:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

No Brasil, as usinas solares de grande porte estão distribuídas, principalmente, em nove estados: Bahia, Ceará, Paraíba, Pernambuco, Piauí, Rio Grande do Norte, Minas Gerais, São Paulo e Tocantins, segundo... continue lendo »

O post 5 cidades do Brasil que têm usinas solares apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3HiLtIE
segurança nas férias

Vai viajar e não quer abrir mão da sensação de segurança nas férias? Então é preciso ter alguns cuidados para manter a casa protegida enquanto você e sua família estão... continue lendo »

O post Segurança nas férias: saiba como proteger a casa apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3puQ6GO

“No Way Home” chega neste 16 de dezembro aos cinemas e já está agitando as redes – em todos os sentidos. O filme mais recente sobre o Homem-Aranha tornou-se uma gigante ação de publicidade e especulação, especialmente desde a estreia de seu trailer, que trazia rostos familiares aos fãs. A empolgação em torno do lançamento do blockbuster fez com que os cibercriminosos abusassem da desatenção dos internautas. A estreia de “No Way Home” foi um gancho atraente para o disparo de ameaças e páginas de phishing.

Nossos pesquisadores observaram uma escalada das atividades dos golpistas usando o lançamento do filme, e encontraram vários exemplos de sites de phishing configurados para roubar dados bancários dos internautas. Para ver o novo filme de super-heróis antes da estreia, as pessoas foram solicitadas a se registrarem e inserirem as informações de seu cartão de crédito. Depois disso, os cibercriminosos retiraram o dinheiro dos cartões e coletaram os detalhes do pagamento, mas nenhuma prévia do filme pôde ser vista por eles.

Os golpistas enganaram os espectadores para que inserirem suas informações bancárias

Os golpistas enganaram os espectadores para que inserirem suas informações bancárias

“As expectativas dos fãs estão nas alturas, possivelmente mais altas do que em qualquer filme. Todo mundo que foi fã do Spidey tem suas próprias teorias sobre os filmes, que podem ser exploradas por cibercriminosos. Esquecendo a segurança cibernética, as pessoas estão com pressa para descobrir os segredos do filme, e os golpistas estão usando fan arts e recortes de trailer como isca para fazerem as vítimas baixarem arquivos maliciosos e inserirem dados bancários. Portanto, pedimos aos usuários que fiquem atentos às páginas que visitam e não baixem arquivos de sites não verificados.”, comenta Fabio Assolini, analista sênior de segurança de Kaspersky.

Filmes de super-heróis sempre atraíram a atenção dos fãs e, por isso, os trailers são especialmente analisados. Existem toneladas de especulações e rumores na Internet em torno de “No Way Home”. Por exemplo, há relatos dizendo que Tobey Maguire e Andrew Garfield, ex-protagonistas, retornarão como o Homem-Aranha de seus respectivos filmes. Embora não haja nenhuma evidência concreta de que este seja o caso, os fãs já criaram suas próprias teorias. Para aumentar o interesse nas páginas de phishing, os cibercriminosos não estão usando pôsteres oficiais de filmes, mas sim ilustrações de fan art retratando todos os atores do Homem-Aranha. Com isso, os cibercriminosos buscam atrair mais atenção dos fãs.

Exemplo de site de phishing oferecendo a transmissão "No Way Home" com fan art como pôster

Exemplo de site de phishing oferecendo a transmissão “No Way Home” com fan art como pôster

Muitos usuários tentaram não apenas assistir a tão esperada estreia de “No Way Home” online, mas também fazer o download. Nem é preciso dizer que os arquivos maliciosos estão escondidos sob o disfarce do novo filme. Na maioria dos casos analisados, nossos especialistas descobriram downloads capazes de instalar programas indesejados, embora também existissem outros tipos de Trojans e Adware, programas maliciosos que permitem aos cibercriminosos executarem ações não-autorizadas pela pessoa, como a coleta de informações, modificando dados ou interrompendo o desempenho dos computadores.

Como não cair em golpes de programas maliciosos:

• Evite links que prometem a exibição antecipada de filmes ou séries de televisão. Se você tiver alguma dúvida sobre a autenticidade do conteúdo, verifique com o provedor de entretenimento.

• Verifique a autenticidade do site antes de inserir dados pessoais e use apenas sites oficiais e confiáveis ​​para assistir ou baixar filmes. Verifique os formatos de URL e a grafia do nome da empresa.

• Preste atenção às extensões dos arquivos baixados. Um arquivo de vídeo nunca terá uma extensão .exe ou .msi

• Use uma solução de segurança confiável, como Kaspersky Security Cloud, que identifica anexos maliciosos e bloqueia sites de phishing .



from Notícias – Blog oficial da Kaspersky https://ift.tt/3pVQEr6
financiamento de energia solar

Existem diversas opções de financiamento de energia solar, com alternativas que vão de bancos privados até instituições públicas. A variedade é resultado da alta procura e das mudanças realizadas para... continue lendo »

O post Vantagens do financiamento de energia solar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3DZF7w0
empresa segura

O fim do ano representa um período de descanso, fim de ciclos, conclusão de projetos, planejamento de novas propostas. No entanto, a tranquilidade que o período promove pode interferir na... continue lendo »

O post Dicas para manter a empresa segura durante o recesso de fim de ano apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3pZue8r

Ter equipamentos protegidos das falhas da rede elétrica é fundamental. Computadores, roteadores, câmeras e DVRs de sistemas de CFTV, monitores, servidores precisam de um dispositivo que atue contra as falhas... continue lendo »

O post Tipo de potência do nobreak: você precisa saber a diferença entre W e VA apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3pL8kW8
presentes para quem gosta de tecnologia

Já começou a planejar a lista de presentes de natal e de amigo secreto? Escolheu os presentes para quem gosta de tecnologia? Sempre queremos agradar, de alguma forma, a todos... continue lendo »

O post Presentes de Natal e final de ano: está na hora de inovar! apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3rJ3SKr

Crise hídrica e sua consequente baixa nos reservatórios acabam tendo como resultado aumento nas contas de luz. Esse tipo de situação faz com que diversos brasileiros comecem a buscar por... continue lendo »

O post 7 erros que causam desperdício de energia elétrica apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3DmzreV
micro e minigeração de energia solar

A micro e minigeração de energia solar são centrais geradoras de energia elétrica e possibilitam a produção da própria energia através da instalação de um sistema fotovoltaico responsável por captar... continue lendo »

O post Descubra a diferença entre micro e minigeração de energia solar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3poHgMa

O que não manter em sua caixa de entrada

 

Se alguém tiver acesso à sua caixa de entrada, uma possível consequência é um ataque BEC, caso em que seus e-mails podem contribuir muito para o sucesso. Obviamente, o software de segurança ajuda a deixar os ventos a seu favor, mas qualquer um pode cair no phishing, por isso é importante minimizar o dano potencial removendo todas as mensagens que você não gostaria que caíssem nas mãos de outra pessoa – só para garantir. Aqui está o que deve ser removido primeiro.

Dados de autenticação

A maioria dos serviços de hoje em dia evita o envio de senhas temporárias, em vez de fornecer links exclusivos para uma interface de alteração de senha. Afinal, enviar senhas por e-mail não criptografado é uma péssima ideia. Mas algumas empresas ainda enviam senhas por e-mail, e a prática é um pouco mais comum com serviços e recursos internos. Além disso, às vezes os funcionários enviam a si próprios senhas, logins e suas respostas a perguntas secretas.

Esses e-mails são exatamente o que os invasores estão procurando: com acesso a recursos corporativos, eles podem obter informações extras para manipulações de engenharia social e desenvolver ataques.

Notificações de serviço online

Recebemos todos os tipos de notificações de serviços online: confirmações de registro, links de redefinição de senha, notificações de atualização de política de privacidade. Os e-mails em si não interessam a ninguém, mas mostram os serviços que você assina. Os invasores provavelmente terão scripts prontos para automatizar sua pesquisa por essas notificações.

Na maioria dos casos, sua caixa de entrada é a chave mestra para todos esses serviços. Sabendo quais você usa, os invasores podem solicitar uma alteração de senha e entrar pela sua caixa de entrada.

Digitalização de documentos pessoais

Os usuários corporativos (especialmente aqueles de pequenas empresas) geralmente são tentados a usar suas caixas de entrada como uma espécie de armazenamento de arquivos em nuvem, especialmente se o scanner do escritório entrega digitalizações por e-mail. Cópias de passaportes, identidades de contribuintes e outros documentos são frequentemente exigidas para a papelada de rotina ou viagens de negócios.

Recomendamos excluir imediatamente todas as mensagens que contenham informações pessoais. Baixe os documentos e mantenha-os em um armazenamento criptografado.

Documentos comerciais confidenciais

Para muitos funcionários, a troca de documentos é parte integrante do fluxo de trabalho de negócios. Dito isso, alguns documentos podem ser valiosos não apenas para seus colegas, mas também para invasores.

Tomemos, por exemplo, um relatório financeiro. Provavelmente encontrado na caixa de entrada do contador, um relatório financeiro fornece uma riqueza de informações poderosas – e um ponto de partida ideal para ataques BEC. Em vez de enviar emails fraudulentos a colegas, por exemplo, os cibercriminosos com essas informações podem usar diretamente informações reais sobre contratados, contas e somas de transações específicas para criar linhas de assunto atraentes. Eles também podem obter informações úteis sobre o contexto de negócios da empresa, parceiros e contratados para atacá-los também. Em alguns casos, o estudo cuidadoso de um relatório financeiro também pode representar uma oportunidade para a manipulação da bolsa de valores.

Portanto, é importante excluir as informações confidenciais no recebimento e nunca trocá-las sem criptografia.

Dados pessoais

Os dados pessoais de outras pessoas, como currículos, documentos de inscrição em vagas e de admissão e assim por diante, também podem ser encontrados em sua caixa de entrada. Quando as pessoas dão permissão à sua empresa para armazenar e processar seus dados pessoais, elas esperam que você mantenha essas informações seguras e protegidas. Os reguladores também esperam isso, especialmente em países com leis rígidas de PII.

Como se proteger contra o comprometimento da caixa de entrada

Recomendamos excluir qualquer informação que possa ser do interesse dos invasores – não apenas da sua caixa de entrada, mas também das pastas Enviados e Lixeira. Se o seu negócio exige que você envie informações comercialmente confidenciais por e-mail, use a criptografia, que a maioria dos serviços de e-mail dispõem desta barreira de segurança para as contas comerciais comercial.

Além disso, recomendamos o uso de autenticação de dois fatores sempre que possível. Se você fizer isso, mesmo que um invasor comprometa sua caixa de entrada, suas outras contas não acabarão nas mãos deles.

Armazene senhas e documentos digitalizados em aplicativos especializados, como nosso Gerenciador de Senhas.

Pratique a prevenção mantendo sua caixa de entrada segura, examinando cuidadosamente seus e-mails recebidos no nível do servidor de e-mail e, como uma camada adicional de proteção, usando soluções de segurança confiáveis em computadores corporativos.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/2ZJ7EHU
A call-to-action text Contact us