:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Está pensando na estruturação do projeto GPON e não saber por onde começar? Vamos falar sobre o papel do projeto GPON para provedores, por quais motivos é preciso estar atento... continue lendo »

O post E-book Estruturação de Projeto GPON: por onde começar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2SCQUfC

Prestar um serviço de qualidade é fundamental para o sucesso de qualquer negócio. No caso do provedor de internet, é preciso cumprir o que foi acordado em contrato: o sinal... continue lendo »

O post E-book 5 dicas para aumentar a rentabilidade do provedor apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/37tcyqZ

O cenário de redes de internet está em um momento de mudanças significativas. Segundo o último mapeamento de redes da Agência Nacional de Telecomunicações (Anatel), em 2018, 64,4% dos municípios... continue lendo »

O post Como fica o cenário de redes de internet com a expansão da fibra óptica apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2rG2FH7

O mercado de call center cresceu 7,5% no último ano em relação aos doze meses anteriores. O faturamento saiu do patamar de pouco mais de R$ 47 bilhões para mais... continue lendo »

O post Central telefônica IP: como reduzir custos no call center? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/357YL7z

Para consolidar-se no mercado como fornecedores de serviços ISP, gestores de provedores estão sentindo a necessidade de inovar. No entanto, transformações tão profundas em um mercado que já tinha um... continue lendo »

O post Como um gestor de provedores pode aprofundar seus conhecimentos como fornecedor de serviços ISP? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2spgxpE

O Instagram atualizou recentemente sua configuração para fornecer proteção adicional e dificultar a vida dos cibercriminosos que querem roubar contas na rede social. O perigo é real: estudo da Kaspersky revela que 42% dos brasileiros deixa o perfil público no Instagram, sendo 45% jovens entre 18 e 24 anos. Além disso, 78% deixam a sessão aberta em dispositivos móveis, deixando um “acesso livre” para os cibercriminosos caso um deles roube ou ganhe acesso ao dispositivo. Por isso, confira dicas sobre como manter sua conta do Instagram protegida de olhares indiscretos neste período do ano.

Configurações de segurança

A atualização do Instagram oferece uma proteção mais forte contra acesso não autorizado à sua conta e roubo de identidade. Se você entrar em Configurações após clicar  nas três barras no canto superior direito da tela do seu perfil, encontrará Segurança. Entre as novidades que você vai descobrir estão:

  • Como diferenciar um e-mail falso do Instagram

Agora, as configurações do aplicativo permitem verificar quais mensagens a rede social enviou a você nas últimas duas semanas. Se você receber uma mensagem supostamente do Instagram, mas ela não aparecer no aplicativo, poderá marcá-la como spam e, assim, evitar cair no phishing . Para verificar, selecione E-mails do Instagram nas configurações de Segurança.

  • Ter autenticação em duas etapas para fazer login

Para se proteger contra vazamentos de senha e ter a conta invadida, é importante ativar a autenticação em duas etapas. Sempre que alguém (incluindo você) tentar fazer login na sua conta a partir de um dispositivo diferente, o Instagram solicitará um código que pode ser recebido por SMS ou aplicativo especial. Dessa forma, você receberá uma notificação com todas as tentativas de login. Como dica, anote os códigos de recuperação e mantenha-os em um local seguro, pois eles ajudarão você a fazer login se você não tiver um celular à mão.

2. Configurações de privacidade 

O Instagram permite não apenas garantir a segurança do seu perfil na rede social, mas também limitar o acesso de outras pessoas às suas fotos, vídeos, stories etc, para manter seu conteúdo pessoal longe daqueles em que você não confia. Para isso, volte para Configurações e vá para Privacidade. Lá você verá ícones como:

  • Converta sua conta de pública em privada

Se você não usa o Instagram para se promover, mas para trocar imagens e vídeos com seus amigos, você pode tornar sua conta privada. Agora, apenas os seguidores que você aprovou poderão ver seus posts e stories. Obviamente, o aplicativo tem letras pequenas: o Instagram aprova automaticamente todos que te seguem.

  • Edite sua lista de seguidores

Para editar a lista de seguidores, você deve fazer o seguinte: em Privacidade, selecione Contas que você segue. Na guia com assinantes, pesquise e exclua qualquer pessoa que você não quer que veja seus posts ou stories.

  • Oculte o usuário que você deseja evitar

Por fim, você pode bloquear ou restringir o acesso à sua conta de spammer ou desconhecido. Você só precisa clicar nos três pontos no canto superior direito do perfil de usuário específico e selecionar Bloquear ou Restringir. Se você se cansar dos stories ou posts determinados usuários, poderá silenciá-los sem ter que parar de segui-los ou bloqueá-los.

  • Livre-se de spams perigosos

Para proteger sua conta do Instagram contra os ataques de roubo de identidade (phishing) feitos por hackers via spam que chegam diretamente às suas Mensagens Diretas, você pode ocultar automaticamente comentários indesejados com filtros incorporados à rede social ou configurar seu próprio filtro.

Para fazer isso, vá para Comentários na seção Privacidade para bloquear stalkers e spammers. Essa ação é muito útil já que, de acordo com o Relatório Trimestral da Kaspersky sobre Spam e Phishing 2019, essas mensagens diretas são frequentemente enviadas via contas de celebridades falsas – que podem ser facilmente distinguidas da real pela ausência do sinal de Conta Verificada – e que fazem sorteios online com frequência. Portanto, é fácil para um usuário desatento cair na armadilha.

Para aumentar ainda mais sua segurança e evitar ser vítima de phishing ou roubo de identidade nesta e em outras redes sociais, também recomendamos:

  • A senha é a chave: é importante definir uma senha forte, longa e exclusiva, que seja alterada regularmente em sua conta. Assim, os cibercriminosos não serão capazes de decifrá-la, a menos que você a divulgue. Para não esquecê-la, você pode usar um gerenciador de senhas como o Kaspersky Password Manager .
  • Contas privadas: Em segundo lugar, se você compartilhar um post do Instagram em outra rede social, como o Facebook, todos aqueles que podem ver suas publicações nessa rede poderão ver sua foto. Portanto, não esqueça de configurar também a privacidade de outras redes sociais .
  • Mantenha-se atualizado: Para ter as mais recentes ferramentas de segurança, privacidade e outras que melhoram sua experiência online, é muito importante que você esteja ciente das atualizações disponíveis no seu telefone para manter seu aplicativo sempre atualizado.

Agora que sabe como proteger sua conta do Instagram e configurar sua segurança pessoal, lembre-se de fazer o mesmo nas contas de suas outras redes sociais. Descubra aqui como proteger sua privacidade no Facebook e Twitter .



from Notícias – Blog oficial da Kaspersky https://ift.tt/34QThOm

Funcionalidade e mobilidade em vez de espaço. Praticidade no lugar de grandes cômodos. Estas são as prioridades de quem busca um imóvel compacto e deixa de lado salas, quartos e... continue lendo »

O post Use tecnologia e criatividade para otimizar apartamentos pequenos apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2FKqnIj

Filmes famosos sempre são usados por cibercriminosos como iscas para distribuir malware. O último episódio da saga Star Wars não é exceção. Este ano, o último filme da trilogia chamou a atenção dos atacantes antes da estreia, com uma avalanche de sites fraudulentos e malware usando o filme.

Os filmes são um dos principais conteúdos que os usuários tentam acessar gratuitamente, criando um solo fértil para os ciberataques. Os torrents e as plataformas ilegais de streaming representam uma ameaça à cibersegurança dos usuários, pois podem hospedar arquivos maliciosos disfarçados de filmes. No início do ano, a Kaspersky acompanhou o lançamento dos episódios de Game of Thrones e mostrou os reais perigos desta técnica.

Agora, a empresa analisou como os cibercriminosos estão usando o filme ‘Star Wars: Episódio IX – A Ascensão Skywalker’. Já antes da estreia (19 de dezembro), os pesquisadores da Kaspersky descobriram mais de 30 sites fraudulentos e perfis em mídias sociais camuflados como contas oficiais do filme (o número real pode ser muito maior). Todos eles, supostamente, distribuem cópias gratuitas do filme mais recente da franquia para coletar dados de cartões de crédito das vítimas descuidadas com o pretexto de um registro obrigatório no portal.

Em geral, os domínios dos sites usados no golpe copiam o nome oficial do filme e fornecem descrições completas e conteúdo de suporte, fazendo com que os usuários acreditem que o site está, de alguma forma, associado ao filme oficial. Essa prática é chamada de ‘black SEO’ e permite aos criminosos promover sites de phishing em resultados de mecanismos de pesquisa (muitas vezes, esses resultados aparecem em buscas de termos como ‘assistir nome-do-filme grátis’).

Para promover os sites fraudulentos, os cibercriminosos também usam o Twitter e outras contas de mídias sociais para distribuir links. Em conjunto com os arquivos maliciosos compartilhados em torrents, isso produz resultados para os criminosos. Até o momento, 83 usuários já foram afetados por 65 arquivos maliciosos disfarçados como cópias do filme.

Captura de tela de um site de phishing configurado para parecer um site oficial do filme

Captura de tela de um site de phishing configurado para parecer um site oficial do filme

O phishing não é a única maneira como os cibercriminosos usam franquias de filmes ou programas de TV famosos. Muitas vezes, disfarçam malware como um episódio ou filme. Em 2019, a Kaspersky detectou 285 mil tentativas de infecção contra 37,7 mil usuários que tentaram assistir os filmes anteriores de Star Wars -aumento de 10% em comparação com o ano anterior. O número de arquivos únicos usados para atacar os usuários chegou a 11,5 mil -queda de 30% em relação ao ano anterior. Os dados mostram que, mesmo muitos anos após a estreia da saga, um número significativo de usuários ainda busca assistir as aventuras gratuitamente e acabam sendo atacados.
“É de conhecimento público que cibercriminosos exploram temas populares e, neste mês, ‘Star Wars’ é um ótimo exemplo. Conforme os atacantes conseguem colocar conteúdo e sites fraudulentos nos resultados das pesquisas, os fãs precisam ser cautelosos o tempo todo”, afirma Tatiana Sidorina, pesquisadora de segurança da Kaspersky.

Para evitar ser vítima de malwares disfarçados de filmes ou programas de TV populares, recomendamos:

  • Preste atenção às datas de lançamento do filme oficial nos cinemas, em serviços de streaming, na TV, em DVD ou em outras plataformas.
  • Não clique em links suspeitos, como aqueles que prometem a visualização antecipada de um filme que ainda não estreou ou está apenas nos cinemas.
  • Examine a extensão do arquivo baixado. Mesmo os conteúdos em vídeo baixados de fonte que você considera confiável e legítima precisam apresentar a extensão.avi, .mkv ou . mp4 ou outro formato de vídeo – mas com certeza não pode ser um .exe.
  • Verifique a autenticidade do site. Só acesse sites que permitem assistir a filmes quando tiver certeza de que são legítimos e seu endereço começar com ‘https’.
  • Antes de iniciar o download, confirme se o site é genuíno, verificando novamente o formato do URL e a ortografia do nome da empresa, lendo avaliações do site e conferindo os dados de registro do domínio.
  • Use uma solução de segurança confiável, como o Kaspersky Security Cloud , que bloqueio acesso aos sites falsos e detecta os malware que estão usando a saga Star Wars nos ataques acima.


from Notícias – Blog oficial da Kaspersky https://ift.tt/34HFrO6

Golpistas fingindo que hackearam e gravaram vídeos de pessoas assistindo pornografia não é algo exatamente novo. Porém, de tempos em tempos, o esquema ganha uma nova característica. Da última vez, os cibercriminosos diziam que a CIA estava envolvida, apenas para aumentar o peso da ameaça – o suposto vídeo com conteúdo adulto assistido seria ilegal. O objetivo dessa história é gerar pânico no usuário, para que envie o dinheiro sem pensar muito sobre a falsa acusação.

Frequentemente, cibercriminosos exigem um resgate em criptomoedas; tais transações são anônimas e muito difíceis de serem rastreadas. O endereço da carteira para a transferência do dinheiro normalmente é especificado no corpo de um e-mail. Ultimamente, no entanto, temos visto mensagens de “sextortion” (termo em inglês para esse tipo de extorsão) sem essa informação. Golpistas pedem para serem contatados de uma maneira mais tradicional – por e-mail – e exigem um tipo diferente de resgate.

Cartões pré-pagos

Após levar as más notícias às suas vítimas, hackers pedem que elas comprem em uma das lojas listadas (neste caso, Walmart, Lojas Americanas, Extra, Pão de Açúcar ou Casas Bahia) algum cartão de débito pré-pago. Esses cartões precisam ser recarregados até um determinado valor e ter seus dois lados fotografados, e as imagens enviadas para o endereço de e-mail especificado.

Sextortion: e-mail exigindo um resgate em forma de cartões pré-pagos

Sextortion: e-mail exigindo um resgate em forma de cartões pré-pagos

 

De uma maneira geral, a diferença entre cartões de crédito pré-pagos e os demais é que você não precisa ir até um banco para conseguir um – você pode comprá-lo e carregá-lo diretamente na loja. Ao mesmo tempo, tais cartões estão conectados aos grandes sistemas globais de pagamento, como Visa e Mastercard, e são aceitos em quaisquer lugares em que estes sistemas operam.

Os cartões de débito nesse caso específico de sextortion – Acesso Cards – são vendidos no Brasil e trabalham com a bandeira Mastercard. Um dos recursos desses cartões é serem utilizáveis não apenas no Brasil, mas também internacionalmente. Talvez seja esse recurso que os cibercriminosos em questão estão particularmente interessados. Acesso cards são vendidos em supermercados e hipermercados das redes já citadas por cerca de R$ 15 e podem ser recarregados com qualquer valor.

Assim, tendo recebido os detalhes do cartão pré-pago (daí a exigência de fotografar os dois lados), os golpistas podem usá-lo imediatamente para sacar dinheiro.

Sextortion do jeitinho brasileiro

Um e-mail específico que chamou nossa atenção foi direcionado aos usuários do Brasil. Os criminosos brasileiros já exigiram cartões pré-pagos das vítimas, mas apenas para fins telefônicos. De certa forma, a demanda por cartões de débito pré-pagos pode realmente ser descrita como inovadora.

Observe que, embora o texto da mensagem no exemplo esteja realmente em português, foi retirada de um tradutor online. Ou seja, aparentemente, os golpistas não são locais. Dito isto, parecem bem por dentro das realidades cotidianas do país de destino. Por exemplo, sabem que esses cartões podem ser comprados no Brasil (e onde).

E-mails como este geralmente são criados usando mais ou menos os mesmos modelos, traduzidos automaticamente para diferentes idiomas (de acordo com o público-alvo) e enviados para milhões de endereços de bancos de dados de spam.

Adeus bitcoin?

Ainda é muito cedo para dizer se os cartões de débito pré-pagos substituirão as bitcoins como a nova moeda de resgate preferida, ou se essas mensagens são a exceção e não a regra.

De qualquer forma, vale lembrar que esses e-mails não são obra de hackers geniais, mas um tiro no escuro da engenharia social. Tais mensagens não são direcionadas; são enviadas em massa usando bancos de dados de spam. O golpista não invadiu ninguém e não tem informações comprometedoras sobre você. Seu único objetivo é assustar a vítima e fazer que ela siga as instruções o mais rápido possível.

Para ficar tranquilo perante ameaças como essa, use uma solução de segurança confiável com bancos de dados atualizados, que bloquearão as mensagens falsas antes que elas acabem na sua caixa de correio.



from Notícias – Blog oficial da Kaspersky https://ift.tt/34wjf9P
seguranca nas ferias - familia

A preocupação com a segurança do seu patrimônio deve ser constante. O estabelecimento de hábitos que previnam situações indesejáveis, como a manutenção correta do imóvel e a aplicação de dispositivos... continue lendo »

O post Segurança nas férias: saiba como manter a casa protegida apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PUpdvV

A evolução dos sistemas de segurança trouxe diversas conveniências: o grau de eficiência aumentou, as dificuldades das instalações diminuíram e as possibilidades de monitoramento remoto cresceram significativamente. Uma das facilidades... continue lendo »

O post Mitos e verdades sobre sistemas de alarme sem fio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2RH4GgV
A call-to-action text Contact us