disponível? É melhor não arriscar!

Conte com ajuda especializada

A EW Info oferece o pacote de Windows 10! Faça uma cotação com a EW para upgrade do seu Windows urgente, antes que seja tarde.

Migre agora para a versão mais recente, o seu computador, quando não atualizado, está mais suscetível a risco de vírus, hackers ou até mesmo de não oferecer mais alguma ferramenta que você necessita.

Estamos há anos no mercado e proporcionamos o melhor serviço com o suporte necessário para nossos clientes. Venha tomar um café conosco!

É interessado em tecnologia e gosta de nossos conteúdos? Continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/04/19 Segurança de Redes # , , , , , , , , , ,

Onde há tecnologia também há risco de ciberataque. A área da saúde não ficou para trás e é o novo alvo de cibercriminosos


A tecnologia em todos os setores

Pare agora e imagine a sua vida sem tecnologia. Praticamente impossível, não é? Com os avanços dessa técnica, ela passou a fazer parte de todos os setores da nossa vida e nos tornamos praticamente um só.

Ela está na nossa casa, nas escolas, supermercados, ruas, no trabalho e no lazer. Então por que não estaria cada vez mais na área da saúde?

 “A saúde é, definitivamente, um tema estratégico dentro da agenda empresarial”

Fabiana Salles, fundadora da Gesto, com atuação em corretagem de seguro-saúde baseada em ciência de dados.

 

Porém, quando permitimos a integração da tecnologia em algum setor, também entramos em contato com riscos antes inexistentes. O ataque cibernético é um exemplo.

Como os hackers se aproveitam disso?

Através da função wireless, hackers poderiam até induzir pacientes a uma overdose através de um modelo de bomba de insulina que podia ser controlado à distância. O risco maior, no entanto, é a invasão de criminosos nos sistemas digitais para falsificar dados, exames e roubar informações em benefício de empresas, seguradoras e agências reguladoras.

Assim, como nos acostumamos a guardar todas as nossas informações nas redes sociais, nos nossos aparelhos, na nuvem, enfim, acabamos produzindo ao longo da nossa vida 1 milhão de gigabytes de informação só de saúde, segundo uma matéria da Época Negócios.

Não deixe seu sistema vulnerável

O maior problema dos hospitais são os sistemas vulneráveis. Por serem antigas as maneiras de obter diagnósticos, os sistemas acabam sendo mais suscetíveis a pragas digitais. Além disso, como os equipamentos não têm um dono específico, acabam não tendo backups, outra atitude que corrobora para o serviço dos hackers.

Dessa maneira, fica fácil para os criminosos invadirem os sistemas e terem elementos para usar como “troca”. Saiba mais nesse artigo.

Conte com a EW Info

A falta de backups e manter sistemas antigos são as principais formas de “ajudar” cibercriminosos. Por isso, fique atento e cuide de suas informações. A EW Info está pronta para te ajudar a se livrar de qualquer ataque! Venha tomar um café conosco.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/04/19 Segurança de Redes , Tecnologia # , , , , , , ,

Alguns cibercriminosos estão trocando as técnicas de ransonwares por criptografia para obterem maior lucro e passarem despercebidos


Não é de hoje que cibercriminosos priorizam as técnicas que vão lhes proporcionar maior lucro. Pensando assim, eles aumentaram o uso de técnicas de cibercrime, que está com maior potencial de efetividade. Então, encriptar computadores pra pedir resgate pelo desbloqueio ficou para trás. Os ataques continuam e de maneira mais fácil para eles: a mais nova ferramenta de ataque é o criptojacking.

O que é o criptojacking?

As moedas virtuais Bitcoins chegaram ao pico de quase US$ 20 mil em 2018. Aproveitando o poder do silêncio e facilidade da computação, os cibercriminosos aproveitam esse nicho para conseguir lucro sem muito esforço.

Criptojacking é uma forma de minerar moedas virtuais de forma perversa. Mineradores infectam sites e aplicativos e quando os usuários baixam algum arquivo ou o próprio aplicativo, o dispositivo começa automaticamente a minerar moedas virtuais para o cibercriminoso.

Geralmente, esses softwares de mineração não oferecem grandes danos aos dispositivos, mas consomem seus recursos, deixando o aparelho mais lento e com alto consumo de energia. Porém, um dispositivo infectado certamente pode abrir brechas para invasão de outros tipos de malware.

fonte: hackernoon

Como se proteger

Da mesma forma que em uma infecção por malware, existem alguns sinais que você pode identificar quando vítima pelo criptojacking. São eles:

  • Alto uso do processador no seu dispositivo
  • Tempos de resposta lentos ou incomumente lentos
  • Superaquecimento do seu dispositivo
  • Verificando o gerenciador de tarefas observa-se alto consumo de CPU em processo não reconhecido

Assim, para prevenir é necessário cuidado redobrado. Todos os computadores da empresa precisam ter antivírus, os profissionais da TI devem fornecer senhas apenas para quem precisa de acesso, além disso, o processo de verificação de dois fatores é importante em serviços que serão acessados externamente.

Mantenha os sistemas atualizados, desligue os serviços inativos, tenha sites de bloqueio para proteger sua empresa e seus clientes. Todo cuidado é pouco pois com o constante aumento no preço das criptomoedas, a tendência é que mais hackers entrem na moda do criptojacking. Entre em contato com a EW Info e tire todas as dúvidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/03/19 Segurança de Redes , Suporte Redes # , , , , , , ,

De acordo com um estudo feito pela empresa Symantec, Brasil é o terceiro país que mais recebe spam e bots em escala global


A 24º edição do Internet Security Threat Report (ISTR), relatório que analisa a cibersegurança pelo mundo constatou que o Brasil se encontra em terceiro lugar entre os países que mais recebem spam e bots pelo planeta. Além disso, o país subiu em posições como ataques por malware (11º), por pishing (9º), por criptomineradores (5º) e ransomware (4º).

O Brasil já se posicionava em 3º lugar na colocação global de spam e manteve seu posto, ficando atrás de Estados Unidos, China e Índia. E subiu para 3º lugar na categoria de ataque por bots, entre 157 países analisados pelo ISTR (Internet Security Threat Report). Na América Latina, está em primeiro lugar na posição de ataques globais.

Os ataques não param de crescer

O formjacking é um tipo de ataque muito comum que vem crescendo atualmente e o Brasil já está na oitava posição. Trata-se de um ataque simples: criminosos injetam um código capcioso em sites de lojas com o objetivo de roubar informações dos cartões de compras dos clientes. Entre 3,7 milhões de ameaças bloqueadas no mundo pela Symantec, 3,1% foram feitas no Brasil.

No entanto, com a utilização de aplicativos de rastreamento, o recurso de FaceTime da Apple e as coletas de informações pessoais através de redes socias como o Facebook, a privacidade do internauta ficou evidenciada no ano passado. Por isso, a tendência é que as empresas comecem a se preocupar com a acessibilidade dessas informações.

O ISTR da Symantec acompanha a probabilidade de ameaças e seus fluxos, as tendências de cibercriminosos e o que os motivam, em escala global.

Não deixe sua segurança para depois

A EW Info é especializada em serviços de cibersegurança, desenvolvendo soluções seguras, rápidas e estáveis para as mais diversas áreas, com uma equipe certificada pelos principais fabricantes.

Se prevenir é o melhor negócio!

Quer se manter informado sobre o mundo da tecnologia? Continue acompanhando nossos artigos! Aqui, você está sempre em primeiro lugar no nosso ranking!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
01/03/19 Segurança de Redes # , , , , , , ,

O novo ransomware conhecido como Cr1ptT0r aloca equipamentos de armazenamento conectados à rede para criptografar todos os dados contidos neles


O mais novo ransomware encontrado é mais suscetível a atacar firmwares mais antigos, pois estes são mais vulneráveis por terem muitos bugs e estarem desatualizados. Além disso, algumas vítimas do ataque confirmaram que possuíam firmwares mais antigos em suas máquinas e que seu dispositivo foi exposto à internet no momento de ataque.

O Cr1ptT0r aloca dois arquivos de texto simples no computador infectado. O primeiro é denominado “_FILES_ENCRYPTED_README.txt”, que informa a vítima como obter mais detalhes sobre o que ocorreu e como chegar aos operadores de ransomware para pagar o resgate e, em troca, receber a chave de criptografia do arquivo.

O outro é o “_cr1ptt0r_support.txt”. Ele armazena o endereço de um site na rede Tor e serve como um suporte para as vítimas caso estejam perdidas sobre o que fazer, pois os membros dizem que a finalidade é apenas serem pagos. Dessa forma, eles alegam que as URLs e os endereços de IP não são registrados, porém, não há como ter certeza dessa afirmação.

A nota de resgate oferece para a vítima um sistema de decodificação Cr1ptT0r, que contém os mesmos detalhes de contato e as etapas para obter as chaves de desbloqueio.

Alternativas para desbloquear

Existem chaves para desbloqueio que são vendidas na internet pelo OpenBazaar. Além disso, há a opção de pagar menos pela descriptografia de um arquivo individual. O custo é de US$ 19,99 e a vítima precisa enviar o arquivo criptografado para ser devolvido descriptografado.

O Cr1pT0r no futuro

O Cr1pT0r é um ransomware novo no mercado, mas parece que não vai desaparecer tão cedo. Ele é feito para sistemas Linux, com foco em dispositivos embarcados, mas também pode ser adaptado ao Windows – segundo o fabricante.

O objetivo é sempre o mesmo: ganhar dinheiro. De forma que mesmo que o malware não seja tão conhecido atualmente, isso não impede dele se tornar uma ameaça desagradável. Veja mais nesse artigo.

Prevenir esse tipo de acontecimento é essencial! Por isso, mantenha-se informado e não deixe de acompanhar nossos artigos. A EW Info está há anos no mercado oferecendo soluções e segurança para redes!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

“Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

“”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

Cases dos famosos Golpes do WhatsApp

Novas cores para WhatsApp

Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

Boticário

Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

Posicionamento da empresa

O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/10/17 Segurança de Redes # , , , , , , ,

Devido uma falha grave de segurança, nossas redes domésticas podem ser vulneráveis aos ataques de hackers. Especialistas em segurança do computador estão em alerta depois que surgiram os algoritmos de criptografia projetados para proteger a privacidade das pessoas.

 

Mas o que isso significa?

 

Isso significa que cibercriminosos perto da faixa física de qualquer roteador sem fio WPA2 protegido – o que inclui quase todos os usuários domésticos – podem espiar todas as suas atividades na rede. Podendo também facilitar o acesso aos dados de dispositivos inteligentes. Incluindo monitores para bebês e câmeras de segurança conectadas à internet.

As notícias da vulnerabilidade, conhecidas como Krack, ou Key Reinstallation Attacks, surgiram esta semana depois que especialistas da Katholieke Universiteit (KU) Leuven, na Bélgica, anunciaram que estariam divulgando suas descobertas ao público.

A Krack usa uma falha no protocolo Wi-fi Protected Access II (WPA2), desenvolvido há 13 anos, o que o torna inútil.

 

Dependendo da configuração da rede, também é possível que os hackers manipulem e insiram dados. Por exemplo, um invasor pode inserir um Ransomware ou outro malware em sites. E como já comentamos em nossa página, ser afetado por esse tipo de vírus não é nada legal e causa grandes prejuízos.

Como acontece?

Nossas redes domésticas podem ser vulneráveis a ataques de hackers, graças a uma falha de segurança extremamente grave. Especialistas em segurança do computador estão em alerta elevado, surgiram algoritmos de criptografia WPA2 projetados para proteger nossa privacidade que foram rachados.

 

Saiba mais sobre o preço dos ataques cibernéticos no nosso artigo:

https://ewinfo.com.br/ataques-ciberneticos/

Em uma declaração escrita, os pesquisadores afirmaram:

 

“Descobrimos graves pontos fracos no WPA2, um protocolo que assegura todas as redes WiFi protegidas modernas.”

 “Um invasor ao alcance de uma vítima pode explorar esses pontos fracos usando ataques de reinstalação de chaves.”

“Os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem criptografadas com segurança”.

“Isso pode ser usado para roubar informações confidenciais. Como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante”.

 

Os criminosos cibernéticos dentro da faixa física de qualquer roteador sem fio WPA2 protegido podem espiar todos os nossos movimentos online. Também poderia proporcionar-lhes acesso fácil aos dados de nossos dispositivos inteligentes, incluindo monitores de bebê e câmeras de segurança conectadas à Internet.

 

Acredita-se que Krack atinja um processo chamado handshake, uma negociação automatizada que acontece entre dispositivos em uma rede. Handshaking estabelece regras para a comunicação entre um dispositivo “estrangeiro” e o roteador, seja uma impressora, servidor ou smartphone.

Ao concordar com as regras estabelecidas durante o aperto de mão, o dispositivo estrangeiro é capaz de estabelecer uma conexão com a rede doméstica. WPA2 usa um handshake de quatro vias para estabelecer uma chave para criptografar o tráfego, para protegê-lo de olhos curiosos.

Durante o terceiro estágio, os pesquisadores descobriram que a chave pode ser reenviada várias vezes. A geração de chaves, embora aparentemente aleatória, é realmente regida por uma fórmula matemática.

Por meio desse terceiro estágio, acredita-se que eles conseguiram quebrar o formalismo utilizado para gerar chaves por meio de tentativas e erros. As descobertas completas da equipe da KU Levem serão apresentadas em 1º de novembro na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas.

 

Saiba mais sobre o perigo do seu roteador ser hackeado:

https://www.youtube.com/watch?v=f1N2cbG7r_k

O que fazer?

Assim como essa notícia pegou todos de surpresa, isso mostra como é importante se ter uma boa assessoria em TI em sua empresa! Assim, sua rede Wi-Fi e seu sistema estarão sempre protegidos. Nós da EW Info temos anos de experiência e uma equipe especializada para atender à necessidade de sua empresa! Entre em contato conosco!

Gostou do artigo? Saiba mais sobre esse assunto e tecnologia da informação acompanhando nosso site.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
02/10/17 Tecnologia # , , , ,

Tudo que você precisa saber sobre o USB-C

Veja como o USB tem evoluído!

O USB-C está finalmente começando a ganhar espaço. Agora muitos fabricantes de smartphones estão adicionando essa nova conexão digital. Afinal, não é apenas como uma maneira melhor de carregar um dispositivo, mas também é um meio de eliminar gradualmente a tomada de fone de ouvido nos aparelhos.

Se você tem um dispositivo eletrônico que se conecta a alguma coisa, muito provavelmente você utiliza USB para usar esse dispositivo. Desde computadores de mesa até smartphones, a memória USB se encaixa. Ou seja,é padrão quando se trata de conectividade.

O USB está em constante evolução. A última atualização relevante para o padrão veio em 2013. Com o USB 3.1 sendo acompanhado pela introdução do novo conector USB-C.

A Apple ajudou a iniciar a tendência com o MacBook de 12 polegadas. Que usava uma única tomada USB-C para não apenas se conectar a todos os seus dispositivos, mas também fornecer energia. Mais recentemente, o HTC 10 e o LG G5 incorporaram o USB-C em seus projetos. Bem como o Galaxy Note 7 e os celulares do Google Pixel.

Mas o que torna o USB-C melhor do que seus antecessores?
Vamos dar uma olhada mais de perto.

USB-C – não é um novo padrão

O primeiro aspecto que devemos mencionar é que o USB-C não é um novo padrão USB da mesma forma que USB 1.1, USB 2.0, USB 3.0. Ou o mais recente USB 3.1. Essas atualizações se concentram em definir o que a conexão pode fazer em termos de melhorias de velocidade e recursos. Enquanto o USB-C é tudo sobre a conexão física, como o micro USB e o mini USB.

O Thunderbolt 3 usará o conector USB tipo-C

O USB Type-C recebeu outro grande impulso na forma do Thunderbolt 3. Em junho de 2015, a Intel revelou que sua última versão da porta seria encadernada ao novo conector USB tipo-C. Dando-lhe todos os benefícios e um novo aspecto reversível. Ainda não é fácil navegar, pois o Thunderbolt requer um circuito no próprio cabo. Ele não será totalmente interoperável com Type-C.

O Thunderbolt é muito mais rápido. Bem, quatro vezes mais do que o padrão USB 3.1. Com o qual Type-C é construído. O que, obviamente, dará muito benefício para aqueles que precisam transferir muitos arquivos grandes muito rapidamente.

Versões USB

Quer entender melhor o que queremos dizer sobre o tipo C sendo um substituto para ambas as extremidades do cabo? Primeiro você precisa entender as diferenças entre as versões existentes do USB e as várias conexões tipo A e tipo B.

As versões USB referem-se ao padrão geral e definem a velocidade máxima da conexão, a potência máxima e muito mais além. Eles teoricamente podem ser aplicados a qualquer forma de conector. Desde que o computador e o dispositivo estejam conectados corretamente.

#1 – USB 1.1

Embora o USB 1.0 seja tecnicamente a primeira versão do USB, ele realmente nunca chegou ao mercado. Então o USB 1.1 é o primeiro padrão que todos usamos. Poderia entregar dados em 12Mbps e máximo tiragem atual de 100mA.

#2 – USB 2.0

A segunda versão do USB chegou em abril de 2000 e proporcionou um enorme impulso no throughput máximo de dados, até 480Mbps. O empate de energia também foi aumentado para um máximo de 1.8A em 2.5V.

#3 – USB 3.0

O USB 3.0 foi uma grande mudança, pois trouxe novos tipos de conector para permitir sua velocidade extra e poder desenhar, com eles geralmente coloridos de azul para denotar sua proeza. O USB 3.0 pode ser executado em até 5Gbps, oferecendo 5V em 1.8A. Chegou em novembro de 2008.

#4 – USB 3.1

A última e maior versão do USB foi lançada em julho de 2013. Embora a aceitação ainda seja quase inexistente. Ele pode fornecer 10Gbps de throughput, enquanto que até 2A podem ser desenhados em 5V e, opcionalmente, 5A em 12V (60W) ou 20V (100W). Esta é a razão pela qual o novo MacBook pode ser alimentado apenas pela sua conexão USB.

#5 – USB Type-A

O Type-A é o plug USB clássico, como o conhecemos há muito tempo. O chunky plug retangular foi o design original e continua a ser o plugue padrão para uso no final do host do cabo USB.

Agora Type-A passou por uma série de mudanças para acomodar diferentes versões do USB. Com mais pinos adicionados para permitir as velocidades mais rápidas do USB 3.0, por exemplo. No entanto, o design fundamental do plug foi o mesmo, com as novas conexões incorporadas de tal forma que todas as fichas e soquetes tipo USB tipo A são compatíveis independentemente da versão do USB que elas usam.

Não é sempre o caso que, o que quer que você faça, funcionará. Pois, os padrões mais recentes de USB também oferecem mais energia. O que pode ser exigido por qualquer dispositivo que você esteja conectando, mas, na sua maioria, eles são completamente intercambiáveis.

Existem também algumas variações de Type-A. Incluindo Mini Type-A e Micro Type-A, mas estas nunca foram amplamente adotadas devido à natureza complicada de ter diferentes tipos de soquete USB em dispositivos host. Eles estão agora obsoletos.

#6 – USB Type-B

Embora existam alguns usos para cabos USB Type-A para Type-A, normalmente a outra extremidade de um cabo USB usa um conector Tipo-B. Isso denota o dispositivo conectado neste fim como sendo o cliente e porque esses tipos de dispositivos podem variar tanto que vemos muito mais variação nos tipos de plugue / soquete utilizados.

O plugue tipo B original é o plug alto ímpar com os cantos superiores inclinados que você tipicamente encontra nas impressoras. Isso foi estendido para o padrão USB 3.0 para incluir uma colisão extra para algumas novas conexões.

O clássico miniUSB e o microUSB também são variações do Type-B. Juntamente com o fraunk microUSB 3.0, que usa uma conexão microUSB normal com um plug extra que contém mais conexões de energia.

As variações no Type-B foram amplamente adotadas devido à necessidade absoluta de ter tomadas menores no final do dispositivo cliente. Na verdade, existem muitos dispositivos que usam soquetes USB de tipo Type-B inteiramente proprietários, como muitos dos plugues de forma ímpar usados em celulares mais velhos.

#7 – USB-C

Isso nos leva ao USB-C. Onde Type-A e Type-B tiveram que trabalhar dentro da estrutura de compatibilidade com versões anteriores. Type-C destina-se a substituir ambos e foi projetado para ser pequeno o suficiente para não precisar de mini ou micro variantes. A intenção é que ele irá substituir completamente todos os tipos de USB nos dispositivos host e cliente.

Além disso, a característica principal é, claro, que é reversível. Isso significa que você não precisa mais obter o plugue no caminho certo – ou mesmo o cabo pelo caminho certo – mas sim, como a conexão Lightning da Apple. Ele funcionará em qualquer direção que você tentar – não mais superposição USB.

Para habilitar esses cabos USB-C realmente exigem circuitos para saber em que direção eles são e encaminhar energia e dados da maneira correta. Assim como na conexão Lightning da Apple. Isso é diferente de todos os padrões USB existentes, que são apenas cabos “idiotas”.

O USB-C também se baseia no novo padrão USB 3.1 para todos os efeitos e intenções é o tipo de conexão que traz as novas vantagens de energia e velocidade do USB 3.1.

O USB-C ainda é compatível com as variantes USB existentes, mas isso, claro, requer adaptadores.

Preocupações e o futuro do USB-C

As preocupações foram levantadas sobre o design físico do USB-C. Já que o conector parece um pouco frágil com um plug vazio e uma aba delicada no soquete. Em contraste, o Lightning da Apple usa um plugue de metal resistente. Que é muito mais resiliente. Teremos que aguardar um pouco mais para ver o quão bem os acessórios Type-C aguentam o desgaste durante um ano ou mais.

Mais premente, tem havido muita preocupação com o estado não regulamentado do padrão USB-C. O que levou a uma série de acessórios desonestos e simplesmente perigosos que atingem o mercado. Alguns, através do uso de níveis de tensão não suportados, fritaram o dispositivo host.

Isso levou a medidas drásticas como a Amazon. Que bania certos cabos USB-C da sua loja – especificamente “Qualquer cabo USB-C (ou USB Type-C) ou adaptador que não seja compatível com as especificações padrão emitidas por ‘USB Implementers Forum Inc “.

O engenheiro do Google, Bensen Leung , entretanto, esteve em uma cruzada de um homem para chamar a atenção para o estado não regulamentado do mercado de acessórios USB-C de novato.

Felizmente, o USB-IF (o organismo responsável pela regulação do padrão de conexão) apresentou um novo protocolo que habilitará os dispositivos a autenticar um dispositivo ou carregador USB-C conectado antes de aceitar qualquer carga ou dados. Continua a ser visto como e quando este protocolo será lançado para dispositivos existentes. Ou quantos acessórios USB-C iniciais precisarão ser substituídos uma vez que o protocolo se torne padrão.

No entanto, o USB-C é definitivamente um passo importante na direção certa. Não podemos esperar por mais empresas para começar a adotá-lo. Isso significará dispositivos mais finos com menos portas, mais flexibilidade, melhores velocidades de transferência de dados e até melhor som.

E você gostou do artigo? Saiba mais sobre o mundo da tecnologia navegando em nossa página! Clique aqui e veja todos os nossos artigos! Precisando de uma assessoria em TI para a sua empresa? Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/09/17 Antivirus , Suporte Redes # , , , , , , , ,

O preço dos ataques cibernéticos

Conforme estamos conversando em nossos artigos semanais, tem crescido o número de ciberataques por meio de ransomware. Nesse ano, os hackers colocaram em xeque empresas, bancos e instituições em todo o mundo, afetando as receitas dessas grandes organizações. Em nosso artigo discutiremos sobre as consequências que as grandes organizações estão enfrentando por causa do ataque do ransomware NotPetya.

 

O ataque NotPetya

Antes de explicarmos as grandes consequências que esse ransomware têm proporcionado, vamos contextualizar um pouco sobre o que é esse vírus.

Alguns chamam de Petrwarp, outros de Petya, NotPetya e Nyetya. Independentemente do nome, são grandes estragos que vem sendo feito por esse ransomware que começou a se propagar desde de junho desse ano.

Segundo a Microsoft, o NotPetya, já afetou mais de 64 países e aproximadamente 12.500 computadores. Um dos países que mais sofreu com o ataque foi a Ucrânia. Em que serviços como Banco Central, o Aeroporto Internacional de Boripil, o metrô de Kiev, a companhia de energia, a rede de computadores do governo ucraniano, e até o sistema automatizado de controle de radiação de Chernobyl foram infectados.

Esse ransomware, tem como características o bloqueio total ao computador. Quando a máquina é infectada pelo vírus perde imediatamente a capacidade de oferecer acesso ao Windows.

As consequências do NotPetya para as organizações

Esse ataque de NotPetya, que paralisou as empresas ucranianas e se espalhou por todo o mundo, paralisou os portos de transporte, fábricas e escritórios, sofrendo prejuízos em relação aos ganhos trimestrais.

Empresas como FedEx e a Merck, revelaram que o ataque do ransomware, irá custar-lhes montantes significativos de receita. Até o momento, o ataque de junho custou às empresas uma receita estimada em US $ 592,5 milhões com base nos cálculos feitos com os valores dos depósitos e declarações de investidores dos Estados Unidos e Securities and Exchange.

Este total inclui o dinheiro perdido em receitas trimestrais e anuais. Bem como as perdas financeiras e operacionais, algumas das quais não serão conhecidas por meses. E este número deverá crescer à medida que as empresas continuarem a calcular o impacto fiscal da NotPetya.

Utilizando as informações publicamente divulgadas pelas empresas, a receita trimestral foi o primeiro lugar onde os efeitos financeiros do ataque foram vistos. De acordo com o portal Cybereason estima-se que as empresas perderam US $ 456,4 milhões em ganhos trimestrais como resultado de NotPetya.

 

Por exemplo:

  • Nuance Communications $15,400,000
  • Beiersdorf   $41,000,000
  • Mondelez International $150,000,000
  • Maersk   $250,000,000
  • Total:   $456,400,000

 

Isto que estes dados não são aprofundados. Algumas empresas, entre elas Nuance e Mondelez, afirmam que a NotPetya também afetará as receitas nos próximos trimestres. A Nuance não forneceu uma estimativa para o impacto da NotPetya na receita do quarto trimestre. Dizendo que o malware afetaria os ganhos para o segundo semestre do ano fiscal. Durante a chamada de resultados do segundo trimestre, o CFO da Mondelez disse que a empresa antecipa que a NotPetya afetará a receita do terceiro trimestre.

O fabricante britânico de bens de consumo, Reckitt Benckiser, baixou sua previsão de vendas de 2017 em 6 de julho, tornando-se uma das primeiras empresas a cobrar o ataque NotPetya.

ataque cibernético

O que faz o NotPetya mais perigoso que os outros ataques cibernéticos

Se compararmos o NotPetya com os demais ataques ransomware, pode-se afirmar que esse vírus não tinha como alvo uma vítima em específico. Muitas das empresas afetadas foram infectadas após o download de uma atualização rotineira para um aplicativo de contabilidade que, infelizmente, os atacantes mancharam.

Ou seja, não se tinha nenhum esquema elaborado de engenharia social, ataque man-in-the-middle ou malha USB mal-intencionada. O software legítimo foi atualizado – tarefa rotineira que as empresas e os funcionários realizam diariamente.

Ao longo das duas últimas décadas, tem-se um aumento na quantidade e especificidade em ataques cibernéticos destrutivos como NotPetya. Ao contrário de outros ataques, essas campanhas são projetadas para destruir dados e recursos de TI. E apesar do nível de danos causado, eles não foram realizados com métodos avançados. Muito pelo contrário, os invasores contam com ferramentas com pouca sofisticação, mas com capacidade de codificar e executar.

Embora a maioria dos incidentes cibernéticos ainda sejam motivados por espionagem ou atividade criminosa, o uso crescente de ferramentas destrutivas é uma tendência crescente e alarmante. O setor privado não pode descartar as repercussões de segurança desse desenvolvimento. As consequências fiscais de ataques destrutivos como o NotPetya aumentaram a segurança da informação ao nível dos investidores, que estão ouvindo cada vez mais esses incidentes durante as chamadas de ganhos.

Assim, para as empresas, é recomendável que se desenvolva um ambiente de proteção da rede. Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas. Entre em contato!

Fonte: Cybereason

Gostou do artigo? Acompanhe nossa página para mais informações.

no responses
11/09/17 Serviços em TI # , , , , , ,

A importância da tecnologia na gestão hospitalar

Que a revolução tecnológica tem sido grande aliada em todos os tipos de organização, isso todo mundo sabe. Na área da saúde não tem sido diferente. Na gestão hospitalar a tecnologia tem contribuído para o bom andamento dos atendimentos hospitalares e segurança dos dados. No artigo dessa semana vamos discutir sobre a importância de se investir em tecnologia quando o assunto é informação sobre a saúde dos pacientes.

 

 Em tempos de grande desenvolvimento tecnológico, cada vez mais empresas têm visto a importância de investir em tecnologia. Na área hospitalar, o assunto fica mais grave. Afinal estamos lidando com informações sigilosas, como: os procedimentos médicos e administrativos ou a adesão ao tratamento dos pacientes, diagnósticos, agendamento online e etc. Sendo a tecnologia nesse caso, essencial para gerenciar todas essas informações.

Mediante esse cenário, investir em tecnologia é cada vez mais uma necessidade.

Com um bom aparato tecnológico tem-se:

Controle dos processos –

Com um bom sistema de gestão hospitalar, é possível ter uma visão global de todos os processos internos da instituição, otimizando assim os procedimentos administrativos. O fluxo de informações torna-se mais rápido, os serviços médicos passam a ser integrados, facilitando assim o controle das informações sobre a quantidade de atendimentos realizados, informações sobre as doenças prevalentes e de medicamentos de maior demanda, por exemplo.

Segurança no acesso a informação –

Ao se ter um sistema informatizado em um único banco de dados, é possível ter maior confiabilidade dos dados dos pacientes. Esse banco de dados envolve desde o cadastro de informações pessoais até a disponibilidade de exames realizados. Tanto antigos quanto atuais, bem como informações de internações e procedimentos realizados anteriormente.

gestão hospitalar

Vale ressaltar que para conseguir esses dados pode ser realizada mediante qualquer dispositivo conectado à internet do servidor local, que permite o acesso de informações por meio de um login e uma senha para a abertura dos programas. Assim, apenas pessoas autorizadas podem visualizar os dados dos pacientes.

 

Redução dos erros médicos –

Quando se tem um sistema hospitalar informatizado, o atendimento do paciente torna-se mais seguro. Os gestores que implementam sistemas inteligentes em seus hospitais facilitam o cotidiano dos profissionais e pacientes. Um exemplo disso são as etiquetas de identificação dos pacientes que contém dados importantes, como alertas para administração de medicamento em alérgicos, dosagem dos fármacos, restrições e etc. com esse advento tecnológico, a porcentagem de erros reduz significativamente!

 

Satisfação dos pacientes –

Hospitais e clínicas que utilizam a tecnologia da informação (TI) são reconhecidas pela agilidade dos processos, pela economia dos recursos e por evitar danos aos pacientes. A informatização, ao reduzir tempo, contribui para a agilidade do atendimento médico e, assim, proporciona uma diminuição no tempo na sala de espera. Contribuindo assim para a satisfação dos pacientes.

Se interessou pelos benefícios? Para se obter essas vantagens, é essencial ter uma empresa responsável pela gestão da tecnologia da informação. Empresa idônea que faça um levantamento das necessidades específicas da sua clínica ou hospital, monitore os sistemas e esteja sempre a disposição para solucionar problemas.

Afinal, como vimos, a tecnologia tem extrema importância na gestão hospitalar, contribuindo para o bom andamento da gestão hospitalar. Nós da EW Info, temos uma equipe especializada para elaborar projeto ideal para o seu hospital ou clinica.   

Se interessou? Entre em contato!

A Ew Info, oferece soluções em segurança e diagnóstico das redes de sua empresa. Estamos preparados para atender às suas necessidades! Entre em contato

 

no responses
Matérias recentes