Home / Archive by Category "News"

Arquivos

Brasil, o segundo maior alvo de ataques a aplicações Web

Brasil, o segundo maior alvo de ataques a aplicações Web

Brasil, o segundo maior alvo de ataques a aplicações Web. A Akamai, empresa de CDN – content delivery network / rede de distribuição de conteúdo – https://pt.wikipedia.org/wiki/Rede_de_fornecimento_de_conte%C3%BAdo; já disponibilizou o seu relatório do estado da Internet do terceiro quarto de 2107 – https://www.akamai.com/us/en/about/our-thinking/state-of-the-internet-report/. Neste relatório, além das análises dos ataques mais comuns sofridos pelos seus clientes durante o período, temos um fator que chama bastante a atenção para o mercado brasileiro: Enquanto que no relatório do segundo quadrimestre, o Brasil aparecia em terceiro colocado em números de ataques sofridos a aplicações Web; neste último relatório, o Brasil volta a aparecer na segunda colocação. Com aumento percentual de apenas 0,02% nos números de ataques sofridos em relação ao Q2.   Brasil, o segundo maior alvo de…

Bitcoin a moeda virtual que precisa de Segurança da Informação

Bitcoin a moeda virtual que precisa de Segurança da Informação

Bitcoin a moeda virtual que precisa de Segurança da Informação. A carteira Bitcoin é digital, está em um arquivo, como garantir segurança neste processo? O mercado é de investimento, o valor da moeda muda a cada instante em um mercado que funciona 24 horas. O patrimônio desta moeda está em um arquivo e vulnerável aos ataques cibernéticos e até falha do hardware. Como se proteger? Como se proteger em um ambiente digital e com grande especulação? Como se proteger? Talvez seja esta a questão de um milhão de dólares. Quando aceitamos estar em um mercado de risco, o risco é iminente. É preciso entender e saber como ele funciona para que se aceite ou não esta condição. Há o risco da moeda desvalorizar. Existe a…

Office 2007, por que ainda é usado em muitas empresas?

Win 2007

Office 2007, por que ainda é usado em muitas empresas? Assim como todos os desenvolvedores de sistemas operacionais e softwares ao redor do mundo, a Microsoft atualiza, corrige e melhora tudo que produz com muita frequência. Vem implementando novas funcionalidades aos produtos e deixando a cada dia, tudo que faz, mais amigável e colaborativo, como por exemplo, o Office 365. Em função da expertise dos hackers, envia updates com correções e implementações de segurança com frequência. Por isso, fazer atualização de versão deveria ser prioridade nas empresas. Mas não é prioridade! Com relação ao Office 2007, os números só não assuntam mais do que os do Windows XP. Segundo pesquisas realizadas no Canadá, Estados Unidos e Reino Unido, mais de dois terços das empresas ainda utilizam a versão…

Mirai botnet, continua ativa! Leia aqui.

BOT

Outubro do ano passado, a Mirai Botnet ganhou notoriedade mundial ao realizar um dos maiores ataques de DDoS – Ataque de negação de serviço –  da história. Com pico de tráfego de 1TB/s aos servidores do DynDNS, que fornecem endereçamento dinâmico para várias organizações pelo globo, este ataque teve enorme impacto na Internet. Deixando, inclusive, vários sites de empresas sem poderem ser acessados. Mas o que é mesmo uma botnet? É um conjunto de programas semelhantes que se conectam à Internet com o intuito de executar tarefas. Em geral, tarefas do mal! Para quem não lembra, a Mirai é uma botnet composta de equipamentos simples, como roteadores, DVRs, e outros IoT devices.  Estes equipamentos, normalmente não são atualizados e muitas vezes nem sequer são configurados…

Energia Elétrica e custo na informática!

Energia Elétrica e custo na informática!

Energia Elétrica e custo na informática! O custo da energia elétrica há muito deixou de ser irrelevante, hoje com as tarifas VERMELHAS, este custo se torna importante. É uma commodities, mas regulamentada por políticas de governo, flutuam de acordo com as percepções deste agente. Aliado a condição da influência de cada governo, ainda estamos em uma crise hídrica. Crise que acaba causando menos geração energia através das hidroelétricas e mais das termoelétricas. As termoelétricas tem um custo alto, tanto pela recurso do combustível necessário, como pela condição de contratação em regime de urgência. Como a energia influencia a informática? O contexto de TI justifica todo um aparato de equipamentos, de alto consumo elétrico. A condição se agrava, pois em ambientes menores, criamos mais demandas que necessariamente…

Horário de Verão e a Informática! Leia o que é preciso para não ter problemas

Horário de Verão e a Informática

Horário de Verão e a Informática! Chegou o dia, domingo, o horário foi modificado, ajustado a uma condição nova. Adiantamos os relógios e a adaptação talvez demore um pouco mais. Vamos precisar acordar algumas manhãs, reclamando, até acostumarmos e ajustarmos o nosso sono ao Horário de Verão. Esta semana estaremos falando e conversando sobre este TEMA: Horário de Verão! O quanto alguns estão se sentindo bem com o dia maior e mais tempo, para aproveitar com atividades extra trabalho. Também dos que vão reclamar de acordar ainda no escuro, mais cedo. Vale a discussão e vale buscar o melhor, para algo que não se influencia ou foi imposto, sem capacidade de modificar. Mas, e os computadores, como vão ficar? Deveria ser automático, mas por certo,…

5 benefícios da emulação e virtualização diante de uma catástrofe

Catastrofe, esteja preparado!

Quando pensamos em CATÁSTROFE, precisamos pensar no RISCO de uma CATÁSTROFE. Ou só vale imaginar que precisamos nos preocupar se o RISCO for real? Leia aqui os 5 benefícios da emulação e virtualização diante de uma catástrofe. Uma  CATÁSTROFE tecnológica pode acontecer por condições naturais, não relacionadas ao nosso dia a dia, externo aos processos e regras do negócio. Mas é comum que aconteça por condições internas, como por exemplo, uma falha elétrica, pane de um equipamento ou interrupção da conexão da internet. Até mesmo por ausência de um usuário. Quanto estamos dependendo de um? O tema CATÁSTROFE está na moda, seja por eventos naturais, acontecimentos atmosféricos que se repetem em função das mudanças no clima, ou catástrofes relacionadas a ciberataques, vírus ou sequestro de dados….

3 dicas de segurança da informação para supermercado

Segurança da Informaçãono Supermercado Indicca

Dicas de Segurança da informação para Supermercado. A TI não é o foco, comprar e vender sim! Se a TI não é o foco quem cuida das informações, das estatísticas, de entender os consumos sazonais? Talvez até que as informações sejam bem processadas, analisadas e até depuradas para se otimizar o lucro. Mas quando se fala em Planejamento e Segurança, conceitos mais técnicos, ficam para depois e todos estão vulneráveis. A TI não é o foco, comprar e vender sim!  Supermercado é um negócio de alta performance, tudo muito rápido, tudo muito sensível. Um modelo de negócio bem aberto, focado em logística de mercadoria, comprando e vendendo em condições macro. O volume é sempre surpreendente grande e ágil. Como as variáveis de sazonalidade, data de…

11 itens básicos de segurança de rede. Sua empresa segura!

Segurança da Informação Indicca (1)

11 itens básicos de segurança de rede. Sua empresa segura! São tantas preocupações e acabamos deixando de lado itens que são básicos na Segurança da Informação. Fechamos a porta do escritório, ligamos o alarme e pronto. Pronto nada! Tem muito mais itens para serem analisados e estarem na preocupação do dia a dia da Segurança da Informação e da empresa. Apenas para lembrar um ítem simples, se existe um alarme, quem tem a senha de desligar? Quem monitora se alguém desativá-lo em horário não combinado? Por exemplo, 02:00 da manhã, quando a empresa deve estar fechada. É ótimo que exista o alarme, mas se ele não possui monitoramento, quem vai escutar a campainha de alerta e tomar uma atitude? O alarme é uma discussão fácil,…

Empresas subutilizam profissionais de cibersegurança

Empresas subutilizam profissionais de cibersegurança

A Segurança da Informação ou Cibersegurança, está sendo negligenciada, pois, não faz parte das estratégia das empresas. Elas estão subutilizando profissionais de cibersegurança! A itforum365 acabou de postar um texto sobre este assunto. Uma preocupação IMPORTANTE, que pode impactar na operação e até na viabilidade dos negócios, e que não está na prioridade das ações, atitudes e planejamento das empresas. O texto reforça que não estão apenas negligenciando a ação, mas toda a infraestrutura, faltando também sobre qualificação da equipe de TI. (ISC)² – Cybersecurity and IT Security Certifications and Trainin é o estudo que registra esta condição. A discussão reforça que não estaremos evoluindo como proteção dos dados das empresas, se não geramos cultura. E, sem qualificar a Equipe de TI em treinamentos continuados em Segurança e Empoderamento,…

1 2 3 7