10/05/19 Segurança de Redes # , , , , , ,

Ter cuidado com o uso da tecnologia atualmente é essencial em todos os momentos. Veja dicas de segurança doméstica!


O que é segurança doméstica na web

Fazer uma navegação segura ao usar a tecnologia é importante não só em empresas, mas também diariamente na convivência familiar. A segurança doméstica diz respeito ao uso seguro de aparelhos tecnológicos como telefone, smart TV, roteadores, além da navegação consciente na internet a fim de evitar invasões indesejadas nos aparelhos utilizados em casa.

Como fazer uma navegação segura

Hoje em dia é muito difícil imaginar uma casa sem televisão, telefone ou roteador de internet. Assim, fica cada vez mais fácil para hackers e invasores terem acesso aos bens alheios, pois toda tecnologia tem seus “pontos de entrada”.

Por isso, atente-se a medidas simples que você pode tomar para evitar invasões e danos nos aparelhos da sua casa e de sua família.

  1. Use senhas fortes e únicas
  2. Mantenha todo software atualizado
  3. Ative a criptografia de rede
  4. Mantenha o software do seu roteador atualizado
  5. Certifique-se de que você possui um bom firewall

 

A EW Info está sempre inovando pensando na sua segurança

Os casos de invasão domésticas através de aparelhos tecnológicos são muitos, pensando nisso, a EW Info criou um Pacote de Segurança Doméstica que oferece:

1) Varredura em todos os computadores / tablets / telefones que se comuniquem na rede doméstica em busca de malwares, vulnerabilidades e vírus;

2) Instalação de antivírus corporativo gerenciado pelo helpdesk da EW Informática;

3) Instalação de software de controle Parental e treinamento de uso;

4) Varredura nos roteadores atuais para verificação de patch de segurança e instalação;

5) Gerenciamento enterprise da rede wireless (Separação da rede visitantes e interna, política de bloqueio por erro de senhas);

6) Instalação de firewall corporativo contendo IPS (detecção intrusos) ativo para responder a ataques externos;

7) Controle de conteúdo contra sites phishing ou maliciosos, gerenciado pelo firewall;

8) Monitoramento de disponibilidade e qualidade dos links de internet.

Conte com a EW Info para ter a melhor experiência com tecnologia! E para se manter sempre atualizado, continue acompanhando nossos artigos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/04/19 Segurança de Redes # , , , , , , , , , ,

Onde há tecnologia também há risco de ciberataque. A área da saúde não ficou para trás e é o novo alvo de cibercriminosos


A tecnologia em todos os setores

Pare agora e imagine a sua vida sem tecnologia. Praticamente impossível, não é? Com os avanços dessa técnica, ela passou a fazer parte de todos os setores da nossa vida e nos tornamos praticamente um só.

Ela está na nossa casa, nas escolas, supermercados, ruas, no trabalho e no lazer. Então por que não estaria cada vez mais na área da saúde?

 “A saúde é, definitivamente, um tema estratégico dentro da agenda empresarial”

Fabiana Salles, fundadora da Gesto, com atuação em corretagem de seguro-saúde baseada em ciência de dados.

 

Porém, quando permitimos a integração da tecnologia em algum setor, também entramos em contato com riscos antes inexistentes. O ataque cibernético é um exemplo.

Como os hackers se aproveitam disso?

Através da função wireless, hackers poderiam até induzir pacientes a uma overdose através de um modelo de bomba de insulina que podia ser controlado à distância. O risco maior, no entanto, é a invasão de criminosos nos sistemas digitais para falsificar dados, exames e roubar informações em benefício de empresas, seguradoras e agências reguladoras.

Assim, como nos acostumamos a guardar todas as nossas informações nas redes sociais, nos nossos aparelhos, na nuvem, enfim, acabamos produzindo ao longo da nossa vida 1 milhão de gigabytes de informação só de saúde, segundo uma matéria da Época Negócios.

Não deixe seu sistema vulnerável

O maior problema dos hospitais são os sistemas vulneráveis. Por serem antigas as maneiras de obter diagnósticos, os sistemas acabam sendo mais suscetíveis a pragas digitais. Além disso, como os equipamentos não têm um dono específico, acabam não tendo backups, outra atitude que corrobora para o serviço dos hackers.

Dessa maneira, fica fácil para os criminosos invadirem os sistemas e terem elementos para usar como “troca”. Saiba mais nesse artigo.

Conte com a EW Info

A falta de backups e manter sistemas antigos são as principais formas de “ajudar” cibercriminosos. Por isso, fique atento e cuide de suas informações. A EW Info está pronta para te ajudar a se livrar de qualquer ataque! Venha tomar um café conosco.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
21/03/19 Segurança de Redes , Tecnologia # , , , ,

Há inúmeras maneiras de invadir a privacidade de usuários e aplicar golpes hoje em dia, veja se seu WhatsApp foi clonado e como proteger suas informações


Entenda o caso

Em 2018, mais de 5 mil pessoas foram vítimas de ataques no WhatsApp.

O aplicativo de mensagens é, atualmente, o meio de comunicação mais usado pelos brasileiros. Muitas vezes, sendo alternativa para ligações, por ter recursos como áudio e até chamada por câmera. É o canal mais pessoal para envio de mensagens hoje.

Assim, ele se torna alvo fácil para criminosos que, ao clonarem o número de alguns usuários, mandam mensagens para amigos e familiares das vítimas pedindo dinheiro, tendo poucas chances de recusa já que, quem vai imaginar que alguém terá acesso a um aplicativo tão pessoal do celular?

Como descobrir se seu WhatsApp foi clonado

É muito difícil usar o mesmo número do WhatsApp simultaneamente, por isso, de certa forma é fácil perceber se seu número foi clonado. Se alguém conseguiu acesso ao seu número e clonou sua conta, instantaneamente uma mensagem aparecerá em seu aparelho informando que o seu número está sendo usado em outro lugar.

Essa mensagem pede a verificação do aparelho. Ao clicar em ‘Confirmar’ e verificar seu número, sua conta será ativada novamente em seu celular.

Outra forma de perceber a clonagem é ficar atento a qualquer movimentação estranha nas mensagens, como: áudios que você não ouviu que constam como visualizados, alguma mensagem que você não enviou, enfim, comandos não executados por você. Embora esses acontecimentos possam ser bugs pontuais no aplicativo, a frequência desses episódios não é normal.

O que pode acontecer também, é que o WhatsApp Web esteja sendo usado em outro computador, então vale “sair de todos os computadores” para ver se o problema é resolvido.

Como se proteger

Para evitar que seu WhatsApp seja clonado, você pode fazer a verificação em duas etapas seguindo os passos abaixo:

Configurações > Conta > Verificações em duas etapas > Ativar

Depois, é só definir uma senha de 6 dígitos que você se lembre para confirmar o login.

Endereço de e-mail para recuperação do acesso > Salvar > Concluído

Além disso, se você achar que suas mensagens estão em risco, é recomendado apagar todo o histórico de mensagens. E para evitar que qualquer pessoa possa ter acesso a partir de um computador, desconecte desse dispositivo.

Se mesmo assim você ainda não estiver confiante, apague o aplicativo e instale novamente, assim ele pedirá o código de verificação.

Gosta de nossos conteúdos? A EW Info oferece o melhor serviço de cibersegurança! Para qualquer problema, entre em contato com a gente!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/01/19 Segurança de Redes # , , , , , ,

Veja como a segurança de dados garante a sobrevivência das empresas na nova era da tecnologia


Identidade visual. Marketing. Excelente controle financeiro. Os melhores profissionais do mercado. Mas será que adianta ter uma empresa organizada e preparada para enfrentar a concorrência se não houver segurança de dados?

O armazenamento de dados em nuvem é uma maneira prática e muito mais segura para trabalhar com informações sigilosas e estratégicas da empresa. Além de estar disponível a um preço acessível e dispensar grandes gastos com manutenção, o risco de perda é quase inexistente comparado aos arquivos de empresas mais antigas que guardavam informações impressas em papéis que poderiam desgastar, molhar ou até mesmo queimar em acidentes.

Atrelado ao armazenamento está o acesso. Seus colaboradores estão treinados para construir senhas seguras e entendem a importância de atualizá-las?

É preciso treinar a equipe para manter tudo atualizado

O RH trabalha diretamente com os dados de todos os colaboradores e, por isso, precisa estar atento quanto à criação e manutenção de senhas, que devem ser atualizadas com certa periodicidade. Um antivírus eficiente também é essencial para proteger as informações, já que no nosso mundo tecnológico o fluxo de arquivos é intenso e, pesquisas indicam que vazamento de dados custam em média R$1,24 milhão para empresas no Brasil.

Ademais, é útil incentivar os colaboradores a fazerem um backup periódico de arquivos corporativos e criar uma política de acompanhamento de suas atividades. Além disso, deve-se ter na empresa uma diretriz do uso da internet e descarte correto de dados. Os colaboradores devem estar cientes sobre quais informações podem ser compartilhadas com pessoas que não fazem parte do quadro empresarial.

Outras precauções que devem ser tomadas

A criptografia também é essencial para a segurança. Ela é focada inteiramente em armazenamento, proteção e transmissão de dados. Na era digital, os dados estão sempre disponíveis e dificilmente serão perdidos.

Uma empresa que utiliza o armazenamento digital passa uma imagem de credibilidade, organização e modernidade.

E aí, você está preparado para o mercado atual? Continue acompanhando nossos artigos para saber mais! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
21/01/19 Segurança de Redes # , , ,

Você conhece os ransomwares que apresentam mais riscos para sua empresa? Veja!


Os ransomwares estão ficando cada vez mais populares pois além de “roubarem” os dados das redes das quais tomam conta, cobram o pagamento de uma taxa para devolver essas informações, o que caracteriza um “sequestro” de dados.

O Brasil é o país que mais sofre com ataques de ransomware na América Latina. Por isso, conheça os ransomwares que oferecem mais riscos para sua empresa:

GoldenEye

O GoldenEye é uma evolução dos ransomwares e é tido como o mais perigoso do mercado atualmente. Enquanto outros encriptam apenas arquivos, o GoldenEye é capaz de fazer isso com sistemas inteiros.

Assim, isso impede as vítimas até de ligarem suas máquinas para tentar recuperar os dados sequestrados antes de pagarem o resgate.

WannaCry

Esse ransomware foi responsável por trazer à tona, novamente, esse assunto na mídia, pois atacou toda a infraestrutura de hospitais no Reino Unido.

Para desbloquear cada computador, eram necessários em torno de US$ 600, e isso aconteceu através de uma falha de segurança.

Atualmente, a maioria dos computadores está protegido desse ransomware porque a Microsoft disponibilizou um patch de segurança para versões posteriores ao Windows xp.

Locky

O Locky tem ataque quase imperceptível. Foi uma criação dos encarregados de uma das maiores redes de bots do mundo e, além de bloquear todos os arquivos, impede o acesso, do lugar que está infectado, a uma carteira de Bitcoins.

Petya

Da mesma forma que o GoldenEye, o Petya ataca sistemas inteiros do computador. Porém, ao invés de atacar o Master Table Files, ele atinge o Master Boot Records.

A vítima desse ataque, ao ligar o computador, se depara com a tela preta e uma caveira com dois ossos cruzados. Parece assustador, mas uma boa empresa de TI é capaz de restaurar os dados com ferramentas avançadas.

zCrypt

O zCrypt é diferenciado. Ele se comporta mais como um vírus e não é adquirido da mesma maneira que os outros ransomwares, ou seja, em anexos de e-mails ou em downloads. Sua forma mais comum de infecção se dá quando entramos em contato com um hardware acometido pelo zCrypt.

Além disso, ele não ataca todos os arquivos em primeira instância, mas procura os que foram atualizados recentemente para causar maior impacto.

Ademais, embaralha todos os arquivos para dificultar e praticamente impedir uma recuperação da maneira tradicional.

CryptoWall

A grande ameaça desse ransomware é seu poder de se espalhar rapidamente e sua persistência.

Ele tenta de todas as maneiras encriptar todos os dados do local infectado, mudando até nomes de arquivos para dificultar o diagnóstico do dano.

A pior parte de tudo é que não há estratégia de recuperação a não ser o backup da máquina.

 

Se interessa por tecnologia? Então continue acompanhando nossos artigos!

 

Quer saber mais sobre ransomware? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Entre em contato conosco e proteja seus dados!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/01/19 Novidades , Serviços em TI , Tecnologia # , , , , , ,

Veja como planejar a tecnologia da informação da sua empresa em 2019!


A área da tecnologia não pode ser um custo para sua empresa. É um investimento que, nos dias atuais, é indispensável!  Para 2019, é necessário que profissionais deste segmento sejam pró-ativos e estratégicos para elevar a qualidade dos serviços e garantir o sucesso para o ano que se inicia.

Atos simples como migrar as informações do seu negócio para uma nuvem trazem agilidade aos serviços. Além disso, todas as áreas dependem de tecnologia, então, é preciso entender quais as novidades disponíveis para avaliar o que trará benefícios.

Geralt – pixabay

Você já sabe quais são as principais medidas a serem tomadas?

Separamos em tópicos os primeiros passos para a organização da parte de TI, segundo o site Dzome (mais informações no link):

– Avaliação externa com as principais tendências tecnológicas do mercado;

– Histórico de realizações;

– Gráficos da maturidade da sua TI;

– Estratégia de TI;

Roadmap de projetos;

– Projeção de investimento.

Não se pode esquecer também que novas tendências sempre surgem e é preciso estar atento ao cenário de negócios que vão acompanhar esse novo ciclo.

A automação de processos robóticos irá modelar a experiência do cliente através da inteligência artificial, redes neurais heurísticas (redes neurais artificiais) e machine learning (aprendizado automático). Isso facilitará a compreensão em tempo real das demandas dos clientes.

Além disso, a infraestrutura tende a se tornar programável de ponta a ponta para possibilitar a adaptação rápida de acordo com as mudanças e, assim, conseguirá mostrar mais de seus aplicativos de dados.

A nova era de consumo é, de certa forma, personalizada. Os aplicativos também seguem esse padrão. Reunindo informações de colaboradores para melhorar a experiência do usuário e com a ajuda da inteligência artificial, a tecnologia vai ajudar a equipe a trabalhar de maneira mais produtiva.

“Inteligência artificial (AI) na forma de coisas automatizadas e inteligência aumentada está sendo usada junto com IoT e computação de borda para entregar espaços inteligentes altamente integrados. Esse efeito combinatório de múltiplas tendências se unindo para produzir novas oportunidades e gerar novas rupturas é uma marca registrada das 10 principais tendências tecnológicas estratégicas do Gartner para 2019”

David Cearley, vice-presidente do Gartner.

Algo que aconteceu muito em 2018 foi a violação de segurança cibernética. Então, para 2019, é interessante que a segurança seja confiada às nuvens. Os clientes também devem acompanhar as ameaças em rápida evolução (Veja as previsões para segurança cibernética).

Assim, o valor dos dados se tornará o foco. Eles serão os protagonistas da transformação digital, pois vão superar métodos tradicionais no formato de armazenamento e capacidade, distribuição de informações e mudar a arquitetura e funcionamento da TI.

Quer proteger um de seus maiores patrimônios? A EW Info tem a expertise e está atenta ao mercado para manter seus dados sempre em segurança.

Entre em contato conosco e continue acompanhando nossos conteúdos!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
10/12/18 Tecnologia # , , ,

A empresa já definiu o fim do suporte geral para o software gratuito e também para patches exclusivos com o objetivo de eliminar vulnerabilidades. Saiba mais!


Daqui a mais ou menos 400 dias o Windows 7 deixará de ter um suporte. Isso porque a Microsoft decidiu pelo fim do suporte geral que acontecerá no dia 14 de janeiro de 2020.

 

O que irá acontecer no Windows 7 antes dessa data?

Se analisarmos o ano antes da aposentadoria do Windows XP (antecessor do Windows 7) é possível entender quais serão os eventos definidos e prováveis para o calendário do software.

  • Para o início de 2019

É possível que a Microsoft repita um acordo feito em 2013 e aplique desconto em uma combinação do Windows 10 Pro e do Office 2019, lançando assim uma oferta para empresas de pequeno e médio porte.

Um ano antes da data de fim de suporte do Windows XP, a Microsoft ofereceu um pacote do Windows 8 Pro e Office 2013 Standard com 15% de desconto. O acordo tinha um limite de 100 licenças para cada um dos produtos.

Há a probabilidade da Microsoft repetir a oferta com o SO e Office (Windows 10 Pro e Office 2019 Professional) ou algum outro acordo. Como por exemplo, um plano de assinatura com desconto da Microsoft 365 E3 ou um incentivo para os retardatários migrarem.

  • Para 9 de abril de 2019

Já está definido que os PC’s com Windows 7 não receberão correções de segurança após essa data. A única forma para que isso aconteça é que tenham sido modificados para aceitar as atualizações assinadas com o algoritmo SHA-2.

Assim como outros fornecedores de software, a Microsoft “assina” digitalmente as atualizações antes de serem distribuídas pela internet. O SHA-1 (Secure Hash Algorithm 1) estreou em 1995.

Ele foi declarado como seguro uma década depois e mantido por razões de compatibilidade com versões anteriores, incluindo o Windows 7. Porém, a Microsoft quer abandonar o SHA-1 e confiar apenas no SHA-2 que é considerado mais seguro.

A empresa apresentará suporte para substituição do SHA-2 a partir das atualizações mensais em fevereiro de 2019. Esse suporte será incluído nas atualizações de março.

  • Para 9 de julho de 2019

Também está definido que empresas que usam o WSUS 3.0 (Windows Server Update Services) SP2 devem ter acionado o suporte SHA-2 até essa data. Só assim será possível continuar fornecendo atualizações aos PC’s dos funcionários.

O WSUS 3.0 SP2 foi criado em 2009. Ele foi associado ao Windows Server 2008 R2, software que tem sua aposentadoria prevista para janeiro de 2020 assim como o Windows 7.

  • Para 14 de dezembro de 2019

A Microsoft provavelmente começará a forçar uma mensagem no Windows 7 que lembre aos usuários a aposentadoria do software em 14 de janeiro de 2020. Além disso, a empresa também deve recomendar uma atualização para o Windows 10. Se a Microsoft repetir sua ação com o Windows XP, a mensagem retornará à tela no dia 14 de cada mês seguinte, a não ser que seja desabilitada pelo usuário.

  • Para 14 de janeiro de 2020

Nessa data a Microsoft entregará a última atualização de segurança gratuita para os PC’s com Windows 7. A empresa apelidou por diversas vezes o Windows 10 como o “último Windows”. Afinal, a ideia é que o software jamais seja realmente aposentado. Em vez disso, seu ciclo será estendido repetidas vezes e com novas atualizações de recursos.

 

E o que podemos esperar para depois dessa data?

  • Depois de 20 de janeiro de 2020

Já está certo que a Microsoft irá continuar criando patches de segurança para o Windows 7 mesmo após a data de aposentadoria do sistema operacional. Porém, essas correções não serão oferecidas ao público em geral e nem gratuitamente aos clientes corporativos. Em vez disso, serão vendidas o que a empresa chama de “Atualizações de segurança estendidas do Windows 7” (ESU) para organizações que executam o Windows 7 Professional ou o Windows 7 Enterprise. Mas a venda só ocorrerá se esses sistemas forem obtidos através de uma transação de licenciamento por volume.

O valor da ESU ainda não foi divulgado. Os patches serão vendidos pós-aposentadoria em incrementos de um ano ou até o início de 2023.

  • Para 13 de abril de 2021

Provavelmente a Microsoft irá retomar uma mudança feita com o Windows XP. Ela irá continuar fornecendo assinaturas de antivírus para o software Security Essentials que foi desenvolvido internamente. Caso a empresa refaça a etapa do Security Essentials com o Windows 7, ela distribuirá assinaturas do antivírus para o sistema até abril de 2021.

  • Para janeiro de 2022

É bem provável que o Chrome receberá atualizações de segurança produzidas pelo Google depois que a Microsoft parar de fazer manutenção no sistema operacional. O Chrome recebeu atualizações no Windows XP até abril de 2016, dois anos após o encerramento da Microsoft. O Google encerrou essa atualização no Windows XP quando esse sistema operacional gerava aproximadamente 12% de todos os PC´s com Windows em todo o mundo.

 

Confira o comunicado oficial da Microsoft!

 

Gostou do nosso conteúdo? Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/11/18 Tecnologia # , , , , , , , , ,

Um relatório da Kroll apontou que 86% dos executivos entrevistados já sofreram algum tipo de ataque. A infecção por códigos maliciosos é a causa mais frequente. Saiba mais!


A Kroll divulgou recentemente seu Relatório Global de Fraude & Risco 2017/2018. O estudo reúne informações de 540 executivos espalhados por todos os continentes e detectou que fraudes cibernéticas ainda atingem em grande escala empresas de todo o mundo.

 

Ataques mais comuns

O tipo de incidente mais apontado foi a infecção por códigos maliciosos com 36%, seguido por phishing via e-mail com 33% e violação ou perda de dados de funcionários, clientes e segredos industriais com 27%.

De acordo com o relatório, até 2020 os gastos com segurança cibernética devem ultrapassar U$ 170 bilhões. Essas situações não acontecem apenas nos domínios digitais. 21% dos entrevistados relataram que já tiveram seus dispositivos de trabalho roubados, como notebooks, celulares ou pen drives. Neles havia conteúdo confidencial sem proteção.

Softwares e sites vulneráveis foram os meios mais utilizados pelos invasores para acesso, com 25% e 21% dos casos. Essas fraudes foram realizadas por cibercriminosos em 34%, ex-funcionários em 28% e concorrentes em 23% dos casos. Mesmo tomando iniciativas para evitar novos acidentes, mais da metade dos entrevistados (62%) acredita que sua empresa está vulnerável à vírus. 58% acredita na possibilidade de violação de dados e 57% em phishing por e-mail. Os setores mais impactados em 2017 por fraudes cibernéticas foram construção, engenharia e infraestrutura com 93%. Telecomunicações, tecnologia e mídia com 92% e serviços financeiros com 89%.

  

Números no Brasil

89% dos executivos brasileiros já sofreram algum tipo de fraude cibernética em suas companhias. Mas diferente da tendência global, o índice não permaneceu estável. Em 2016 o número era de apenas 76%. Quase metade dos ocorridos foram por contaminações envolvendo códigos maliciosos (45%). 37% dos ataques aconteceram por phishing por e-mail e 63% dos entrevistados continuam preocupados com a vulnerabilidade de seus sistemas.

“No Brasil, a segurança cibernética ainda não se tornou prioridade de muitos executivos, especialmente nas pequenas e médias empresas, onde continua sendo vista como uma atribuição apenas da equipe de TI”,conta Dani Dilkin, diretor de Segurança Cibernética da Kroll. “A consequência é que controles e políticas nem sempre estão orientados pelo negócio, e isto pode impactar a eficiência dos investimentos”, finaliza.

 

Como se proteger

Após analisar os resultados a Kroll propõe que as corporações reflitam sobre setes pontos fundamentais para ter um correto diagnóstico de sua segurança cibernética. Confira:

1) Os funcionários compreendem as atuais políticas e procedimentos? Os documentos só serão efetivos se forem claros e objetivos.

 

2) Os gestores estão obtendo as respostas que precisam? E estão fazendo as perguntas certas? O líder desta área deve saber tudo sobre a estratégia de segurança e ser capaz de esclarecê-la ao board sempre que preciso.

 

3) A empresa envolve todos os gestores na elaboração das políticas de segurança? Além da TI, os inputs de todas as áreas são necessários para chegar a medidas que de fato atendam à rotina da empresa.

 

4) Os planos de resposta a incidentes já foram testados? Por mais claros que sejam, somente na simulação de uma situação real será possível verificar sua efetividade.

 

5) Como a empresa tem avaliado a efetividade do investimento realizado em segurança cibernética? Especialistas podem revisar planos, organização e verbas, dentro de um contexto global de ameaças e novos recursos.

 

6) Os líderes estão dando o exemplo? Se os executivos e o board adotarem as medidas de segurança, todos os seguirão.

 

7) A empresa já pensou em ter um especialista em segurança cibernética em seu board? Os prejuízos e consequências dos ataques têm levados muitas empresas a abordar este tipo de ameaça da mesma forma que os demais riscos críticos organizacionais, a fim de garantir maior proteção a seus ativos de dados.

Fonte: Kroll

 

Proteja sua empresa com a EW Info!

Possuímos as melhores soluções em firewall, backup e proteção de dados para segurança da informação. Garantimos a integridade da sua rede e também de suas informações contra ataques internos e também externos. Fale conosco!

A EW Info é a única empresa que já disponibiliza gratuitamente o serviço de backup ao fechar o contrato. Estamos há mais de 15 anos no mercado preparados para atender as necessidades de nossos clientes.

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes