:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

1. O fax é mais antigo que o telefone

O inventor escocês Alexander Bain patenteou em 1843 um projeto de um telégrafo elétrico capaz de transmitir imagens por meio de fios. Enquanto isso, a primeira patente para o telefone só foi obtida por Alexander Bell (outro escocês, aliás, que emigrou para os EUA) em 1876.

As máquinas de fax também foram usadas comercialmente muito antes do que os telefones. Em torno de 1860, nas linhas Paris-Marselha e Paris-Lyon, o engenheiro italiano Giovanni Caselli montou seu “pantelégrafo” – uma verdadeira, embora rudimentar, máquina fac-símile. Mais ou menos na mesma época, uma linha fac-símile experimental foi instalada na Rússia para ligar os palácios imperiais de São Petersburgo e Moscou. As primeiras linhas telefônicas comerciais do mundo começaram seus zumbidos uma década depois, em 1877.

2. Ninguém usa fax? Pense outra vez!

As máquinas de fax podem ter saído de moda há muitos anos, mas nunca foram completamente inutilizadas: vá ao site de quase todas as grandes empresas ou agências governamentais, clique em “Contatos” e com certeza vai encontrar um número de fax. Isso significa que em algum lugar dentro da organização está um escritório com um aparelho de fax em pleno funcionamento – mesmo que bastante empoeirado. Pode até haver mais de um.

3. O fax ainda é muito popular no Japão

Os céticos que se recusam a aceitar que as máquinas de fax ainda estão em operação deveriam simplesmente pesquisar por números de fax ativos na internet. Essa consulta apresenta mais de 400 milhões de resultados em inglês, pouco menos de 50 milhões em russo, e impressionantes 300 milhões, sim, em japonês.

Parece que, no Japão, ter um fax ainda é um hábito não apenas para corporações, como também para indivíduos. As estimativas variam, mas parece que o fax ainda é usado em 40% a 50% dos lares japoneses.

4. O padrão de transmissão por fax foi atualizado pela última vez em 2005

O documento básico que define o protocolo de fax chama-se ITU-T Recommendation T.30. Criado em 1985, controla a atividade dos fabricantes até hoje. Mais de uma dúzia de novas versões e modificações foram publicadas desde então, mas mesmo a mais recente data de 2005.

Caso tenha esquecido, em 2005, o sistema operacional mais moderno era o Windows XP, o navegador mais atrativo era o Internet Explorer 7, e o celular mais popular do mundo era o Nokia 1110.

5. As máquinas de fax podem transmitir imagens coloridas

Pouca gente sabe (ou se importa), mas é possível enviar imagens coloridas por fax, e não apenas imagens granuladas em preto e branco. Essa funcionalidade apareceu na versão de 1996 do padrão T.30 mencionado anteriormente. Além disso, aparelhos de fax em preto e branco utilizam o formato TIFF, enquanto os coloridos usam o JPEG.

É claro, nem todas as máquinas de fax produzidas após este ano podem transmitir e imprimir a cores – isso depende do modelo específico. Mas muitos dos dispositivos utilizados hoje tem essa funcionalidade.

6. A máquina de fax moderna é mais do que apenas uma máquina de fax

Verdade seja dita, a maioria das organizações provavelmente substituíram suas máquinas de fax dedicadas há muito tempo por engenhocas conhecidas como impressoras multifuncionais ou unidades integradas que combinam impressora, scanner, fotocopiadora e o velho e querido fax.

Esses dispositivos são basicamente computadores. Primeiro, estão conectados a uma linha telefônica para receber e enviar fax. E segundo, estão frequentemente ligados a uma rede corporativa ou doméstica para fornecer impressões e digitalizações facilitadas.

7. Para atualizar o firmware de uma multifuncional, você precisa…imprimi-lo

As multifuncionais são fundamentalmente impressoras, e operam em linhas semelhantes. Quaisquer comandos dados à impressora pelo computador são processados como trabalhos de impressão. Isso também se aplica às atualizações de firmware – que também são enviadas como impressões. Claro, isso não é imediatamente óbvio para o usuário, que apenas baixa o programa que vai realizar a atualização do site do fabricante. Mas por trás das cortinas, é basicamente o que acontece; o firmware é de certa forma “impresso”.

8. As máquinas de fax podem ser usadas para hackear uma rede corporativa

Na DEF CON 26, os pesquisadores Yaniv Balmas e Eyal Itkin apresentaram um divertido relatório intitulado “What the Fax?,” no qual demonstram como hackear uma máquina de fax por meio de uma conexão telefônica. A cobaia do estudo foi uma multifuncional barata produzida pela HP.

Apesar de ter demorado algum tempo para estudar o firmware do aparelho, Balmas e Itkin eventualmente encontraram uma vulnerabilidade em um módulo do sistema operacional do dispositivo responsável por processar arquivos JPEG recebidos por fax. Com essa vulnerabilidade, foram capazes de controlar completamente a multifuncional por meio de um fax recebido. Para demonstrar as potenciais consequências, os pesquisadores usaram o exploit EternalBlue (bastante conhecido depois dos casos WannaCry e NotPetya) para infectar um computador conectado à mesma rede do dispositivo.

A equipe notificou devidamente à HP das suas descobertas. Felizmente, a empresa levou a vulnerabilidade à sério, atribuiu-lhe um status “crítico”, e imediatamente lançou um firmware corrigido para os dispositivos suscetíveis.

A propósito, a lista inclui quase uma centena de modelos, então se você usa uma multifuncional com uma máquina de fax integrada produzida pela HP, recomendamos que dê uma olhadinha e, provavelmente, atualize seu firmware. Enquanto fizer isso, pense se realmente ainda precisa de um meio de comunicação da Idade da Pedra. Talvez seja hora de deixar o passado?



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2Sp8ocz

O sensor de alarme é um equipamento fundamental para garantir a segurança dos condomínios. É um dispositivo que reporta alertas para a central de alarme sobre a presença de algum... continue lendo »

O post Sensor de alarme para áreas internas e semiabertas apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2EMoGrI

O sistema de segurança do seu condomínio cumpre as principais especificações técnicas e está de acordo com o estabelecido pela legislação? Para descobrir os pontos principais de uma solução completa,... continue lendo »

O post Checklist: o sistema de segurança do condomínio está 100%? apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2ES9VV5
e-book principais erros projeto de rede gpon

Neste material, listamos os erros mais comuns dentro de um projeto de rede GPON. Com isso, os provedores poderão montar checklists para elaborar um planejamento mais preciso ou ainda corrigir... continue lendo »

O post E-book Como evitar os principais erros em projeto de rede GPON apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2BGc5Dy

Quer saber mais sobre tecnologia PoE? Neste material educativo, faremos uma introdução aos principais conceitos e responderemos as dúvidas mais comuns de quem está começando a estudar o assunto. O... continue lendo »

O post E-book Entenda como funciona a tecnologia PoE apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2Ahmu8J

O Conde Drácula deu um último gole e pousou cuidadosamente o corpo no banco. Várias gotas de sangue rolaram pelas suas presas, deixando uma mancha em sua capa. Drácula estremeceu. Ele ainda tinha uma última coisa para fazer neste ano: uma visita a uma instituição oficial. Ele preferia que sua roupa estivesse perfeita, sem vestígios de suas atividades. Pelo menos o tecido era negro.

Drácula tirou sua capa e atirou-a por cima do braço. Puxou um papel da manga e partiu em passo acelerado em direção a um edifício onde se podia ler numa placa “Comissão Europeia para Criaturas imaginárias”

Atrás de uma escrivaninha, um homem desviou o olhar dos papéis e encarou Drácula.

“Você disse GDPR?” E soltou em tom jocoso: “Papai Noel recolhe os dados pessoais de crianças inocentes com propósitos desconhecidos, armazena esses dados, coloca as crianças em um perfil comportamental, e pior…você pensa que está sendo original? Acrescentou em sua voz normal.

“Mas…os dados…” balbuciou o conde

“Vamos lá! A gente tem escutado sobre essa estupidez entre GDPR e Papai Noel desde o dia em que o anunciaram. Todo mundo e mais alguém já veio choramingar sobre isso.” O comissário europeu abriu uma gaveta em sua mesa na qual estava empilhada uma quantidade considerável de papéis e colocou a queixa do Drácula em cima.

Consultou  seu laptop rapidamente, fechou-o e agarrou-o.

“Ele recolhe dados. Vou mostrar uma coisa para você. Apenas por respeito a sua linhagem ancestral.”

Os dois dirigiram-se a um depósito. O comissário Europeu abriu a porta e com um gesto disse ao conde que entrasse.

Na sala havia estantes com prateleiras cheias de pastas coloridas. Muitas pareciam ser bem antigas, e estavam etiquetadas em várias línguas. O comissário aproximou-se da primeira grande estante, recuando para o infinito e deu-lhe um tapa leve com a mão:

“Entrada Ilegal. Invasão de residência. Sobretudo através da chaminé. Até em casas que não têm chaminé. Alguns destes arquivos são de lugares cuja própria existência é mantida em segredo por razões de segurança nacional”.

Deu mais alguns passos e indicou outra estante, menor e enumerou com os dedos: “Violação do espaço aéreo. Voos sem transponders. Voos não autorizados”.

O comissário espetou o dedo na direção de uma prateleira cheia de pastas verdes:

“Estas são as reclamações dos corações chorosos. Abuso de animais. Ele coage as renas a voarem, sabe? E eles exigem cuidados médicos para o Rudolfo; Esse nariz vermelho não parece saudável.”

Drácula se sentiu menos confiante. Ele continuou a olhar para as prateleiras infindáveis de pastas. O comissário estava se divertindo com a situação. Parou junto de uma das estantes, puxou uma pasta, abriu-a e leu em voz alta: “Saibam que Claus é um alemão com o nome Nicholas. Como é possível que hoje em dia, no ano de 1944, haja um alemão a entrar nas casas dos soldados britânicos…?”

Voltou a colocar a pasta no local e puxou outra de uma prateleira próxima:”Ah! Achei minha favorita! Da época da Guerra Fria!” “Alguma vez se perguntou por que o Papai Noel sempre usa VERMELHO?! Os agentes do comunismo, voando sobre nossas cabeças, estão minando nossos princípios. Enquanto isso, a maior loja de brinquedos de Moscou está mesmo na Praça Dzerzhinsky, antes conhecida por Praça Lubyanka, ao lado da sede do KGB! Onde é que ele vai buscar esses presentes?”

“Mas tudo isso é história” tentou Drácula. “Não é esse meu ponto. Na era da revolução digital…”.

“Era digital? Você quer falar sobre a era digital? Tudo bem!” O comissário abriu seu laptop, colocou-o em uma das prateleiras e abriu um documento. “Aqui, leia!”

Drácula deu atenção ao texto: “Trabalho em uma organização super secreta e não estou autorizado a identificá-la. Muitas vezes trabalho em casa com informação confidencial. Meu computador permanece ligado durante a noite, mesmo no Natal. Por isso, estou certo que o Papai Noel teve a oportunidade de acessar o código-fonte, seu propósito não posso revelar. No entanto, acredito que ele tenha passado esses dados a pessoas que podem ser uma ameaça a nossa segurança nacional.

“Mas isso é uma estupidez” atirou Drácula.

“Estupidez? Essa não é a pior. Esta aqui é realmente idiota!” O comissário abriu outro documento, uma cópia digitalizada de uma folha escrita à mão com uma assinatura desleixada:

É bom que vocês saibam que o Papai Noel tem um documento de identificação da Federação Russa com o nome de Ded Moroz. Assim, ele consegue usar disfarces corporativos para entrar em escritórios de TI das empresas de segurança. Por isso, temos certeza de que ele consegue ter acesso não autorizado aos dados dos clientes destas organizações e os repassa para a terceiros.

Ex-funcionário anônimo das elfos

“Por isso, você não é o único, meu caro Conde,” sorriu o comissário, fechando seu laptop. “Os motivos variam, mas no fundo, as reclamações são as mesmas – vocês procuram estragar as celebrações. Então, mesmo que eu quisesse – o que não quero – não conseguiria encostar o Papai Noel na parede. Ele tem uma enorme rede de impostores operando em todo o mundo. E assim que alguém faz uma queixa específica, acontece que o ato, afinal, foi cometido por outra pessoa vestida de Papai Noel. GDPR? Boa tentativa. Você faz ideia do que as crianças agora escrevem ao Papai Noel? Aqui, leia “.O comissário passou ao Drácula um papel com caligrafia infantil.

 Querido Papai Noel, em meu nome e do meu irmão, Marcus, de quatro anos, eu autorizo que você recolha, processe e armazene os nossos dados pessoais com o objetivo de escolher e entregar os nossos presentes de natal. Envio as cópias autenticadas desta permissão assinadas pelos nossos pais, atuando como nossos representantes legais. Por favor não esqueça meu skate elétrico e a vara de pesca ou Legos para meu irmão.

Amanda, 7 anos

O rosto do Drácula ficou sombrio

“Onde é que você conseguiu essa carta? Você está interceptando correspondência privada? Isso é legal?” Ele pergunto exaltado.

“Você se acha muito esperto?” O rosto do comissário ficou vermelho. “Privacidade de correspondência! GDPR! Você não faz a menor ideia de como o GDPR funciona, certo? Você bebe sangue, certo? Mas você sabe que o sangue contém DNA? E que o DNA é uma informação pessoalmente identificável genética listada em Categorias Especiais de Dados Pessoais. E não só você as recolhe, atuando como um responsável por dados, como também as armazena e talvez até as processe!”

“Eu não as processo! Nem sequer as categorizo por gosto!” gritou o conde aterrorizado, esticando instintivamente o braço ainda coberto pela capa, em defesa.

“E o que é isso?! Rugiu o comissário europeu, apontando na direção das manchas de sangue. “Uma fuga de dados? Você por acaso, notificou a autoridade supervisora e o usuário?” Nesse instante, seu laptop esquecido recebeu uma nova notificação de e-mail, assunto: Relatório forense. Mas o que atraiu a atenção do conde foi a primeira frase: Caro Comissário Van Helsing.

“Você!” assobiou escandalizado o Drácula. “Eu devia ter adivinhado! Suas estacas de madeira e o alho não funcionaram da última vez e não vão funcionar hoje!”

“Isso que você acha! Dessa vez, tenho algo muito mais mortal. Vejamos como você lida com as multas do GDPR por violação de dados. São 10 milhões de euros ou 2% de seu rendimento anual com base no último ano financeiro, o valor que for maior, para começar…” respondeu Van Helsing.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2SXIGf0

A máxima de que o universo online é um mundo sem filtro e, portanto, reproduz conteúdo sem filtro, é verdadeira. Somado a isso, temos uma geração de crianças que já... continue lendo »

O post Controle parental: como a tecnologia melhora a proteção online apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2EBs61c

Quando se fala em contabilidade de condomínio, é comum haver muitas dúvidas a respeito. Quem faz a prestação de contas? É preciso ter um contador? É diferente da contabilidade de... continue lendo »

O post Principais dúvidas sobre a contabilidade do condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Bjc5ZR

As tecnologias de detecção automática da Kaspersky descobriram uma nova vulnerabilidade que explora o kernel (núcleo) do Windows. É o terceiro ataque consecutivo de 0-day (desconhecido) descoberto nos últimos três meses. Como a falha (CVE-2018-8611) está no módulo do kernel do sistema, este exploit é particularmente perigoso e pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge.
Os ataques que exploram vulnerabilidades de 0-day são uma das formas mais perigosas de ciberameaça, pois, por ser desconhecida, não existe detecção ou correção. Quando descoberta por um criminoso, esse tipo de falha é usada em um exploit para garantir acesso a todo o sistema da vítima – e por isso são extremamente valiosas para os cibercriminoso e de difícil detecção.

Todas os três exploits foram detectados pela tecnologia de Prevenção Automática contra Exploits da Kaspersky Lab, incorporada na maioria dos produtos da empresa. Como as duas explorações desconhecidas anteriores (CVE-2018-8589 e CVE-2018-8453), e corrigidas pela Microsoft em outubro e novembro, respectivamente, a mais recente estava sendo explorada em ataques direcionados ativos (in-the-wild). O exploit CVE-2018-8589 foi nomeado de “Alice” pelos criadores do malware, que também se referem ao último por “Jasmine”. Os pesquisadores da Kaspersky Lab acreditam que a nova vulnerabilidade foi explorada por vários cibercriminosos, incluindo uma nova ameaça persistente avançada (APT) chamada Sandcat.

“A descoberta de três vulnerabilidades de 0-day no modo kernel em poucos meses é uma evidência de que nossos produtos usam as melhores tecnologias e são capazes de detectar ameaças sofisticadas. Para as organizações, é importante entender que, para proteger seu perímetro, elas precisam de uma solução que combine proteção endpoint e uma plataforma avançada de detecção de ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

Dicas de segurança

Para mais detalhes sobre o novo exploit, veja o relatório em Securelist.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2A02fwe

Em uma noite silenciosa, você ouve um barulho. É a impressora no cômodo ao lado imprimindo furiosamente algo que ninguém pediu. Você espia e vê que é um folheto pedindo para que se inscreva em um canal conhecido do YouTube.

Algumas horas depois, o equipamento subitamente cospe um anúncio de uma empresa que promete divulgar produtos por meio de impressoras, e então começa a imprimir incessantemente todo tipo de coisas sem sentido, sendo a maioria de conteúdo extremamente duvidoso. Que diabos está acontecendo? Sua impressora foi hackeada – é isso que está acontecendo. E não é só com você.

As impressoras gostam do PewDiePie

O caso acima é verdadeiro: 50.000 impressoras ao redor do mundo repentinamente tornaram-se fãs do PewDiePie, o youtuber. Uma delas foi inclusive uma impressora de uma delegacia de polícia, o que provavelmente levantou algumas suspeitas.

A história foi a seguinte: em algum lugar, um hacker estava entediado e usou seu tempo livre para causar problemas. Com isso em mente, fez login no Shodan, um serviço que permite procurar dispositivos conectados à Internet, também conhecido como o primeiro mecanismo de busca para Internet das Coisas do mundo.

O hacker decidiu mirar nas impressoras e escolheu um conteúdo engraçadinho (na sua opinião) para ser impresso. De acordo com o cibercriminoso (que contou a história completa em seu próprio Twitter – @HackerGiraffe), após examinar as informações disponíveis sobre protocolos de impressoras e suas portas correspondentes, as procurou no Shodan. Lá, descobriu mais de 800 mil dispositivos online com as portas abertas. Selecionou os primeiros 50 mil.

Ele decidiu que seria engraçado imprimir um folheto em apoio ao famoso vlogger PewDiePie, cujo canal do YouTube está em uma batalha com T-Series, outro perfil da plataforma, pelo título de maior popularidade do mundo. A mensagem pedia que os destinatários se inscrevessem no canal do PewDiePie e deixassem de seguir o T-Series.

Nos confins da Internet, o golpista encontrou um programa pra hackear impressoras, escreveu um script simples para executar a ferramenta de hackeamento e enviou um comando para as impressoras. Como resultado, 50 mil impressoras de todo o mundo criaram o seguinte:

Marketing tendencioso de impressoras

Essas notícias não poderiam ficar de fora da mídia – e rapidamente milhões de pessoas pelo mundo descobriram que milhares de impressoras podiam ser hackeadas.

Entre elas estavam algumas mentes empreendedoras, que prontamente criaram uma agência que se oferecia para imprimir anúncios nas impressoras de outras pessoas — aparentemente com o mesmo método empregado pelo @HackerGiraffe, após o hacker ter gentilmente tweetado sobre como fazer isso.

Para ilustrar o serviço, informações sobre a agência foram distribuídas nas mesmas impressoras de antes (cujos donos devem ter adorado, especialmente na delegacia de polícia). Os materiais de publicidade que caíam nas bandejas das impressoras vangloriavam-se de que a empresa podia hackear absolutamente qualquer equipamento do mundo. Isso provavelmente é um pouco exagerado: se utilizassem especificamente a técnica descrita pelo @HackerGiraffe, alcançariam apenas impressoras de rede.

Uma pequena história de ataques às impressoras

De fato, ataques em impressoras não são nenhuma novidade, e é surpreendente que a ideia tenha se popularizado recentemente. Na época dos aparelhos de fax, por exemplo, havia muito spam, já que espertinhos de todos os tipos estavam loucos para distribuir anúncios e outros materiais via fax. Em 1991, uma lei norte-americana passou a proibir a prática, que também coincidiu com um declínio dos aparelhos de fax por todo o mundo (embora você não vai acreditar em que país ainda vivem e fazem sucesso!)

Por falar em impressoras, em 2008, o pesquisador Aaron Weaver publicou um artigo que descrevia como é possível criar um site para lançar tarefas de impressão nas impressoras de qualquer visitante. Também há exemplos de ataques massivos como o do hacker que, em 2016, controlou impressoras de rede em mais de uma dúzia de universidades dos Estados Unidos para produzir folhetos racistas.

Como evitar que sua impressora fique louca

Grande parte dos usuários provavelmente não precisa da impressora para se manterem conectados à Internet. E apenas impressoras de rede podem ser hackeadas com o método descrito acima, então é melhor simplesmente desconectá-la da Internet – neste caso, o aparelho continuará acessível por meio da rede local.

  • Desabilite qualquer configuração da impressora que envolva imprimir pela Internet.
  • Altere seu nome de usuário e senha (caso sua impressora utilize credenciais de acesso); nunca mantenha os dados-padrão.
  • Feche as portas 9100, 515 e 721–731 do roteador. Confira o manual do seu aparelho para descobrir como fazer isso.
  • Desligue sua impressora quando não estiver em uso.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2LlAq60

Os colaboradores são o patrimônio mais valioso de uma empresa: geram lucro, constroem relacionamentos com clientes e, é claro, desempenham papéis inestimáveis no perímetro de segurança de uma empresa.

No entanto, os cibercriminosos tendem a ver seus colaboradores como o caminho de menor resistência para uma organização. Na América do Norte, por exemplo, duas das maiores causas de violações são ações descuidadas ou desinformadas de colaboradores, ataques de phishing ou outra forma de engenharia social. Os criminosos sabem disso e se aproveitam disso para tirar vantagem.

Com um sólido programa de educação em segurança, sua empresa pode proteger as informações mais importantes, ao garantir que cibercriminosos não sejam capazes de ultrapassar o seu firewall de funcionários.

Recebemos muitas perguntas sobre as melhores práticas de cibersegurança para o ambiente de trabalho, então pedimos para Barton Jokinen, líder de Segurança da Informação e Conformidade para as Américas da Kaspersky Lab, que respondesse as mais frequentes.

Kaspersky Daily: O que é cibersegurança?
Jokinen: A cibersegurança tem muitas definições e o termo é amplo. Nesta discussão, a cibersegurança é a prática de defender sistemas e dados contra ataques maliciosos, o que inclui segurança física e treinamento de conscientização.

KD: Qual o melhor programa de conscientização em cibersegurança disponível?
Jokinen: Os programas de conscientização em cibersegurança não são padronizados. Cada empresa terá necessidades diferentes de acordo com seus objetivos estratégicos de negócios, metas, análise de riscos e, até mesmo, vontade de arriscar. Assim, vale a pena questionar: “Como a cibersegurança auxilia os principais negócios da organização?”.

KD: Do ponto de vista da cibersegurança, no que as empresas devem pensar para proteger seu ambiente de trabalho?
Jokinen: As empresas frequentemente esquecem de três áreas quando pensam em cibersegurança.

1. Proteção e segurança física
O bem-estar dos colaboradores deve estar na vanguarda dos planos de cibersegurança de todas as organizações. Isso pode não parecer intuitivo quando o assunto é cibersegurança, ou simplesmente cibernético demais para a maioria. Porém, o crescente domínio de dispositivos da Internet das Coisas (IoT) indefiniu as fronteiras entre segurança física e cibersegurança. Câmeras de segurança sem fios gerenciadas por meio de uma interface Web ou uma fechadura inteligente que pode ser aberta com o smartphone de um funcionário – quando as coisas param de ser físicas e começam a ser cibernéticas

Muitas empresas possuem controles de ambiente e segurança física tradicional, mas esses grupos estão desconectados dos verdadeiros solucionadores de problemas. Em uma era de IoT, a cibersegurança e as equipes de TI são responsáveis por esforços de remediação. No ambiente de trabalho, esses sistemas muitas vezes compartilham os mesmos recursos de rede que o restante dos negócios. Conectar dispositivos inteligentes à rede principal é arriscado, pois oferece um ponto de entrada para que cibercriminosos em potencial acessem os recursos da rede corporativa.

Sistemas vulneráveis também podem ser usados para acessar sistemas de controle industrial (ICS) mal protegidos. Para organizações que executam infraestruturas críticas ou produção em ICS, uma análise detalhada de todos os sistemas envolvidos deve ser realizada. Essas redes também devem ser incluídas em qualquer esforço de cibersegurança no futuro.

Proteção descomplicada para pequenas empresas

2.Conscientização da situação de ativos e dados
A maioria das estruturas de cibersegurança se baseia em saber quais ativos (incluindo dados) uma organização possui: os sistemas e programas que processam os dados, quem pode acessá-los e onde são armazenados. Uma avaliação de riscos de cibersegurança com base em ativos conhecidos tornará possível determinar ameaças viáveis de forma mais completa. Isso permite que uma organização concentre seus recursos de cibersegurança onde são mais importantes.

3.Treinamento e conscientização em cibersegurança
A conscientização vai além de descobrir e catalogar ativos. Deve ser um esforço contínuo para educar funcionários sobre políticas, ameaças atuais e como lidar com elas. A engenharia social merece uma atenção especial, uma vez que ainda é o vetor de ataque mais comum e bem-sucedido.

As empresas devem oferecer treinamentos voltados para determinados cargos, e não apenas formações genéricas. Transforme o treinamento de conscientização em algo pessoal e divertido. Conte histórias e realize jogos educativos que darão suporte aos conceitos de sensibilização. Um programa desse tipo deve ser tudo, menos um teste.

Um bom programa é uma mistura de módulos presenciais/orientados por instrutor, on-line/individualizados, com base em cenários e pesquisas. Sempre recolha métricas para mostrar pontos fortes e fracos em programas de conscientização em segurança.

KD: Nossa equipe de TI é bem informada sobre cibersegurança. Por que deveriam passar por mais treinamento?
Jokinen: A educação em cibersegurança precisa ser uma prática comum em toda a organização. Os colaboradores são frequentemente citados como o “elo mais fraco”. Atualmente, são o vetor de ataque mais comum e por isso, devem ser tratados como qualquer outro ponto de vulnerabilidade na empresa.

KD: Realizamos diversos programas de treinamento, mas nenhum parece eficaz. O que devemos fazer?
Jokinen: Não é segredo nenhum que programas de treinamento tradicionais geralmente falham em alcançar a motivação e as mudanças de comportamento desejadas. Para criar um programa educacional eficaz, é preciso compreender o que está por trás de qualquer processo de ensino e aprendizagem. Quando o assunto é conscientização em cibersegurança, a chave para o sucesso é criar uma cultura de cibersegurança – uma que motive os funcionários a manterem práticas seguras nas suas vidas cotidianas fora do perímetro do escritório. Afinal de contas, o objetivo do treinamento de conscientização não é apenas oferecer conhecimento, mas modificar hábitos e formar novos padrões de comportamento.

Os produtos Kaspersky Security Awareness são um bom lugar para começar ou para corrigir um programa existente. Criamos essas soluções para todos os níveis da estrutura organizacional. Os produtos de treinamento por meio de computadores utilizam técnicas de aprendizagem modernas: gamificação, aprendizagem na prática e reforço constante favorecem a retenção de habilidades e evita a obliteração; e simular o comportamento e o ambiente de trabalho do colaborador chama a atenção dos usuários para seus interesses práticos. Esses fatores garantem que as habilidades sejam aplicadas.

Recomendações de cibersegurança para o local de trabalho

KD: Com que frequência os funcionários devem reportar atividades suspeitas?
Jokinen: As equipes de cibersegurança preferem que os funcionários reportem um falso positivo do que esperem até que algo “suspeito” se transforme em uma grande ameaça. Mas antes que possam relatar atividades suspeitas, os colaboradores precisam ser capazes de identificar o que é considerado suspeito.

Um sólido treinamento de conscientização em cibersegurança e seus materiais de reforço devem definir incidentes suspeitos por meio de exemplos, e ensinar como e quando reportá-los. Os funcionários devem então, ser encorajados a relatar qualquer atividade que pareça suspeita. Existem diferentes processo para isso: algumas empresas utilizam a central de serviços de TI, outras possuem um e-mail que gera uma tarefa para as equipes de segurança, e outras ainda podem solicitar que os colaboradores reportem o incidente aos seus gerentes.

Uma vez que saibam como identificar e reportar, o próximo passo é estabelecer políticas de resposta a incidentes. Essas políticas devem descrever os procedimentos e a responsabilidade do funcionário ao lidar com um incidente.

KD: O que pensa sobre as políticas de BYOD?
Jokinen: O BYOD (bring your own device – traga o seu próprio dispositivo, em português) se tornou uma abordagem cada vez mais popular. Os funcionários podem usufruir da flexibilidade de escolher onde e em qual dispositivo desejam trabalhar. E os empregadores se beneficiam da redução de custos de suporte para ativos de TI. Contudo, isso coloca os dados da empresa em grande risco. Permitir que funcionários usem aparelhos pessoais para trabalhar significa que eles estão “fora das vistas” dos controles de segurança tradicionais.

KD: Você é contra o sistema BYOD?
Jokinen: As empresas não precisam acabar com as suas políticas de BYOD, mas é crucial que estabeleçam políticas e procedimentos de segurança. Por exemplo, precisam separar o trabalho do lazer. Os dados da empresa devem ser processados apenas por programas examinados e protegidos pela organização. Isso pode parecer desafiador quando os usuários utilizam seus próprios dispositivos. Felizmente, ferramentas de gerenciamento de dispositivos móveis (MDM – mobile device management) existem. As MDMs podem separar e proteger os dados da empresa, examinar e aprovar programas, rastrear e excluir remotamente informações relacionadas com a empresa de dispositivos.

KD: Onde as pessoas podem encontrar mais recursos para educação contínua?
Jokinen:  A Kaspersky oferece diversos recursos para manter a conscientização contínua sobre ameaças e incidentes no mundo da cibersegurança: 

  • O Threatpost é uma das melhores fontes de informação de notícias sobre TI, segurança empresarial e análise de cibersegurança.
  • O Securelist oferece notícias, relatórios e pesquisas impressionantes sobre a indústria da cibersegurança.
  • O site sobre ameaças da Kaspersky Lab é atualizado regularmente com o panorama em constante mudança de ameaças e vulnerabilidades na cibersegurança.
  • O mapa Cyberthreat é uma ferramenta interativa que mostra, em tempo real, as ciberameaças ao redor do mundo.
  • E, claro, o Kaspersky Daily, nosso blog principal, possui textos relevantes para empresas e consumidores.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2S3a6jH

As tecnologias de segurança condominial estão surgindo com bastante força no mercado. Mas por que os síndicos e administradoras devem estar sempre de olho nisso? Justamente porque elas estão sendo... continue lendo »

O post Quais os benefícios de investir em novas tecnologias de segurança condominial? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PzD7RW

Os sensores de alarme são equipamentos indispensáveis para a proteção do condomínio contra invasores. Mas poucas coisas são tão inconvenientes quanto sensores de alarme que disparam à toa. Além de... continue lendo »

O post Quais são os sensores de alarme adequados para a área externa do condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2C91KBs

Disponibilizar Wi-Fi no seu negócio tornou-se indispensável se você quer excelência nos serviços oferecidos aos seus clientes. A Intelbras lançou há alguns anos o HotSpot 300, que foi um grande... continue lendo »

O post Roteador HotSpot 300: confira algumas dicas de como utilizar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2SDc5uG

A Kaspersky Lab registrou aumento de 14,5% nos ataques de malware durante os últimos 12 meses na América Latina em relação a 2017– média de 3,7 milhões de ataques diários e mais de 1 bilhão no ano. Entre os países de maior crescimento, a Argentina está no primeiro lugar com 62%, seguida por Peru (39%) e México (35%). “Os resultados mostram que toda a região tem experimentado uma quantidade considerável de ciberameaças, com a grande maioria concentrada em roubo de dinheiro“, destaca Fabio Assolini, analista sênior de segurança da Kaspersky Lab.
Além dos malware, a Kaspersky Lab bloqueou mais de 70 milhões de ataques de phishing na América Latina entre novembro de 2017 e novembro de 2018; a média de ataques diários é de 192 mil, crescimento de 115% comparado com o período anterior. O ranking dos países mais atacados por phishing está diferente neste ano: o Brasil perdeu a liderança e agora figura em terceiro lugar, com aumento de 110%. O México (120%) está na primeira posição e a Colômbia (118%) em segundo lugar.

Phishing e vazamento de dados

O aumento constante dos números de ataques de phishing é uma das principais razões de comprometimento de contas. Isso porque os usuários que clicam em links suspeitos, por muitas vezes, fornecem informações pessoais e logins de acesso. As violações de dados têm se tornado comuns e preocupantes, já que as pessoas revelam não apenas uma grande quantidade de informações sobre elas mesmas, mas também detalhes do cartão de crédito e conta corrente. Em posse destes, a primeira coisa que o cibercriminoso faz é tentar efetuar compras em nome da vítima.

“Incidentes assim servem como um grande passo para que algumas mudanças importantes nas políticas de privacidade e no comportamento das pessoas sejam feitas em relação aos dados que são compartilhados”, diz Assolini. “É muito comum que os usuários utilizem as mesmas senhas para diferentes sites e o cibercriminoso testará a combinação em todos os serviços e redes sociais mais populares. Ao ter informações vazadas, a primeira e mais importante ação que deve ser feita é a troca das senhas em outros logins – mesmo que este não tenha sido comprometido.”

Países e peculiaridades

Por mais que Argentina, Brasil, Chile, Colômbia, México e Peru façam parte da América Latina e sejam visados por diferentes cibercriminosos, é preciso entender que os golpes têm se desenvolvido de maneiras distintas em cada país. Na Argentina, o caso Prilex voltou à tona quando um turista viajou ao Brasil e teve seu cartão de crédito clonado. “A primeira vez que identificamos esse grupo foi em um ataque à caixas eletrônicos direcionado aos bancos, principalmente no território brasileiro. Posteriormente, o grupo migrou seus esforços para sistemas de pontos de venda desenvolvidos por fornecedores brasileiros, clonando cartões de crédito, o que permitia a criação de um novo golpe totalmente funcional, habilitado inclusive para transações protegidas por chip e senha”, explica Assolini.

Já no Brasil, o phishing continuou sendo o golpe mais frequente e capaz de gerar grandes vazamentos de dados, incluindo de fintechs. No Chile, foram vistos ataques contra bancos realizados pelo Grupo Lazarus, conhecido não apenas por suas operações sofisticadas e seus vínculos com a Coreia do Norte, mas também por ataques de espionagem e sabotagem cibernética e com motivação financeira. A Colômbia tem enfrentado uma onda de trojans bancários Android desenvolvidos por cibercriminosos locais.

No México, o Dark Tequila, campanha de malware bancário complexo que ataca a América Latina desde 2013 divulgada em agosto deste ano pela Kaspersky, continua ganhando força. Além disso, golpes contra bancos locais e plataformas de ataques persistentes avançados via SMS contra jornalistas também foram percebidos no País. No caso do Peru, ataques de ransomware contra diferentes bancos locais foram identificados.

Criptomoedas

Outro tipo de ataque que ganhou destaque neste ano foi o surto global de mineração mal-intencionada de criptomoeda. Impulsionado por software e conteúdos piratas nos primeiros noves meses do ano, o ataque cresceu quatro vezes na região – foram de 5 milhões em 2017 para 20 milhões em 2018. “Observamos interesse crescente do Grupo Lazarus nos mercados de moeda criptografada no início de 2017, quando o software de mineração Monero foi instalado em um dos servidores do grupo”, relembra Assolini. Para o analista, esses tipos de ataques continuarão na região, já que o sistema bancário ainda não está preparado para se defender completamente.

O aumento no valor das criptomoedas despertou a atenção de cibercriminosos, resultando em aumento de malware criado para roubar os usuários. Também foram descobertos sites – criados ou comprometidos – que extraem os recursos de hardware de computadores dos usuários para geração ou extração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e, em determinadas circunstâncias, os usuários percebem que estão infectados ao notar uma “lentidão” no PC. Essas ameaças não foram descobertas apenas em sites, mas também em alguns aplicativos Android.

Para ver os relatórios e ter mais informações, visite http://securelist.lat.

com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2rsxBXE

Na gestão de condomínios é usual se deparar com moradores que se tornam síndicos e se identificam tanto com as atividades que acabam seguindo carreira, podendo até acrescentar mais prédios... continue lendo »

O post Qual o cenário da gestão de condomínios para síndicos profissionais e administradoras? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2QmTJkW
wi-fi para clientes

Pesquisa rápida: ao reservar a estadia em um hotel, você daria preferência para os que oferecem Wi-Fi para clientes nos quartos e nas áreas comuns, certo? E se a conexão... continue lendo »

O post Wi-Fi para clientes: internet de qualidade é um diferencial de mercado apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Ectx5p

Já falamos aqui no blog sobre os benefícios e as vantagens de contar com um DVR veicular para fazer a gestão da frota. Ao usar este equipamento, as empresas de... continue lendo »

O post Armazenamento de imagens: cartão industrial no DVR veicular apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2RBiaYu

Dentre todos os novos arquivos maliciosos detectados em 2018, o número de backdoors (usados por cibercriminosos para acesso remoto ao PC) aumentou 44%, enquanto o volume de ransomware cresceu 43%. Um terço (30%) dos computadores se deparou com pelo menos uma ciberameaça em 2018. Estes resultados mostram que malware, especialmente backdoors e ransomware, continuam sendo um perigo significativo para os usuários de computadores.
Em 2018, o ransomware (Trojan-Ransom) e os backdoors detectados compreenderam 3,5% e 3,7% de todos os novos arquivos maliciosos coletados nos primeiros dez meses do ano. Isto representa um aumento de 43% para o ransomware (de 2,1 milhões em 2017 para 3,1 milhões) e de 44% para os backdoors (de 2,2 milhões para 3,2 milhões) em relação ao período anterior.

Ao todo, as tecnologias de detecção da Kaspersky Lab encontraram 346 mil novos malware por dia nos dez primeiros meses do ano. O número e o alcance de novos arquivos maliciosos detectados diariamente são uma boa indicação dos interesses dos cibercriminosos envolvidos na criação e distribuição de malware. Em 2011, nossas tecnologias detectaram 70 mil novos arquivos por dia e, até 2017, esse número aumentou cinco vezes, chegando a 360 mil.

Ataques de vírus criptomineradores crescem 83% este ano

“Em 2018, observamos uma pequena redução nas detecções diárias. Por um lado, isso pode indicar que o interesse dos criminosos em reutilizar malware antigos se mostrou eficiente”,diz Vyacheslav Zakorzhevsky, chefe de pesquisa antimalware da Kaspersky Lab. “Por outro, os picos do número de backdoors e Trojan-Ransom detectados mostram que os cibercriminosos estão sempre em busca de novas maneiras de comprometer os dispositivos das vítimas e ganhar dinheiro com isso”.

Outros destaques das estatísticas de ameaças 2018

  • As soluções da Kaspersky evitaram 1,8 bilhão de ataques realizados a partir de recursos online situados em todas as partes do mundo;
  • A solução de segurança da web da Kaspersky Lab detectou 21 milhões de objetos maliciosos únicos;
  • 30% dos computadores de usuários sofreram pelo menos um ataque de malware durante este ano.

Dicas para se proteger

  • Não abrir arquivos ou anexos suspeitos recebidos de fontes desconhecidas;
  • Não baixar e instalar apps de fontes não confiáveis;
  • Não clicar em links recebidos de fontes desconhecidas e anúncios suspeitos;
  • Criar senhas fortes e não esquecer de alterá-las regularmente;
  • Sempre instalar as atualizações disponíveis, pois podem conter correções para problemas de segurança críticos;
  • Ignorar mensagens que solicitam a desativação de sistemas de segurança para software do Office ou software antivírus;
  • A utilização de uma solução de segurança eficiente como o Kaspersky Internet Security ou o Kaspersky Security Cloud pode automatizar todas as tarefas acima, permitindo que o usuário desfrute do melhor da internet.

Saiba mais sobre as estatísticas anuais de ameaças em Securelist.com.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2QBqydj

Houve um surto global de mineração mal-intencionada de criptomoeda que resultou em um aumento de mais de 83% no número de ataques, com mais de 5 milhões de usuários atacados nos primeiros noves meses do ano. No mesmo período de 2017, este número foi de 2,7 milhões. Segundo a Kaspersky Lab, o principal vetor de infecção que possibilitou a “corrida do ouro” das criptomoedas foi a instalação e o uso de software e conteúdos não licenciados.
A mineração mal-intencionada de criptomoeda superou ainda a principal ameaça dos últimos anos: o ransomware. O número de internautas vítimas de malware para mineração de criptomoeda aumentou gradativamente durante o primeiro semestre do ano, chegando a um pico em março, com cerca de 1,2 milhão de usuários atacados por mês.

Os especialistas da Kaspersky Lab investigaram o panorama econômico relacionado a esta tendência e descobriram o que promoveu sua distribuição global. Foram analisados o cenário regulatório, os preços da energia elétrica nos dez principais países atacados por mineradores e os principais vetores de infecção das famílias de malware mais populares.

O resultado mostrou que nem a legislação vigente, nem o custo da energia tiveram impacto significativo sobre a disseminação deste malware. No entanto, a investigação das famílias de malware revelou que os dispositivos eram infectados principalmente induzindo os usuários a instalar software pirata e conteúdo não licenciado.

“A correlação é clara: quanto mais fácil é distribuir software não licenciado, mais incidentes de malware para mineração de criptomoedas foram detectados. Resumindo, atividades que normalmente não são consideradas perigosas, como download e instalação de software questionável, sustenta o que, possivelmente, é a maior história de ciberameaça deste ano: o crescimento da mineração mal-intencionada de criptomoedas”, afirma Evgeny Lopatin, especialista em segurança da Kaspersky Lab.

Outras conclusões

  • O número de usuários que foram vítimas de mineradores aumentou mais de 83%, de 2,7 milhões em 2017 para 5 milhões em 2018.
  • O percentual de mineradores detectados em relação ao total de ameaças detectadas também aumentou de quase 5% em 2017 para 8% em 2018.
  • O percentual de mineradores detectados em relação ao total de detecções de software indesejados também está aumentando; de 9% em 2017 para 17% em 2018.
  • O número de usuários que foram vítimas de mineradores em dispositivos móveis também aumentou mais de cinco vezes, de 1,9 mil em 2017 para 10,2 mil em 2018.

Dicas para empresas e consumidores domésticos

  1. Sempre mantenha os software atualizados em todos os dispositivos. Para evitar que os mineradores explorem vulnerabilidades, é necessário usar ferramentas capazes de detectar vulnerabilidades automaticamente, além de baixar e instalar todas as correções;
  2. Use uma solução de segurança confiável em seus dispositivos pessoais e não deixe de ativar os principais recursos, como o System Watcher, um inspetor de sistema;
  3. Não ignore alvos menos óbvios, como os sistemas de gerenciamento de filas, terminais de ponto de venda e até máquinas de venda automática. O minerador que utilizou o exploit EternalBlue comprova que esses equipamentos também podem ser usados para a mineração de criptomoeda;
  4. Use um controle de aplicativos para rastrear qualquer atividade maliciosa em programas legítimos. Os dispositivos especializados devem estar no modo de Negação Padrão. Use, uma solução de segurança, como o Kaspersky Endpoint Security for Business, para simplificar este processo;
  5. Para proteger o ambiente corporativo, instrua seus funcionários e equipes de TI, mantenha os dados sigilosos separados e restrinja o acesso a eles.

O texto completo da História do ano de 2018: mineradores de criptomoeda pode ser lido neste link.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2rnmiQj
A call-to-action text Contact us