top of page

223 itens encontrados para ""

  • O que é outsourcing de TI e porque adota-lo na sua empresa

    No Glossário de TI do Gartner, o termo outsourcing de TI é descrito como “o uso de prestadores de serviços externos para entregar TI efetiva”. Trata-se, portanto, da prática de terceirizar serviços ou tarefas estratégicas de uma empresa, transferindo suas responsabilidades para um ou mais fornecedores externos. Normalmente, a terceirização é indicada para as atividades que não fazem parte do core business (ou seja, o produto ou serviço final) de uma empresa, como por exemplo: limpeza, alimentação, manutenção de equipamentos e etc. Um estudo realizado pelo Everest Group, apontou que o Brasil é um dos países com mais oportunidades em outsourcing de TI no mundo. O movimento em direção à terceirização de TI tem uma explicação: em tempos de retração de mercado e instabilidade econômica, é natural que muitos gestores apostem em soluções para reduzir os custos operacionais e otimizar os processos de produção de uma empresa. Os especialistas já sabem que a área de TI é um componente indispensável para organizações que queiram otimizar seu desempenho, aumentar a qualidade dos serviços ou produtos oferecidos, agilizar processos e, ao mesmo tempo, reduzir despesas. Pois ao contrário do que se imagina, nem todos os recursos exigem investimentos exorbitantes: existem serviços de TI acessíveis a empresas de qualquer porte e com qualquer orçamento. Apesar disso muitas organizações ainda ficam no dilema: terceirizar a TI ou investir em uma equipe própria? Bom, nós vamos lhe mostrar porque a possibilidade de implementar outsourcing de TI na sua empresa precisa ser considerada: Ter uma equipe própria de TI A principal vantagem de manter um departamento ao invés de terceirizar a TI é contar integralmente com a dedicação dos profissionais. Em contrapartida, essa praticidade pode pesar no bolso da empresa, pois ela deve arcar com as despesas trabalhistas e disponibilizar a infraestrutura. Se a sua empresa já conta com um setor de TI, é importante manter a equipe voltada para problemas que impactam diretamente a rotina de negócios da companhia, e não desloca-la sempre que qualquer ocorrência menor ocorrer, por isso, terceirizar a TI aos usuários da organização pode ser uma solução interessante. Se você deseja ter ou continuar a manter uma equipe interna de TI deve, ainda, considerar mais alguns pontos importantes. O primeiro diz respeito às diversas especialidades da área. Como se trata de muitos segmentos, é improvável contratar profissionais que dominem todos eles. Sua cultura organizacional deve valorizar e incentivar o aprendizado contínuo, investindo em treinamentos e certificações. Caso contrário, sua equipe ficará tecnicamente defasada e você não terá apoio necessário na elaboração de projetos que garantam a competitividade de sua empresa. Ter uma equipe de TI é essencial, mas o custo de uma equipe própria nem sempre é viável. A verdade é que apenas um assistente não dá conta do recado e, para ter uma equipe com gerentes e especialistas, é necessário investir em bons salários. Além dos custos com folha de pagamento, encargos trabalhistas e afins, ainda é preciso ter conhecimento para efetuar as contratações e manter esses funcionários na equipe. Leia também: Gestão de TI para pequenas empresas. Terceirizar a TI Nos dias atuais é possível terceirizar a TI de forma parcial ou integral. Se pode contratar desde serviços de manutenção rotineiros com administração de servidores e suporte a usuários até disponibilização de nuvem, aluguel de equipamentos e segurança dos dados. Dessa forma, as empresas podem comprar soluções de acordo com as suas necessidades e no período desejado, o que revela um excelente custo-benefício. Ao terceirizar a TI, a empresa contratante tem à sua disposição uma equipe bem qualificada e atualizada para lidar com as mais diversas tecnologias, entre aplicações, equipamentos, softwares e sistemas operacionais. Uma empresa possui diferentes tecnologias e sistemas, de diferentes marcas e fabricantes, que necessitam de diferentes conhecimentos. Ter um especialista para cada segmento da TI no seu time é inviável, mas é possível obter uma retaguarda de especialistas em múltiplas plataformas através da terceirização de TI. Além do know-how em diferentes tecnologias, uma empresa de outsourcing tem o compromisso de capacitar e reciclar os conhecimentos da equipe constantemente, o que aumentaria bruscamente os custos para uma empresa caso a equipe fosse própria. Terceirizar a TI é tendência nos últimos tempos. Como dissemos, os frequentes avanços tecnológicos obrigam as empresas a adaptarem seus recursos técnicos e infraestrutura para encarar seus concorrentes, acompanhar o mercado e, até mesmo, antecipar demandas de consumo. Portanto, contratar uma organização especializada na solução desejada proporciona: Inovação para o negócio Redução dos custos fixos e operacionais Mais foco ao core business Atendimento eficaz da demanda Suporte especializado, treinado e atualizado Muitos acreditam que deixar os serviços de TI nas mãos de empresas terceirizadas dificultaria o controle dos processos. Mas se a parceria for respaldada por contrato, a organização contratante poderá acompanhar de perto o serviço prestado e validar cada etapa. Isso garante a entrega e qualidade dos serviços. A terceirização de TI apresenta um custo muito mais acessível do que manter uma equipe própria, uma vez que a contratação, pagamentos e encargos ficam sob responsabilidade da empresa contratada. Você se preocupa apenas com a execução do serviço, e o trabalho funciona como se a equipe fosse própria. Uma empresa especialista em terceirização de TI, apresenta relatórios frequentes dos serviços executados, dos desempenhos e do estado dos equipamentos (redes, hardware, software, telefonia), o que permite que os gestores e responsáveis da sua empresa tenham um controle que nem sempre é apresentado por funcionários próprios. O comprometimento dos profissionais é o mesmo, com participações em reuniões, sugestões de melhorias. De fato, o profissional veste a camisa da sua organização. Além de reduzir custos e preocupações com contratações, a terceirização de TI apresenta retorno do investimento realizado no longo prazo. Um dos papéis desempenhados por uma equipe de TI terceirizada é avaliar constantemente o desempenho e o consumo dos equipamentos para sugerir melhorias e aquisições que ajudam a empresa a obter economia de consumo e aumento de produtividade que resultam em crescimento e rentabilidade para o negócio. A área de TI tem de fazer a diferença e trazer resultados para a empresa. Houve uma mudança no papel do setor ao longo dos últimos anos, a tendência agora é de que ele seja de grande relevância para a estratégia do negócio e não um setor visto como oneroso, limitado apenas à manutenção das estruturas. As empresas buscam processos mais fluídos, uma gestão mais dinâmica e operações otimizadas. Tudo isso transforma os resultados de uma organização e faz com que ela prospere. A área de TI deve estar alinhada e comprometida em atingir esses propósitos, adotando as ferramentas necessárias para alcançar os resultados. Para isso, uma empresa terceirizada, tem toda a atenção voltada para o desenvolvimento de processos e estabelecimento das melhores ferramentas e pode otimizar bastante essa busca por resultados, fazendo com que a área de TI realmente ocupe esse espaço na organização. Além dos pontos abordados acima, apresentamos abaixo outras vantagens, dentro muitas de terceirizar: Leia também: As principais vantagens de terceirizar sua TI. Sem encargos trabalhistas Você não paga salário, 13º salário, convênios médicos, vale transporte ou qualquer outra despesa que você teria com um funcionário interno. Há impostos, é claro, embutidos no preço de uma terceirização de TI. Porém, o preço em si é fixo, estipulado em contrato, sem adicionais (exceto, claro, se você demandar algum serviço que não estava previsto). E, uma vez que o contrato acabe, você não deve outros pagamentos à empresa terceirizada. Sem intervalos remunerados Sua empresa não terá nunca que oferecer férias, licenças por motivos de saúde ou outros e sempre terá sempre um profissional, adequado a sua necessidade a sua disposição, conforme as opções de cada tipo de contrato de terceirização. Garantias adicionais Você pode ter em alguns casos garantia sobre os equipamentos, além de garantia sobre os trabalhos executados. Se algo acontecer de errado a responsabilidade pelo trabalho é da empresa e não sua como acontece quando seu funcionário faz algo errado. Múltiplas especialidades Você terá além de um profissional responsável pelo seu atendimento, com quem vai lidar, conta com toda a equipe da empresa para lhe atender em suas necessidades. Profissionais com experiência em várias empresas e ramos de negócios diferentes. Uma empresa terceirizada geralmente dispõe de mais pessoas e mais recursos técnicos do que uma equipe interna, própria. Isso significa que ela atenderá os chamados de suporte mais rápido. Garantia de atendimento Se você tem uma equipe local com três especialistas em TI, e a lista de chamados tiver cinquenta itens, algo provavelmente ficará esquecido ou simplesmente no fim da “escada de prioridades”. Enquanto isso, a terceirização do suporte de TI é uma garantia de que qualquer chamado, por mais simples ou irrelevante, será atendido. Vale a pena lembrar que, muitas vezes, um pedido de suporte pode parecer simples para o especialista, porém, para o usuário que está tendo dificuldades, aquele problema pode atrapalhar todo o fluxo de trabalho. Melhor definição do escopo de trabalho Quando você contrata uma empresa para terceirizar o suporte de TI, você assina um contrato bem específico de prestação de serviços. Através deste contrato, é possível definir em detalhes as atividades que pertencem – e as que não pertencem – ao escopo de trabalho da terceirizada. Se o escopo não for cumprido, sua empresa está legalmente protegida. Isso elimina os conflitos de atribuição, muito comuns com funcionários diretos, que podem envolver dois cenários. O primeiro ocorre quando o funcionário tentar abraçar mais responsabilidades do que deveria; o segundo, quando o funcionário se esquiva de algumas responsabilidades que haviam sido verbalmente discutidas durante a contratação. Certeza de bons profissionais Contratar um profissional para trabalhar como funcionário direto em uma empresa é um processo delicado, pois há informações limitadas sobre a qualidade do trabalho que ele desempenha ou seu perfil profissional. Enquanto isso, contratar uma empresa terceirizada é mais simples, pois você pode usar referências de outros clientes para prever se aquela parceria terá sucesso. E caso não tenha, ainda é bem mais simples encerrar o contrato e procurar uma nova terceirizada do que fazer o desligamento de um funcionário. Assim, quando você opta pela terceirização em informática, pode ter a tranquilidade de estar lidando com profissionais especializados e experientes naquela atividade. A qualidade do serviço prestado e o nível de profissionalismo são melhores. E isso, ressaltamos, dispensando o famoso “treinamento”, que costuma ser necessário quando se realiza a contratação de um funcionário direto. Conclusão Se você ainda estava na dúvida entre ter equipe própria de TI e terceirizar esse serviço, esperamos ter ajudado, mostrando todas as vantagens do outsourcing. A ICMP Consultoria em TI é especialista em outsourcing e projetos de infraestrutura, você pode contar conosco sempre que for preciso, temos os profissionais mais bem preparados e experientes do mercado. Foque nos resultados da sua equipe e deixe que cuidamos da sua TI.

  • Saiba o que é um scam e como se proteger

    Um scam de internet se trata de um termo usado para se referir aos diferentes tipos de fraudes sendo perpetrados online, ou via serviços de internet ou software com acesso à internet. Os scammers (como são conhecidas as pessoas que criam esses ataques), usam softwares maliciosos, phishing ou técnicas de engenharia social para acessar informações pessoais, geralmente com o objetivo de roubar dinheiro de você. Existem vários tipos de online scam, mas todos eles têm uma coisa em comum: eles estão tentando enganar você a fornecer as suas informações pessoais ou fazê-lo pagar dinheiro por algo que você jamais receberá. Os tipos mais comuns de scams na internet são e-mails como o do famoso nigeriano que quer compartilhar sua fortuna com você, sites de leilão, scams no Craig's List, sites de relacionamento, antivírus falsos, "faça dinheiro rápido" e scams de cartões de crédito pré-aprovados. De onde vem os scams Os chamados scams online podem tomar a forma de um software malicioso como um vírus ou spyware, que é baixado secretamente em seu computador como uma maneira de roubar suas senhas e ter acesso à sua conta bancária, ou poderá ainda usar e-mails de phishing e engenharia social para extorquir dinheiro de você. Como reconhecer um Scam A melhor maneira de reconhecer um scam é lembrando daquele velho ditado: "Se é algo muito bom para ser verdade, provavelmente não é bom". Muitos dos scams online lhe oferecerá algo que parece ser uma boa oferta de dinheiro, tudo que você precisa fazer para isso é realizar um pequeno depósito para cobrir as chamadas taxas de processamento. Já os scams que instalam softwares maliciosos em seu computador, tentarão enganar você para baixar arquivos, como por exemplo um pop-up que diz que seu computador foi infectado por um vírus e para se livrar dele, você só precisa baixar um (fraudulento) programa de antivírus. Leia também: Como escolher um bom antivírus. Como reconhecer um scam Devido ao fato de que o scam é uma técnica, não é possível remover um scam. E enquanto existir humanos, alguns deles tentarão usar essas técnicas para enganar você. Entretanto, se o scam envolver a instalação secreta de softwares maliciosos em seu computador, sua melhor opção é usar um programa de antivírus poderoso para escanear seu computador e remover qualquer aplicativo indesejado. Como prevenir um scam Use o senso comum Não confie em alguém que lhe oferece muito dinheiro do nada. Não faça pagamentos através de ordem de pagamento ou boleto – use um cartão de crédito Não deposite dinheiro para outras pessoas para receber algo de graça. Proteja-se contra scams Faça compras somente em sites legítimos de e-commerce, nunca dê as suas informações de cartão de crédito ou envie qualquer quantia de dinheiro, especialmente através de ordem de pagamento, e trate qualquer oferta estranha como altamente suspeita. Ao mesmo tempo, você pode se proteger de softwares maliciosos ao usar um programa de antivírus de alta qualidade, que irá prevenir aplicativos indesejados de serem instalados em seu sistema.

  • Microsoft 365 reúne Office e Windows por assinatura para empresas

    Por meio de uma única assinatura, as companhias agora podem ter diversos produtos da Microsoft. Lançamento oficial acontece em 02 de agosto. A Microsoft anunciou durante a conferência Inspire, um novo pacote de assinatura que permite que empresas comprem serviços como Office e Windows de uma nova maneira. Chamado de Microsoft 365, o pacote combina em uma única assinatura o Office 365 Enterprise, o Windows 10 Enterprise e os recursos de mobilidade e segurança da Microsoft para empresas. Além disso, a empresa também anunciou um outro pacote mais completo, chamado de Microsoft 365 Business, que inclui o Office 365 Business Premium e recursos de segurança e gerenciamento para apps do Office e aparelhos Windows 10. O preview público dessa versão será liberado pela companhia no próximo dia 2 de agosto, com um custo estimado de 20 dólares mensais por usuário. Leia também: Como descartar corretamente o lixo eletrônico. De acordo com a Microsoft, o Microsoft 365 Enterprise estará disponível para compra a partir de 1º de agosto, com os preços dependendo do plano escolhido pela empresa. Os pacotes de produtos Microsoft 365 Business contam com as versões mais recentes do Word, Excel, PowerPoint, Outlook e todas as aplicações que tradicionalmente compõem o pacote Office, Exchange Online com 50GB de espaço para cada usuário de e-mail, 1TB de armazenamento no OneDrive por usuário, Software de segurança, Centro de administração online, 99,9% de uptime para todos os serviços online e suporte 24x7 online e por telefone. Há ainda o update para Windows 10 Pro de maquinas que tenham instaladas as versões 7 e 8.1 Pro do Windows. A versão Microsoft 365 Business é indicada para empresas com até 300 usuários, se sua companhia possui mais que essa quantidade de clients, o ideal é usar as versões Enterprise. Mais detalhes e inscrição para a avaliação, clique aqui. Se você achou interessante e quer saber mais sobre como implantar essa novidade em sua empresa, fale com um consultor da ICMP Consultoria em TI, para isso clique aqui.

  • A pirataria de softwares e os riscos que ela trás

    Em 12 de maio de 2017 o mundo inteiro foi atingido pelo ataque WannaCry, ataque que consistia em criptografar os dados de computadores e só os liberava mediante pagamento de resgate em bitcoins. Calcula-se que mais de 200 mil computadores em mais de 150 países mundo a fora foram afetados e um dos principais motivos para essa propagação massiva foi a pirataria. Estudos da Software Alliance em 2016 apontaram que 70% dos computadores chineses usam software não-licenciado e na Rússia, esse número é de 64%, e justamente esses dois países foram os mais afetados pelo ataque. O principal problema do uso de versões piratas do Windows, por exemplo, é não poder instalar as atualizações de segurança que a Microsoft disponibiliza. E o caso do WannaCry mostrou a diferença que isso pode fazer. O WannaCry explorava uma falha de segurança descoberta (mas não revelada) pela NSA, agência de segurança dos EUA. Quando a NSA foi hackeada pelos Shadow Brokers, em abril desse ano, a informação sobre essa falha se espalhou, o que possibilitou o ataque. A Microsoft, sabendo da situação, lançou uma atualização de segurança para todas as versões do Windows que tinham a falha, mas os PCs com versões piratas do Windows não receberam a atualização. Seus usuários até poderiam tê-la instalado manualmente, mas naturalmente a chance de um usuário final ou de um profissional de TI mal organizado e mal preparado fazer isso é muito pequena. Por isso, quando o ataque se disseminou, muitos computadores ainda não tinham instalado o patch de segurança que lhes daria proteção contra ele. O resultado foi o imenso estrago causado pelo WannaCry. Esse caso serve, portanto, como um aviso às instituições e empresas que ainda usam versões não-licenciadas do Windows: adotar a versão oficial do sistema tem vantagens importantíssimas. Leia também: Razões pelas quais atualizações de software são importantes. Quando a informática ganhou de vez os lares e as empresas em todo mundo, um novo mercado ganhou corpo. Nas últimas duas décadas temos visto a solidificação do que hoje chamamos de “indústria do conhecimento”. As pessoas sempre estiveram acostumadas a pagar por coisas palpáveis, tangíveis, visíveis. De modo geral, se apropriar de algo que não é seu, o que configura nada menos do que roubo, só é incômodo para a maioria das pessoas se o item em questão for físico. Pouca gente se importa em não pagar por propriedade intelectual e é por isso que há tanta naturalidade no uso de softwares comercializados ilegalmente. Porém não são poucos os riscos do uso de software pirata. No Brasil um estudo realizado em 2016 pela Software Alliance apontava que 47% das máquinas daqui usam software não-licenciado. Embora a porcentagem seja alta, a organização considerou, no estudo, que o resultado foi positivo, já que mostrou uma redução de 3% com relação aos anos anteriores. A mesma pesquisa ainda constatou que, se a pirataria fosse reduzida no Brasil em 10% nos próximos quatro anos, seriam criados mais de 12,3 mil postos de trabalho e mais de US$ 4 bilhões de dólares seriam devolvidos à economia brasileira. Os prejuízos causados pelo uso de software pirata vão muito além da economia. Por exemplo, ativadores piratas normalmente contêm vírus ou malwares, que são instalados e ocultados nos sistemas. A gama de problemas que essas contaminações trazem varia de propagandas incessantes, até o roubo de dados privados. Outro risco do software pirata está no uso dos chamados “cracks”. Incluir essas aplicações na instalação do software não implica instabilidade somente no programa, mas também no sistema. A performance do sistema é comprovadamente reduzida devido ao uso de software não licenciado. Além de todos os problemas causados no desempenho dos equipamentos e na segurança dos dados ali tratados, empresas que utilizam programas de computador precisam estar atentas às leis de direitos autorais para não serem surpreendidas. Nos casos de pirataria de software, quando o programa de computador é utilizado sem licença ou em falta com o pagamento dos tributos que devem ser pagos todos no Brasil, mesmo se o software for adquirido fora do país, a violação dos direitos autorais recebe dupla punição: indenização e prisão. O artigo 9 da Lei 9.609/1998 trata da proteção da propriedade intelectual de programa de computador e determina que o uso de software no Brasil seja regido por um contrato de licença. Com isso, cada usuário com acesso ao sistema em questão precisa ter uma licença única. Ainda de acordo com a lei, quem editar e vender sem autorização deverá pagar por cada um dos exemplares vendidos. Caso o número de exemplares vendidos não puder ser computado, o infrator deverá pagar o valor de três mil exemplares. Sem contar os exemplares apreendidos. Nos últimos anos as empresas desenvolvedoras/fabricantes de softwares intensificaram a fiscalização e o combate ao uso de software pirata, se uma companhia for denunciada e não seguir as diretrizes dadas pela fabricante e detentora dos direitos autorais, a empresa fabricante pode acionar um oficial de justiça e no Brasil pena para a violação de direitos autorais de programa de computador aparece no artigo 12 da lei 9.609/1998 que prevê detenção de seis meses a dois anos ou multa. Se a violação envolver comercialização de software pirata, a pena passa para reclusão de 1 a 4 anos e multa. São questões muito sérias e que podem ser evitadas se a empresa tratar as questões de TI com a seriedade devida e contar com profissionais capacitados e atentos a todos os riscos e ameaças.

  • O que é o Vault 7 segundo o Wikileaks

    De acordo com a organização, 8.761 documentos demonstram como a inteligência americana usa smart TVs e celulares para monitorar conversas privadas em todo o mundo O site Wikileaks publicou em março o que considera ser o “maior vazamento de documentos da história” da CIA, agência de inteligência dos EUA. Segundo a organização, os 8.761 documentos contêm “centenas de milhares de linhas de códigos de programação” que permitem à agência espionar aparelhos de celular que operam com os sistemas iOS (Apple), Android (Google) e Windows (Microsoft), além de smart TVs da marca Samsung. Vírus introduzidos por agentes da CIA ativam os microfones destes aparelhos, mesmo quando eles estão desligados, permitindo que hackers da agência ouçam tudo o que se diz ao redor do mundo. Mensagens de texto e conversas de voz também são grampeadas, de acordo com o Wikileaks. As informações foram entregues ao site por uma pessoa não identificada. O jornal americano “The New York Times” submeteu os documentos vazados pelo Wikileaks a um ex-agente da CIA, que afirmou que o conteúdo parece ser genuíno. De acordo com o Wikileaks, esse é apenas o primeiro lote de uma série de vazamentos que o site promete publicar nos próximos dias. Os responsáveis pela publicação dos dados batizaram o conjunto inteiro de vazamentos de “Vault 7” (cofre sete), e o primeiro lote de “Year Zero” (ano zero). Qual o contexto em que o vazamento acontece No fim de 2016, os EUA acusaram a Rússia de invadir os servidores dos partidos Democrata e Republicano durante a campanha presidencial daquele ano. À época, a descoberta foi tida como uma grave ameaça à democracia americana, o que levou o então presidente Barack Obama a expulsar 35 funcionários do governo russo que estavam nos EUA, além de aplicar sanções econômicas adicionais a empresas que teriam participado da operação secreta a mando de Moscou. A revelação feita no dia 6 de março de 2017 na “Vault 7” redimensiona o episódio de 2016, pois apresenta os serviços de espionagem americanos como muito mais vorazes e violadores no monitoramento de comunicações privadas, não apenas de um país em particular, mas de todo o mundo, tendo em conta que os aparelhos que tiveram sua segurança violada são usados por políticos e por pessoas comuns em todos os continentes. Leia também: Porque terceirizar seu departamento de TI? Espionagem na eleição presidencial francesa de 2012 Os lotes publicados na fase “Year Zero” cobrem apenas o ano de 2016. Porém, o Wikileaks soltou no dia 16 de fevereiro o que seria uma prévia das revelações que ainda estão por vir, mostrando que a CIA espionou a campanha eleitoral à presidência da França em 2012. De acordo com os documentos vazados, o plano foi executado ao longo de dez meses, cobrindo o período compreendido entre os dias 21 de novembro de 2011 e 29 de setembro de 2012, o que inclui o primeiro e o segundo turno das eleições presidenciais na França, realizados respectivamente nos dias 22 de abril e 6 de maio de 2012. A operação incluiu, de acordo com o Wikileaks, a “infiltração humana” de agentes e a “espionagem eletrônica”, com a intenção de obter “planos eleitorais estratégicos” dos candidatos. A eleição daquele ano terminou com a vitória do atual presidente, François Hollande, do Partido Socialista (51,6%), que disputava com Nicolas Sarkozy, da União por um Movimento Popular, de direita (48,4%). À época, Sarkozy era presidente da França e buscava a reeleição. A intenção dos agentes era monitorar as relações de cada candidato com o setor privado local, obter dados sobre o financiamento das campanhas, monitorar a percepção que cada um deles tinha em relação aos EUA, antever possíveis planos de expansão econômica que pudessem ter consequências para a atividade de empresas americanas e mapear como eles se posicionavam em relação à crise econômica que, naqueles anos, se abatia sobre a Grécia. Risco de vazamento fora de controle De acordo com o Wikileaks, a CIA perdeu o controle sobre seu arsenal tecnológico (malwares, vírus e trojans), o que tornou possível que qualquer pessoa que tenha acesso a essas linhas de programação obtenha automaticamente a mesma capacidade de espionagem que os agentes da inteligência americana possuem. A tecnologia era acessível a membros da CIA, a funcionários da administração passada, de Barack Obama, e até a empregados terceirizados, de acordo com o Wikileaks. O site compara o descontrole do setor ao vazamento de vírus reais, que poderiam infectar pessoas — ou, no caso, computadores, celulares e aparelhos de TV — no mundo todo, de maneira descontrolada. A fonte que entregou os dados ao Wikileaks teria a intenção de alertar justamente para a vulnerabilidade dos sistemas que são usados por milhões de pessoas no mundo todo, além de denunciar as operações ilegais atribuídas ao governo americano. Agência aparece com poder renovado Uma das constatações que acompanham o vazamento é de que, desde 2001, a CIA vem reconquistando a proeminência política e orçamentária que havia perdido para a NSA (Agência Nacional de Segurança, na sigla em inglês) em assuntos de espionagem eletrônica. A NSA ficou conhecida em 2013, depois que o ex-funcionário Edward Snowden vazou milhares de documentos secretos que mostraram ao mundo pela primeira vez a extensão dos programas de espionagem da CIA semelhantes aos que vieram à tona agora, com a “Vault 7”. Segundo o Wikileaks, mais de 5 mil funcionários trabalham numa unidade específica de hackers, subordinada ao CCI, sigla em inglês para Centro para Inteligência Cibernética. Para efeito de comparação, “a quantidade de linhas de programação vazadas agora tem mais códigos do que o necessário para gerir todo o Facebook”. O que é o Wikileaks O site que divulgou o vazamento, o Wikileaks, se apresenta como “uma organização multinacional de mídia e uma biblioteca associada”, fundada em 2006 pelo australiano Julian Assange, que, desde 2012, se encontra asilado na Embaixada do Equador em Londres. Assange corre o risco de ser extraditado para a Suécia, onde é acusado de abuso sexual. O fundador do Wikileaks considera, no entanto, que a real intenção do governo sueco é deportá-lo para os EUA, onde pode ser preso pela publicação de documentos secretos. A organização diz ter publicado até hoje mais de 10 milhões de documentos. Assange diz que o site funciona como “uma biblioteca gigante dos documentos mais secretos do mundo”. “Nós damos asilo a esses documentos, analisamos eles, publicamos eles e, com isso, conseguimos mais [documentos secretos]”, disse Assange à revista alemã “Der Spiegel”, em julho de 2015.

  • Saiba o que é um rootkit e como se prevenir

    Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso. Rootkit pode ser instalado com diferentes tipos de produtos e usados para controlar um dispositivo remotamente. De onde vem o rootkit Rootkits podem ser instalados de várias maneiras, incluindo via comerciais de produtos de segurança e extensões de aplicativos de terceiros, que parecem seguros. Rootkits não podem se espalhar sozinhos, mas em vez disso, se tornam um componente de várias ameaças. Como reconhecer um rootkit Detectar o comportamento de um rootkit pode ser um trabalho tedioso. Ao fazer buscas em seu sistema de memória, monitore todos os pontos ingressados para invocar processos, mantendo registros de bibliotecas importadas (dos DLLs) que podem ser fisgados ou redirecionados para outras funções. Se você quiser ter certeza que não há nenhum rootkit em seu PC, você pode usar um escaneador de PC (ex.: Avast Free Antivírus e ferramentas anti-malware). Leia também: O que é o e-ONG? Como remover um rootkit Um software antivírus é capaz de detectar comportamentos de rootkits. Ao escanear por rootkits, a maioria dos programas vão suspender qualquer rootkit, mas geralmente ele precisa ser deletado manualmente. Como prevenir um rootkit Use atualizações de softwares de antivírus e proteção de um firewall. Proteja-se de rootkit Não há uma maneira melhor para reconhecer, remover e prevenir um rootkit do que usar um antivírus e uma ferramenta antirootkit.

  • Open Data Center a serviço da inteligência coletiva

    Tradicionalmente, os data centers são ambientes robustos, seguros e responsáveis pelo processamento das informações de empresas de todos os segmentos e portes. Na era digital, colocar essas estruturas a serviço da inteligência coletiva por meio dos conhecimentos em Big Data, Mining, Computação Cognitiva e Machine Learning aplicados em uma oferta de Insight-as-a-Service, traria um grande valor agregado às empresas de determinados segmentos. A proposta do Open Data Center seria o compartilhamento de melhores práticas, perfis e padrões de comportamento de mercado para ajudar a alavancar insights a uma grande variedade de empresas em seus segmentos de atuação. Porém, operar a partir desse tipo de modelo ainda é um desafio, pois temos questões de segurança e de sigilo dos dados confiados nos contratos NDA (Non Disclosure Agreement). O entendimento e equalização desses conceitos de uma maior adoção de nuvens por meio de soluções abertas e interoperáveis devem estar alinhados entre todas as entidades e hoje existe uma diferença mapeada no controle dessas variáveis nas distintas entidades e clientes. Quando desenhamos soluções de negócio, o grande desafio é sempre entender o perfil correto do cliente, visando aperfeiçoarmos ações de captação, conversão e retenção. Quanto mais material, ou seja, quanto maior o histórico e a quantidade de clientes, melhor para entender sua base. Leia também: Diferenças entre alocação de recurso, terceirização e consultoria. Neste modelo, cada cliente teria acesso a todos os detalhes dos seus dados, mas também acessaria perfis e comportamentos de segmentos de clientes, o que aumentaria o estudo de um perfil sobre todas as óticas. Dessa forma seria possível, por exemplo, em sistemas de fraude ter mais assertividade na detecção já que a base para estudo seria mais abrangente, incluindo históricos por CPF’s ou determinados padrões dos clientes. É uma medida que beneficiaria todos os clientes de um determinado sistema de Data Center. Hoje, uma solução para detecção de fraude normalmente vasculha unicamente a base de dados de um cliente. Logo, se uma empresa tiver um milhão de clientes, validação com Serasa ou outros sistemas alcançando o aumento em variáveis para melhorar o perfil de fraudador, o que ampliaria o aumento histórico e as variáveis, ou seja, o modelo ficaria muito mais assertivo e forneceria valor agregado para todos. Essa estratégia pode ser utilizada em diversas frentes. Toda camada de Mining, Big Data, Machine Learning, Computação Cognitiva suporta um caminho interessante com grande encaixe, pois todos os conceitos necessários de segmentação, definição de perfil do cliente, entre outros, normalmente são muito utilizados nestas práticas. De certa forma temos que olhar isso como uma prática futura, pois apesar da existência de diversas plataformas, o pool de organizações de TI dedicadas a acelerar a adoção de soluções e serviços interoperáveis para uma inteligência coletiva de dados ainda é incipiente.

  • O que é e como funcionam as técnicas de SEO?

    O SEO (Search Engine Optimization), também conhecido como otimização de sites, é rapidamente definido como uma forma de aumentar os acessos do seu site através de um conjunto de técnicas e estratégias que permitem que um site melhore seu posicionamento nos resultados orgânicos dos mecanismos de busca, como Google e Bing. O próprio administrador ou desenvolvedor do site deve utilizar princípios de SEO em sua elaboração de forma a melhorar os aspectos de otimização interna que contribuem para o posicionamento da página. Como o SEO pode ajudar seu site? Ao iniciar uma campanha de otimização no seu site, você poderá perceber que a melhora no posicionamento para as palavras-chave do seu negócio é diretamente proporcional à quantidade de acessos que vai receber, além de gerar também maior visibilidade para a marca e um retorno em conversões no site. Existem diversos tipos de objetivo em um site. Para um e-commerce, o principal é gerar vendas. Para um blog, é que seus visitantes leiam seus posts. Então esses objetivos, que também chamamos de conversão, podem ser muito variados, como vendas, cadastro, downloads ou até mesmo cliques em determinadas partes do site. Independente da sua área de atuação e de seus objetivos, a otimização de seu site permitirá que chegue a ele um público segmentado de acordo com suas expectativas. Defina seu público-alvo Por exemplo: se o seu negócio é vender livros usados, as palavras-chave utilizadas na otimização não podem ser livros, best-sellers, ou lançamentos – já que dessa forma atrairiam todo o público de livros. Você precisaria trabalhar as palavras “livros usados”, “sebos”, “livros de segunda mão”, entre outras. Dessa forma, restringiria o número de acessos ao site, mas iria atrair um acesso mais qualificado, gerando uma experiência positiva tanto para sua empresa quanto para os usuários que encontrariam o que realmente estavam procurando. Basicamente, o que define se a sua página estará ou não entre os primeiros resultados de uma busca é a sua relevância para a palavra-chave buscada. Portanto, o SEO trabalha, antes de tudo, a relevância de seu site, seja para o usuário que o visita (otimização interna), seja para a comunidade digital em torno dele (otimização externa). Leia também: A importância do Certificado SSL para um site. O algoritmo do Google Como será então que o Google entende qual site é melhor? O trabalho é feito por cálculos complexos realizados através de seu algoritmo que considera uma infinidade de fatores. O que mudou com o passar dos anos foi a relevância desses fatores, como por exemplo o PageRank que antigamente era fator determinante e hoje não é mais, apesar de ainda ser muito importante. O mercado digital teve um grande crescimento e com o Google não foi diferente, pois hoje o buscador tem como foco principal a experiência do usuário. O ano de 2015 foi de mudanças para a empresa, como por exemplo em abril quando o buscador lançou uma atualização que tem permitido uma melhora nas buscas feitas por smartphones, que agora dão preferência a sites que se adaptam perfeitamente aos dispositivos, ou seja, os chamados sites responsivos. SEO ou Links Patrocinados? Os links patrocinados são uma forma mais fácil e rápida de aparecer no topo dos resultados do Google, mas pode ser infinitamente mais cara do que uma boa estratégia de SEO. Além disso, quando a campanha sai do ar, o seu site some da primeira página dos buscadores instantaneamente, o que contrasta com o caráter de continuidade que a prática de SEO possui. A imagem abaixo é um heatmap, ou mapa de calor, que mostra a quantidade de cliques que são feitos dentro da página de resultados do Google. Podemos perceber claramente que a maior parte dos cliques vai para os resultados não pagos, que também são chamados de orgânicos. Com links patrocinados, o número de visitas do seu site aumenta rapidamente, mas isso não ocorre com a probabilidade de conversão desse público. Isso porque em uma campanha de links patrocinados, um site que vende brinquedos pode muito bem aparecer em primeiro para a busca “diversão infantil”, se esta palavra estiver selecionada para um link patrocinado. E se o usuário que busca não estiver com a intenção de comprar nada, apenas de conhecer algumas brincadeiras para animar uma festa de criança, ocorre o que chamamos de rejeição. O usuário entra no site e rapidamente verifica que ali não existe o que ele procura. Já com a prática de técnicas de SEO, o site só aparecerá em primeiro para aquela palavra que ele for realmente relevante. As chances de um usuário não encontrar o que procura diminuem. Logo, aqui temos uma equação em que o número de visitas pode ser um pouco menor do que as geradas pelos links patrocinados, mas o percentual de conversões aumenta significativamente. Portanto, o trabalho de SEO está relacionado à credibilidade e relevância de uma página ou um site. Se sua empresa precisa criar um site com um mapeamento básico de SEO sem a necessidade de contratar uma consultoria especializada no assunto, conte com o nosso time. Criamos sites responsivos que se adaptam a qualquer tela, gerando uma melhor experiencia para seu leitor e também já entregamos seu site com configurações básicas de SEO, ou seja seu site já estará pronto para o Google, mas claro somente configurações básicas não garantem a primeira pagina do Google ou Bing, para configurações avançadas você precisará de uma consultoria especializada no assunto.

  • Saiba o que é um ataque hacker e o que fazer para se proteger

    Hackear um computador refere-se à manipulação do comportamento normal de um computador e seus sistemas conectados. Isso é feito normalmente usando scripts ou programas que manipulam os dados que passam pela conexão de rede para acessar informações do sistema. Técnicas de hackeamento incluem vírus, worms, cavalos de Tróia, ransomware, sequestro de navegadores, rootkits e "denial-of-service-attack". Se por um lado o hacker é apenas um programador inteligente adepto a manipular ou modificar um sistema ou rede de computador, um hacker malicioso é alguém que usa seus conhecimentos em computação para ter acesso não autorizado a dados como cartão de crédito ou fotos pessoais, seja por diversão, por dinheiro, para causar problemas a outras pessoas ou por outras razões. De onde vem o ataque de hackers Pacotes com scripts de ataques estão disponíveis online para qualquer um usar, incluindo iniciantes, isso significa que qualquer um com paciência, determinação e motivação pode aprender a hackear, até mesmo quem quer acessar seus dados pessoais, como seu login e credenciais de sua conta no banco. Além de novos hackers, ainda há hackers mais avançados que estudam e modificam scripts como uma maneira de desenvolver novas técnicas de ataques. Como reconhecer um ataque de hacker Pode parecer óbvio que seu computador ou software foi hackeado, por exemplo se seus amigos e colegas começam a receber e-mails do seu endereço de e-mail ou se você encontrar seu computador bloqueado por um ransomware. Por outro lado, se seu navegador foi sequestrado, enviando você, por exemplo, a sites que são réplicas do site original do seu banco para roubar suas credenciais de login, pode ser que você nunca saberá se você foi hackeado até que seu dinheiro ou identidade seja roubada. Leia também: O que é engenharia social e como se proteger? Como remover um ataque de hacker Como o ataque de hacker se refere a um método de acessar o sistema do seu computador ou rede, a melhor maneira de remover um ataque é utilizar um software anti-hackers de alta qualidade, normalmente conhecido como um software de antivírus, que escaneará seu computador em busca de qualquer software malicioso e removê-lo. Como prevenir um ataque de hacker Não abra nenhum anexo enviado por endereços de e-mail suspeitos Nunca envie seus logins bancários ou número de cartão de crédito via e-mail Não baixe softwares desconhecidos em seu computador Proteja-se contra ataques de hackers Com tantas maneiras disponíveis para hackear um computador ou rede, a melhor maneira de se proteger de hackers é usar um software anti-hacking como um antivírus que protegerá você contra vírus, malware, spyware, ramsoware e mais.

  • Botnet de mineração de criptografia “salvou” muita gente

    Um pesquisador de segurança acaba de descobrir um malware de mineração de criptografia sigiloso que também estava usando a vulnerabilidade SMB do Windows, pelo menos, duas semanas antes do início dos ataques do Ransomware WannaCry. Segundo Kafeine, um pesquisador de segurança da Proofpoint, outro grupo de cibercriminosos estava usando o mesmo recurso EternalBlue, criado pela NSA e despejado em abril desse ano pelo Shadow Brokers, para infectar centenas de milhares de computadores em todo o mundo com um malware de mineração de criptografia chamado “Adylkuzz”. Esta campanha maliciosa passou despercebida por semanas, porque, ao contrário do WannaCry, esse malware não instala o ransomware ou notifica as vítimas, mas em vez disso, infecta silenciosamente computadores desatualizados com malware que apenas mina 'Monero', uma criptografia como a do Bitcoin. Este malware evita que computadores possam serem prejudicados por WannaCry O Pesquisador acredita que o ataque de malware da Adylkuzz pode ser maior em escala do que o ataque de resgate WannaCry porque foi projetado para bloquear portas SMB de um computador específico depois de sequestrar. Em outras palavras, o malware da Adylkuzz infecta os computadores não atualizados e fecha as portas SMB para evitar novas infecções, o que pode ter evitado indiretamente que centenas de milhares de computadores fossem invadidos pelo ataque do Ransomware WannaCry. Leia também: Porque considerar o uso de VoIP na sua empresa A criptografia de mineração podem ser um investimento caro, pois exige uma enorme quantidade de poder de computação, mas o malware de mineração de criptografia Adylkuzz torna mais fácil para os cibercriminosos, permitindo que eles utilizem recursos computacionais de sistemas comprometidos e ganham muito e muito dinheiro. "Uma vez infectado através do uso da exploração de EternalBlue, o minerador de criptografia Adylkuzz está instalado e usado para gerar cybercash para os atacantes", disse Robert Holmes, vice-presidente de produtos da Proofpoint. Atualmente, um Monero é avaliado em cerca de US$ 26,77. "Enquanto um laptop individual pode gerar apenas alguns dólares por semana, coletivamente, a rede de computadores comprometidos parece estar gerando pagamentos de cinco dígitos diariamente", acrescentaram os pesquisadores. De acordo com a Proofpoint, dezenas de milhares de computadores em todo o mundo foram infectados pelo malware Adylkuzz. Apesar dos esforços das pessoas para corrigir seus sistemas para evitar-se a ameaça WannaCry, a Proofpoint acredita que o ataque da Adylkuzz ainda está crescendo e é direcionado às máquinas com sistemas Windows. No início de maio, em uma pesquisa separada, os pesquisadores da GuardiCore descobriram um novo malware de botnet, chamado BondNet, que também estava infectando máquinas Windows em todo o mundo, com uma combinação de técnicas, para criptografia de mineração - principalmente Monero, mas também ByteCoin, RieCoin e ZCash. Se isso não for suficiente, você se sentirá preocupado depois de saber que o grupo de hackers, Shadow Brokers, que em abril passado vazou o recurso SMB do Windows, está de volta, prometendo liberar mais vulnerabilidades e explorações de zero dias a partir desse mês. Então, a melhor chave para manter-se seguro é instalar as últimas atualizações em suas máquinas e seguir algumas dicas básicas de segurança para evitar que seus computadores sejam infectadas com WannaCry , Malware de mineração de criptografia e outros malwares.

  • O que é um spam e como se proteger?

    Spam é uma mensagem não solicitada que promove um serviço ou produto. Assim como pop-ups, ninguém gosta de receber e-mails e massagens spam. E com o crescimento das mídias sociais, spams têm utilizado diferentes canais de ataques, tornando o seu computador fácil de ser infectado. De onde vem o spam Criadores de spam tradicionalmente buscam atingir contas de e-mails, mas hoje em dia spams podem ser encontrados em blogs, mensagens instantâneas, sites de mídia social como Facebook e telefones celulares. Como reconhecer um spam Seu dispositivo recebe com frequência mensagens de spam não solicitadas, geralmente em quantidades muito grandes. Os criadores de spam se disfarçam como comerciantes, amigos ou membros da família. Como remover um spam Crie um filtro de spam em sua caixa de entrada e relate todas as massagens suspeitas como spam. Cancele a assinatura de newsletters indesejadas e/ou propagandas, e adicione spams à lista negra. Leia também: Porque minha empresa precisa de um ERP Como prevenir spam Quando você se registra à uma conta ou um serviço, desmarque escolhas opcionais que estão pré-selecionadas como padrão. Ao seguir links ou responder mensagens de spam, você estará confirmando que seu endereço de e-mail é válido e você receberá ainda mais spams, portanto, evite a tentação de clicar nesses links. Registre-se para um serviço de resposta de spam. Abra um segundo e-mail especificamente para compras online, chats, assinatura de serviços, etc. para diminuir as chances de spams entupirem sua caixa de entrada principal. Proteja-se de spam Não há uma maneira melhor para reconhecer, remover e prevenir spam do que usar um antivírus e uma ferramenta AntiSpam.

  • A Apple lança dezenas de patches de segurança

    Enquanto os usuários do Windows ainda estão com medo de ter seus sistemas sequestrados pelo surto WannaCry ransomware, os usuários da Apple estão sentados e relaxados, pensando que os ataques de malware são algo que só acontece com os usuários do Windows e não com a Apple. Mas você está enganado - os produtos Apple também não são imunes aos ataques de hacks e malware, uma vez que um ebook pode hackear seu Mac, iPhone e iPad. A Apple lançou em maio desse ano as atualizações de software para iOS, macOS, Safari, tvOS, iCloud, iTunes e watchOS para corrigir um total de 67 vulnerabilidades de segurança exclusivas, muitas das quais permitem que os invasores executem a execução de código remoto em um sistema afetado. O iOS é 10.3.2 para iPhone, iPad e iPod O sistema operacional móvel da Apple iOS 10.3.2 para o iPhone, iPad e iPod touch endereça 41 falhas de segurança, 23 das quais reside no WebKit, incluindo a 17 execução remota de código e 5 vulnerabilidades de scripts entre sites (XSS). Além disso, o iOS 10.3.2 também aborda um par de falhas nos iBooks para iOS (CVE-2017-2497, CVE-2017-6981) que poderiam permitir que livros eletrônicos abrissem sites arbitrários e executassem código malicioso com privilégios de root. Outras falhas abordadas no iOS 10.3.2 incluem um problema de corrupção de memória no AVE Video Encoder que pode permitir que um aplicativo mal-intencionado ganhe privilégios de nível de kernel e um problema de validação de certificado na política de confiança de certificado para o tratamento de certificados não confiáveis. Os usuários da Apple podem instalar o iOS 10.3.2 conectando seus dispositivos iOS ao iTunes ou baixando-o diretamente indo às Configurações → Geral → Atualização de Software. Leia também: Qual servidor escolher para uma rede com muitos Macs MacOS Sierra 10.12.5 para El Capitan e Yosemite O sistema operacional Mac da Apple MacOS Sierra 10.12.5 aborda um total de 37 vulnerabilidades, incluindo um par de erros no iBook que permitem a execução de código arbitrário com privilégios de root e um erro separado no iBook que permite que um aplicativo escape da sua sandbox segura. Outras falhas abordadas no macOS Sierra 10.12.5 incluem um problema de rede Wi-Fi que permite o roubo de credenciais de rede, elevação de privilégios em ambos os drivers de gráficos Intel e Nvidia e quatro falhas de execução de código arbitrário em SQLite. Os usuários de Mac podem baixar a atualização através da App Store → Atualizações. Alternativamente, os usuários da MacOS Sierra podem baixar Sierra 10.12.5 como uma atualização autônoma, os usuários do OS X El Capitan podem baixar a atualização aqui (https://support.apple.com/kb/DL1917?locale=pt_BR) e os usuários do OS X Yosemite podem obter a atualização de segurança aqui (https://support.apple.com/kb/DL1920?locale=pt_BR). Safari 10.1.1 para o navegador Apple O Safari 10.1.1 aborda um total de 26 problemas de segurança, 23 dos quais reside no WebKit, muitos dos quais também estão corrigidos no iOS 10.3.2. Restam três vulnerabilidades são corrigidas no próprio navegador Safari. A atualização do Safari 10.1.1 pode ser baixada acessando a App Store → Atualizações nos sistemas El Capitan e Yosemite. WatchOS 3.2.2 para Apple Watch Os usuários da Apple Watch devem instalar o watchOS 3.2.2 que corrige um total de 12 vulnerabilidades de segurança, quatro das quais podem ser usadas por atacantes para executar a execução remota de código no dispositivo afetado. Os usuários do Apple Watch podem baixar o watchOS 3.2.2 conectando seu relógio ao carregador e abrindo a aplicação Apple Watch → Meu Relógio → Geral → Atualização de software em seu iPhone. TvOS 10.2.1 para Apple TV A Apple também lançou o tvOS 10.2.1 para reparar um total de 23 vulnerabilidades, 12 das quais reside no mecanismo WebKit que pode permitir que um invasor execute scripts entre sites e ataques de execução remota de código em um dispositivo alvo. A atualização do tvOS 10.2.1 pode ser baixada diretamente da Apple TV, indo para Configurações → Sistema → Atualizar software. ITunes 12.6.1 para Windows e iCloud para Windows 6.2.1 Enquanto isso, a Apple também lançou patches para usuários do Windows usando o iTunes e o iCloud. Tanto o iTunes 12.6.1 quanto o iCloud 6.2.1 corrigem um único erro de execução de código remoto no WebKit para Windows 7 e posterior. Os usuários da Apple são recomendados para atualizar todos os seus sistemas operacionais para os produtos da Apple e o Safari o mais rápido possível antes que os criminosos cibernéticos os explorassem. Os patches estão disponíveis através de atualizações automáticas, mas caso isso não tenha ocorrido, certifique-se de faze-las manualmente.

Resultados da busca

Receba nossa newsletter

Agradecemos sua inscrição!

bottom of page