23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

“Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

“”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

Cases dos famosos Golpes do WhatsApp

Novas cores para WhatsApp

Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

Boticário

Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

Posicionamento da empresa

O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/09/17 Antivirus , Suporte Redes # , , , , , , , ,

O preço dos ataques cibernéticos

Conforme estamos conversando em nossos artigos semanais, tem crescido o número de ciberataques por meio de ransomware. Nesse ano, os hackers colocaram em xeque empresas, bancos e instituições em todo o mundo, afetando as receitas dessas grandes organizações. Em nosso artigo discutiremos sobre as consequências que as grandes organizações estão enfrentando por causa do ataque do ransomware NotPetya.

 

O ataque NotPetya

Antes de explicarmos as grandes consequências que esse ransomware têm proporcionado, vamos contextualizar um pouco sobre o que é esse vírus.

Alguns chamam de Petrwarp, outros de Petya, NotPetya e Nyetya. Independentemente do nome, são grandes estragos que vem sendo feito por esse ransomware que começou a se propagar desde de junho desse ano.

Segundo a Microsoft, o NotPetya, já afetou mais de 64 países e aproximadamente 12.500 computadores. Um dos países que mais sofreu com o ataque foi a Ucrânia. Em que serviços como Banco Central, o Aeroporto Internacional de Boripil, o metrô de Kiev, a companhia de energia, a rede de computadores do governo ucraniano, e até o sistema automatizado de controle de radiação de Chernobyl foram infectados.

Esse ransomware, tem como características o bloqueio total ao computador. Quando a máquina é infectada pelo vírus perde imediatamente a capacidade de oferecer acesso ao Windows.

As consequências do NotPetya para as organizações

Esse ataque de NotPetya, que paralisou as empresas ucranianas e se espalhou por todo o mundo, paralisou os portos de transporte, fábricas e escritórios, sofrendo prejuízos em relação aos ganhos trimestrais.

Empresas como FedEx e a Merck, revelaram que o ataque do ransomware, irá custar-lhes montantes significativos de receita. Até o momento, o ataque de junho custou às empresas uma receita estimada em US $ 592,5 milhões com base nos cálculos feitos com os valores dos depósitos e declarações de investidores dos Estados Unidos e Securities and Exchange.

Este total inclui o dinheiro perdido em receitas trimestrais e anuais. Bem como as perdas financeiras e operacionais, algumas das quais não serão conhecidas por meses. E este número deverá crescer à medida que as empresas continuarem a calcular o impacto fiscal da NotPetya.

Utilizando as informações publicamente divulgadas pelas empresas, a receita trimestral foi o primeiro lugar onde os efeitos financeiros do ataque foram vistos. De acordo com o portal Cybereason estima-se que as empresas perderam US $ 456,4 milhões em ganhos trimestrais como resultado de NotPetya.

 

Por exemplo:

  • Nuance Communications $15,400,000
  • Beiersdorf   $41,000,000
  • Mondelez International $150,000,000
  • Maersk   $250,000,000
  • Total:   $456,400,000

 

Isto que estes dados não são aprofundados. Algumas empresas, entre elas Nuance e Mondelez, afirmam que a NotPetya também afetará as receitas nos próximos trimestres. A Nuance não forneceu uma estimativa para o impacto da NotPetya na receita do quarto trimestre. Dizendo que o malware afetaria os ganhos para o segundo semestre do ano fiscal. Durante a chamada de resultados do segundo trimestre, o CFO da Mondelez disse que a empresa antecipa que a NotPetya afetará a receita do terceiro trimestre.

O fabricante britânico de bens de consumo, Reckitt Benckiser, baixou sua previsão de vendas de 2017 em 6 de julho, tornando-se uma das primeiras empresas a cobrar o ataque NotPetya.

ataque cibernético

O que faz o NotPetya mais perigoso que os outros ataques cibernéticos

Se compararmos o NotPetya com os demais ataques ransomware, pode-se afirmar que esse vírus não tinha como alvo uma vítima em específico. Muitas das empresas afetadas foram infectadas após o download de uma atualização rotineira para um aplicativo de contabilidade que, infelizmente, os atacantes mancharam.

Ou seja, não se tinha nenhum esquema elaborado de engenharia social, ataque man-in-the-middle ou malha USB mal-intencionada. O software legítimo foi atualizado – tarefa rotineira que as empresas e os funcionários realizam diariamente.

Ao longo das duas últimas décadas, tem-se um aumento na quantidade e especificidade em ataques cibernéticos destrutivos como NotPetya. Ao contrário de outros ataques, essas campanhas são projetadas para destruir dados e recursos de TI. E apesar do nível de danos causado, eles não foram realizados com métodos avançados. Muito pelo contrário, os invasores contam com ferramentas com pouca sofisticação, mas com capacidade de codificar e executar.

Embora a maioria dos incidentes cibernéticos ainda sejam motivados por espionagem ou atividade criminosa, o uso crescente de ferramentas destrutivas é uma tendência crescente e alarmante. O setor privado não pode descartar as repercussões de segurança desse desenvolvimento. As consequências fiscais de ataques destrutivos como o NotPetya aumentaram a segurança da informação ao nível dos investidores, que estão ouvindo cada vez mais esses incidentes durante as chamadas de ganhos.

Assim, para as empresas, é recomendável que se desenvolva um ambiente de proteção da rede. Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas. Entre em contato!

Fonte: Cybereason

Gostou do artigo? Acompanhe nossa página para mais informações.

no responses
21/08/17 Segurança de Redes , Serviços em TI # , , , , , , ,

Cresce o número de SSDs falsificados no Brasil

Com o aumento do comércio online, é muito comum usuários serem bombardeados por grandes promoções. Mas, o grande problema é quando essas grandes oportunidades se tornam grandes problemas em nossas vidas. Saiba mais em nosso artigo de como essas grandes ofertas podem ser uma grande cilada e você estará adquirindo um grande problema.

 

O que é SSD?

Antes de falarmos sobre a falsificação dos SSDs é importante explicarmos um pouco sobre suas características. De acordo com o portal de notícias de tecnologia Tecmundo, SSD (Solid-State Drive) se caracteriza por ser uma tecnologia de armazenamento considerada a evolução do disco rígido (HD).

Este disco rígido não contém partes móveis. Sendo ele construído em torno de um circuito integrado semicondutor – o qual é responsável pelo armazenamento diferentemente dos sistemas magnéticos (como os HDs).

Em termos práticos, podemos afirmar que isso resulta em evolução em relação aos discos rígidos. Um exemplo é a eliminação das partes mecânicas, o que reduz as vibrações e tornam os SSDs completamente silenciosos.

Outra característica do SSD é em relação a sua resistência. Segundo os especialistas em tecnologia, os SDDs por não terem partes mecânicas – fator importante quando se trata de computadores portáteis, são mais resistentes que os HDS comuns.

No que se refere ao peso, o drive SSD tem peso menor em relação aos discos rígidos, mesmo os mais portáteis, tendo um consumo reduzido de energia. Além de que com esse dispositivo, as leituras e gravações são mais rápidas.

kingston fake

Como funciona o mercado de falsificação dos SSDs à venda no Brasil

 

É muito comum que marcas notórias sejam alvo de pirataria/falsificação. Não sendo diferente no mercado de tecnologia. De acordo com o portal Sinco, as revendas autorizadas KINGSTON têm notado uma grande quantia de unidades SSD falsificadas sendo comercializadas no Brasil.

Os consumidores que percorrem em ambientes que contém vendedores ilegais podem perceber como é comum a existência de pen-drives falsos com a marca Kingston (lembrando que são produtos de baixa qualidade, com o adesivo e/ou silk da marca).

E não tem sido diferente com as unidades de SSD. Tem sido cada vez mais comum drives de baixa qualidade estarem presentes nas ofertas online. Principalmente em sites de empresas de “baixa confiabilidade” ofertas por e-mail e marketplaces que fomentam a venda entre pessoas para pessoas, como mercado Livre e OLX.

Segundo o portal Sinco, diferentes usuários têm postado reclamações em fóruns online comentando que seus SSDs Kingston estão apresentando performance abaixo do esperado.

Como casos de falsificação e pirataria, fazem parte do mercado nacional cabe ao comprador a responsabilidade ônus da “investigação”.

Por esse motivo, sugere-se que o usuário realize um teste de desempenho com aplicativos como o HD Tune. Caso perceba resultados abaixo do esperado, recorra a garantia oficial da Kingston no Brasil. E diga onde comprou essa unidade. E além disso, desconfie de ofertas milagrosas que aparecem na rede.

 

E você? Quer se manter seguro e evitar que esses drives falsificados danifiquem seu sistema? A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

 

Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

no responses
14/08/17 Serviços em TI , Suporte Redes , Tecnologia # , , , , ,

Saiba como otimizar a emissão de notas fiscais da sua empresa

Saiba como otimizar diversas ações rotineiras da sua empresa

Quem tem empresa grande sabe como a rotina mensal pode ser dura.Todos os meses a rotina é parecida: contas e tributos a pagar, balanço de caixa para fazer e muitas dúvidas durante o processo, além de serem processos maçantes e repetitivos. Essa situação é comum para você? Muitos gestores e até mesmo contadores se perdem em meio a tantas obrigações e prazos a cumprir, o que acaba afetando diretamente a empresa e sua rentabilidade.

À partir disso, várias soluções vêm sendo criadas para otimizar essas tarefas. Há muitas vantagens em utilizar sistemas que, além da emissão de nota fiscal eletrônica, possuem também outras funcionalidades. Os pós paras o uso desses sistemas são:

 

Agilidade no dia a dia

Para que uma empresa tenha sucesso é imprescindível poupar tempo. Para isso, é possível automatizar processos demorados que eram executados manualmente a fim de ganhar tempo. Como:

– Atendimento ao cliente;

– Execução de tarefas complexas;

– Conversas com fornecedores;

– Estudos sobre atualizações na legislação entre outros.

Nesse sentido, é possível contar com softwares que automatizam e organizam processos fazendo o controle do fluxo de caixa, emissão de documentos, controle de estoque, entre outros. Já pensou quanto tempo pode ser aproveitado com essa organização? Além disso, o controle será mais efetivo.

emissão nota fiscal

Garantia do cumprimento da legislação

Já pensou o problema que poderia ocorrer caso os funcionários não emitissem uma nota fiscal na hora da venda ou a empresa deixasse de cobrar a nota do fornecedor? Isso prejudicaria todos os balanços ao final do mês, a emissão do SPED fiscal e comprometeria o pagamento de impostos, o que poderia prejudicar a credibilidade e as finanças do negócio, correndo o risco de receber multas.

Com a rotina organizada e o acompanhamento de todos os processos da empresa evita-se o esquecimento das obrigações legais, garantindo as emissões dos documentos necessários para o dia a dia.

Tempo para planejar o futuro

Ao organizar as atividades ganha-se mais tempo para planejar o futuro da empresa, discutir ideias com colaboradores e promover melhorias no negócio. Com um software que engloba diversas funções é possível facilitar a rotina diária da empresa, discutir ideias com colaboradores e promover melhorias no negócio.

 

Se interessou? Entre em contato conosco para garantir a emissão de notas e outras soluções em tecnologia da informação para sua empresa.

no responses
31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
24/07/17 Sem categoria , Serviços em TI # , , , , , ,

A Importância da gestão de estoques

Você sabe todos os bens que existem em sua organização? Sabe os produtos em estoque? Sabe o que precisa pedir para os fornecedores?

Ter uma boa gestão é de extrema importância para qualquer organização. Inventário tem a função de fazer o levantamento de quais produtos estão no estoque de sua empresa.

Por esse motivo, é necessário ter uma gestão bem estabelecida. Afinal, ter o controle do inventário de sua empresa faz com que você tenha menos problemas futuros.

Mas, afinal o que é o inventário de materiais?

O inventário é o meio pelo qual os gestores realizam a conferência de todos os produtos disponíveis em estoque e checam os resultados, comparando-os às quantidades informadas no controle — que pode ser feito por meio de planilhas ou softwares de gestão.

 

Qual é a importância do inventário na gestão?

Realizar um inventário é listar os itens existentes na empresa. Veja os principais motivos do porquê ter esse procedimento.

 

  • Redução das perdas – com um bom inventário é possível reduzir os custos e evitar desperdícios. Ao saber exatamente a quantidade de produtos que há em seu estoque, o administrador evita comprar matéria-prima de forma excessiva, já que os pedidos feitos aos fornecedores são feitos de acordo com a demanda.

 

  • Melhora do atendimento ao cliente – ao ter conhecimento de quais produtos estão disponíveis em seu estoque, o vendedor de sua empresa, consegue otimizar as vendas e consequentemente aumentar a credibilidade com os clientes. Porque quando não se tem controle de estoque, o risco de cometer erros é muito maior, como vender um produto indisponível ou prometer entrega imediata de um produto indisponível, por exemplo.

 

  • Cumprimento da legislação – contradições entre o inventário físico e o contábil podem fazer com que sua organização seja autuada pelo FISCO. Caso algum fiscal encontre diferenças entre o estoque declarado de produtos e o estoque real, sua empresa poderá ser penalizada com multas altíssimas.

 

estoque

O que posso fazer?

Para que sua empresa tenha uma boa gestão de estoque é recomendável que ela utilize de algum software de gestão que permita ter todas as atualizações e informações atualizadas de compra, venda e controle de seus produtos.

Como supracitado, a relevância do inventário na gestão de estoques vai muito além de saber a quantidade disponível de produtos. Porque com uma gestão eficiente é possível aprimorar o planejamento de compras. Que por consequência, passa a ter melhores informações a respeito da aquisição de novos itens. Reduzindo assim, possíveis prejuízos.

E você? Precisando de ajuda na gestão do seu inventário? O Sistema de Controle Patrimonial EW Inventory é um software que facilita a gestão de informações contábeis e fiscais e efetua o controle físico de todos os bens patrimoniais (ativo imobilizado). Não perca tempo! Entre em contato!

no responses
17/07/17 Segurança de Redes , Serviços em TI # , , , , , , , , ,

Afinal, HD cheio deixa o servidor lento?

Que o HD é extremamente importante para o computador, todo mundo sabe. Afinal, é ele que armazena os dados mesmo quando se tem o desligamento da máquina. Nisso, muitos usuários percebem que o desempenho de 1/10 em seus equipamentos vai se degradando ao longo do tempo, mas nem todos compreendem a razão pela qual os discos com alta ocupação são tão afetados.

O que os gráficos revelam:

Na imagem abaixo temos um teste de desempenho de HD realizado pelo HD Tune em um HDD de 2TB.

HD TUNE

Nota-se que a taxa de transferência (representada pela linha azul) cai conforme a varredura percorre toda a unidade.

A taxa mais alta obtida no início do disco rígido é de 216,4MB/S e a mais baixa, percebida no final do HD, é de 99, 4 MB/S. Ou seja, o centro do disco tem menos que a metade do desempenho da sua borda externa.

As trilhas são MAIORES na borda e MENORES no centro

Essa perda de desempenho ocorre porque os discos rígido têm uma rotação constante, por exemplo, 720 RPM, mas as trilhas possuem comprimentos diferentes.

As trilhas externas dos discos são mais longas; as internas são mais curtas (conforme pode ser percebido na imagem abaixo, comparando Track 0 e Track 3)

1-SSDsemRaid

O tempo em que um HD leva para percorrer uma volta (rotação) é sempre o mesmo. No entanto, a quantidade de dados que podem ser lidos/gravados varia de acordo com o tamanho linear da trilha em questão.

Dessa forma, ao completar uma volta sobre as trilhas mais extensa do disco, uma longa quantidade de dos será lida/gravada.

Ao completar uma volta sobre as trilhas mais externa do disco, uma longa quantidade de dados será lida/gravada;

Já ao completar uma mesma volta sobre as trilhas centrais (parte interna do círculo) do disco, uma quantidade bem mais curta (menor) de dados será lida/ gravada.

Repartir é uma opção

Antigamente era normal que administradores criassem partições em seus HDS e destinassem as primeiras (melhores) para as aplicações mais exaustivas; deixando as últimas para repositório de dados menos críticos.

Ocupando as piores trilhas com o passar do tempo

Usuários que não planejam e movimentam seus dados acabam ocupando seus discos de maneira linear, conforme o tempo vai passando.

O risco dessa ocupação é que os dados mais antigos foram ocupados para a melhor área do disco (o início). Enquanto os dados mais novos vão sendo gravados em direção ao centro (onde estão as trilhas com PIOR desempenho).

 

A partir de 60% de ocupação o desempenho é degradado

Muitos usuários não monitoram a ocupação de seus discos e acabam ultrapassando os 60% de ocupação de suas unidades.

Se a política de renovação de hardware não permite ao administrador                que invista em unidades maiores (e melhores) ao longo do ciclo de uso do equipamento então, ao mesmo, é mandatório que o gestor desses dados tenha uma rotina eficaz de duplicação, limpeza de arquivos, compactação de repositórios e administração de partições.

É importante ressaltar que os dois primeiros terços de um disco rígido sempre entregarão o melhor desempenho. Com isso, é preciso ter em mente os dados armazenados após 60% da capacidade dos discos que serão alojados em áreas de baixa performance.

SSDs não têm trilhas

Unidades de Estado Sólido (SSD) não adotam o sistema de Trilhas/RPM, sendo construídas por um empilhamento de módulos de memória Flash.

Como se pode notar na imagem abaixo, a taxa de transferência obtida em um SSD (representada pela linha azul) varia de 352,7MB/s a 319,8MB/s, mantendo-se praticamente linear com o topo do desempenho.

Essa característica é um ponto muito positivo em favor das unidades SSD, pois o desempenho será sempre a mesma, independente do limite de sua capacidade.

HDD_TRACK

Fonte: Blog Sinco

E você? Com problemas no HD nos computadores da sua empresa! Nós da EWInfo temos os profissionais mais capacitados para te ajudar!

Gostou do artigo? Acompanhe nossa página para mais informações!

#aplicativos, #ew info, #desenvolvimento de aplicativos, #soluções para sua empresa, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

no responses
10/07/17 Desenvolvimento de websites , Suporte Redes , Tecnologia # , , , , , ,

Ter um aplicativo pode alavancar seus negócios

Você pensou em como o desenvolvimento de um aplicativo personalizado para uma marca ou produto pode ser fundamental para o seu reconhecimento, consolidação ou mesmo expansão de seus negócios? Mediante ao cenário de grande competitividade, cada vez mais as organizações estão buscando estratégias para fidelizar seus clientes.

De acordo com uma pesquisa realizada pela Score, em parceria com a Internet Media Services, nove em cada dez latinos usam smartphones.  99% deles têm o hábito de baixar aplicativos nos seus dispositivos.

Diante desse cenário, em que se tem o aumento do uso de smartphones, os aplicativos têm surgido como oportunidade para as empresas que desejam estar presentes na vida do consumidor que está cada vez mais conectado.

Essa ferramenta tem sido tão utilizada que mesmo perante um cenário de crise econômica, várias empresas estetão ajustando seu orçamento para não dispensar o desenvolvimento de um aplicativo personalizado para seu negócio.

Mas, para que essa ferramenta venha agregar valor ao seu negócio, é necessário se atentar para algumas coisas.

 

Dicas para que o seu aplicativo seja rentável

  • Um bom aplicativo é aquele que resolve um problema latente do cliente. Então, o seu aplicativo deve ter uma função prática para ajudar no dia a dia do consumidor. Mantendo assim a sua marca presente na rotina dele. Não adianta ter um aplicativo apenas para fornecer notícias de sua empresa, porque para essa função já existem as redes sociais, os e-mails e os blogs.

 

  • Seja diferenciado. Crie um canal diferenciado, que interaja com seu público de interesse. Um exemplo é a empresa Nestlé que criou um aplicativo em que clientes têm a possibilidade de baixar receitas e assim inserir a marca em seu dia.

 

  • Conheça o perfil do seu usuário. Assim, você saberá a sua necessidade e poderá desenvolver as melhores estratégias para alcançá-lo e impactá-lo.

 

  • Como todo software é preciso estar atento no projeto de construção e no seu processo de evolução. Ou seja, o aplicativo assim como qualquer outro software terá manutenções, que vão garantir as correções, melhorias e atualizações necessárias para acompanhar a evolução do dispositivos e sistemas operacionais. Sendo necessário ter uma empresa que além de desenvolver o aplicativo conforme a sua necessidade ofereça toda a assessoria necessária para o bom andamento do seu software.

 

E você? Quer se destacar perante a concorrência e desenvolver um aplicativo que atenta as necessidades do seu negócio? Nós da EW Info, temos uma equipe capacitada que desenvolverá um aplicativo personalizado que fará seus negócios alavancarem!

Gostou do artigo? Acompanhe nossa página para mais informações!

#aplicativos, #ew info, #desenvolvimento de aplicativos, #soluções para sua empresa, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

Conheça também nossos serviços em: Projetos Personalizados e Desenvolvimento de Website e Aplicativos

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
29/06/17 Sem categoria # , , , , ,

Como um vírus se espalha em um computador

Você sabe como um vírus se espalha no computador? Saiba o processo de infecção de uma máquina por vírus e como evitar que isso aconteça com você.

vírus-computador

Como funciona um vírus

Da mesma maneira que um vírus biológico, o vírus do mundo digital começa o ataque pelo hospedeiro (no caso o computador). Para a partir daí, começar a infectar os outros e aumentar seu alcance.

O vírus se esconde em um documentos ou programa e é liberado quando esses arquivos são processados. Essa praga do mundo digital surgiu em meados de 1970. Na época, os programadores trollavam uns aos outros para exibir seu talento. No entanto, atualmente, essa atividade é algo criminoso e lucrativo.

Antes do surgimento da internet, era necessário utilizar um disquete para o vírus ser levado até os computadores. Hoje, os malwares se espalham por e-mail ou por sites infectados, e até inteligência artificial, que simula conversas de verdade em chats para convencer a vítima a clicar em algum link contaminado.

Ou seja, diferente do que muitas pessoas pensam, é muito difícil que um vírus possa contaminar outro computador sem que alguém tenha executado algum programa ou arquivo. Pois a regra é que um vírus pode ser executado no computador quando se abre um programa.

como-vírus-espalha

Exceções

A primeira exceção acontece quando o aplicativo que se utiliza no computador cria recursos poderosos de programação internos. Assim como as “macros” existentes no Microsoft Office. Graças a elas, podemos ser infectados por um vírus ao abrir um arquivo do Word e habilitar à macro (antigamente, macros eram sempre atividades. O que na prática tornava um documento do Word tão útil quanto programas para espalhar um código malicioso.

A segunda exceção ocorre quando os programas que utilizamos têm brechas de segurança por meio dos vírus que podem contaminar o computador com um arquivo que normalmente deveria ser inofensivo, como uma foto ou uma página web.

Outra exceção é a possibilidade do vírus se espalhar sozinho por meio de uma brecha do segundo tipo. Desde que exista um agravante: em vez de a brecha estar em um aplicativo, ela deve estar em um algum programa do tipo “serviço”. Serviços são os programas que não têm janela, logo, nós não vemos que eles estão em execução.

Mesmo assim, eles realizam tarefas o tempo todo. Algumas duras tarefas envolvem conexão com a rede. Na prática, é como se um programa no seu computador estivesse constantemente “abrindo” arquivos de maneira totalmente invisível para você.

Importante

Vale ressaltar que esses programas não fazem uso por malícia. Pois é uma característica necessária ao modo de operação deles. Por exemplo, quando se conecta em numa rede Wi-Fi, o sistema operacional necessita receber a configuração de rede, e isso exige um processamento.

Todo processamento pode falhar e assim, abrir uma brecha para ataques. De fato, antes mesmo de você se conectar a rede, o seu sistema teve que procurar as informações sobre as redes disponíveis.

Ou seja, são de diversas formas que os vírus podem afetar seu computador. Daí a importância de se utilizar antivírus nas maquinas de sua empresa. Com o antivírus instalado, a entrada de visitantes são detectados e barrados. Protegendo assim, suas informações, não prejudicando seus negócios.

Nós da EW Info, oferecemos a melhor solução de antivírus: o software Bit Defender. Produto oferecido pela EW Info por meio de licenciamento oferece proteção máxima contra ameaças online e garante velocidade para o seu sistema, prometendo um desempenho melhor para seu computador.

O software antivírus é considerado um dos melhores no mercado por detectar o vírus por meio dos algorítmos sofisticados.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
26/06/17 Desenvolvimento de websites , Suporte Redes # , , , , , ,

A importância de sua empresa ter Presença Digital

desenvolvimento de Website

Com um mundo cada vez mais conectado, se uma organização – seja ela micro, pequena ou grande, não é encontrada no Google, ela simplesmente não existe. Surge assim a necessidade de obter uma presença digital ativa e dinâmica e não somente um endereço decorativo e estático.

Devido à grande influência que a internet está tendo na vida dos indivíduos, não ter presença digital na rede é a mesma coisa que estar fora da lista telefônica, se ainda estivéssemos nos anos 80.

Nisso, ter uma presença digital seja por meio de sites ou de aplicativos, possibilita uma infinidade opções.  Abertura de novos canais de venda; integração de equipes (uma vez que o avanço tecnológico também possibilita o desenvolvimento de ferramentas de comunicação interna); desenvolvimento de mobilidade e aumento de produtividade.

Além de tudo não basta ter um website com design, ótima plataforma e fonte de informação se não apresenta atualizações, conteúdo dinâmico e programado e constantes ajustes. Pois as ferramentas de busca acabam priorizando páginas que são alimentadas constantemente.

 

Vantagens de ter um website

Ser visível para os clientes em todos os momentos – ao estar presente seja por meio de um website ou aplicativo, você garante que seu cliente tenha consciência da sua existência.

Fornecer valor e envolvimento com seus clientes – no mundo digital, o seu tradicional sistema de fidelização de clientes pode ser aprimorado! Ao invés de incentivar o velho cartão de pontos, você pode criar um ambiente dentro do aplicativo ou site para que seu público possa acompanhar as recompensas e bônus. Tenho o retorno dos seus clientes e incentivando outros.

Construção de marca e reconhecimento – sem o avanço do mercado digital se fazer presente perante seus clientes era mais difícil e os custos eram altíssimos. Atualmente, a rede tem sido primordial para que a reputação de sua empresa seja construída, principalmente com o avanço das ferramentas de marketing digital.

Mediante esse cenário, surge a importância de se contratar uma empresa de TI competente para que sua empresa tenha presença no mundo digital. Ao adquirir esse serviço é preciso estar atento a forma que a plataforma está sendo desenvolvida.

 

O que uma empresa de desenvolvimento de websites deve oferecer

– Website desenvolvido para ser responsivo – com o aumento do consumo dos dispositivos móveis, é necessário que o layout do seu site seja adaptável aos diferentes tamanhos de tela que ele poderá ser acessado.

– Suporte e manutenção – ao se contratar uma empresa que desenvolverá toda a sua plataforma digital é essencial que ela dê todo o suporte e manutenção que você venha a precisar. Afinal, estamos lidando com um sistema que tem alterações todos os dias.

– Indexação do Google para facilitar a busca – não adianta ter um sistema desenvolvido e não ser encontrado no sistema de busca do Google. Então, no desenvolvimento da sua plataforma digital é necessário que a empresa se atente a esse importante detalhe.

– Design atrativo – com a grande concorrência no mercado digital, é essencial que você atraia seu público em todos os requisitos. Devido ao grande número de informações presentes na rede, um dos atrativos é um design adequado e que chame a atenção perante os demais.

E você? Precisando ter presença digital e assim alavancar seus negócios? Nós da EW Info oferecemos o que há de melhor em nossos clientes para a Internet, a sua identidade e o seus serviços. Capturamos sua essência e transformamos em projetos web que fortalecem seus negócios por meio da presença digital. Gostou do artigo? Se interessou pelo tema? Continue acompanhado a nossa página!

 

#website, #ew info, #tecnologia Digital,#segurança na rede, #digital, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Projetos Personalizados e Desenvolvimento de Website e Aplicativos

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes