:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

reuniões de condomínio

As reuniões de condomínio e assembleias são úteis e necessárias para compartilhar informações, prestar contas, apresentar e discutir soluções para os problemas e tomar decisões. Organizar esses encontros é função... continue lendo »

O post Como fazer reuniões de condomínio e assembleias a distância apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2QmGvk7

A facilidade proporcionada pelos dispositivos inteligentes tem levado a tecnologia cada vez mais para o dia a dia das pessoas. Uma dessas tendências é a de cozinha inteligente, com eletrodomésticos... continue lendo »

O post Cozinha inteligente: 5 dispositivos ideais para o seu dia a dia apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/KFow7Mh

A segurança em instalações fotovoltaicas é um aspecto importante na hora de validar um novo projeto de energia solar. São vários os fatores que influenciam na segurança, entre eles os... continue lendo »

O post Como garantir segurança em instalações fotovoltaicas de grande porte apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/c1fdaki
cuidado à distância

Se você mora longe dos seus familiares, é provável que já tenha pensado sobre como é possível promover o cuidado à distância. A mesma situação também deve ter acontecido se... continue lendo »

O post Cuidado à distância: saiba como monitorar sua família de longe apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/mEK5sA0
como funciona um modem

Você sabe como funciona um modem? O Brasil está entre os países em que o consumo de internet é mais frequente. No entanto, muitas pessoas têm dúvidas sobre o funcionamento... continue lendo »

O post Como funciona um modem: diferenças para o roteador apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/X5W2ZxT

Já imaginou poder controlar a entrada de sua casa ou escritório remotamente? Ver as imagens do local em tempo real, conversar com os visitantes e liberar o acesso a distância... continue lendo »

O post Motivos para instalar um videoporteiro inteligente apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/y6zCFH1
tipos energia solar

Você sabe quais são os tipos de energia solar? Já parou para pensar que a qualidade dos equipamentos e até o atendimento fornecido pode interferir no desempenho de um sistema... continue lendo »

O post Não é tudo igual: quais são os tipos energia solar e por que é preciso escolher bem o fabricante? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/NsOo7M2
fabricante de placa solar no brasil

Dispor de um bom fabricante de placa solar no Brasil é fundamental se você trabalha no mercado fotovoltaico. Fazer uma instalação com equipamentos de má qualidade prejudica o desempenho do... continue lendo »

O post Energia solar não é tudo igual: qual é a importância de um bom fabricante de placa solar no Brasil? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/1wKpF8o

Uma recente pesquisa mostra que cerca de 100 celulares foram furtados ou roubados por hora no Brasil nos últimos meses. Hoje em dia, o roubo de um celular vai além da perda material, pois os criminosos têm como objetivo tirar proveito dos métodos de autenticação dos apps financeiros para efetuar fraudes. Além disso,  passam a ter acesso a uma grande quantidade de informações pessoais que estão armazenadas no dispositivo, como e-mails, fotos e mensagens digitais íntimas.

A maioria das dicas de higiene digital tem como premissa que a pessoa está com o equipamento em mãos (um celular, computador ou notebook). Porém, quais as medidas de segurança são necessárias quando é o criminoso que está com o celular da vítima?

Experiência própria

Claudio Martinelli, diretor-executivo da Kaspersky para América Latina, teve o celular roubado recentemente no trânsito e conseguiu evitar danos adicionais além da perda do aparelho.

Obviamente, não é uma experiência fácil, mesmo para alguém que trabalha combatendo o cibercrime como eu. O ponto mais importante ao enfrentar uma situação como esta é controlar as emoções e a adrenalina. Qualquer roubo criará um grande estresse e é comum ficar surpreso inicialmente, mas tenha em mente que o bandido irá agir rápido, e cabe a você ser mais ágil que ele. Saiba que é possível mitigar as perdas, mas é necessário tomar medidas certas. Uma boa segurança física e digital sempre terá ações preventivas, imediatas e de longo prazo”, recomenda Claudio.

Aplicativos de autenticação: os melhores para Android, iOS, Windows e macOS

Previna-se

As atitudes preventivas dificultarão as ações dos criminosos e darão algum tempo para que a vítima consiga acesso a um outro dispositivo:

  • Uso de pelo menos dois “logins” (autenticações). Uma opção é usar o recurso de bloqueio de programas do próprio sistema operacional (Android ou iOS) para exigir uma senha para abrir um programa. Segunda alternativa é baixar um programa com esta função, como a solução de segurança da Kaspersky para celulares; nela, a pessoa indica quais apps necessitam de uma senha extra para serem abertos. O último login é o uso de login e senha nativo dos programas, sejam eles app financeiros ou de consumo (delivery, lojas online).
  • Avaliar a utilização da biometria (digital ou facial). Este recurso está sendo usado para permitir o acesso dos criminosos nos programas financeiros. É importante deixar claro que o banco online é seguro! O que acontece é que o criminoso adiciona uma nova biometria e passa a usar as senhas salvas no dispositivo livremente. Para evitar isso, é importante ativar uma proteção por senha do sistema, sempre que uma nova biometria for criada. Caso esse processo não tenha uma segurança adicional, é recomendado desativar seu uso em programas críticos (financeiro, delivery, e-mail, app de dupla autenticação e loja online).
  • Verifique se sua operadora e banco tem algum atalho para falar com um atendente. Na maioria dos casos, os sistemas de atendimento automático demoram muito até oferecer a opção para falar com alguém. Se houver uma opção mais rápida, vale a pena saber “o caminho das pedras”. “Acredito que seja muito válido essas empresas pensarem em um tipo de ‘botão de pânico’ para os atendimentos automatizados em casos de roubo de celulares, é algo que beneficiaria a todos”, recomenda Claudio.

Mitigue os prejuízos

Confira algumas ações para se tomar após o furto e assim que a vítima tiver acesso a um dispositivo:

  • O primeiro passo é tentar bloquear imediatamente o telefone. Ligue para o seu provedor de serviços móveis para pedir o bloqueio do cartão SIM e do IMEI. Isso impedirá o ladrão de receber SMS com os códigos para recuperação de senhas nos serviços online e de se conectar à internet.
  • Faça também o bloqueio do telefone por meio da solução de segurança que incluem as funções de antirroubo, como o Kaspersky Internet Security. Ele permite o bloqueio, localização e até a limpeza dos dados do dispositivo de maneira remota.
  • Ligue para o seu banco para notificar que o telefone vinculado à sua conta foi roubado e peça o bloqueio de qualquer transação feito por este dispositivo. Repita esse processo para todas as instituições financeiras e comerciais, pois os criminosos podem tentar efetuar compras usando o dispositivo e a conta da vítima.

Dores de cabeça futuras

No entanto, o golpe não termina depois de impedir os danos financeiros. É possível que os cibercriminosos tenham salvos os dados pessoais como CPF, RG e endereço. “Os celulares são também uma ferramenta de verificação da nossa identidade no mundo digital. Com essas informações, os bandidos podem tentar realizar empréstimos bancários ou abrir contas falsas“, aponta o executivo.

Eu já tinha um serviço para monitorar meu CPF, mas me indicaram também um app gratuito para alertar sempre que uma compra online é feita em meu nome. Outra opção gratuita muito boa é o serviço Registrato do Banco Central; ele permite fazer consultas de empréstimos e financiamentos, informar bancos onde o indivíduo tem conta, lista de cheques, chaves PIX registradas e entre outros dados. É importante ter essas formas de controle para poder identificar possíveis fraudes usando meus dados pessoais, para que eu possa agir proativamente na proteção da minha identidade digital“, explica Claudio.

Com toda a turbulência amenizada, é hora de pensar em restaurar as informações. Para recuperar os dados salvos no celular, é muito importante ter um backup configurado para salvar fotos e mensagens automaticamente, seja no Android, com o Google Account, ou no iOS, com o iCloud.

Difícil decorar tantas senhas não é?



from Notícias – Blog oficial da Kaspersky https://ift.tt/jDB0OzX
segurança para empresas

Adotar práticas de segurança para empresas é algo essencial para a manutenção de um negócio. Essas medidas variam desde as soluções mais clássicas, como evitar manter grandes quantias de dinheiro... continue lendo »

O post O que é segurança para empresas e como ela evita prejuízos? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/ozuqUA6
porque usar energia solar fotovoltaica

A energia solar fotovoltaica é uma realidade cada vez mais presente nas casas brasileiras. Atualmente, são mais de 1 milhão de consumidores gerando a própria energia por meio dos raios... continue lendo »

O post Por que usar energia solar fotovoltaica? 10 vantagens imperdíveis apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/iqco4kB
tipos de gateway

Quer migrar para a telefonia IP, mas sua empresa só conta com equipamentos analógicos (convencionais)? Você não tem orçamento para uma grande mudança estrutural? A solução pode estar nos diferentes... continue lendo »

O post Tipos de gateway de voz: veja qual o melhor para seu negócio aderir à telefonia IP apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/bEPYQzM

O código-fonte aberto é uma bênção para o setor de TI — ajuda os programadores a economizar tempo e criar produtos com mais rapidez e eficiência, eliminando a necessidade de escrever código comum repetitivo. Para facilitar esse compartilhamento de conhecimento, existem repositórios — plataformas abertas onde qualquer desenvolvedor pode publicar seus próprios pacotes com seu código para agilizar o processo de desenvolvimento para outras pessoas.

Esses repositórios atendem a inúmeras necessidades da comunidade de TI e são amplamente utilizados no desenvolvimento de basicamente qualquer software moderno: aplicativos da web, aplicativos móveis, dispositivos inteligentes, robôs, o que você quiser. Os pacotes mais populares recebem milhões de downloads semanais e são a base de muitos aplicativos, desde projetos de estimação até startups de tecnologia bem conhecidas.

De acordo com algumas estimativas, 97% do código em aplicativos da Web modernos vem de módulos npm. No entanto, sua popularidade e facilidade no upload de qualquer pacote inevitavelmente atraem cibercriminosos. Por exemplo, em 2021, invasores desconhecidos comprometeram várias versões de uma biblioteca JavaScript popular, UAParser.js, injetando código malicioso. Esta biblioteca era baixada de 6 a 8 milhões de vezes por semana. Ao infectá-la, os cibercriminosos conseguiram minerar criptomoedas e roubar informações confidenciais, como cookies do navegador, senhas e credenciais do sistema operacional de dispositivos infectados.

E aqui está um exemplo mais recente: em 26 de julho de 2022, nossos pesquisadores descobriram uma nova ameaça que apareceu no repositório npm de código aberto que eles apelidaram de LofyLife.

Então, o que é LofyLife?

Usando um sistema automatizado interno para monitorar repositórios de código aberto, nossos pesquisadores identificaram a campanha maliciosa LofyLife. A campanha empregou quatro pacotes maliciosos espalhando os malwares Volt Stealer e Lofy Stealer no repositório npm para coletar várias informações das vítimas, incluindo tokens Discord e informações de cartão de crédito vinculadas, e espioná-las ao longo do tempo.

Os pacotes maliciosos identificados pareciam ser usados para tarefas comuns, como formatação de títulos ou certas funções de jogos. As descrições dos pacotes estavam incompletas e, no geral, parece que os invasores não se esforçaram muito. No entanto, o pacote de ‘formatação de títulos’ estava em português do Brasil com a hashtag #brazil, o que mostra que os invasores que procuram atingir usuários baseados no Brasil. Outros pacotes foram apresentados em inglês, para que pudessem ser direcionados a usuários de outros países.

Descrição de um dos pacotes infectados chamado “proc-title” (Tradução do português: Este pacote formata corretamente seus títulos conforme o manual de estilo de Chicago)

Esses pacotes, no entanto, continham códigos JavaScript e Python maliciosos altamente ofuscados. Isso os tornou mais difíceis de analisar ao serem carregados no repositório. A carga maliciosa consistia em um malware escrito em Python chamado Volt Stealer – um script malicioso de código aberto e um malware JavaScript chamado Lofy Stealer, que possui vários recursos.

O Volt Stealer foi usado para roubar tokens Discord das máquinas infectadas junto com o endereço IP da vítima e carregá-los via HTTP. O Lofy Stealer, um novo desenvolvimento dos invasores, é capaz de infectar arquivos do cliente Discord e monitorar as ações da vítima — detectando quando um usuário faz login, altera e-mail ou senha cadastrados, ativa ou desativa a autenticação multifator e adiciona novos métodos de pagamentos (nesse caso, ele rouba detalhes completos do cartão de crédito). Ele carrega as informações coletadas para o endpoint remoto.

Como se proteger de pacotes maliciosos

Os repositórios de código aberto permitem que qualquer pessoa publique seus próprios pacotes, e nem todos são completamente seguros. Por exemplo, os invasores podem se passar por pacotes npm populares alterando uma ou duas letras no nome para enganar o usuário e fazê-lo pensar que está baixando o pacote original. Portanto, recomendamos estar atento e não tratar os pacotes como confiáveis.

Em geral, ambientes de desenvolvimento ou construção são alvos convenientes para invasores que tentam organizar ataques à cadeia de suprimentos. Isso significa que esses ambientes exigem urgentemente uma forte proteção antimalware, a Kaspersky Hybrid Cloud Security. Nossos produtos detectam com sucesso o ataque LofyLife com veredictos HEUR:Trojan.Script.Lofy.gen e Trojan.Python.Lofy.a.

Se você quiser ser um dos primeiros a saber sobre novas campanhas maliciosas espalhadas por meio de código-fonte aberto, assine feeds e relatórios de inteligência de ameaças, como os fornecidos pelo Threat Intelligence Portal.

Incentive a consciência sobre cibersegurança em sua empresa

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/IcXlLTw
monitoramento remoto

O monitoramento remoto já existe há alguns anos, mas vem evoluindo com o tempo. Muito devido à tecnologia. Inclusive, a chegada do 5G promete revolucionar o mercado de vigilância por... continue lendo »

O post Monitoramento remoto: veja os pontos de venda a qualquer momento apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/uR5oJNe

A interação com as máquinas, há poucos anos, era apenas parte dos filmes de ficção. Hoje, porém, são uma realidade cada dia mais presente na rotina das pessoas. As funções... continue lendo »

O post 10 comandos e funções da Alexa para você aproveitar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/RrGE7mS
sistemas on grid e off grid

O uso de sistemas on grid e off grid de energia solar cresce rapidamente no Brasil. Em 2021, o país foi o 4º destaque em crescimento no mundo com novos... continue lendo »

O post Diferenças entre os sistemas on grid e off grid de energia solar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/rCMDYcy
taxação do sol profissionais

O ano começou com mudanças impactantes para o setor de energia solar com a nova lei 14.300. E para quem atua no mercado é imprescindível ficar por dentro do assunto.A nova... continue lendo »

O post As novas regras de geração de energia solar: entenda as mudanças para os profissionais de energia solar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/zypfA30
telefone para empresa

Apesar da queda no número de linhas telefônicas ativas, o telefone ainda é fundamental em vários segmentos empresariais, sendo usado para receber pedidos ou no atendimento a clientes. Nesses casos,... continue lendo »

O post Telefone para empresa: como escolher a melhor opção para o seu negócio? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/4SRlJ9z

Já imaginou usar um único controle para automatizar vários de seus eletroeletrônicos? Com o smart controle universal fica mais fácil alcançar o sonho de ter uma casa inteligente. Por meio... continue lendo »

O post Smart controle universal: saiba como escolher o ideal para você apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/xAHheXW
consumidor final

Afinal, o que significa essa lei de “taxação do sol”? Saiba que é como é chamada a Lei 14.300, sancionada no dia 6 de janeiro de 2022, que trouxe algumas... continue lendo »

O post As novas regras de geração de energia solar: entenda as mudanças para os consumidores apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/YyqZPtF
A call-to-action text Contact us