No dia 28 de Julho a Integrasul realizou mais uma festa de confraternização entre os colaboradores, em clima de Festa a Fantasia...
terça-feira, 31 de julho de 2012
* Cibercrime: Constante Roubo de Informações Pessoais e Financeiras
Os cibercriminosos vem aumentando bastante o seu foco na segmentação de
indivíduos e organizações de todos os portes. A intenção deles é, mais
do que nunca, roubar informações pessoais e financeiras, de acordo com
um levantamento realizado pela especialista Trend Micro. Entre os
exemplos desses ataques cada vez mais focados, estão os 142 milhões de
ameaças que foram impedidas de infectar as pequenas empresas a partir do
segundo trimestre de 2012, apresentando um aumento de 27% no segundo
trimestre.
Além disso, a Trend Micro também descobriu ataques cada vez mais
sofisticados contra as pessoas na forma de ATS attacks. Porém, grandes
organizações não estavam isentas a esse tipo de prática: a campanha
IXSHE mostrou claramente, que os cibercriminosos intensificaram suas
táticas para obter acesso junto à grandes corporações multinacionais,
sem que haja aviso prévio. Além desses ataques mais direcionados, os
crackers, bankers e afins continuam a lançar suas redes, amplamente,
realizando ataques em larga escala. Tudo isso é feito a partir do uso de
métodos mais letais e cada vez mais sofisticados.
Os ataques "Police Trojans" e o Kit Exploit Black Hole continuam à atingir sistemas desktop, enquanto novas plataformas, como o Android do Google, está presenciando uma explosão sem precedentes em aplicativos maliciosos. Além disso, as mídias sociais não ficaram isentas de como os criminosos atacaram o Pinterest (trazendo scams), e assim, as últimas tendências de ataques destinados às redes sociais. Entretanto, o objetivo é o mesmo de sempre: obter dados pessoais e informações financeiras (pois essa é a grande razão pela qual os criminosos estão concentrando seus ataques).
Em face desses acontecimentos, a conclusão que se pode tirar é que "o grande volume de pessoas trabalhando a partir de vários dispositivos, é o fator chave que os deixa vulneráveis a ataques e demais atividades fraudulentas", disse Rik Ferguson, diretor de pesquisa de segurança e comunicação da Trend Micro.
Os ataques "Police Trojans" e o Kit Exploit Black Hole continuam à atingir sistemas desktop, enquanto novas plataformas, como o Android do Google, está presenciando uma explosão sem precedentes em aplicativos maliciosos. Além disso, as mídias sociais não ficaram isentas de como os criminosos atacaram o Pinterest (trazendo scams), e assim, as últimas tendências de ataques destinados às redes sociais. Entretanto, o objetivo é o mesmo de sempre: obter dados pessoais e informações financeiras (pois essa é a grande razão pela qual os criminosos estão concentrando seus ataques).
Em face desses acontecimentos, a conclusão que se pode tirar é que "o grande volume de pessoas trabalhando a partir de vários dispositivos, é o fator chave que os deixa vulneráveis a ataques e demais atividades fraudulentas", disse Rik Ferguson, diretor de pesquisa de segurança e comunicação da Trend Micro.
Fonte:http://under-linux.org/cibercrime-constante-roubo-de-informacoes-pessoais-e-financeiras-5101/
segunda-feira, 30 de julho de 2012
Adoção de serviços em nuvem deve dobrar em três anos no Brasil, aponta estudo
Apesar das incertezas econômicas globais, 53% das pequenas e médias
empresas no mundo e 68% das PMEs brasileiras esperam crescer em vendas
nos próximos 12 a 18 meses com o uso de serviços em nuvem, de acordo com
pesquisa encomendada à Edge Strategies pela Microsoft. O estudo revela
que a computação em nuvem faz parte dos investimentos previstos pelas
pequenas e médias empresas que buscam infraestrutura para sustentar seu
crescimento.
O levantamento constatou que a adoção de serviços em nuvem pelas PMEs está crescendo à medida que elas adotam cada vez mais dispositivos e serviços e que suas preocupações sobre a nuvem diminuem. Aquelas que aderem à tecnologia esperam fazer mais com seus dispositivos, já que a mobilidade é essencial aos usuários. Além disso, 62% das empresas entrevistadas que utilizam os serviços em nuvem relatam benefícios significativos de produtividade em TI.
Outro dado da pesquisa mostra que a segurança é uma prioridade, mas não é a principal preocupação. Somente 23% das empresas brasileiras e 20% no mundo acreditam que os seus dados estão menos seguros na nuvem do que se estivessem em seus computadores. Trinta e sete por cento das PMEs consideram que os dados estão tão seguros na nuvem quanto nos seus sistemas instalados.
No Brasil, das 250 empresas entrevistadas, 33% são usuárias de nuvem e 45% afirmaram que devem utilizar nos próximos dois ou três anos. Em todo o mundo, o número de pequenas empresas que utilizam pelo menos um serviço pago na nuvem deverá triplicar no mesmo período. Para a análise, foram entrevistados tomadores de decisões na área de TI de mais de 3 mil empresas de pequeno e médio porte, em 13 países – Alemanha, Austrália, Brasil, China, Coréia do Sul, Dinamarca, Estados Unidos, Espanha, França, Japão, Reino Unido, Rússia e Turquia.
No que diz respeito aos fatores econômicos, o estudo revela que o Brasil está 18% mais otimista que os demais países participantes, uma vez que 30% das empresas nacionais consideram que a instabilidade econômica será um desafio para seu crescimento, enquanto que no mundo são 48%. Já o aumento nos custos com funcionários são mais preocupantes aqui do que para os demais países, uma vez que estamos sete pontos acima do percentual mundial com 32%, em vez dos 25% globais.
Fonte:http://www.tiinside.com.br/27/07/2012/adocao-de-servicos-em-nuvem-deve-dobrar-em-tres-anos-no-brasil-aponta-estudo/ti/291120/news.aspx
O levantamento constatou que a adoção de serviços em nuvem pelas PMEs está crescendo à medida que elas adotam cada vez mais dispositivos e serviços e que suas preocupações sobre a nuvem diminuem. Aquelas que aderem à tecnologia esperam fazer mais com seus dispositivos, já que a mobilidade é essencial aos usuários. Além disso, 62% das empresas entrevistadas que utilizam os serviços em nuvem relatam benefícios significativos de produtividade em TI.
Outro dado da pesquisa mostra que a segurança é uma prioridade, mas não é a principal preocupação. Somente 23% das empresas brasileiras e 20% no mundo acreditam que os seus dados estão menos seguros na nuvem do que se estivessem em seus computadores. Trinta e sete por cento das PMEs consideram que os dados estão tão seguros na nuvem quanto nos seus sistemas instalados.
No Brasil, das 250 empresas entrevistadas, 33% são usuárias de nuvem e 45% afirmaram que devem utilizar nos próximos dois ou três anos. Em todo o mundo, o número de pequenas empresas que utilizam pelo menos um serviço pago na nuvem deverá triplicar no mesmo período. Para a análise, foram entrevistados tomadores de decisões na área de TI de mais de 3 mil empresas de pequeno e médio porte, em 13 países – Alemanha, Austrália, Brasil, China, Coréia do Sul, Dinamarca, Estados Unidos, Espanha, França, Japão, Reino Unido, Rússia e Turquia.
No que diz respeito aos fatores econômicos, o estudo revela que o Brasil está 18% mais otimista que os demais países participantes, uma vez que 30% das empresas nacionais consideram que a instabilidade econômica será um desafio para seu crescimento, enquanto que no mundo são 48%. Já o aumento nos custos com funcionários são mais preocupantes aqui do que para os demais países, uma vez que estamos sete pontos acima do percentual mundial com 32%, em vez dos 25% globais.
Fonte:http://www.tiinside.com.br/27/07/2012/adocao-de-servicos-em-nuvem-deve-dobrar-em-tres-anos-no-brasil-aponta-estudo/ti/291120/news.aspx
sexta-feira, 27 de julho de 2012
Trend Micro vê alta de ataque às pequenas empresas
A Trend Micro constatou que os cybercriminosos
ampliaram o número de ataques e roubos de informações pessoais e
financeiras de pequenas empresas. Só no segundo trimestre desse ano, a
companhia bloqueou mais de 140 milhões de ameaças dirigidas e esse
público.
Esse dado representa um aumento de 27% sobre o trimestre anterior, de
acordo com o relatório completo de segurança para o segundo trimestre
de 2012, divulgado pela empresa. A Trend Micro relata que este aumento
só é possível por meio dos considerados ataques de alto volume.
Embora sejam versões refinadas de conhecidas ameaças malware e
brechas de segurança, a intensificação dessas ações demonstra que os
criminosos estão voltados, principalmente, ao roubo de informações em
larga escala e focadas em alvos específicos.
Apesar do crescimento dos ataques às pequenas e médias empresas,
dados do relatório apontam que as grandes organizações continuaram sendo
alvo das ameaças. Um exemplo foi a campanha do malware IXSHE, que
atacou empresas do leste europeu, mostrando que os cibercriminosos
intensificaram suas táticas para obter acesso a grandes multinacionais.
Outro ponto de atenção levantado pela Trend é que 25 mil aplicativos
maliciosos para Android foram identificados no segundo trimestre de
2012, um aumento de 317% em relação ao número de amostras encontradas no
quarter anterior, com o agravante de que, segundo a empresa, apenas um
em cada cinco dispositivos Android conta com aplicativos de segurança
instalados.
As mídias sociais também não ficaram isentas da ação das quadrilhas
virtuais e a principal rede escolhida foi o Pinterest. As maiores iscas
de engenharia social usadas nesses sites para chamar a atenção dos
usuários foram: Diablo3, InstagramAndroid, AngryBirdsSpace,
London2012Olympics e Tibet. Como sempre o objetivo foi o roubo de dados
pessoais e informações financeiras.
Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11753&sid=41
quinta-feira, 26 de julho de 2012
quarta-feira, 25 de julho de 2012
Integrasul e Zarafa participam do FISL 13
A Integrasul participará do encontro de usuários Zarafa que acontecerá durante o FISL 13 - Fórum Internacional Software Livre, que acontece no Centro de eventos da PUC, entre os dias 25 a 28 de Julho em Porto Alegre.
O encontro ocorrerá no dia 27 de Julho às 16 horas e faz parte da programação do evento.
Durante o encontro Edson Salvati, Diretor de P&D da Integrasul e Sebastian Kummer, Gerente Técnico da Zarafa Brasil estarão apresentando experiências de implementação da solução Zarafa.
Maiores informações: http://softwarelivre.org/fisl13?lang=pt
terça-feira, 24 de julho de 2012
Dez tecnologias que causaram revolução nas empresas
Elas mudaram completamente a forma de trabalho no ambiente corporativo.
Entre as quais estão os docunmentos em PDF na web, as VPNs e Wi-Fi.
É muito raro encontrarmos uma tecnologia verdadeiramente disruptiva
capaz de fazer repensar completamente a forma como trabalhamos. Acabam
mesmo por mudar os modelos de suporte ao ambiente de negócios.
Mas olhando para trás, podemos encontrar pelo menos dez exemplos
claros dessas tecnologias. Talvez não sejam todas muito perceptíveis ou
notórias, mas ainda são essenciais hoje. Revolucionaram o ambiente
empresarial para sempre:
1 – LAMP
LAMP é a sigla que abrange as principais tecnologias de código aberto para desenvolvimento e suporte na Internet: Linux, Apache, MySQL e PHP. Com uma abordagem, as LAMP reduziram a dependência de uso das plataformas .NET, da Microsoft e software da Oracle. Ao mesmo tempo diminuem os custos no desenvolvimento de novos projetos.
2 – Salesforce.com
A Salesforce.com trouxe um importante componente competitivo para a indústria de TIC quando estreou, em 1999, os seus sistemas de CRM executados em centros de dados instalados localmente. Os tempos mudaram e agora a empresa tem 100 mil clientes em todo o mundo e processa, em apenas três meses, mais de 45 bilhões de transações. O segredo desta mudança revolucionária é fornecer um produto escalável, capaz de permitir uma visão global sobre os dados do cliente.
3 – Adobe PDF
Pode parecer pouco relevante e minúscula, como se não agregasse valor ao negócio. E não é realmente central na infraestrutura de TI de uma empresa. Tudo isso é absolutamente verdade. Mas é também uma das aplicações mais disseminadas no mundo, profundamente entranhada na história das TI. Existem atualmente mais de 150 milhões de documentos PDF na Web.
4 – Bluetooth
Imagine conectar o celular ao sistema handsfree instalado no automóvel, sem cabos. O Bluetooth veio suportar essa possibilidade e muitas outras que hoje parecem mais que habituais. Mas era impensável há poucos anos atrás, quando a tecnologia ainda não estava difundida.
5 – Wi-Fi
Definitivamente um dos maiores avanços na história das telecomunicações, tanto corporativas como no setor doméstico.
6 – eImpressão
A HP, a Google, a Canon … Hoje, as companhias de impressão oferecem soluções ou serviços de impressão, através de cloud computing: trata-se da capacidade de imprimir documentos enviando o arquivo por email e a distância. É um avanço em termos de conveniência e simplicidade.
7 – VPN (Virtual Private Network)
As VPN (Redes Privadas Virtuais) são também um passo importante para o trabalho em colaboração e a segurança das comunicações telemáticas dentro da empresa. A possibilidade de trabalhar em casa ou em qualquer lugar com segurança e sabendo como menor risco de as suas comunicações serem interceptadas, é fascinante.
8 – Processadores de múltiplos núcleos (multi-core)
Houve uma altura na qual os processadores só conseguiam tratar uma tarefa de cada vez, um processo de cada vez. Ou dito de outra forma: se um vídeo em alta definição estivesse rodando devia-se evitar a todo custo a tentação de abrir o Word ou um documento Excel. Graças aos avanços introduzidos pela Intel e pela AMD, os processadores de múltiplos núcleos permitem executar várias tarefas de forma simultânea e com grande desempenho. Hooray!
9 – Amazon Web Services
A Amazon Web Services foi pioneira no armazenamento e processamento de dados em cloud computing, introduzindo a gestão de dados segundo o modelo. Abriu caminho para muitos outros fornecedores – como a Oracle e a HP –, e para armazenamento em cloud privada – como o Dropbox e o Google Drive.
10 – Google Docs
A possibilidade de os usuários poderem escrever documentos, editá-los e partilhar apresentações através da Internet – tendo os seus registos disponíveis em qualquer lugar, a qualquer hora – foi uma mudança monumental na forma de trabalhar. Tão grande foi a mudança que a Microsoft foi forçada a colocar o Office na nuvem.
LAMP é a sigla que abrange as principais tecnologias de código aberto para desenvolvimento e suporte na Internet: Linux, Apache, MySQL e PHP. Com uma abordagem, as LAMP reduziram a dependência de uso das plataformas .NET, da Microsoft e software da Oracle. Ao mesmo tempo diminuem os custos no desenvolvimento de novos projetos.
2 – Salesforce.com
A Salesforce.com trouxe um importante componente competitivo para a indústria de TIC quando estreou, em 1999, os seus sistemas de CRM executados em centros de dados instalados localmente. Os tempos mudaram e agora a empresa tem 100 mil clientes em todo o mundo e processa, em apenas três meses, mais de 45 bilhões de transações. O segredo desta mudança revolucionária é fornecer um produto escalável, capaz de permitir uma visão global sobre os dados do cliente.
3 – Adobe PDF
Pode parecer pouco relevante e minúscula, como se não agregasse valor ao negócio. E não é realmente central na infraestrutura de TI de uma empresa. Tudo isso é absolutamente verdade. Mas é também uma das aplicações mais disseminadas no mundo, profundamente entranhada na história das TI. Existem atualmente mais de 150 milhões de documentos PDF na Web.
4 – Bluetooth
Imagine conectar o celular ao sistema handsfree instalado no automóvel, sem cabos. O Bluetooth veio suportar essa possibilidade e muitas outras que hoje parecem mais que habituais. Mas era impensável há poucos anos atrás, quando a tecnologia ainda não estava difundida.
5 – Wi-Fi
Definitivamente um dos maiores avanços na história das telecomunicações, tanto corporativas como no setor doméstico.
6 – eImpressão
A HP, a Google, a Canon … Hoje, as companhias de impressão oferecem soluções ou serviços de impressão, através de cloud computing: trata-se da capacidade de imprimir documentos enviando o arquivo por email e a distância. É um avanço em termos de conveniência e simplicidade.
7 – VPN (Virtual Private Network)
As VPN (Redes Privadas Virtuais) são também um passo importante para o trabalho em colaboração e a segurança das comunicações telemáticas dentro da empresa. A possibilidade de trabalhar em casa ou em qualquer lugar com segurança e sabendo como menor risco de as suas comunicações serem interceptadas, é fascinante.
8 – Processadores de múltiplos núcleos (multi-core)
Houve uma altura na qual os processadores só conseguiam tratar uma tarefa de cada vez, um processo de cada vez. Ou dito de outra forma: se um vídeo em alta definição estivesse rodando devia-se evitar a todo custo a tentação de abrir o Word ou um documento Excel. Graças aos avanços introduzidos pela Intel e pela AMD, os processadores de múltiplos núcleos permitem executar várias tarefas de forma simultânea e com grande desempenho. Hooray!
9 – Amazon Web Services
A Amazon Web Services foi pioneira no armazenamento e processamento de dados em cloud computing, introduzindo a gestão de dados segundo o modelo. Abriu caminho para muitos outros fornecedores – como a Oracle e a HP –, e para armazenamento em cloud privada – como o Dropbox e o Google Drive.
10 – Google Docs
A possibilidade de os usuários poderem escrever documentos, editá-los e partilhar apresentações através da Internet – tendo os seus registos disponíveis em qualquer lugar, a qualquer hora – foi uma mudança monumental na forma de trabalhar. Tão grande foi a mudança que a Microsoft foi forçada a colocar o Office na nuvem.
Fonte: http://computerworld.uol.com.br/tecnologia/2012/07/23/dez-tecnologias-que-causaram-revolucao-nas-empresas/
sexta-feira, 20 de julho de 2012
Liberado Trend Micro Mobile Security 8.0
A especialista em segurança Trend Micro lançou o seu Trend Micro Mobile
Security (TMMS) 8.0, que vem trazendo muitas melhorias em toda a
extensão do aplicativo, principalmente relacionado às senhas existentes e
às políticas de criptografia, além de fornecer maior capacidade de
acesso remoto e granularidade. Além disso, a solução introduz um sistema
de gerenciamento de aplicativos móveis que permite, automaticamente, a
disponibilidade de aplicativos corporativos para dispositivos iOS,
Blackberry e Android.
TMMS 8.0 está disponível como um plug-in para o Trend Micro Solution
OfficeScan, e facilmente pode ser integrado à infra-estrutura de uma
empresa de gerenciamento de TI. Além disso, há uma considerável redução
de custos e na complexidade da implantação de uma solução de segurança /
gerenciamento móvel.
Fonte:http://under-linux.org/liberado-trend-micro-mobile-security-8-0-5073/
quinta-feira, 19 de julho de 2012
Red Hat lança novas soluções para cloud
A Red Hat anuncia o lançamento de duas soluções, o CloudForms e o OpenShift.
O CloudForms é voltado à criação e gerenciamento de infraestrutura
como serviço (IaaS), enquanto a segunda é focada no serviço (PaaS) para
desenvolvedores que criam em código aberto.
No CloudForms, são incorporadas a gestão do ciclo de vida de aplicativos e a capacidade para criar um ambiente
de cloud computing integrado a partir de diversos recursos de computação
para a portabilidade física e virtual.
Já o Red Hat OpenShift oferece um novo nível de escolha em
linguagens, frameworks e nuvens para os desenvolvedores que querem
construir, testar, executar e gerenciar suas aplicações.
Segundo a Red Hat, o OpenShift foi projetado para acabar com o
lock-in de PaaS, permitindo aos usuários escolher o provedor de nuvem em
que seu aplicativo será executado.
Fonte:http://www.baguete.com.br/noticias/software/01/06/2011/red-hat-lanca-novas-solucoes-para-cloud
quarta-feira, 18 de julho de 2012
PMEs estão na mira do ciberataque
A internet abriu um novo universo para o
mundo empresarial. Reinventou modelos de negócio, criou novos nichos de
atuação e mexeu com a gestão dessas companhias. Por outro lado, aumentou
a vulnerabilidade no que diz respeito à Segurança da Informação. Para
as grandes corporações, investimento na área é algo que já faz parte de
sua cultura e o próprio mercado disponibiliza soluções adequadas para
sua realidade. Já no setor de pequenas e médias empresas, o cenário é um
pouco diferente.
As PMEs enfrentam altos riscos de ciberataques pela falta de investimento em proteção de dados. De acordo com a pesquisa Data Breach Investigations Report, realizada pela Verizon em parceira com órgãos de segurança, tornou-se caro e arriscado para os cibercriminosos atacarem o sistema de grandes empresas por conta dos aportes realizados em segurança. Com isso, estão mirando sua ação nas PMEs, que possuem baixo risco e proteção mínima.
O advogado Leandro Bissoli, do escritório PPP Advogados e especialista no assunto, comenta que a falta de investimentos em segurança por parte das PMEs se dá porque o tema ainda é visto como gasto. “Essas empresas não conseguem ter capital suficiente para fazer um investimento inicial no assunto”, diz. “Elas acabam tendo um contato mais informal com seus funcionários e acham que não estão expostas ao risco. Existem muitas empresas que se dão conta da necessidade de cuidar da segurança quando algum incidente acontece, dificultando a resolução do problema.”
E quando há capital disponível, muitas vezes ele é direcionado para outras áreas. “Nessas empresas, um dos grandes problemas é que a parte de segurança acaba sendo gerenciada por TI e isso gera conflito de interesses quando o assunto é investimento. Boa parte do budget de investimento é direcionado para a o setor de operações”, diz Ivo Machado, diretor de Operações da In2Sec.
Elo mais fraco
Para Bissoli, em boa parte dos casos, os incidentes acontecem pela simples falta de noção do funcionário. “Sem ter consciência de sua ação indevida, ele acaba levando informações estratégicas da empresa para colegas de concorrentes, o que acaba prejudicando a empresa, que será considerada responsável por esse vazamento de dados”, diz o advogado.
A consumerização, movimento presente nas PMEs, também facilita a ocorrência desse tipo de problema. “Os funcionários utilizam seus próprios tablets e smartphones para acessar os dados sem a existência de uma política de controle”, aponta. Apesar desse cenário, Bissoli diz que, aos poucos, as soluções de segurança oferecidas no mercado estão se tornando mais acessíveis para as PMEs.
Para Ivo Machado, as pequenas e médias empresas são carentes em termos de oferta de produtos voltados especificamente para suas necessidades. “Elas acabam não conseguindo gerenciar a questão da segurança dentro de casa e têm que buscar alternativas no mercado”, diz. “A cultura da segurança deveria acompanhar a evolução da empresa e acompanhá-la desde o princípio de seu negócio. Um incidente com falta de segurança acaba prejudicando a imagem de uma marca, provocando o efeito contrário, já que a segurança agrega valor.”
Fonte:http://www.riskreport.com.br/
As PMEs enfrentam altos riscos de ciberataques pela falta de investimento em proteção de dados. De acordo com a pesquisa Data Breach Investigations Report, realizada pela Verizon em parceira com órgãos de segurança, tornou-se caro e arriscado para os cibercriminosos atacarem o sistema de grandes empresas por conta dos aportes realizados em segurança. Com isso, estão mirando sua ação nas PMEs, que possuem baixo risco e proteção mínima.
O advogado Leandro Bissoli, do escritório PPP Advogados e especialista no assunto, comenta que a falta de investimentos em segurança por parte das PMEs se dá porque o tema ainda é visto como gasto. “Essas empresas não conseguem ter capital suficiente para fazer um investimento inicial no assunto”, diz. “Elas acabam tendo um contato mais informal com seus funcionários e acham que não estão expostas ao risco. Existem muitas empresas que se dão conta da necessidade de cuidar da segurança quando algum incidente acontece, dificultando a resolução do problema.”
E quando há capital disponível, muitas vezes ele é direcionado para outras áreas. “Nessas empresas, um dos grandes problemas é que a parte de segurança acaba sendo gerenciada por TI e isso gera conflito de interesses quando o assunto é investimento. Boa parte do budget de investimento é direcionado para a o setor de operações”, diz Ivo Machado, diretor de Operações da In2Sec.
Elo mais fraco
Para Bissoli, em boa parte dos casos, os incidentes acontecem pela simples falta de noção do funcionário. “Sem ter consciência de sua ação indevida, ele acaba levando informações estratégicas da empresa para colegas de concorrentes, o que acaba prejudicando a empresa, que será considerada responsável por esse vazamento de dados”, diz o advogado.
A consumerização, movimento presente nas PMEs, também facilita a ocorrência desse tipo de problema. “Os funcionários utilizam seus próprios tablets e smartphones para acessar os dados sem a existência de uma política de controle”, aponta. Apesar desse cenário, Bissoli diz que, aos poucos, as soluções de segurança oferecidas no mercado estão se tornando mais acessíveis para as PMEs.
Para Ivo Machado, as pequenas e médias empresas são carentes em termos de oferta de produtos voltados especificamente para suas necessidades. “Elas acabam não conseguindo gerenciar a questão da segurança dentro de casa e têm que buscar alternativas no mercado”, diz. “A cultura da segurança deveria acompanhar a evolução da empresa e acompanhá-la desde o princípio de seu negócio. Um incidente com falta de segurança acaba prejudicando a imagem de uma marca, provocando o efeito contrário, já que a segurança agrega valor.”
Fonte:http://www.riskreport.com.br/
segunda-feira, 16 de julho de 2012
sexta-feira, 13 de julho de 2012
Empresas devem ter cuidado com responsáveis por suas contas em mídias sociais
Na falta de uma legislação específica sobre o assunto, companhias
precisam documentar relação com funcionários que administram perfis nas
redes
Quando Noah Kravitz foi editor-chefe do site PhoneDog, criou uma
conta no Twitter e começou a tuitar para a empresa. O site afirma que,
após Kravitz deixar o emprego em outubro de 2010, continuou a usar sua
conta corporativa para postar, em nome de si mesmo e de seu novo
empregador, apenas mudando o nome do perfil. Agora, a PhoneDog está o
processando para recuperar a conta do Twitter e a lista de seguidores. E
buscando US$ 340.000 em danos.
Disputas como essa demonstram que as leis não acompanharam a evolução
das mídias sociais. Courtney Hunt, diretor da empresa Renaissance
Strategic, diz que as organizações devem tomar medidas para proteger-se
até que a lei ou legislação sobre o assunto seja definida.
Especificamente, os empregadores devem fazer o seguinte:
Esclarecer e ter acordos documentados. É crucial ter
contratos de trabalho e acordos de confidencialidade como todos os
funcionários, particularmente com qualquer pessoa que se comunica com o
público em nome da organização. Estes documentos devem deixar claro que
contas de mídia social são propriedade da empresa e tem valor
quantificável.
Celebridades exigem um cuidado especial quando contratadas para
representar uma empresa. A celebridade irá quase certamente ter um
significativo número de seguidores antes de começar a trabalhar com sua
organização. Seja claro sobre o que acontece quando a empresa e a
celebridade terminam a parceria.
Atualizar as diretrizes de comunicação corporativa.
Normalmente, apenas algumas pessoas são autorizadas a falar publicamente
por uma organização. Relações públicas controlam o que dizem e como
dizem. Como a mídia social surgiu como forma de comunicação pessoal
antes de ser adotada pelo marketing corporativo, a maioria dos manuais
de política não definem como os funcionários devem usá-la em nome da
organização.
Criar procedimentos internos. Certifique-se de um
representante autorizado registre todas as contas das empresas em mídias
sociais. Indique claramente quem está autorizado a postar as
informações. E pense em ter mais de uma pessoa nesta função, de modo que
a rotatividade de pessoal não tenha impacto notável sobre o estilo de
organização da comunicação.
Planeje um final ético. Tratar os funcionários que
estão saindo profissionalmente. Vendedores, recrutadores e outros são
contratados também devido aos contatos que possuem no setor. Durante o
período de emprego, é esperado que insiram esses contatos no CRM da
empresa. No entanto, não é razoável esperar que os funcionários
entreguem todos os seus vínculos profissionais quando saem. Não peça a
eles que entreguem sua conta no LinkedIn ou de outras contas pessoais de
mídia social. Notícias sobre tratamento injusto viajam rápido. Adquirir
uma reputação como um local de trabalho ruim fere a moral e dificulta o
recrutamento, particularmente quando os empregados saem são conectados
aos clientes da sua organização e parceiros de negócios.
A areia movediça jurídica em torno mídia social enreda corporações e
indivíduos. Se você atualmente tuíta, posta ou bloga em nome de uma
organização, verifique se você tem a devida autorização. Além disso,
insista em acordos documentados informando como os seguidores serão
tratados após sua demissão ou rescisão. Além disso, mantenha seus
seguidores pessoais e profissionais claramente separados.
Fonte: http://idgnow.uol.com.br/internet/2012/07/13/empresas-deve-ter-cuidado-com-responsaveis-por-suas-contas-em-midias-sociais/
quinta-feira, 12 de julho de 2012
Brasil está entre os países mais preocupados com segurança na internet, revela estudo
O Brasil é o oitavo no ranking dos países mais
preocupados com a segurança na internet, segundo aponta a recente edição
do Índice de Segurança Unisys, estudo semestral que avalia o nível de
preocupação das nações em relação a diversas áreas da segurança
(nacional, pessoal, financeira e na internet).
De acordo com o relatório, a maioria dos países avaliados têm nível moderados de preocupação com o tema segurança na internet. O Brasil registrou pontuação de 117, em uma escala que vai até 300. Nas três primeiras posições do ranking estão Colômbia (180 pontos no índice), México (163 pontos) e Hong Kong (151 pontos), países onde as preocupações com vírus e spams superam as relacionadas às compras online e operações bancárias via web. Já no caso do Brasil, junto com outras nações cujas preocupações com segurança na internet são moderadas – como Alemanha, Nova Zelândia, Bélgica e Estados Unidos –, o receio com vírus e spams é relativamente igual ao em relação às transações online.
O relatório também avaliou a percepção dos brasileiros nas áreas de segurança financeira, pessoal e nacional. A pontuação global do Brasil – abrangendo as quatro divisões de segurança pesquisadas – foi de 176, a quarta mais alta entre os 12 países participantes.
Para o levantamento, foram entrevistadas 10 mil pessoas, entre fevereiro e março, da Austrália, Bélgica, Colômbia, Alemanha, Hong Kong, México, Holanda, Nova Zelândia, Espanha, Reino Unido e Estados Unidos. No Brasil, foram ouvidas 934 pessoas, em 70 grandes áreas metropolitanas de todo o país.
De acordo com o relatório, a maioria dos países avaliados têm nível moderados de preocupação com o tema segurança na internet. O Brasil registrou pontuação de 117, em uma escala que vai até 300. Nas três primeiras posições do ranking estão Colômbia (180 pontos no índice), México (163 pontos) e Hong Kong (151 pontos), países onde as preocupações com vírus e spams superam as relacionadas às compras online e operações bancárias via web. Já no caso do Brasil, junto com outras nações cujas preocupações com segurança na internet são moderadas – como Alemanha, Nova Zelândia, Bélgica e Estados Unidos –, o receio com vírus e spams é relativamente igual ao em relação às transações online.
O relatório também avaliou a percepção dos brasileiros nas áreas de segurança financeira, pessoal e nacional. A pontuação global do Brasil – abrangendo as quatro divisões de segurança pesquisadas – foi de 176, a quarta mais alta entre os 12 países participantes.
Para o levantamento, foram entrevistadas 10 mil pessoas, entre fevereiro e março, da Austrália, Bélgica, Colômbia, Alemanha, Hong Kong, México, Holanda, Nova Zelândia, Espanha, Reino Unido e Estados Unidos. No Brasil, foram ouvidas 934 pessoas, em 70 grandes áreas metropolitanas de todo o país.
Fonte: http://www.tiinside.com.br/28/06/2012/brasil-esta-entre-os-paises-mais-preocupados-com-seguranca-na-internet-revela-estudo/sg/285939/news.aspx
terça-feira, 10 de julho de 2012
7 perguntas e respostas sobre o “apagão da internet” na segunda-feira
São Paulo - Servidor não encontrado. Essa é a mensagem de tela que milhares de usuários da internet
podem encarar nesta segunda-feira. O corte na conexão é consequência de
um vírus chamado DNSChanger, que fez vítimas no mundo todo. Como parte
do plano de contenção, o FBI vai desativar os servidores afetados pela
praga - e cortar o acesso de todos os infectados.
O apagão, que começa no dia 9 de julho, deve afetar 250 mil
computadores. A medida foi pensada para ajudar a eliminar o malware, que
afeta servidores DNS para desviar a rota dos dados durante o acesso à
internet e enviar informações direto para os crackers. As estimativa é
de que seis mil computadores ainda estão infectados no Brasil. Saiba o
que está por trás do vírus - e o que fazer.
No entanto, essa rede de segurança criada pelas autoridades americanas
expira 9 de julho. A partir dessa data, todos os afetados podem ficar
sem internet, já que suas máquinas vão continuar buscando por endereços
que não existem mais. O único jeito de voltar a navegar sem problemas é
eliminar o vírus dos computadores.
1 O que é um serviço DNS?
DNS (sigla para Domain Name System) é um serviço que converte os endereços que digitamos nos navegadores, como www.google.com,
em endereços numéricos ou IPs, que localizam exatamente o servidor que
hospeda o site. Como IPs não são muito fáceis de memorizar, pelo menos
não tanto quanto um endereço pontocom, o DNS cuida dessa parte.
Sem essa tradução, não é possível navegar em websites, mandar emails ou conectar-se com qualquer serviço online.
2 Como surgiu o vírus?
Uma quadrilha, que as autoridades dos Estados Unidos disseram ter desbaratado em novembro, infectou centenas de milhares
de usuários no mundo com um malware chamado DNSCharger, que controla
servidores DNS. O vírus redireciona o tráfego da internet a sites
fraudulentos e deixa os computadores vulneráveis a conteúdo malicioso e
anúncios falsos.
3 Se a quadrilha foi presa, qual o perigo?
O problema é o grande número de vítimas. Os servidores usados pelos
crackers ficaram sob o controle do FBI desde novembro, e têm sido
mantidos no ar com um redirecionamento seguro temporário ativado para
que os afetados não percam parte da sua conexão.
4 Quais sistemas foram afetados?
O vírus infecta tanto Windows quanto Mac OS X. Usuários de Linux não são atingidos.
5 Como saber se fui infectado?
Criada especialmente para o caso, a página DNS-Changer.eu,
da Associação da Indústria da Internet Alemã, realiza uma verificação
rápida baseada no endereço IP do computador. Apenas clique em "Start" e
veja o resultado.
O FBI também lançou uma ferramenta para descobrir se um PC está
configurado para acessar servidores infectados. Para isso, basta acessar
a página abaixo e inserir o IP de seu computador no local indicado.
6 Meu computador foi atingido. O que fazer?
O grupo de especialistas DNS Changer Working Group criou uma lista de ferramentas gratuitas
para download, além de instruções sobre como limpar um computador em
perigo. Vale lembrar: cuidado com sites desconhecidos que prometem tirar
o vírus.
7 Qual a extensão do DNSChanger no mundo?
Em fevereiro, quando os servidores temporários seriam inicialmente
desligados, havia 3 milhões de máquinas infectadas e as autoridades
pediram na Justiça que o desligamento fosse adiado. Hoje, estima-se que
250 mil computadores ainda estejam em perigo - seis mil deles no Brasil,
que é o 13º país mais atingido.
Fonte: http://exame.abril.com.br/tecnologia/noticias/7-perguntas-e-respostas-sobre-o-apagao-da-internet-na-segunda-feira?page=2
segunda-feira, 9 de julho de 2012
Dicas para deixar o PC mais “leve”
É hora de colocar seu PC em uma dieta. Você pode até pensar que os
computadores modernos, com abundante espaço em seus discos rígidos e
processadores supervelozes, podem rodar mesmo os softwares mais pesados
sem sinal de lentidão. Qual o problema se o Microsoft Office
Professional consome no mínimo 3 GB de espaço em disco e o Outloook,
sozinho, consome 60 MB de RAM? Isso não pode afetar o sistema, certo?
Mas a realidade é surpreendente. Quanto maior o programa, mais RAM é
necessária para executá-lo, e mais itens ele adiciona ao registro do
sistema, e maior é seu impacto no desempenho geral da máquina. E
conforme o número de aplicativos “grandes” (Bloatware, em inglês.
Literalmente "software inchado") em seu PC aumenta, o impacto aumenta
ainda mais.
Este efeito cumulativo explica porque você deve considerar substituir
os programas mais “pesados” de sua máquina por alternativas menores e
mais leves, mesmo que você não esteja tão interessado em obter o máximo
de desempenho de seu PC. Quem troca um HD por uma unidade SSD, por
exemplo, sacrifica espaço em disco por desempenho. E se você tem apenas
64 GB ou 128 GB para armazenar o sistema operacional, os programas e
seus dados, tem ainda mais motivos para procurar os menores programas
que puder encontrar.
Para ajudá-lo na tarefa, juntei seis dos programas populares mais
“pesados” e apresento aqui as alternativas “light”. E sabe o melhor?
Muitas delas são gratuitas.
O pesado: Adobe Reader
A alternativa: Sumatra PDF
A alternativa: Sumatra PDF
Todo mundo precisa de um visualizador de PDFs, mas muitos usários
assumem, incorretamente, que o Adobe Reader é a melhor ou única opção.
Na realidade ele é provavelmente um exagero, sobrecarregando seu sistema
com recursos dos quais você não precisa e fazendo toda a máquina rodar
mais devagar. Sem falar nas constantes atualizações para corrigir falhas
de segurança. Se você está cansado de tudo isso, dê uma olhada no
Sumatra PDF.
Ele é um visualizador de PDFs elegante que abre seus documentos em um
instante e consome apenas alguns megabytes de espaço em disco. Na
verdade, se você baixar a versão “portable” pode rodá-lo diretamente a
partir de um pendrive, sem sequer precisar instalá-lo no PC. Em
contraste o Adobe Reader consome 260 MB de espaço em disco e roda um
utilitário sempre que o sistema operacional é carregado, o que aumenta o
tempo necessário até que o PC esteja pronto para uso. Nenhum programa
deveria fazer isso sem um bom motivo. Para piorar, o Adobe Reader tenta
empurrar o McAffee Security Scan Plus durante a instalação, ou seja,
adicionar ainda mais um programa pesado ao seu PC.
O pesado: Microsoft Office Home and Student 2010
A alternativa: Kingsoft Office Suite Free 2012 ou Google Docs
A alternativa: Kingsoft Office Suite Free 2012 ou Google Docs
O Microsoft Office está entre os aplicativos mais pesados do planeta,
a começar pelo preço. A versão Home and Student, que custa R$ 199 com
uma licença para três PCs, exige os já mencionados 3 GB de espaço em
disco e ainda consome uma quantidade considerável de memória do sistema
enquanto está rodando.
Para a maioria dos usuários há duas alternativas melhores (e
certamente mais econômicas): o Kingsoft Office Suite Free 2012 ou o
Google Docs. O primeiro se parece muito com o Microsoft Office 2013, mas
ocupa só 250 MB de espaço em disco. E em minha máquina, carrega muito
mais rápido.
Você também pode considerar colocar seu processador de textos,
planilha e gerador de apresentações na nuvem. O Google Docs (hoje parte
do Google Drive)
não ocupa espaço no PC e não degrada o desempenho do sistema, e roda
inteiramente dentro do navegador. Em comparação ao Microsoft Office o
conjunto de recursos é básico, mas se ele faz o que você precisa, você
irá apreciar o impacto zero que tem sobre o sistema.
O pesado: Microsoft Outlook
A alternativa: Mozilla Thunderbird
A alternativa: Mozilla Thunderbird
O Outlook é tão pesado, mas tão pesado, que quando o Capitão Ahab o
viu pela primeira vez, arremessou um arpão contra ele achando que era a
Moby Dick. Sabemos que é um programa poderoso, e popular em muitas
empresas, mas ele também tem muito mais recursos do que a maioria dos
usuários necessita. E você já viu as janelas de configuração? São o
suficiente para fazer mesmo o usuário mais técnico chorar.
Se você só quer enviar e receber e-mail e gerenciar seus contatos e
calendário, não precisa de mais do que o Mozilla Thunderbird. Assim como
seu “irmão” Firefox, ele é um programa estável e maduro que pode ser
“turbinado” com complementos. E você não vai precisar comprar o
Microsoft Office inteiro só para tê-lo.
O pesado: iTunes
A alternativa: DoubleTwist
A alternativa: DoubleTwist
Se você usa a versão mais recente do iTunes para gerenciar sua
biblioteca de músicas, saiba que ele está ocupando 73 MB de espaço em
seu disco rígido, sem falar dos extras que ele carrega em segundo plano
que podem prejudicar o desempenho do PC.
Por outro lado o DoubleTwist só ocupa 15 MB. Se parece muito com o
iTunes e pode importar as suas músicas, vídeos, playlists e notas, e
sincronizar esta informação com quase qualquer aparelho portátil em seu
arsenal, incluindo iPhones, iPods e smartphones e tablets Android. Há
até um opcional, chamado AirSync, que permite sincronizar conteúdo com
aparelhos Android sem usar fios.
O pesado: programas de mensagens instantâneas
A alternativa: Imo Instant Messenger
A alternativa: Imo Instant Messenger
Embora boa parte da troca de mensagens hoje em dia ocorra dentro de
redes sociais como o Facebook, Twitter e Google+, muitos usuários ainda
usam ferramentas dedicadas para isso como o AOL Instant Messenger,
Windows Live Messenger, Yahoo Instant Messenger ou alternativas
multiplataforma, como o Trillian. Embora sejam convenientes, estes
programas tem que ser instalados em seu PC, costumam vir com “extras”
(como barras de ferramentas para o navegador) que você não quer ou de
que não precisa, e são carregados na inicialização do computador, o que
faz com que o Windows demore mais para “dar boot”.
A solução é simples: use o Imo Instant Messenger. Esse serviço
multiplataforma roda dentro de seu navegador, então não há nada para
instalar, nada para carregar na inicialização, nada para atrapalhar o
desempenho de seu PC. Além disso, o Imo suporta qualquer qualquer
serviço de bate-papo conhecido pela humanidade, do AIM ao GTalk e Yahoo.
E é gratuito.
O pesado: Windows
A alternativa: Zorin OS
A alternativa: Zorin OS
O rei dos pesadões é, claro, ninguém menos que o próprio Windows.
Embora a Microsoft tenha feito esforços para refinar e acelerar o
sistema operacional (O Windows 7 inicia bem rápido em PCs mais novos)
ele ainda é o maior peso sobre nosso hardware. E não vamos nos esquecer
de que o Windows invariavelmente fica ainda mais pesado com o passar do
tempo, ao ponto de que mesmo o mais rápido dos PCs parece lento como uma
tartaruga.
O Linux,
por outro lado, tem uma merecida reputação de ser um sistema compacto,
ágil e consistente. A maioria das “distribuições” ou “distros” (como as
várias versões e variantes do sistema são chamadas) já vem com tudo o
que você precisa, como navegador web, pacote Office, gerenciador de
mídia, cliente e e-mail e mais. E ainda assim rodam em hardware modesto e
consomem pouco espaço em disco.
Sou um fã do Zorin OS, a distro que chega mais perto de reproduzir o
visual e comportamento do Windows ao mesmo tempo em que ainda mantém o
desempenho e estabilidade do Linux. Como a maioria das distribuições,
ele é gratuito e ocupa apenas 3 GB de espaço em disco, já com um
conjunto de aplicativos completo. Experimente-o em um PC mais velho,
você pode acabar descobrindo que ele é tudo do que você precisa.
Fonte: http://cio.uol.com.br/tecnologia/2012/07/06/dicas-para-deixar-o-pc-mais-201cleve201d/
sexta-feira, 6 de julho de 2012
Vírus pode atacar quase 250 mil computadores na segunda-feira
Computadores no mundo todo continuam infectados pelo "Alureon", software malicioso usado num golpe, e seus "parentes"
Boston - Quase 250 mil usuários de computadores podem ficar sem acesso à Internet
no mundo todo na segunda-feira por causa de um software malicioso usado
num golpe que as autoridades dos Estados Unidos disseram ter
desbaratado em novembro.
Alguns blogs e reportagens deram grande ênfase ao risco de um
"apagão" na Internet. Mas especialistas dizem que apenas uma pequena
fração dos computadores está sob risco, e que os provedores de acesso
estarão atentos para restaurar rapidamente o serviço em caso de
problemas.
Segundo eles, a ameaça é pequena em comparação a outros vírus mais
difundidos, como o Zeus e o SpyEye, que infectam milhões de PCs e são
usados para fraudes financeiras.
Nesta semana, cerca de 245 mil computadores no mundo todo
continuavam infectados pelo "Alureon" e seus "parentes", segundo a
firma de segurança Deteque. Isso inclui 45.355 computadores nos Estados
Unidos.
Os vírus são programados para redirecionar o tráfego de Internet para
servidores DNS controlados por criminosos, segundo o FBI. Servidores
DNS são ferramentas que distribuem o tráfego da Internet.
Fonte: http://exame.abril.com.br/tecnologia/noticias/virus-pode-atacar-quase-250-mil-computadores-na-segunda-feira
quinta-feira, 5 de julho de 2012
Especialistas preveem nº alarmante de vírus para Android
Os vírus para Android estão aumentando em níveis alarmantes, alertou a empresa de antivírus Trend Micro, de acordo com o site CNET.
Segundo a companhia, no início deste ano foram detectadas mais de 5 mil
aplicações maliciosas desenvolvidas especialmente para o sistema
operacional móvel do Google - e estima-se que este número já esteja em
20 mil.
Até o final de 2012, a Trend Micro prevê que já estejam circulando
aproximadamente 130 mil malwares para Android. De acordo com os
especialistas, o Google Play está entre as plataformas utilizadas para
distribuir softwares deste tipo. A empresa de segurança afirma que
dúzias de aplicativos maliciosos foram baixados mais de 700 mil vezes
da loja de aplicativos, antes de ser removidos pelo Google.
Os vírus para Android variam em suas funcionalidades: uns violam a
privacidade de usuários e roubam dados, outros rastreiam dispositivos
móveis com GPS, alguns fazem spam de publicidade e ainda há aqueles que
mudam as configurações de discagem de aparelhos.
Para o diretor de segurança da Trend Micro, o crescimento de
malwares para Android demonstram o nível de interesse criminoso pelas
plataformas móveis, em especial pelo sistema operacional do Google, que
atualmente detém mais de 50% do mercado no segmento.
O Google ainda não comentou o alerta da Trend Micro.
Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5878546-EI15606,00-Especialistas+preveem+n+alarmante+de+virus+para+Android.html
quarta-feira, 4 de julho de 2012
segunda-feira, 2 de julho de 2012
Assinar:
Postagens (Atom)