:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Você tem uma empresa ou um pequeno negócio? Então deve saber da importância de manter os sistemas que utiliza sempre funcionando, bem como conhecer os transtornos causados por um servidor... continue lendo »

O post Como minimizar prejuízos com downtime utilizando nobreaks apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3eKfL9o

Cibercriminosos estão atacando usuários de plataformas de jogos online para roubar suas contas e revender seus itens no mercado paralelo. Identificamos ao menos quatro famílias de malware capazes de coletar as credenciais dos jogadores em sites como Battle.net, Origin e Uplay. Por atuar de forma silenciosa, esses arquivos atacam os dispositivos das vítimas sem que elas percebam.

Também conhecidos como stealers, os trojans programados para roubar dados fornecem aos criminosos diversos tipos de informações salvas nos aparelhos atacados. Tokens de sessão de jogos, logins ou senhas, por exemplo, são capturados e posteriormente revendidos. A monetização dos hackers, porém, não se limita ao comércio das contas roubadas: senhas de bancos digitais também estão na mira.

Nossos experts identificaram quatro famílias de trojans direcionados aos jogadores de plataformas online. Um deles é Kpot Trojan, que além de roubar arquivos de cookies e contas de aplicativos de mensagens, fornece aos criminosos tokens de sessão de jogos, o que possibilita a captura e revenda de atributos a outros usuários dessas plataformas.

Outras amostras, como Okasidis e Thief Stealer, se concentram em roubar arquivos específicos de pastas relacionadas a jogos no computador infectado.

O BetaBot, por sua vez, atua como recuperador de senha do navegador. De acordo com nossos especialistas, esse malware segmenta várias plataformas populares de jogos da seguinte maneira: se um usuário visitar um endereço web que contenha palavras-chave específicas, o malware ativará a coleta de dados dessas páginas. Isso permitirá que senhas e logins inseridos na página caiam nas mãos dos criminosos.

Um detalhe importante: todos os trojans observados atuam de forma silenciosa, sem emitir alertas ou solicitação para a vítima, fazendo, assim, com que o proprietário do dispositivo nem sequer perceba que está sendo atacado. Os especialistas da Kaspersky também ressaltam que os malware mencionados não exploram nenhuma vulnerabilidade da plataforma, concentrando-se apenas na coleta de dados dos aparelhos infectados.

“Existem muitas ameaças focadas em games, de arquivos falsos a jogos piratas para poder usá-los sem pagar, e muitos ataques de phishing. Entretanto, para proteger os dados, o usuário precisa estar ciente de que está sendo atacado – o que não é o caso dos stealers, que são muito difíceis de ser identificados. É por isso que os games precisam se precaver contra esses ataques. Além de tomar medidas seguras, é indicado também usar sempre uma solução de cibersegurança confiável, que impeça o computador de ser infectado. Indico o Kaspersky Internet Security, pois oferecemos a função ‘modo gamer‘, que congela as tarefas rotineiras para que o processamento seja totalmente dedicado ao jogo”, comenta Santiago Pontiroli, analista de segurança da Kaspersky na América Latina.

Veja como proteger suas contas de jogos

  • Configure a autenticação de dois fatores. Dessa forma, mesmo que seu login e senha tenham sido roubados, essas informações não serão suficientes para que o criminoso tenha acesso à sua conta;
  • Use somente fontes confiáveis – lojas e sites oficiais – para baixar as atualizações dos jogos;
  • Tenha instalada uma solução confiável de cibersegurança capaz de identificar stealers e impedir o roubo dos dados;
  • Jamais desligue o programa de segurança enquanto estiver jogando. Algumas soluções, como o Kaspersky Total Security, possuem um modo especial para games, que reduz a carga no computador durante o tempo de execução e não afeta a qualidade da experiência de jogo.


from Notícias – Blog oficial da Kaspersky https://ift.tt/31mrSWf

Novo relatório publicado pelo Kaspersky ICS CERT faz análise inédita do comportamento do ransomware Snake (ou Ekans), responsável pela paralisação de atividades industriais nos últimos meses, após ataques a empresas em diferentes partes do mundo.

De acordo com a publicação, o Snake – capaz de criptografar e impedir que a empresa acesse os documentos de trabalho – atua de maneira direcionada, disfarçando-se com os mesmos domínios e endereços IP das redes invadidas para obter livre acesso e executar a codificação dos arquivos. Essa informação indicaria ainda que a ação do Snake representa apenas a última de uma série de etapas pré-coordenadas. Antes de estruturar o ransomware, por exemplo, os cibercriminosos precisam descobrir os registros de endereço dos seus alvos – em alguns casos, obtêm esses dados por meio de servidores de DNS públicos.

Todas as amostras analisadas foram bloqueadas pelas soluções de segurança da Kaspersky, com base no modelo do ransomware Snake original, identificado em dezembro de 2019.

Confira abaixo as principais descobertas sobre o Snake, e recomendações para que as empresas possam se prevenir de possíveis ataques.

  • O malware foi iniciado usando um arquivo “nmon.bat”. O arquivo é detectado pelos produtos Kaspersky nas pastas de script da política de domínio;
  • A única diferença entre as amostras Snake identificadas é o nome de domínio e o endereço IP incorporado ao código;
  • O endereço IP no código do malware é comparado com o da máquina infectada, caso o malware consiga identificá-lo;
  • O malware apenas criptografa os dados da máquina infectada quando os endereços IP do dispositivo e o no código do malware são os mesmos;
  • A combinação de endereço IP e nome de domínio incorporada no código de malware é exclusiva para cada ataque identificado. Aparentemente, é válida para a rede interna da organização alvo dos ataques;
  • Em alguns casos, os nomes de domínio podem ter sido obtidos de servidores públicos (DNS), enquanto as informações sobre os endereços IP associados a esses nomes de domínio são, aparentemente, armazenadas em servidores DNS internos. Com isso, apenas se tornam disponíveis quando enviam solicitações de DNS a partir das próprias redes internas invadidas;
  • Além do nome de domínio e endereço IP da organização, incorporados ao código do malware, as novas amostras do Snake são diferentes daquelas identificadas em dezembro de 2019. Isso porque elas possuem uma lista expandida das extensões de arquivos (typos) que o malware deve criptografar. Os exemplos incluem extensões para arquivos de unidades virtuais, Microsoft Access, código-fonte em С / C# / ASP / JSP / PHP / JS, além dos arquivos correspondentes de projetos, soluções e outras extensões que não eram suportadas por versões anteriores.

Para identificar indícios de um ataque do ransomware Snake e evitar possíveis danos, o Kaspersky ICS CERT recomenda:

  • Usar os IoCs (indicadores de compromisso) fornecidos no relatório para identificar infecções em estações de trabalho e servidores Windows (confira-os aqui);
  • Verificar políticas e scripts de domínio ativo para códigos maliciosos;
  • Verificar tarefas ativas no Agendador de Tarefas do Windows, tanto em estações de trabalho quanto em servidores, para a busca de códigos maliciosos;
  • Alterar as senhas de todas as contas no grupo de administradores de domínio.

com informações da Jeffrey Group



from Notícias – Blog oficial da Kaspersky https://ift.tt/3hUyP6K

O uso de programas espiões (stalkerware) tem crescido nos meses de isolamento social e isso está diretamente relacionado ao aumento dos casos de violência contra mulheres no período. De acordo com dados da Kaspersky, em abril de 2020 foram detectados mais de 8,2 mil instalações deste tipo de software em dispositivos móveis no mundo. No mesmo mês de 2019, o número foi de cerca de 7,7 mil.

Apesar de comercializados normalmente pela internet ou por empresas “legítimas”, os stalkerware são considerados uma ameaça à privacidade devido ao seu comportamento intrusivo e por atuar de forma oculta. Eles são instalados no celular sem a autorização e o conhecimento do proprietário para monitorar suas atividades pessoais. A ferramenta é capaz de informar, por exemplo, os locais pelos quais a vítima passou (utilizando a função GPS), acessar as mensagens de texto ou via redes sociais (incluindo WhatsApp) privadas e chamadas realizadas, permitindo até mesmo que o criminoso leia as mensagens ou escute as ligações. Há ainda um risco maior, além de compartilhar essas informações confidenciais com o stalker (normalmente o marido ou esposa ciumentos), esses dados ainda podem ser acessados por quem criou o programa.

De acordo com os especialistas na área, as mulheres são os maiores alvos dos stalkerware. Além disso, estudos demonstraram que 70% das mulheres vítimas de ciberespionagem também sofreram, no mínimo, uma forma de violência física e/ou sexual de seu parceiro.

“O stalkerware está constantemente em nosso radar. Só em abril de 2020, detectamos que 8,2 mil usuários em todo o mundo tinham um programa destes instalado no smartphone, enquanto em abril de 2019 esse número era de 7,7 mil. Observamos também que as estatísticas crescem mês a mês”, revela Tatyana Shishkova, analista sênior de malware da Kaspersky .

A Kaspersky é uma das empresas que fundaram, em novembro de 2019, a Coligação Contra o Stalkerware, que visa proteger as vítimas dos programas espiões.

A Coligação Contra o Stalkerware procura combinar a experiência dos seus parceiros no apoio às vítimas de violência doméstica, a defesa dos seus direitos digitais e a cibersegurança para enfrentar o comportamento criminoso cometido por stalkerware, assim como aumentar a conscientização pública para este tema .

“Estamos satisfeitos por ver que, para melhorar ainda mais a detecção deste tipo de software na indústria da cibersegurança, mais organizações aderiram à Coligação e, portanto, partilham o nosso conhecimento dentro deste grupo dedicado a proteger as vítimas do stalkerware”, acrescenta Tatyana .

Violência contra a mulher aumenta na pandemia

Nunca foi tão importante aumentar o número de organizações que lutam em conjunto contra o stalkerware do que nestes tempos difíceis. Com o confinamento provocado pela pandemia da Covid-19, a violência doméstica aumenta em todo o mundo. No Brasil, de acordo com dados da Ouvidoria Nacional de Direitos Humanos, as denúncias de violações aos direitos e à integridade das mulheres aumentaram 36% em abril deste ano, comparado ao mesmo período de 2019. Outros membros da Coligação Contra o Stalkerware de diferentes regiões relatam aumentos semelhantes, dados que a ONU confirma.

Para aumentar ainda mais a sensibilização para o problema do stalkerware, a coligação produziu um vídeo explicativo disponível em seis línguas (inglês, francês, alemão, italiano, português e espanhol). O objetivo é fornecer informações úteis para que as vítimas compreendam e detectem os sinais de aviso de perseguição. O vídeo enumera os indicadores para verificar se a pessoa acredita que pode ter sido vítima de um stalkerware, bem como as medidas que deve ou não tomar.

O centro de recursos da coligação está também disponível nas seis línguas. As pessoas podem encontrar informações sobre o que é o stalkerware, o que pode fazer, como detectá-lo e como se proteger.

Coligação Contra o Stalkerware

A Coligação Contra o Stalkerware é uma organização dedicada ao combate do abuso e assédio por meio da criação e utilização de stalkerware. Atualmente, é formada por agências internacionais de serviço direto e de serviço às vítimas, bem como por empresas de cibersegurança.

com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky https://ift.tt/3fBhXQM

No último final de semana, o FaceApp voltou a bombar nas redes sociais após a liberação do filtro “mudança de gênero”. A novidade gerou até a hashtag “faceappchallenge” e recebeu centenas de milhares de compartilhamentos no Facebook e no Instagram. Com isso, também retornaram os questionamentos sobre a segurança do app de reconhecimento facial e os riscos do compartilhamento dessas informações para a privacidade.

De acordo com o analista sênior de segurança da Kaspersky, Fabio Assolini, o app não possui nenhum item malicioso. No entanto, pelo fato de o reconhecimento facial ser uma tecnologia usada principalmente para a autenticação de senhas, o usuário deve ter bastante cuidado ao compartilhar sua imagem com terceiros. “Temos de entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal”, alerta o especialista da Kaspersky.

Segundo Assolini, por utilizar Inteligência Artificial para fazer as modificações, a companhia dona do app pode vender essas fotos para empresas desse tipo. “Além disso, é preciso ter consciência que esses dados estão armazenados em servidores de terceiros, e que também podem ser roubados por cibercriminosos e utilizados para a falsificação de identidades”, acrescenta.

Por isso, o analista recomenda que, caso queiram entrar na brincadeira, os usuários fiquem atentos sobre a segurança do app e baixá-lo apenas de lojas oficiais. Ele também reitera a importância da leitura dos termos de privacidade de todos os apps para entender quais informações são solicitadas. “Mais de 60% dos brasileiros não leem esses termos e esquecem de pensar sobre como seus dados podem ser utilizados”, conclui.

Dicas para baixar apps com segurança

  • Tenha certeza de que o aplicativo é de confiança e está nas lojas oficiais;
  • Leia os termos de privacidade para entender que informações são solicitadas;
  • Entenda o reconhecimento facial como uma senha – não saia utilizando em todos os lugares;
  • Sempre verifique quais permissões são solicitadas, como login associado à uma conta existente em determinada rede social.
com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky https://ift.tt/2YyLhAq

Quase metade das crianças brasileiras usa um dispositivo conectado pela primeira vez antes dos seis anos. E mais de 70% ganha seu primeiro smartphone ou tablet antes de completar 10 anos. Estes são alguns dos resultados revelados pelo estudo Crianças Digitais, realizado pela Kaspersky e consultoria CORPA com pais e mães, das classes A, B e C, com filhos de até 18 anos em seis países da América Latina (Argentina, Brasil, Chile, Colômbia, México e Peru).

Ainda de acordo com a pesquisa, metade dos pais afirma que os filhos possuem ao menos um perfil em mídias sociais; ao mesmo tempo, 15% deles admite ignorar completamente as informações que as crianças compartilham online. O Brasil lidera este quesito, com 56% das crianças tendo alguma conta em redes como WhatsApp, Instagram, YouTube e Facebook. Em seguida aparecem os chilenos (55%), argentinos (53%) e mexicanos (48%). Completam a lista os colombianos (45%) e os peruanos (44%). Dos 50% dos jovens que mantém contas em redes sociais, 40% as criaram e acessaram diretamente sem a supervisão de seus pais. Os outros 10% tiveram seus perfis criados pelos pais, que também os gerenciam.

De acordo com os pais entrevistados no Brasil, o que as crianças mais compartilham publicamente são: hobbies ou atividades favoritas (67%), dados pessoais de amigos e parentes (10%) e fotos da casa (16%).

A pesquisa também mostrou que 25% dos pais na região raramente acompanham as redes sociais de seus filhos, e os que menos fazem são os mexicanos (20%). Em contrapartida, os mais preocupados são argentinos, brasileiros e chilenos, com 28%. colombianos (24%) e peruanos (21%) completam a lista.

Soma-se a esta questão o fato de que, em média, 35% dos adultos não sabem a senha do perfil de seus filhos -os brasileiros são os que menos têm essa informação, com 26%. Os que demonstram mais interesse pelas credenciais de seus filhos são os mexicanos, com 44%.

A pesquisa revela também que 49% das crianças brasileiras usam um dispositivo inteligente pela primeira vez antes dos 6 anos de idade e, ainda, que 73% ganham seu primeiro smartphone ou tablet antes de completar 10 anos. Segundo os pais participantes, seus filhos usam os dispositivos principalmente para se divertir (69% – maior índice na América Latina). Em seguida, estão a educação (33%) e se comunicar com outras pessoas (9%).

Sobre o tempo de uso, a pesquisa mostra que 15% dos menores na região passam mais de quatro horas conectadas à internet, sendo os argentinos (24%) líderes neste quesito. Em seguida aparecem os chilenos (21%) e brasileiros (18%). Mais atrás estão colombianos (12%), peruanos (7%) e mexicanos (7%).

“As crianças de hoje crescem em um mundo rodeado pela internet. É impossível evitar que, mais cedo ou mais tarde, comecem a interagir com tudo o que é digital e, principalmente, com as redes sociais”, explica Carolina Mojica, gerente comercial de varejo da Kaspersky. “Se as redes já fazem parte de suas vidas, é importante supervisionar o que publicam e explicar por que é responsabilidade dos pais fazer isso. Até os adolescentes podem não ter total compreensão sobre o impacto a longo prazo de suas postagens ou podem não entender que a internet nunca esquece nada”, afirma.

O estudo da Kaspersky faz parte da campanha Crianças Digitais e foi realizado para analisar o quanto pais e mães estão envolvidos e comprometidos com a vida digital de seus filhos em seis países da América Latina.

Dicas para pais com crianças online

  • Estabeleça um diálogo sobre os perigos da internet com os seus filhos.
  • Participe das atividades online de seus filhos desde cedo como um “mentor”. Pergunte sobre suas experiências online e, em particular, se teve algo que o(a) fez sentir desconfortável ​​ou ameaçado(a), como assédio, sexting ou aliciamento.
  • Defina regras simples e claras sobre o que podem fazer na internet e explique o porquê.
  • Configure corretamente as ferramentas de privacidade nas redes sociais de seus filhos para que as mensagens sejam visualizadas apenas por amigos e familiares.
  • Conte com uma solução de segurançade qualidade em todos os dispositivos conectados, como PCs, smartphones e tablets, e tenha ainda a função de controle parental, como o Kaspersky Safe Kids, habilitada nos dispositivos das crianças. Esta solução permite bloquear conteúdos inapropriados, mensagens de spam e ajudar a acompanhar as regras predefinidas de uso da internet.

com informações da Jeffrey Group



from Notícias – Blog oficial da Kaspersky https://ift.tt/2YCP8MT

A adesão massiva ao home office fez disparar os ciberataques aos sistemas de acesso remoto no Brasil. Levantamento da Kaspersky revela que os ataques de força bruta (Brute Force Attacks) direcionados ao Remote Desktop Protocol (RDP) – uma das ferramentas de acesso remoto mais populares para postos de trabalho ou servidores – passaram de uma média diária de 402 mil em fevereiro para mais de 1,7 milhão em abril -crescimento de 333% em apenas dois meses.

Os ataques de força bruta têm como objetivo descobrir o nome de usuário e senha para acessar o Remote Desktop Protocol (RDP) por meio de um processo de tentativa e erro. Assim que descobrem a credencial correta, os cibercriminosos ganham acesso remoto ao computador-alvo.

Brasil teve explosão nos ataques contra RDP entre janeiro e final de abril

 

Os ataques dispararam a partir do início de março em toda a América Latina. No Brasil, o crescimento mais acentuado aconteceu entre os dias 9 e 10, quando triplicaram de um dia para o outro. A partir de então, a média diária se manteve sempre acima de 1 milhão até o fim de abril. Em fevereiro, identificamos 11,6 milhões de ataques de força contra RDP no País; já em abril, mais de 50,5 milhões – crescimento de 333% em dois meses.

O Brasil também foi alvo de mais de 60% dos ataques identificados pela Kaspersky em abril na América Latina. O segundo país mais atingido foi a Colômbia, com 11,9 milhões de ataques, seguido por México (9,3 milhões), Chile (4,3 milhões), Peru (3,6 milhões) e Argentina (2,6 milhões).

Contudo, o protocolo RDP não é o único vulnerável às ameaças dos cibercriminosos. No final do ano passado, nossos investigadores encontraram 37 vulnerabilidades em quatro implementações de VNC (Virtual Network Computing), outro protocolo popular de acesso remoto.

“Muitas empresas foram forçadas a transferir seus funcionários muito rapidamente para o trabalho à distância, sem tempo para medidas de segurança adequadas. Isto deixou-as mais suscetíveis a este tipo de ataque, porque seus colaboradores precisam acessar os recursos da empresa a partir dos seus computadores domésticos, que, muitas vezes, estão ligados a redes com pouca proteção”, explica Dmitry Galov, investigador de segurança da Kaspersky.

Dicas para conexão remota com segurança

  • Utilizar senhas diferentes e fortes para acesso aos recursos da empresa;
  • Atualizar a versão mais recente do software do dispositivo;
  • Sempre que possível, ativar a encriptação para proteger os dados nos dispositivos utilizados para o trabalho;
  • Fazer cópias de segurança dos dados críticos;
  • Utilizar uma solução de segurança corporativa com proteção contra ameaças de rede, como o Kaspersky Endpoint Security for Business para proteção de endpoints e o Kaspersky Hybrid Cloud Security para proteger o trabalho na nuvem. As soluções também contêm a funcionalidade de verificação de logins para configurar regras de monitoramento e alerta para ataques de força bruta e falhas em tentativas de acesso.

Para as empresas que utilizando o RDP

  • Somente permitir o acesso RDP por meio de uma VPN corporativa;
  • Permitir a utilização da Autenticação de Nível de Rede (NLA) quando a ligação é remota;
  • Se possível, permitir a dupla autenticação


from Notícias – Blog oficial da Kaspersky https://ift.tt/30vjAuY

Em projetos de redes, servidores e segurança, manter tudo em ordem é fundamental. Não tem coisa pior para um técnico do que receber um chamado de suporte ou manutenção e... continue lendo »

O post Rack organizador: como escolher o melhor para sua instalação apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3cAOi8g

De acordo com Eugene Kaspersky, os impactos da quarentena (que já dura 12 semanas em muitos países) no mercado de cibersegurança serão limitados. No entanto, ele admite que o cenário da pandemia permitiu aos cibercriminosos intensificar a disseminação de ameaças pela internet e atingir mais vítimas -entre elas, as empresas.

Empresas na mira

“A má notícia é que, toda vez que algo grande acontece, os cibercriminosos aproveitam a oportunidade”, explica Kaspersky. “Ainda mais neste período em que as pessoas passam mais tempo na internet ou quando os funcionários foram transferidos do escritório para o trabalho em suas casas sem proteção adequada oferecida pelas empresas. Isso os torna alvos fáceis e cria oportunidades para os cibercriminosos encontrarem e infectarem suas vítimas”.

De acordo com a recente análise realizada por Dmitry Bestuzhev, diretor da equipe global de pesquisa e análise da Kaspersky na América Latina, houve aumento constante de ataques direcionados de ransomware contra empresas nos últimos meses. De janeiro a maio deste ano, bloqueamos com sucesso 30 mil desses ataques em todo o mundo – mais de 200 potenciais vítimas únicas defendida com sucesso por dia. Nossos dados também revelam que o Brasil lidera a lista dos países mais afetados por ataques de ransomware empresariais ao redor do mundo, enquanto no nível regional, Colômbia, México, Equador e Peru completam a lista dos 5 primeiros.

Empresas brasileiras estão entre as mais atacadas por ransomware este ano

“O que os cibercriminosos fazem é atacar um hospital ou qualquer outra entidade para roubar informações. Mais tarde, as criptografam e ameaçam tornar os dados roubados públicos. Com vergonha e com medo da desconfiança e multas gerados por um incidente de segurança como este, a maioria das organizações cede às chantagens”, explica Bestuzhev. “Esses grupos são responsáveis por ataques a hospitais e organizações de saúde, serviços críticos durante esta pandemia, mas também visam bancos, companhias de seguros, escritórios de advocacia, empresas de contabilidade entre outros e estão aqui para ficar.”

Para o especialista, as exigências do isolamento social necessárias para combater o surto do Covid-19 aumentam os riscos de ciberataques contra empresas latino-americanas por três motivos. Primeiramente, os maus hábitos online corporativos, como senhas fracas, aplicação de correções de softwares e altos índices de pirataria, já deixavam as empresas vulneráveis. Some-se a isso que muitas tiveram que correr para fornecer equipamentos aos funcionários para trabalho remoto e, estes, geralmente não contavam com soluções de segurança corporativas. Por fim, muitas organizações adotaram ferramentas de acesso remoto (Remote Desktop Protocol – RDP) para facilitar o home office, mas ofereceram pouca ou nenhuma orientação aos funcionários sobre as boas práticas de cibersegurança.”Pelo fato de o RDP ser bastante usado por administradores de rede, os cibercriminosos se mobilizam para invadir esses sistemas.

No entanto, a adoção de hábitos básicos podem proteger as empresas contra ciberameaças, como a criação de senhas fortes, atualizações imediatas e frequentes de software, uso exclusivo de softwares licenciados e uma solução corporativa de segurança de qualidade. Além disso, é altamente recomendável oferecer treinamentos de conscientização em cibersegurança para que os  funcionários possam identificar os riscos e trabalhar com segurança, em casa ou no escritório”, afirma Bestuzhev.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3cymL7z

A tecnologia é uma excelente aliada para manter a casa segura. Entre as soluções mais indicadas e procuradas estão as câmeras de monitoramento. Elas gravam imagens do interior ou dos... continue lendo »

O post Câmera IP residencial: tecnologia e modernidade para proteger sua casa apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3gMMBbo

A rotina do síndico é cheia de desafios e um deles é pensar e planejar ações de economia, tanto para os moradores quanto para o prédio. Uma forma de reduzir... continue lendo »

O post Quais as vantagens de investir em internet para condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2MkhJRj

As reuniões de condomínio são momentos importantes para compartilhar informações, prestar contas, apresentar e discutir soluções para problemas e tomar decisões. Organizar os encontros é função do síndico, mas nem... continue lendo »

O post Como fazer reuniões de condomínio à distância apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3gItrDh
A call-to-action text Contact us