16/10/17 Segurança de Redes # , , , , , , ,

Devido uma falha grave de segurança, nossas redes domésticas podem ser vulneráveis aos ataques de hackers. Especialistas em segurança do computador estão em alerta depois que surgiram os algoritmos de criptografia projetados para proteger a privacidade das pessoas.

 

Mas o que isso significa?

 

Isso significa que cibercriminosos perto da faixa física de qualquer roteador sem fio WPA2 protegido – o que inclui quase todos os usuários domésticos – podem espiar todas as suas atividades na rede. Podendo também facilitar o acesso aos dados de dispositivos inteligentes. Incluindo monitores para bebês e câmeras de segurança conectadas à internet.

As notícias da vulnerabilidade, conhecidas como Krack, ou Key Reinstallation Attacks, surgiram esta semana depois que especialistas da Katholieke Universiteit (KU) Leuven, na Bélgica, anunciaram que estariam divulgando suas descobertas ao público.

A Krack usa uma falha no protocolo Wi-fi Protected Access II (WPA2), desenvolvido há 13 anos, o que o torna inútil.

 

Dependendo da configuração da rede, também é possível que os hackers manipulem e insiram dados. Por exemplo, um invasor pode inserir um Ransomware ou outro malware em sites. E como já comentamos em nossa página, ser afetado por esse tipo de vírus não é nada legal e causa grandes prejuízos.

Como acontece?

Nossas redes domésticas podem ser vulneráveis a ataques de hackers, graças a uma falha de segurança extremamente grave. Especialistas em segurança do computador estão em alerta elevado, surgiram algoritmos de criptografia WPA2 projetados para proteger nossa privacidade que foram rachados.

 

Saiba mais sobre o preço dos ataques cibernéticos no nosso artigo:

https://ewinfo.com.br/ataques-ciberneticos/

Em uma declaração escrita, os pesquisadores afirmaram:

 

“Descobrimos graves pontos fracos no WPA2, um protocolo que assegura todas as redes WiFi protegidas modernas.”

 “Um invasor ao alcance de uma vítima pode explorar esses pontos fracos usando ataques de reinstalação de chaves.”

“Os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem criptografadas com segurança”.

“Isso pode ser usado para roubar informações confidenciais. Como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante”.

 

Os criminosos cibernéticos dentro da faixa física de qualquer roteador sem fio WPA2 protegido podem espiar todos os nossos movimentos online. Também poderia proporcionar-lhes acesso fácil aos dados de nossos dispositivos inteligentes, incluindo monitores de bebê e câmeras de segurança conectadas à Internet.

 

Acredita-se que Krack atinja um processo chamado handshake, uma negociação automatizada que acontece entre dispositivos em uma rede. Handshaking estabelece regras para a comunicação entre um dispositivo “estrangeiro” e o roteador, seja uma impressora, servidor ou smartphone.

Ao concordar com as regras estabelecidas durante o aperto de mão, o dispositivo estrangeiro é capaz de estabelecer uma conexão com a rede doméstica. WPA2 usa um handshake de quatro vias para estabelecer uma chave para criptografar o tráfego, para protegê-lo de olhos curiosos.

Durante o terceiro estágio, os pesquisadores descobriram que a chave pode ser reenviada várias vezes. A geração de chaves, embora aparentemente aleatória, é realmente regida por uma fórmula matemática.

Por meio desse terceiro estágio, acredita-se que eles conseguiram quebrar o formalismo utilizado para gerar chaves por meio de tentativas e erros. As descobertas completas da equipe da KU Levem serão apresentadas em 1º de novembro na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas.

 

Saiba mais sobre o perigo do seu roteador ser hackeado:

https://www.youtube.com/watch?v=f1N2cbG7r_k

O que fazer?

Assim como essa notícia pegou todos de surpresa, isso mostra como é importante se ter uma boa assessoria em TI em sua empresa! Assim, sua rede Wi-Fi e seu sistema estarão sempre protegidos. Nós da EW Info temos anos de experiência e uma equipe especializada para atender à necessidade de sua empresa! Entre em contato conosco!

Gostou do artigo? Saiba mais sobre esse assunto e tecnologia da informação acompanhando nosso site.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
02/10/17 Tecnologia # , , , ,

Tudo que você precisa saber sobre o USB-C

Veja como o USB tem evoluído!

O USB-C está finalmente começando a ganhar espaço. Agora muitos fabricantes de smartphones estão adicionando essa nova conexão digital. Afinal, não é apenas como uma maneira melhor de carregar um dispositivo, mas também é um meio de eliminar gradualmente a tomada de fone de ouvido nos aparelhos.

Se você tem um dispositivo eletrônico que se conecta a alguma coisa, muito provavelmente você utiliza USB para usar esse dispositivo. Desde computadores de mesa até smartphones, a memória USB se encaixa. Ou seja,é padrão quando se trata de conectividade.

O USB está em constante evolução. A última atualização relevante para o padrão veio em 2013. Com o USB 3.1 sendo acompanhado pela introdução do novo conector USB-C.

A Apple ajudou a iniciar a tendência com o MacBook de 12 polegadas. Que usava uma única tomada USB-C para não apenas se conectar a todos os seus dispositivos, mas também fornecer energia. Mais recentemente, o HTC 10 e o LG G5 incorporaram o USB-C em seus projetos. Bem como o Galaxy Note 7 e os celulares do Google Pixel.

Mas o que torna o USB-C melhor do que seus antecessores?
Vamos dar uma olhada mais de perto.

USB-C – não é um novo padrão

O primeiro aspecto que devemos mencionar é que o USB-C não é um novo padrão USB da mesma forma que USB 1.1, USB 2.0, USB 3.0. Ou o mais recente USB 3.1. Essas atualizações se concentram em definir o que a conexão pode fazer em termos de melhorias de velocidade e recursos. Enquanto o USB-C é tudo sobre a conexão física, como o micro USB e o mini USB.

O Thunderbolt 3 usará o conector USB tipo-C

O USB Type-C recebeu outro grande impulso na forma do Thunderbolt 3. Em junho de 2015, a Intel revelou que sua última versão da porta seria encadernada ao novo conector USB tipo-C. Dando-lhe todos os benefícios e um novo aspecto reversível. Ainda não é fácil navegar, pois o Thunderbolt requer um circuito no próprio cabo. Ele não será totalmente interoperável com Type-C.

O Thunderbolt é muito mais rápido. Bem, quatro vezes mais do que o padrão USB 3.1. Com o qual Type-C é construído. O que, obviamente, dará muito benefício para aqueles que precisam transferir muitos arquivos grandes muito rapidamente.

Versões USB

Quer entender melhor o que queremos dizer sobre o tipo C sendo um substituto para ambas as extremidades do cabo? Primeiro você precisa entender as diferenças entre as versões existentes do USB e as várias conexões tipo A e tipo B.

As versões USB referem-se ao padrão geral e definem a velocidade máxima da conexão, a potência máxima e muito mais além. Eles teoricamente podem ser aplicados a qualquer forma de conector. Desde que o computador e o dispositivo estejam conectados corretamente.

#1 – USB 1.1

Embora o USB 1.0 seja tecnicamente a primeira versão do USB, ele realmente nunca chegou ao mercado. Então o USB 1.1 é o primeiro padrão que todos usamos. Poderia entregar dados em 12Mbps e máximo tiragem atual de 100mA.

#2 – USB 2.0

A segunda versão do USB chegou em abril de 2000 e proporcionou um enorme impulso no throughput máximo de dados, até 480Mbps. O empate de energia também foi aumentado para um máximo de 1.8A em 2.5V.

#3 – USB 3.0

O USB 3.0 foi uma grande mudança, pois trouxe novos tipos de conector para permitir sua velocidade extra e poder desenhar, com eles geralmente coloridos de azul para denotar sua proeza. O USB 3.0 pode ser executado em até 5Gbps, oferecendo 5V em 1.8A. Chegou em novembro de 2008.

#4 – USB 3.1

A última e maior versão do USB foi lançada em julho de 2013. Embora a aceitação ainda seja quase inexistente. Ele pode fornecer 10Gbps de throughput, enquanto que até 2A podem ser desenhados em 5V e, opcionalmente, 5A em 12V (60W) ou 20V (100W). Esta é a razão pela qual o novo MacBook pode ser alimentado apenas pela sua conexão USB.

#5 – USB Type-A

O Type-A é o plug USB clássico, como o conhecemos há muito tempo. O chunky plug retangular foi o design original e continua a ser o plugue padrão para uso no final do host do cabo USB.

Agora Type-A passou por uma série de mudanças para acomodar diferentes versões do USB. Com mais pinos adicionados para permitir as velocidades mais rápidas do USB 3.0, por exemplo. No entanto, o design fundamental do plug foi o mesmo, com as novas conexões incorporadas de tal forma que todas as fichas e soquetes tipo USB tipo A são compatíveis independentemente da versão do USB que elas usam.

Não é sempre o caso que, o que quer que você faça, funcionará. Pois, os padrões mais recentes de USB também oferecem mais energia. O que pode ser exigido por qualquer dispositivo que você esteja conectando, mas, na sua maioria, eles são completamente intercambiáveis.

Existem também algumas variações de Type-A. Incluindo Mini Type-A e Micro Type-A, mas estas nunca foram amplamente adotadas devido à natureza complicada de ter diferentes tipos de soquete USB em dispositivos host. Eles estão agora obsoletos.

#6 – USB Type-B

Embora existam alguns usos para cabos USB Type-A para Type-A, normalmente a outra extremidade de um cabo USB usa um conector Tipo-B. Isso denota o dispositivo conectado neste fim como sendo o cliente e porque esses tipos de dispositivos podem variar tanto que vemos muito mais variação nos tipos de plugue / soquete utilizados.

O plugue tipo B original é o plug alto ímpar com os cantos superiores inclinados que você tipicamente encontra nas impressoras. Isso foi estendido para o padrão USB 3.0 para incluir uma colisão extra para algumas novas conexões.

O clássico miniUSB e o microUSB também são variações do Type-B. Juntamente com o fraunk microUSB 3.0, que usa uma conexão microUSB normal com um plug extra que contém mais conexões de energia.

As variações no Type-B foram amplamente adotadas devido à necessidade absoluta de ter tomadas menores no final do dispositivo cliente. Na verdade, existem muitos dispositivos que usam soquetes USB de tipo Type-B inteiramente proprietários, como muitos dos plugues de forma ímpar usados em celulares mais velhos.

#7 – USB-C

Isso nos leva ao USB-C. Onde Type-A e Type-B tiveram que trabalhar dentro da estrutura de compatibilidade com versões anteriores. Type-C destina-se a substituir ambos e foi projetado para ser pequeno o suficiente para não precisar de mini ou micro variantes. A intenção é que ele irá substituir completamente todos os tipos de USB nos dispositivos host e cliente.

Além disso, a característica principal é, claro, que é reversível. Isso significa que você não precisa mais obter o plugue no caminho certo – ou mesmo o cabo pelo caminho certo – mas sim, como a conexão Lightning da Apple. Ele funcionará em qualquer direção que você tentar – não mais superposição USB.

Para habilitar esses cabos USB-C realmente exigem circuitos para saber em que direção eles são e encaminhar energia e dados da maneira correta. Assim como na conexão Lightning da Apple. Isso é diferente de todos os padrões USB existentes, que são apenas cabos “idiotas”.

O USB-C também se baseia no novo padrão USB 3.1 para todos os efeitos e intenções é o tipo de conexão que traz as novas vantagens de energia e velocidade do USB 3.1.

O USB-C ainda é compatível com as variantes USB existentes, mas isso, claro, requer adaptadores.

Preocupações e o futuro do USB-C

As preocupações foram levantadas sobre o design físico do USB-C. Já que o conector parece um pouco frágil com um plug vazio e uma aba delicada no soquete. Em contraste, o Lightning da Apple usa um plugue de metal resistente. Que é muito mais resiliente. Teremos que aguardar um pouco mais para ver o quão bem os acessórios Type-C aguentam o desgaste durante um ano ou mais.

Mais premente, tem havido muita preocupação com o estado não regulamentado do padrão USB-C. O que levou a uma série de acessórios desonestos e simplesmente perigosos que atingem o mercado. Alguns, através do uso de níveis de tensão não suportados, fritaram o dispositivo host.

Isso levou a medidas drásticas como a Amazon. Que bania certos cabos USB-C da sua loja – especificamente “Qualquer cabo USB-C (ou USB Type-C) ou adaptador que não seja compatível com as especificações padrão emitidas por ‘USB Implementers Forum Inc “.

O engenheiro do Google, Bensen Leung , entretanto, esteve em uma cruzada de um homem para chamar a atenção para o estado não regulamentado do mercado de acessórios USB-C de novato.

Felizmente, o USB-IF (o organismo responsável pela regulação do padrão de conexão) apresentou um novo protocolo que habilitará os dispositivos a autenticar um dispositivo ou carregador USB-C conectado antes de aceitar qualquer carga ou dados. Continua a ser visto como e quando este protocolo será lançado para dispositivos existentes. Ou quantos acessórios USB-C iniciais precisarão ser substituídos uma vez que o protocolo se torne padrão.

No entanto, o USB-C é definitivamente um passo importante na direção certa. Não podemos esperar por mais empresas para começar a adotá-lo. Isso significará dispositivos mais finos com menos portas, mais flexibilidade, melhores velocidades de transferência de dados e até melhor som.

E você gostou do artigo? Saiba mais sobre o mundo da tecnologia navegando em nossa página! Clique aqui e veja todos os nossos artigos! Precisando de uma assessoria em TI para a sua empresa? Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/09/17 Antivirus , Suporte Redes # , , , , , , , ,

O preço dos ataques cibernéticos

Conforme estamos conversando em nossos artigos semanais, tem crescido o número de ciberataques por meio de ransomware. Nesse ano, os hackers colocaram em xeque empresas, bancos e instituições em todo o mundo, afetando as receitas dessas grandes organizações. Em nosso artigo discutiremos sobre as consequências que as grandes organizações estão enfrentando por causa do ataque do ransomware NotPetya.

 

O ataque NotPetya

Antes de explicarmos as grandes consequências que esse ransomware têm proporcionado, vamos contextualizar um pouco sobre o que é esse vírus.

Alguns chamam de Petrwarp, outros de Petya, NotPetya e Nyetya. Independentemente do nome, são grandes estragos que vem sendo feito por esse ransomware que começou a se propagar desde de junho desse ano.

Segundo a Microsoft, o NotPetya, já afetou mais de 64 países e aproximadamente 12.500 computadores. Um dos países que mais sofreu com o ataque foi a Ucrânia. Em que serviços como Banco Central, o Aeroporto Internacional de Boripil, o metrô de Kiev, a companhia de energia, a rede de computadores do governo ucraniano, e até o sistema automatizado de controle de radiação de Chernobyl foram infectados.

Esse ransomware, tem como características o bloqueio total ao computador. Quando a máquina é infectada pelo vírus perde imediatamente a capacidade de oferecer acesso ao Windows.

As consequências do NotPetya para as organizações

Esse ataque de NotPetya, que paralisou as empresas ucranianas e se espalhou por todo o mundo, paralisou os portos de transporte, fábricas e escritórios, sofrendo prejuízos em relação aos ganhos trimestrais.

Empresas como FedEx e a Merck, revelaram que o ataque do ransomware, irá custar-lhes montantes significativos de receita. Até o momento, o ataque de junho custou às empresas uma receita estimada em US $ 592,5 milhões com base nos cálculos feitos com os valores dos depósitos e declarações de investidores dos Estados Unidos e Securities and Exchange.

Este total inclui o dinheiro perdido em receitas trimestrais e anuais. Bem como as perdas financeiras e operacionais, algumas das quais não serão conhecidas por meses. E este número deverá crescer à medida que as empresas continuarem a calcular o impacto fiscal da NotPetya.

Utilizando as informações publicamente divulgadas pelas empresas, a receita trimestral foi o primeiro lugar onde os efeitos financeiros do ataque foram vistos. De acordo com o portal Cybereason estima-se que as empresas perderam US $ 456,4 milhões em ganhos trimestrais como resultado de NotPetya.

 

Por exemplo:

  • Nuance Communications $15,400,000
  • Beiersdorf   $41,000,000
  • Mondelez International $150,000,000
  • Maersk   $250,000,000
  • Total:   $456,400,000

 

Isto que estes dados não são aprofundados. Algumas empresas, entre elas Nuance e Mondelez, afirmam que a NotPetya também afetará as receitas nos próximos trimestres. A Nuance não forneceu uma estimativa para o impacto da NotPetya na receita do quarto trimestre. Dizendo que o malware afetaria os ganhos para o segundo semestre do ano fiscal. Durante a chamada de resultados do segundo trimestre, o CFO da Mondelez disse que a empresa antecipa que a NotPetya afetará a receita do terceiro trimestre.

O fabricante britânico de bens de consumo, Reckitt Benckiser, baixou sua previsão de vendas de 2017 em 6 de julho, tornando-se uma das primeiras empresas a cobrar o ataque NotPetya.

ataque cibernético

O que faz o NotPetya mais perigoso que os outros ataques cibernéticos

Se compararmos o NotPetya com os demais ataques ransomware, pode-se afirmar que esse vírus não tinha como alvo uma vítima em específico. Muitas das empresas afetadas foram infectadas após o download de uma atualização rotineira para um aplicativo de contabilidade que, infelizmente, os atacantes mancharam.

Ou seja, não se tinha nenhum esquema elaborado de engenharia social, ataque man-in-the-middle ou malha USB mal-intencionada. O software legítimo foi atualizado – tarefa rotineira que as empresas e os funcionários realizam diariamente.

Ao longo das duas últimas décadas, tem-se um aumento na quantidade e especificidade em ataques cibernéticos destrutivos como NotPetya. Ao contrário de outros ataques, essas campanhas são projetadas para destruir dados e recursos de TI. E apesar do nível de danos causado, eles não foram realizados com métodos avançados. Muito pelo contrário, os invasores contam com ferramentas com pouca sofisticação, mas com capacidade de codificar e executar.

Embora a maioria dos incidentes cibernéticos ainda sejam motivados por espionagem ou atividade criminosa, o uso crescente de ferramentas destrutivas é uma tendência crescente e alarmante. O setor privado não pode descartar as repercussões de segurança desse desenvolvimento. As consequências fiscais de ataques destrutivos como o NotPetya aumentaram a segurança da informação ao nível dos investidores, que estão ouvindo cada vez mais esses incidentes durante as chamadas de ganhos.

Assim, para as empresas, é recomendável que se desenvolva um ambiente de proteção da rede. Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas. Entre em contato!

Fonte: Cybereason

Gostou do artigo? Acompanhe nossa página para mais informações.

no responses
11/09/17 Serviços em TI # , , , , , ,

A importância da tecnologia na gestão hospitalar

Que a revolução tecnológica tem sido grande aliada em todos os tipos de organização, isso todo mundo sabe. Na área da saúde não tem sido diferente. Na gestão hospitalar a tecnologia tem contribuído para o bom andamento dos atendimentos hospitalares e segurança dos dados. No artigo dessa semana vamos discutir sobre a importância de se investir em tecnologia quando o assunto é informação sobre a saúde dos pacientes.

 

 Em tempos de grande desenvolvimento tecnológico, cada vez mais empresas têm visto a importância de investir em tecnologia. Na área hospitalar, o assunto fica mais grave. Afinal estamos lidando com informações sigilosas, como: os procedimentos médicos e administrativos ou a adesão ao tratamento dos pacientes, diagnósticos, agendamento online e etc. Sendo a tecnologia nesse caso, essencial para gerenciar todas essas informações.

Mediante esse cenário, investir em tecnologia é cada vez mais uma necessidade.

Com um bom aparato tecnológico tem-se:

Controle dos processos –

Com um bom sistema de gestão hospitalar, é possível ter uma visão global de todos os processos internos da instituição, otimizando assim os procedimentos administrativos. O fluxo de informações torna-se mais rápido, os serviços médicos passam a ser integrados, facilitando assim o controle das informações sobre a quantidade de atendimentos realizados, informações sobre as doenças prevalentes e de medicamentos de maior demanda, por exemplo.

Segurança no acesso a informação –

Ao se ter um sistema informatizado em um único banco de dados, é possível ter maior confiabilidade dos dados dos pacientes. Esse banco de dados envolve desde o cadastro de informações pessoais até a disponibilidade de exames realizados. Tanto antigos quanto atuais, bem como informações de internações e procedimentos realizados anteriormente.

gestão hospitalar

Vale ressaltar que para conseguir esses dados pode ser realizada mediante qualquer dispositivo conectado à internet do servidor local, que permite o acesso de informações por meio de um login e uma senha para a abertura dos programas. Assim, apenas pessoas autorizadas podem visualizar os dados dos pacientes.

 

Redução dos erros médicos –

Quando se tem um sistema hospitalar informatizado, o atendimento do paciente torna-se mais seguro. Os gestores que implementam sistemas inteligentes em seus hospitais facilitam o cotidiano dos profissionais e pacientes. Um exemplo disso são as etiquetas de identificação dos pacientes que contém dados importantes, como alertas para administração de medicamento em alérgicos, dosagem dos fármacos, restrições e etc. com esse advento tecnológico, a porcentagem de erros reduz significativamente!

 

Satisfação dos pacientes –

Hospitais e clínicas que utilizam a tecnologia da informação (TI) são reconhecidas pela agilidade dos processos, pela economia dos recursos e por evitar danos aos pacientes. A informatização, ao reduzir tempo, contribui para a agilidade do atendimento médico e, assim, proporciona uma diminuição no tempo na sala de espera. Contribuindo assim para a satisfação dos pacientes.

Se interessou pelos benefícios? Para se obter essas vantagens, é essencial ter uma empresa responsável pela gestão da tecnologia da informação. Empresa idônea que faça um levantamento das necessidades específicas da sua clínica ou hospital, monitore os sistemas e esteja sempre a disposição para solucionar problemas.

Afinal, como vimos, a tecnologia tem extrema importância na gestão hospitalar, contribuindo para o bom andamento da gestão hospitalar. Nós da EW Info, temos uma equipe especializada para elaborar projeto ideal para o seu hospital ou clinica.   

Se interessou? Entre em contato!

A Ew Info, oferece soluções em segurança e diagnóstico das redes de sua empresa. Estamos preparados para atender às suas necessidades! Entre em contato

 

no responses
04/09/17 Segurança de Redes # , , , ,

Phishing: a ameaça constante do mundo digital

Acredito que todo mundo já recebeu uma mensagem com uma superpromoção, que para adquiri-la bastava colocar os dados bancários e em minutos ter a compra efetuada, mas no final acabava percebendo que foi alvo de um ciberataque?

Esse tipo de situação tem sido cada vez mais constante. De acordo com os grandes institutos de pesquisas, até mesmo grandes corporações vêm sofrendo com esses ataques.

 

O QUE É PHISHING?

Conhecida por ser uma técnica de fraude online, usada por criminosos no mundo da informática para o roubo de senhas em bancos e informações pessoais para utilizar de maneira prejudicial. O termo Phishing (pronuncia-se “fichin”) surgiu da palavra em inglês “fishing”. Que significa “pescando”.

Isto é, os criminosos utilizam esta técnica para “pescar” os dados das vítimas que “mordem o anzol” lançado pelo Phisher (“pescador”), nome que é dado a quem executa um Phishing.

 

COMO FUNCIONA O GOLPE?

O Phishing pode acontecer por meio de websistes, e-mails e redes sociais falsificadas. Geralmente, esses meios de comunicação imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas.

O conteúdo que contém Phishing vem com promoções atrativas. Quando o internauta desatento e desinformado, cai na armadilha, ele é redirecionado para uma página na web semelhante ao da empresa ou do banco original. Devendo informar os dados bancários e pessoais.

No momento em que a vítima pensa estar confirmando as suas informações junto ao banco, na verdade ela está enviando todos os dados para um criminoso e automaticamente caindo na armadilha.

phishing

OS ATAQUES PHISHING NO BRASIL

No começo, os ataques de Phishing tinham falhas e indícios que indicavam sobre as reais intenções fraudulentas do invasor como: erros de ortografia, traduções literais e má formulação de conteúdo.

Contudo, o Phishing está em constante evolução. De forma que muitas empresas estão se tornando vítimas desse tipo de golpe.

De acordo com a Ironscales (AutomatedPhishing Response), as organizações mais utilizadas para esse tipo de ataque são: áreas de serviços financeiros, seguros, saúde e energia, dentre outros.

 

Ainda segundo esse instituto, pode-se destacar que:

  • 47% dos ataques de Phishing por e-mail duram menos de 24 horas, e 65% dos ataques de Phishing por email duraram menos de 30 dias;
  • Dos ataques de Phishing de e-mail que duraram mais de 30 dias, 35% duraram 12 meses ou mais;
  • Para cada 5 ataques identificados por filtros de spam, cerca de 20 ataques passaram pela segurança e não foram detectados;
  • O setor financeiro foi o setor que sofreu a maior redução no número de ataques, enquanto a DHL, a Google e a Amazon foram as empresas mais falsificadas.

 

De acordo com a Kaspersky Lab, no segundo trimestre de 2017, o relatório “Spam e Phishing” mostrou que o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de Phishing, por meio de e-mails maliciosos.

Ainda de acordo com a companhia, os cibercriminosos virtuais envolvidos na distribuição de spam tentam explorar o receio causado pela epidemia do Ransomware WannaCry utilizando e-mails de spam e Phishing.

Mas, apesar desses ataques serem crescentes e cada vez mais “especializados”, existem empresas especializadas que protegem a sua organização para que esse tipo de situação não aconteça. Com as inúmeras opções de antivírus, essas empresas especializadas em tecnologia protegem a sua empresa de acordo com a realidade de cada uma.

 

E você? Já pensou se você cair na armadilha do Phishing? Já imaginou os grandes prejuízos que isso poderia te acarretar? Não deixe o problema acontecer! Previna-se! A Ew Info, oferece soluções em segurança e diagnóstico das redes de sua empresa. Estamos preparados para atender às suas necessidades! Entre em contato

 

no responses
21/08/17 Segurança de Redes , Serviços em TI # , , , , , , ,

Cresce o número de SSDs falsificados no Brasil

Com o aumento do comércio online, é muito comum usuários serem bombardeados por grandes promoções. Mas, o grande problema é quando essas grandes oportunidades se tornam grandes problemas em nossas vidas. Saiba mais em nosso artigo de como essas grandes ofertas podem ser uma grande cilada e você estará adquirindo um grande problema.

 

O que é SSD?

Antes de falarmos sobre a falsificação dos SSDs é importante explicarmos um pouco sobre suas características. De acordo com o portal de notícias de tecnologia Tecmundo, SSD (Solid-State Drive) se caracteriza por ser uma tecnologia de armazenamento considerada a evolução do disco rígido (HD).

Este disco rígido não contém partes móveis. Sendo ele construído em torno de um circuito integrado semicondutor – o qual é responsável pelo armazenamento diferentemente dos sistemas magnéticos (como os HDs).

Em termos práticos, podemos afirmar que isso resulta em evolução em relação aos discos rígidos. Um exemplo é a eliminação das partes mecânicas, o que reduz as vibrações e tornam os SSDs completamente silenciosos.

Outra característica do SSD é em relação a sua resistência. Segundo os especialistas em tecnologia, os SDDs por não terem partes mecânicas – fator importante quando se trata de computadores portáteis, são mais resistentes que os HDS comuns.

No que se refere ao peso, o drive SSD tem peso menor em relação aos discos rígidos, mesmo os mais portáteis, tendo um consumo reduzido de energia. Além de que com esse dispositivo, as leituras e gravações são mais rápidas.

kingston fake

Como funciona o mercado de falsificação dos SSDs à venda no Brasil

 

É muito comum que marcas notórias sejam alvo de pirataria/falsificação. Não sendo diferente no mercado de tecnologia. De acordo com o portal Sinco, as revendas autorizadas KINGSTON têm notado uma grande quantia de unidades SSD falsificadas sendo comercializadas no Brasil.

Os consumidores que percorrem em ambientes que contém vendedores ilegais podem perceber como é comum a existência de pen-drives falsos com a marca Kingston (lembrando que são produtos de baixa qualidade, com o adesivo e/ou silk da marca).

E não tem sido diferente com as unidades de SSD. Tem sido cada vez mais comum drives de baixa qualidade estarem presentes nas ofertas online. Principalmente em sites de empresas de “baixa confiabilidade” ofertas por e-mail e marketplaces que fomentam a venda entre pessoas para pessoas, como mercado Livre e OLX.

Segundo o portal Sinco, diferentes usuários têm postado reclamações em fóruns online comentando que seus SSDs Kingston estão apresentando performance abaixo do esperado.

Como casos de falsificação e pirataria, fazem parte do mercado nacional cabe ao comprador a responsabilidade ônus da “investigação”.

Por esse motivo, sugere-se que o usuário realize um teste de desempenho com aplicativos como o HD Tune. Caso perceba resultados abaixo do esperado, recorra a garantia oficial da Kingston no Brasil. E diga onde comprou essa unidade. E além disso, desconfie de ofertas milagrosas que aparecem na rede.

 

E você? Quer se manter seguro e evitar que esses drives falsificados danifiquem seu sistema? A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

 

Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

no responses
14/08/17 Serviços em TI , Suporte Redes , Tecnologia # , , , , ,

Saiba como otimizar a emissão de notas fiscais da sua empresa

Saiba como otimizar diversas ações rotineiras da sua empresa

Quem tem empresa grande sabe como a rotina mensal pode ser dura.Todos os meses a rotina é parecida: contas e tributos a pagar, balanço de caixa para fazer e muitas dúvidas durante o processo, além de serem processos maçantes e repetitivos. Essa situação é comum para você? Muitos gestores e até mesmo contadores se perdem em meio a tantas obrigações e prazos a cumprir, o que acaba afetando diretamente a empresa e sua rentabilidade.

À partir disso, várias soluções vêm sendo criadas para otimizar essas tarefas. Há muitas vantagens em utilizar sistemas que, além da emissão de nota fiscal eletrônica, possuem também outras funcionalidades. Os pós paras o uso desses sistemas são:

 

Agilidade no dia a dia

Para que uma empresa tenha sucesso é imprescindível poupar tempo. Para isso, é possível automatizar processos demorados que eram executados manualmente a fim de ganhar tempo. Como:

– Atendimento ao cliente;

– Execução de tarefas complexas;

– Conversas com fornecedores;

– Estudos sobre atualizações na legislação entre outros.

Nesse sentido, é possível contar com softwares que automatizam e organizam processos fazendo o controle do fluxo de caixa, emissão de documentos, controle de estoque, entre outros. Já pensou quanto tempo pode ser aproveitado com essa organização? Além disso, o controle será mais efetivo.

emissão nota fiscal

Garantia do cumprimento da legislação

Já pensou o problema que poderia ocorrer caso os funcionários não emitissem uma nota fiscal na hora da venda ou a empresa deixasse de cobrar a nota do fornecedor? Isso prejudicaria todos os balanços ao final do mês, a emissão do SPED fiscal e comprometeria o pagamento de impostos, o que poderia prejudicar a credibilidade e as finanças do negócio, correndo o risco de receber multas.

Com a rotina organizada e o acompanhamento de todos os processos da empresa evita-se o esquecimento das obrigações legais, garantindo as emissões dos documentos necessários para o dia a dia.

Tempo para planejar o futuro

Ao organizar as atividades ganha-se mais tempo para planejar o futuro da empresa, discutir ideias com colaboradores e promover melhorias no negócio. Com um software que engloba diversas funções é possível facilitar a rotina diária da empresa, discutir ideias com colaboradores e promover melhorias no negócio.

 

Se interessou? Entre em contato conosco para garantir a emissão de notas e outras soluções em tecnologia da informação para sua empresa.

no responses
07/08/17 Segurança de Redes , Serviços em TI , Suporte Redes # , , , ,

Como acontecem as fraudes digitais?

As fraudes digitais têm sido uma grande ameaça em crescimento nas organizações. De acordo com a consultoria Gartner. Há a estimativa de que em 2020, a cada 2000 empresas globais, 30% serão prejudicadas por grupos de ciberativistas ou cibercriminosos.

 

Que a internet é um lugar que devemos ter cautela todo mundo sabe. Com o aumento do mundo digital em nossas vidas, os números de ameaças virtuais também têm crescido exponencialmente.

Atualmente, o Brasil está entre os 10 países que mais sofrem golpes virtuais, segundo um relatório da Kaspersky Lab, empresa russa de segurança digital. De acordo com o portal de revista EXAME, a cada 17 segundos, um brasileiro é vítima de uma tentativa de golpe que envolve roubo de identidade.

Por esse motivo, todo cuidado é pouco. Não é difícil se tornar um alvo. Uma simples perda de um documento pessoal é uma grande oportunidade para se tornar vítima de um golpe. Há ainda quem roube as informações das pessoas ao invadir computadores ou smartphones com a ajuda da instalação de vírus. Que chegam na forma de e-mails falsos, por exemplo.

Tenha cuidado com os Carders

Carder é o termo utilizado para o indivíduo que usufrui de meios ilegais e ferramentas eletrônicas, para conseguir obter informações sobre um cartão de crédito para uso próprio ou terceirizado. Por exemplo, a compra de produtos por um preço menor do que o praticado oficialmente nas lojas.

Há diferente maneiras de conseguir dados de cartões de crédito de maneira ilegal. A mais comum é por meio da exploração de vulnerabilidades de um site comercial para conseguir o database que tem as informações de cartões de crédito de seus usuários. É comum que cibercriminosos criem falsas páginas que se assemelham a e-commerces renomados para conseguir “pescar” alguns dados bancários.

Com esses dados, o criminoso consegue descobrir quais são os cartões mais valiosos ao observar seus primeiros dígitos — um conjunto de números conhecido como Bin. O primeiro dígito revela a operadora do cartão (3 para American Express, 4 para Visa, 5 para MasterCard e 6 para Discover). Enquanto os outros três correspondem ao banco emissor.

fraudes digitais

Como funciona o crime

Geralmente, o simples conjunto de número de cartão e nome do titular não costuma ser o suficiente para efetivamente praticar uma fraude. Por esse motivo, é comum que os carders dialoguem com crackers. Os crackers conseguem invadir bancos de dados para obter informações completas a respeito de um cidadão brasileiro.

Os criminosos experts, utilizam o VPN para mascarar o seu IP (evitando que os sites detectem uma quantidade anormal de compras oriundas de um mesmo endereço) e até mesmo editando modelos de documentos de identificação para enviá-los às lojas como uma forma de falsa autenticação (RG, CPF etc).

 

Cuidado! A fraude pode estar perto de você!

Além dos cartões de crédito, uma das formas que os cibercriminosos têm utilizado para conseguir tirar proveito é por meio da expedição de falsos boletos bancários.

É comum esse tipo de documento venha via e-mail com um texto informando que sua dívida está em atraso. Nesses casos, recomenda-se não abrir o link e encaminhar o e-mail para o banco mencionado.

E você? Quer se manter seguro e evitar cair nessas fraudes? A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

 

Gostou do artigo? Não deixe de continuar acompanhado a nossa página!

no responses
31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
24/07/17 Sem categoria , Serviços em TI # , , , , , ,

A Importância da gestão de estoques

Você sabe todos os bens que existem em sua organização? Sabe os produtos em estoque? Sabe o que precisa pedir para os fornecedores?

Ter uma boa gestão é de extrema importância para qualquer organização. Inventário tem a função de fazer o levantamento de quais produtos estão no estoque de sua empresa.

Por esse motivo, é necessário ter uma gestão bem estabelecida. Afinal, ter o controle do inventário de sua empresa faz com que você tenha menos problemas futuros.

Mas, afinal o que é o inventário de materiais?

O inventário é o meio pelo qual os gestores realizam a conferência de todos os produtos disponíveis em estoque e checam os resultados, comparando-os às quantidades informadas no controle — que pode ser feito por meio de planilhas ou softwares de gestão.

 

Qual é a importância do inventário na gestão?

Realizar um inventário é listar os itens existentes na empresa. Veja os principais motivos do porquê ter esse procedimento.

 

  • Redução das perdas – com um bom inventário é possível reduzir os custos e evitar desperdícios. Ao saber exatamente a quantidade de produtos que há em seu estoque, o administrador evita comprar matéria-prima de forma excessiva, já que os pedidos feitos aos fornecedores são feitos de acordo com a demanda.

 

  • Melhora do atendimento ao cliente – ao ter conhecimento de quais produtos estão disponíveis em seu estoque, o vendedor de sua empresa, consegue otimizar as vendas e consequentemente aumentar a credibilidade com os clientes. Porque quando não se tem controle de estoque, o risco de cometer erros é muito maior, como vender um produto indisponível ou prometer entrega imediata de um produto indisponível, por exemplo.

 

  • Cumprimento da legislação – contradições entre o inventário físico e o contábil podem fazer com que sua organização seja autuada pelo FISCO. Caso algum fiscal encontre diferenças entre o estoque declarado de produtos e o estoque real, sua empresa poderá ser penalizada com multas altíssimas.

 

estoque

O que posso fazer?

Para que sua empresa tenha uma boa gestão de estoque é recomendável que ela utilize de algum software de gestão que permita ter todas as atualizações e informações atualizadas de compra, venda e controle de seus produtos.

Como supracitado, a relevância do inventário na gestão de estoques vai muito além de saber a quantidade disponível de produtos. Porque com uma gestão eficiente é possível aprimorar o planejamento de compras. Que por consequência, passa a ter melhores informações a respeito da aquisição de novos itens. Reduzindo assim, possíveis prejuízos.

E você? Precisando de ajuda na gestão do seu inventário? O Sistema de Controle Patrimonial EW Inventory é um software que facilita a gestão de informações contábeis e fiscais e efetua o controle físico de todos os bens patrimoniais (ativo imobilizado). Não perca tempo! Entre em contato!

no responses
Matérias recentes