16/12/19 Antivirus , Segurança de Redes # , , , ,

 Até o roteador da sua casa pode estar vulnerável!

Roteador e a falta de segurança

Durante o mês de novembro, a Avast identificou e bloqueou mais de 7 mil tentativas de ataques a roteadores no Brasil. O objetivo dos hackers foi modificar as configurações de DNS (responsável por localizar e traduzir os endereços dos sites para números IP) dos dispositivos, para assim, redirecionar os usuários para páginas falsas. Isso possibilita ataques de phishing, por exemplo, deixando mais fácil o acesso a dados bancários.

De acordo com a Avast, o ataque é conhecido como CSRF, uma sigla em inglês que significa falsificação de solicitações entre sites. E tem início no acesso a sites que contém anúncios maliciosos, redirecionam o usuário para um site que executa o kit de exploração do roteador e é aí que o processo de invasão acontece em segundo plano.

Se der certo, o kit consegue se infiltrar no sistema interno do roteador, realizando o processo de ataque e dando aos hackers o controle sobre o DNS. Podendo redirecionar o usuário para versões falsas dos sites bancários, por exemplo. Todas as informações serão coletadas, login, senha, pagamentos, entre outros dados.

A Avast deu alguns exemplos de sites que ganharam versões falsas como os bancos Bradesco e Santander.

Foto: Divulgação/Avast

Como se proteger?

Este tipo de problema de segurança afeta o roteador e não os serviços. Por isso é muito importante manter não só a senha do Wi-Fi atualizada, como também, as páginas de interface dos dispositivos wireless.

E isso é algo que a EW sempre informa e ajuda os clientes. Afinal, são detalhes que muitas vezes passam despercebidos pelas pessoas, um exemplo é continuar com a senha padrão dos fabricantes de roteadores. E este é apenas um dos muitos erros que colocam em risco a segurança doméstica.

Ter uma equipe especializada em cibersegurança é fundamental! Nós desenvolvemos um pacote completo para oferecer segurança doméstica para o seu lar, analisando todas as vulnerabilidades e riscos. Sempre o melhor para a sua proteção!

Gostou do nosso artigo? Fique sempre por dentro dos assuntos relacionados a tecnologia, segurança, redes e sistemas. Assine nossa newsletter e receba as novidades por e-mail!

E claro, continue nos acompanhando por aqui!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
09/12/19 Antivirus , Segurança de Redes # , , , ,

Veja um pouco mais sobre a lei e o que irá mudar para o cidadão e empresa.

 

O que é a Lei Geral de Proteção de Dados?

Quem nunca forneceu informações para uma empresa, não é mesmo? E de forma excessiva? Está cada vez mais comum ter que fornecer dados que são mais do que o necessário. E é por conta disso que a Lei Geral de Proteção de Dados (LGPD) foi criada. Ela entrará em vigor em agosto do ano que vem.

Por meio dela, as empresas deverão ter mais responsabilidade sobre a segurança de seus clientes. Além disso, o usuário terá o poder de responder ou não essas perguntas, conhecendo também as suas finalidades.

 

 O país está preparado para a lei?

É difícil responder essa pergunta, pois há os dois lados da moeda. Algumas empresas ainda não estão prontas para essa mudança, pois sentem dificuldades de entender o problema. Já outras, estão se preparando para aderir as novas regras e demandas de privacidade.

O que acontece se uma empresa descumprir a lei? Ignorar as futuras regras é estar sujeito a perder processos e pagar multas. Alguns já até preferiram antecipar a proteção de seus clientes, tendo tempo para se adaptar e se adequar à Lei Geral de Proteção de Dados.

O ideal é que as empresas contratem um encarregado de proteção de dados (DPO). Profissionais de Direito e Tecnologia da Informação (TI) já até estão buscando a certificação necessária para atuar na área.

 

 E para o cidadão, o que muda?

De acordo com a norma, os dados pessoais são informações capazes de identificar alguém. E tendo isso como base, foi criada uma categoria chamada de “dado sensível”. Registros sobre origem étnica ou racial, convicções religiosas, opiniões políticas, saúde, são apenas alguns dos exemplos de informações que terão um nível maior de proteção.

Qualquer dado coletado, deverá ter sua finalidade informada. Caso o usuário aceite repassar suas informações, as empresas passam a ter o direito de utilizar os dados sempre em conformidade com a lei.

Um outro direito do cidadão é poder solicitar os dados que a empresa tem sobre ele, para quem esses dados foram repassados e até com qual finalidade.

É importante sempre se atentar para as novidades da lei, ficando por dentro do que acontece e garantindo os seus direitos.

 

E se você gosta dos nossos artigos, continue nos acompanhando!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
26/04/19 Novidades , Serviços em TI # , , , , , , ,

O Windows 7 é a segunda versão mais popular entre os sistemas operacionais, mas a Microsoft já alertou os usuários para migrarem para o Windows 10


A popularidade não venceu

Com quase 10 anos de mercado, a popularidade do Windows 7 não foi suficiente para segurá-lo no mercado. A Microsoft já tinha recomendado aos usuários para migrarem para o Windows 10 e agora reforça, anunciando que o sistema operacional da versão 7 não vai receber mais atualizações e nem suporte a partir de 14 de janeiro de 2020.

Mas o que aconteceu?

Um dos motivos, segundo a empresa Microsoft, é que o Windows 7 já não consegue aproveitar as atualizações oferecidas pelos hardwares mais modernos de empresas como a Qualcomm, Intel e a AMD.

Ele já não se encaixa nos requisitos dos usuários de tecnologias modernas ou cumpre os altos requisitos de segurança dos departamentos de TI.

Markus Nitschke, chefe da Microsoft Alemanha 

Além disso, a empresa se comprometeu a dar suporte durante 10 anos quando o Windows 7 foi lançado em 22 de outubro de 2019. Agora, com o fim da “garantia”, a Microsoft pretende investir em suporte a novas tecnologias e experiências.

Assim como aconteceu com o Windows XP, a companhia recomenda a substituição do sistema o mais rápido possível para evitar riscos ou custos futuros. Imagina precisar de uma assistência que protege o seu computador e descobrir que ela não está mais disponível? É melhor não arriscar!

Conte com ajuda especializada

A EW Info oferece o pacote de Windows 10! Faça uma cotação com a EW para upgrade do seu Windows urgente, antes que seja tarde.

Migre agora para a versão mais recente, o seu computador, quando não atualizado, está mais suscetível a risco de vírus, hackers ou até mesmo de não oferecer mais alguma ferramenta que você necessita.

Estamos há anos no mercado e proporcionamos o melhor serviço com o suporte necessário para nossos clientes. Venha tomar um café conosco!

É interessado em tecnologia e gosta de nossos conteúdos? Continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/04/19 Segurança de Redes # , , , , , , , , , ,

Onde há tecnologia também há risco de ciberataque. A área da saúde não ficou para trás e é o novo alvo de cibercriminosos


A tecnologia em todos os setores

Pare agora e imagine a sua vida sem tecnologia. Praticamente impossível, não é? Com os avanços dessa técnica, ela passou a fazer parte de todos os setores da nossa vida e nos tornamos praticamente um só.

Ela está na nossa casa, nas escolas, supermercados, ruas, no trabalho e no lazer. Então por que não estaria cada vez mais na área da saúde?

 “A saúde é, definitivamente, um tema estratégico dentro da agenda empresarial”

Fabiana Salles, fundadora da Gesto, com atuação em corretagem de seguro-saúde baseada em ciência de dados.

 

Porém, quando permitimos a integração da tecnologia em algum setor, também entramos em contato com riscos antes inexistentes. O ataque cibernético é um exemplo.

Como os hackers se aproveitam disso?

Através da função wireless, hackers poderiam até induzir pacientes a uma overdose através de um modelo de bomba de insulina que podia ser controlado à distância. O risco maior, no entanto, é a invasão de criminosos nos sistemas digitais para falsificar dados, exames e roubar informações em benefício de empresas, seguradoras e agências reguladoras.

Assim, como nos acostumamos a guardar todas as nossas informações nas redes sociais, nos nossos aparelhos, na nuvem, enfim, acabamos produzindo ao longo da nossa vida 1 milhão de gigabytes de informação só de saúde, segundo uma matéria da Época Negócios.

Não deixe seu sistema vulnerável

O maior problema dos hospitais são os sistemas vulneráveis. Por serem antigas as maneiras de obter diagnósticos, os sistemas acabam sendo mais suscetíveis a pragas digitais. Além disso, como os equipamentos não têm um dono específico, acabam não tendo backups, outra atitude que corrobora para o serviço dos hackers.

Dessa maneira, fica fácil para os criminosos invadirem os sistemas e terem elementos para usar como “troca”. Saiba mais nesse artigo.

Conte com a EW Info

A falta de backups e manter sistemas antigos são as principais formas de “ajudar” cibercriminosos. Por isso, fique atento e cuide de suas informações. A EW Info está pronta para te ajudar a se livrar de qualquer ataque! Venha tomar um café conosco.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/04/19 Segurança de Redes , Tecnologia # , , , , , , ,

Alguns cibercriminosos estão trocando as técnicas de ransonwares por criptografia para obterem maior lucro e passarem despercebidos


Não é de hoje que cibercriminosos priorizam as técnicas que vão lhes proporcionar maior lucro. Pensando assim, eles aumentaram o uso de técnicas de cibercrime, que está com maior potencial de efetividade. Então, encriptar computadores pra pedir resgate pelo desbloqueio ficou para trás. Os ataques continuam e de maneira mais fácil para eles: a mais nova ferramenta de ataque é o criptojacking.

O que é o criptojacking?

As moedas virtuais Bitcoins chegaram ao pico de quase US$ 20 mil em 2018. Aproveitando o poder do silêncio e facilidade da computação, os cibercriminosos aproveitam esse nicho para conseguir lucro sem muito esforço.

Criptojacking é uma forma de minerar moedas virtuais de forma perversa. Mineradores infectam sites e aplicativos e quando os usuários baixam algum arquivo ou o próprio aplicativo, o dispositivo começa automaticamente a minerar moedas virtuais para o cibercriminoso.

Geralmente, esses softwares de mineração não oferecem grandes danos aos dispositivos, mas consomem seus recursos, deixando o aparelho mais lento e com alto consumo de energia. Porém, um dispositivo infectado certamente pode abrir brechas para invasão de outros tipos de malware.

fonte: hackernoon

Como se proteger

Da mesma forma que em uma infecção por malware, existem alguns sinais que você pode identificar quando vítima pelo criptojacking. São eles:

  • Alto uso do processador no seu dispositivo
  • Tempos de resposta lentos ou incomumente lentos
  • Superaquecimento do seu dispositivo
  • Verificando o gerenciador de tarefas observa-se alto consumo de CPU em processo não reconhecido

Assim, para prevenir é necessário cuidado redobrado. Todos os computadores da empresa precisam ter antivírus, os profissionais da TI devem fornecer senhas apenas para quem precisa de acesso, além disso, o processo de verificação de dois fatores é importante em serviços que serão acessados externamente.

Mantenha os sistemas atualizados, desligue os serviços inativos, tenha sites de bloqueio para proteger sua empresa e seus clientes. Todo cuidado é pouco pois com o constante aumento no preço das criptomoedas, a tendência é que mais hackers entrem na moda do criptojacking. Entre em contato com a EW Info e tire todas as dúvidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/03/19 Segurança de Redes , Suporte Redes # , , , , , , ,

De acordo com um estudo feito pela empresa Symantec, Brasil é o terceiro país que mais recebe spam e bots em escala global


A 24º edição do Internet Security Threat Report (ISTR), relatório que analisa a cibersegurança pelo mundo constatou que o Brasil se encontra em terceiro lugar entre os países que mais recebem spam e bots pelo planeta. Além disso, o país subiu em posições como ataques por malware (11º), por pishing (9º), por criptomineradores (5º) e ransomware (4º).

O Brasil já se posicionava em 3º lugar na colocação global de spam e manteve seu posto, ficando atrás de Estados Unidos, China e Índia. E subiu para 3º lugar na categoria de ataque por bots, entre 157 países analisados pelo ISTR (Internet Security Threat Report). Na América Latina, está em primeiro lugar na posição de ataques globais.

Os ataques não param de crescer

O formjacking é um tipo de ataque muito comum que vem crescendo atualmente e o Brasil já está na oitava posição. Trata-se de um ataque simples: criminosos injetam um código capcioso em sites de lojas com o objetivo de roubar informações dos cartões de compras dos clientes. Entre 3,7 milhões de ameaças bloqueadas no mundo pela Symantec, 3,1% foram feitas no Brasil.

No entanto, com a utilização de aplicativos de rastreamento, o recurso de FaceTime da Apple e as coletas de informações pessoais através de redes socias como o Facebook, a privacidade do internauta ficou evidenciada no ano passado. Por isso, a tendência é que as empresas comecem a se preocupar com a acessibilidade dessas informações.

O ISTR da Symantec acompanha a probabilidade de ameaças e seus fluxos, as tendências de cibercriminosos e o que os motivam, em escala global.

Não deixe sua segurança para depois

A EW Info é especializada em serviços de cibersegurança, desenvolvendo soluções seguras, rápidas e estáveis para as mais diversas áreas, com uma equipe certificada pelos principais fabricantes.

Se prevenir é o melhor negócio!

Quer se manter informado sobre o mundo da tecnologia? Continue acompanhando nossos artigos! Aqui, você está sempre em primeiro lugar no nosso ranking!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
01/03/19 Segurança de Redes # , , , , , , ,

O novo ransomware conhecido como Cr1ptT0r aloca equipamentos de armazenamento conectados à rede para criptografar todos os dados contidos neles


O mais novo ransomware encontrado é mais suscetível a atacar firmwares mais antigos, pois estes são mais vulneráveis por terem muitos bugs e estarem desatualizados. Além disso, algumas vítimas do ataque confirmaram que possuíam firmwares mais antigos em suas máquinas e que seu dispositivo foi exposto à internet no momento de ataque.

O Cr1ptT0r aloca dois arquivos de texto simples no computador infectado. O primeiro é denominado “_FILES_ENCRYPTED_README.txt”, que informa a vítima como obter mais detalhes sobre o que ocorreu e como chegar aos operadores de ransomware para pagar o resgate e, em troca, receber a chave de criptografia do arquivo.

O outro é o “_cr1ptt0r_support.txt”. Ele armazena o endereço de um site na rede Tor e serve como um suporte para as vítimas caso estejam perdidas sobre o que fazer, pois os membros dizem que a finalidade é apenas serem pagos. Dessa forma, eles alegam que as URLs e os endereços de IP não são registrados, porém, não há como ter certeza dessa afirmação.

A nota de resgate oferece para a vítima um sistema de decodificação Cr1ptT0r, que contém os mesmos detalhes de contato e as etapas para obter as chaves de desbloqueio.

Alternativas para desbloquear

Existem chaves para desbloqueio que são vendidas na internet pelo OpenBazaar. Além disso, há a opção de pagar menos pela descriptografia de um arquivo individual. O custo é de US$ 19,99 e a vítima precisa enviar o arquivo criptografado para ser devolvido descriptografado.

O Cr1pT0r no futuro

O Cr1pT0r é um ransomware novo no mercado, mas parece que não vai desaparecer tão cedo. Ele é feito para sistemas Linux, com foco em dispositivos embarcados, mas também pode ser adaptado ao Windows – segundo o fabricante.

O objetivo é sempre o mesmo: ganhar dinheiro. De forma que mesmo que o malware não seja tão conhecido atualmente, isso não impede dele se tornar uma ameaça desagradável. Veja mais nesse artigo.

Prevenir esse tipo de acontecimento é essencial! Por isso, mantenha-se informado e não deixe de acompanhar nossos artigos. A EW Info está há anos no mercado oferecendo soluções e segurança para redes!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

“Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

“”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

Cases dos famosos Golpes do WhatsApp

Novas cores para WhatsApp

Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

Boticário

Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

Posicionamento da empresa

O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/10/17 Segurança de Redes # , , , , , , ,

Devido uma falha grave de segurança, nossas redes domésticas podem ser vulneráveis aos ataques de hackers. Especialistas em segurança do computador estão em alerta depois que surgiram os algoritmos de criptografia projetados para proteger a privacidade das pessoas.

 

Mas o que isso significa?

 

Isso significa que cibercriminosos perto da faixa física de qualquer roteador sem fio WPA2 protegido – o que inclui quase todos os usuários domésticos – podem espiar todas as suas atividades na rede. Podendo também facilitar o acesso aos dados de dispositivos inteligentes. Incluindo monitores para bebês e câmeras de segurança conectadas à internet.

As notícias da vulnerabilidade, conhecidas como Krack, ou Key Reinstallation Attacks, surgiram esta semana depois que especialistas da Katholieke Universiteit (KU) Leuven, na Bélgica, anunciaram que estariam divulgando suas descobertas ao público.

A Krack usa uma falha no protocolo Wi-fi Protected Access II (WPA2), desenvolvido há 13 anos, o que o torna inútil.

 

Dependendo da configuração da rede, também é possível que os hackers manipulem e insiram dados. Por exemplo, um invasor pode inserir um Ransomware ou outro malware em sites. E como já comentamos em nossa página, ser afetado por esse tipo de vírus não é nada legal e causa grandes prejuízos.

Como acontece?

Nossas redes domésticas podem ser vulneráveis a ataques de hackers, graças a uma falha de segurança extremamente grave. Especialistas em segurança do computador estão em alerta elevado, surgiram algoritmos de criptografia WPA2 projetados para proteger nossa privacidade que foram rachados.

 

Saiba mais sobre o preço dos ataques cibernéticos no nosso artigo:

https://ewinfo.com.br/ataques-ciberneticos/

Em uma declaração escrita, os pesquisadores afirmaram:

 

“Descobrimos graves pontos fracos no WPA2, um protocolo que assegura todas as redes WiFi protegidas modernas.”

 “Um invasor ao alcance de uma vítima pode explorar esses pontos fracos usando ataques de reinstalação de chaves.”

“Os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem criptografadas com segurança”.

“Isso pode ser usado para roubar informações confidenciais. Como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante”.

 

Os criminosos cibernéticos dentro da faixa física de qualquer roteador sem fio WPA2 protegido podem espiar todos os nossos movimentos online. Também poderia proporcionar-lhes acesso fácil aos dados de nossos dispositivos inteligentes, incluindo monitores de bebê e câmeras de segurança conectadas à Internet.

 

Acredita-se que Krack atinja um processo chamado handshake, uma negociação automatizada que acontece entre dispositivos em uma rede. Handshaking estabelece regras para a comunicação entre um dispositivo “estrangeiro” e o roteador, seja uma impressora, servidor ou smartphone.

Ao concordar com as regras estabelecidas durante o aperto de mão, o dispositivo estrangeiro é capaz de estabelecer uma conexão com a rede doméstica. WPA2 usa um handshake de quatro vias para estabelecer uma chave para criptografar o tráfego, para protegê-lo de olhos curiosos.

Durante o terceiro estágio, os pesquisadores descobriram que a chave pode ser reenviada várias vezes. A geração de chaves, embora aparentemente aleatória, é realmente regida por uma fórmula matemática.

Por meio desse terceiro estágio, acredita-se que eles conseguiram quebrar o formalismo utilizado para gerar chaves por meio de tentativas e erros. As descobertas completas da equipe da KU Levem serão apresentadas em 1º de novembro na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas.

 

Saiba mais sobre o perigo do seu roteador ser hackeado:

https://www.youtube.com/watch?v=f1N2cbG7r_k

O que fazer?

Assim como essa notícia pegou todos de surpresa, isso mostra como é importante se ter uma boa assessoria em TI em sua empresa! Assim, sua rede Wi-Fi e seu sistema estarão sempre protegidos. Nós da EW Info temos anos de experiência e uma equipe especializada para atender à necessidade de sua empresa! Entre em contato conosco!

Gostou do artigo? Saiba mais sobre esse assunto e tecnologia da informação acompanhando nosso site.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
02/10/17 Tecnologia # , , , ,

Tudo que você precisa saber sobre o USB-C

Veja como o USB tem evoluído!

O USB-C está finalmente começando a ganhar espaço. Agora muitos fabricantes de smartphones estão adicionando essa nova conexão digital. Afinal, não é apenas como uma maneira melhor de carregar um dispositivo, mas também é um meio de eliminar gradualmente a tomada de fone de ouvido nos aparelhos.

Se você tem um dispositivo eletrônico que se conecta a alguma coisa, muito provavelmente você utiliza USB para usar esse dispositivo. Desde computadores de mesa até smartphones, a memória USB se encaixa. Ou seja,é padrão quando se trata de conectividade.

O USB está em constante evolução. A última atualização relevante para o padrão veio em 2013. Com o USB 3.1 sendo acompanhado pela introdução do novo conector USB-C.

A Apple ajudou a iniciar a tendência com o MacBook de 12 polegadas. Que usava uma única tomada USB-C para não apenas se conectar a todos os seus dispositivos, mas também fornecer energia. Mais recentemente, o HTC 10 e o LG G5 incorporaram o USB-C em seus projetos. Bem como o Galaxy Note 7 e os celulares do Google Pixel.

Mas o que torna o USB-C melhor do que seus antecessores?
Vamos dar uma olhada mais de perto.

USB-C – não é um novo padrão

O primeiro aspecto que devemos mencionar é que o USB-C não é um novo padrão USB da mesma forma que USB 1.1, USB 2.0, USB 3.0. Ou o mais recente USB 3.1. Essas atualizações se concentram em definir o que a conexão pode fazer em termos de melhorias de velocidade e recursos. Enquanto o USB-C é tudo sobre a conexão física, como o micro USB e o mini USB.

O Thunderbolt 3 usará o conector USB tipo-C

O USB Type-C recebeu outro grande impulso na forma do Thunderbolt 3. Em junho de 2015, a Intel revelou que sua última versão da porta seria encadernada ao novo conector USB tipo-C. Dando-lhe todos os benefícios e um novo aspecto reversível. Ainda não é fácil navegar, pois o Thunderbolt requer um circuito no próprio cabo. Ele não será totalmente interoperável com Type-C.

O Thunderbolt é muito mais rápido. Bem, quatro vezes mais do que o padrão USB 3.1. Com o qual Type-C é construído. O que, obviamente, dará muito benefício para aqueles que precisam transferir muitos arquivos grandes muito rapidamente.

Versões USB

Quer entender melhor o que queremos dizer sobre o tipo C sendo um substituto para ambas as extremidades do cabo? Primeiro você precisa entender as diferenças entre as versões existentes do USB e as várias conexões tipo A e tipo B.

As versões USB referem-se ao padrão geral e definem a velocidade máxima da conexão, a potência máxima e muito mais além. Eles teoricamente podem ser aplicados a qualquer forma de conector. Desde que o computador e o dispositivo estejam conectados corretamente.

#1 – USB 1.1

Embora o USB 1.0 seja tecnicamente a primeira versão do USB, ele realmente nunca chegou ao mercado. Então o USB 1.1 é o primeiro padrão que todos usamos. Poderia entregar dados em 12Mbps e máximo tiragem atual de 100mA.

#2 – USB 2.0

A segunda versão do USB chegou em abril de 2000 e proporcionou um enorme impulso no throughput máximo de dados, até 480Mbps. O empate de energia também foi aumentado para um máximo de 1.8A em 2.5V.

#3 – USB 3.0

O USB 3.0 foi uma grande mudança, pois trouxe novos tipos de conector para permitir sua velocidade extra e poder desenhar, com eles geralmente coloridos de azul para denotar sua proeza. O USB 3.0 pode ser executado em até 5Gbps, oferecendo 5V em 1.8A. Chegou em novembro de 2008.

#4 – USB 3.1

A última e maior versão do USB foi lançada em julho de 2013. Embora a aceitação ainda seja quase inexistente. Ele pode fornecer 10Gbps de throughput, enquanto que até 2A podem ser desenhados em 5V e, opcionalmente, 5A em 12V (60W) ou 20V (100W). Esta é a razão pela qual o novo MacBook pode ser alimentado apenas pela sua conexão USB.

#5 – USB Type-A

O Type-A é o plug USB clássico, como o conhecemos há muito tempo. O chunky plug retangular foi o design original e continua a ser o plugue padrão para uso no final do host do cabo USB.

Agora Type-A passou por uma série de mudanças para acomodar diferentes versões do USB. Com mais pinos adicionados para permitir as velocidades mais rápidas do USB 3.0, por exemplo. No entanto, o design fundamental do plug foi o mesmo, com as novas conexões incorporadas de tal forma que todas as fichas e soquetes tipo USB tipo A são compatíveis independentemente da versão do USB que elas usam.

Não é sempre o caso que, o que quer que você faça, funcionará. Pois, os padrões mais recentes de USB também oferecem mais energia. O que pode ser exigido por qualquer dispositivo que você esteja conectando, mas, na sua maioria, eles são completamente intercambiáveis.

Existem também algumas variações de Type-A. Incluindo Mini Type-A e Micro Type-A, mas estas nunca foram amplamente adotadas devido à natureza complicada de ter diferentes tipos de soquete USB em dispositivos host. Eles estão agora obsoletos.

#6 – USB Type-B

Embora existam alguns usos para cabos USB Type-A para Type-A, normalmente a outra extremidade de um cabo USB usa um conector Tipo-B. Isso denota o dispositivo conectado neste fim como sendo o cliente e porque esses tipos de dispositivos podem variar tanto que vemos muito mais variação nos tipos de plugue / soquete utilizados.

O plugue tipo B original é o plug alto ímpar com os cantos superiores inclinados que você tipicamente encontra nas impressoras. Isso foi estendido para o padrão USB 3.0 para incluir uma colisão extra para algumas novas conexões.

O clássico miniUSB e o microUSB também são variações do Type-B. Juntamente com o fraunk microUSB 3.0, que usa uma conexão microUSB normal com um plug extra que contém mais conexões de energia.

As variações no Type-B foram amplamente adotadas devido à necessidade absoluta de ter tomadas menores no final do dispositivo cliente. Na verdade, existem muitos dispositivos que usam soquetes USB de tipo Type-B inteiramente proprietários, como muitos dos plugues de forma ímpar usados em celulares mais velhos.

#7 – USB-C

Isso nos leva ao USB-C. Onde Type-A e Type-B tiveram que trabalhar dentro da estrutura de compatibilidade com versões anteriores. Type-C destina-se a substituir ambos e foi projetado para ser pequeno o suficiente para não precisar de mini ou micro variantes. A intenção é que ele irá substituir completamente todos os tipos de USB nos dispositivos host e cliente.

Além disso, a característica principal é, claro, que é reversível. Isso significa que você não precisa mais obter o plugue no caminho certo – ou mesmo o cabo pelo caminho certo – mas sim, como a conexão Lightning da Apple. Ele funcionará em qualquer direção que você tentar – não mais superposição USB.

Para habilitar esses cabos USB-C realmente exigem circuitos para saber em que direção eles são e encaminhar energia e dados da maneira correta. Assim como na conexão Lightning da Apple. Isso é diferente de todos os padrões USB existentes, que são apenas cabos “idiotas”.

O USB-C também se baseia no novo padrão USB 3.1 para todos os efeitos e intenções é o tipo de conexão que traz as novas vantagens de energia e velocidade do USB 3.1.

O USB-C ainda é compatível com as variantes USB existentes, mas isso, claro, requer adaptadores.

Preocupações e o futuro do USB-C

As preocupações foram levantadas sobre o design físico do USB-C. Já que o conector parece um pouco frágil com um plug vazio e uma aba delicada no soquete. Em contraste, o Lightning da Apple usa um plugue de metal resistente. Que é muito mais resiliente. Teremos que aguardar um pouco mais para ver o quão bem os acessórios Type-C aguentam o desgaste durante um ano ou mais.

Mais premente, tem havido muita preocupação com o estado não regulamentado do padrão USB-C. O que levou a uma série de acessórios desonestos e simplesmente perigosos que atingem o mercado. Alguns, através do uso de níveis de tensão não suportados, fritaram o dispositivo host.

Isso levou a medidas drásticas como a Amazon. Que bania certos cabos USB-C da sua loja – especificamente “Qualquer cabo USB-C (ou USB Type-C) ou adaptador que não seja compatível com as especificações padrão emitidas por ‘USB Implementers Forum Inc “.

O engenheiro do Google, Bensen Leung , entretanto, esteve em uma cruzada de um homem para chamar a atenção para o estado não regulamentado do mercado de acessórios USB-C de novato.

Felizmente, o USB-IF (o organismo responsável pela regulação do padrão de conexão) apresentou um novo protocolo que habilitará os dispositivos a autenticar um dispositivo ou carregador USB-C conectado antes de aceitar qualquer carga ou dados. Continua a ser visto como e quando este protocolo será lançado para dispositivos existentes. Ou quantos acessórios USB-C iniciais precisarão ser substituídos uma vez que o protocolo se torne padrão.

No entanto, o USB-C é definitivamente um passo importante na direção certa. Não podemos esperar por mais empresas para começar a adotá-lo. Isso significará dispositivos mais finos com menos portas, mais flexibilidade, melhores velocidades de transferência de dados e até melhor som.

E você gostou do artigo? Saiba mais sobre o mundo da tecnologia navegando em nossa página! Clique aqui e veja todos os nossos artigos! Precisando de uma assessoria em TI para a sua empresa? Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes