• Facebook
  • Youtube
  • Twitter
  • Instagram
Telefones: 32 3314 - 1519 / 32 3026 - 1104
Principal - Projeta Soluções
  • Principal
  • Empresa
    • Quem Somos?
    • Notícias
  • Suporte
  • Soluções em TI
  • Contato
  • Loja
    • Kaspersky
    • Microsoft
  • LGPD
  • Pesquisa
thumb2-windows-10-brown-background-logo-microsoft

Windows 10 ganha recurso que integra Android com PC

27 de julho de 2017/1 Comentário/em Notícias /por psti

A próxima grande atualização do Windows 10, já batizada de Fall Creators Update, deve trazer vários novos recursos e deixar o sistema muito mais integrado a outros dispositivos. A própria Microsoft adiantou seus planos de aproximar o Windows 10 do Android e iOS durante a conferência Build 2017. E parece que finalmente a empresa está colocando parte destes planos em prática.

A build 16251 disponível para usuários do programa Insiders já conta com uma funcionalidade que permite que os usuários Android possam integrar seu smartphone com o PC. A nova aplicação, chamada de Microsoft Apps, possibilitará aos usuários continuar alguns de seus trabalhos e tarefas do celular no computador (ou vice-versa) sem grandes dificuldades. Será possível, por exemplo, compartilhar links e, futuramente, enviar conteúdos de aplicativos entre o smartphone e PC, criando uma área de transferência universal entre os dispositivos.

A funcionalidade deve chegar para os usuários do iPhone em breve, mas a Microsoft não revelou uma data específica. Curiosamente, e até de maneira irônica, o serviço ainda não está disponível para os usuários do Windows 10 Mobile. Ainda que o sistema tenha suporte ao recurso Continuum, nem todos os dispositivos com Windows 10 Mobile são equipados com a função.

A nova compilação do Windows 10 para usuários Insiders também trouxe uma novidade para a Cortana. Agora a assistente virtual conta com um navegador embutido, permitindo que os usuários possam utilizar a ferramenta de inteligência artificial sem se preocupar em ter de abrir outro navegador ou impedir alguma outra tarefa que esteja sendo realizada.

Com a aproximação da versão final da Fall Creators Update, espera-se que os usuários do programa Insiders recebam um número menor de atualizações e novos recursos. Ainda assim, a Microsoft lançou para estes usuários o Skip Ahead, programa que permite saltar para a Redstone 4, a posterior grande atualização do sistema operacional, mesmo antes da atualização final da Fall Creators.

Fonte: Clique aqui

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/thumb2-windows-10-brown-background-logo-microsoft.jpg 444 710 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-27 11:39:332017-07-27 11:40:15Windows 10 ganha recurso que integra Android com PC
passwords-10x10-FB

10 dicas para proteger suas contas online com senhas seguras

25 de julho de 2017/0 Comentários/em Notícias /por psti

passwords-10x10-FB

Por: Kasperky Lab

Atualmente, a Internet é usada para uma ampla gama de atividades como serviços bancários online, e-commerce, acesso a redes sociais e pesquisas online.

Nos últimos anos houve um enorme crescimento no número de sites de redes sociais como Facebook, Twitter, entre outros, nos quais os usuários podem compartilhar todos os tipos de dados pessoais, bem como música, imagens e vídeos.

Infelizmente, quanto mais os usuários compartilham suas informações pessoais online, mais expostos ao roubo de identidade eles estão. O roubo ocorre quando um criminoso furta dados pessoais confidenciais que permitem a obtenção, de forma fraudulenta, de bens e serviços em nome da vítima. Um invasor pode, por exemplo, abrir uma conta bancária, pedir um cartão de crédito ou solicitar uma carteira de motorista ou passaporte com o nome da vítima , além de conseguir roubar o dinheiro diretamente da sua conta bancária.

Todas as contas de usuários on-line devem ser protegidas por senhas – que devem ser cuidadosamente escolhidas e salvas.

David Emm, principal investigador de segurança da Equipe Global de Investigação e Analise da Kaspersky Lab explica: “Todos nós temos a responsabilidade de nos defendermos contra ataques cibernéticos. Em primeiro lugar, isto significa proteger nossos computadores por meio da instalação de uma solução de segurança para Internet. Em segundo lugar, significa o desenvolvimento de um ‘senso comum online’ para minimizar a possibilidade de sermos exposto a estes ataques”.

Escolher uma boa senha é fundamental para reduzir o risco do usuário em se tornar uma vítima de cibercrime. As dicas a seguir podem ser úteis na escolha de senhas fortes para contas online:

Como escolher senhas seguras:

1. Escolha senhas fáceis de manter na memória, assim você não tem que anotá-las ou armazená-las em um arquivo no seu computador (lembre-se, este arquivo pode ser roubado por criminosos virtuais).

2. Não use palavras reais que um hacker ou criminoso cibernético pode encontrar em um dicionário. Se possível, use uma frase em vez de uma palavra.

3. Use uma combinação de letras maiúsculas e minúsculas, números e caracteres não alfanuméricos, como sinais de pontuação (embora este último nem sempre seja permitido).

4. Não recicle senhas. Por exemplo, não use “password1 ‘,’ password2 ‘,’ password3 ‘, etc para contas diferentes.

5. Não use a mesma senha para várias contas. Se um cibercriminoso descobrir a senha de uma conta, ele pode usá-la para acessar outras contas.

Como manter suas senhas seguras

6. Não use senhas óbvias que podem ser facilmente descobertas, como o nome do seu marido, do seu filho ou do seu animal de estimação, além de registro do carro, código postal, etc

7. Não compartilhe sua senha. Se alguma empresa pedir sua senha, mesmo que por telefone, não compartilhe suas informações pessoais. Lembre-se, você não sabe quem está do outro lado da linha telefônica.

8. Se uma loja online, ou qualquer outro site lhe enviar um e-mail de confirmação com uma nova senha, inicie uma nova sessão na página e altere sua senha imediatamente.

9. Certifique-se de que seu software de segurança da Internet bloqueie as intenções dos cibercriminosos de interceptar ou roubar senhas.

10. Se você achar que é difícil lembrar-se de várias senhas complexas, considere a instalação de um gerenciador de senhas como o Kaspersky Password Manager – programa que irá armazenar de forma segura todas as suas senhas e você só terá que se lembrar da senha mestra.

 

Após todas essas dicas teste sua senha em https://password.kaspersky.com/br/ e descubra em quanto tempo sua senha pode ser quebrada por alguém mal intencionado.

 

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/passwords-10x10-FB.jpg 1280 1280 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-25 17:21:442017-07-25 17:21:4410 dicas para proteger suas contas online com senhas seguras
Biometric Access Control System

Ataque cibernético não é o único problema de segurança digital de sua empresa

24 de julho de 2017/0 Comentários/em Notícias /por psti

Por Rafael Bortolini

Biometric Access Control System

 

O ataque cibernético que atingiu mais de 300 mil computadores no mundo todo fez reacender a discussão sobre a insegurança digital das empresas e como dados estratégicos podem estar expostos ao alcance de hackers e demais criminosos virtuais.

Se é possível tirar algo positivo desse acontecimento é que muitas empresas acordaram para o fato de que os seus reais ativos estão em seus documentos e processos digitais.

E essa é uma tendência sem volta: tecnologias de colaboração, certificação e assinatura digital prometem um mundo onde todos os documentos irão nascer e permanecer somente no meio eletrônico.

Porém, passado o barulho causado pela exposição do grande ataque do dia 12 de maio, vale as empresas se perguntarem se o risco de invasão de seus computadores é mesmo o maior problema a ser enfrentado neste momento.

Obviamente, todos devem investir em soluções capazes de se precaver ao máximo desses intrusos. Mas pouco adianta investir fortunas em segurança digital contra ataques externos se a organização não tiver uma política interna de segurança de governança e controle de acessos às informações pelo seus próprios públicos internos.

Acredite: um grande fator de risco está dentro de casa. Segundo pesquisa recente da PwC, 39% das 600 organizações brasileiras ouvidas pela consultoria informaram que tiveram perdas financeiras originadas por incidentes de segurança da informação causados por vazamentos ou falhas no uso de informações digitais por funcionários.

E isso costuma ocorrer menos por má-fé e muito mais por acidentes causados por quem, muitas vezes, não sabe dos riscos de se compartilhar determinadas informações. Exemplo recente disso se deu com a TCS – gigante de TI indiana –, cujo funcionário vazou acidentalmente, num site de compartilhamento de códigos, informações confidenciais de vários clientes do setor financeiro.

Imagine a dor de cabeça de ter de explicar aos seus clientes que dados estratégicos e confidenciais, que estavam sob sua responsabilidade, foram livremente acessados pela concorrência. Quantos negócios você deixará de fechar por uma falha interna que poderia ser evitada? Dependendo do caso, implicações judiciais graves podem ocorrer.

Por tudo isso, além de pensar nos riscos de invasões externas, as empresas devem, também, cuidar da governança de informações digitais e implementar soluções que as permitam controlar quem tem acesso a cada tipo de documento, arquivo, dado ou informação, registrar o momento em que essa pessoa acessou tais dados e quais trechos foram modificados por ela.

As organizações que estão trabalhando de modo sério com a visão de “ativos digitais” precisam, imediatamente, fugir do modelo tradicional de armazenar documentos corporativos em uma pasta na rede e achar que estão seguros.

Para isso, existem uma série de softwares de ECM (Enterprise Content Management) capazes de implementar políticas de governança da informação efetivas.

É uma iniciativa básica dentro do processo de transformação digital pelo qual todas as organizações estão passando. Esse tipo de tecnologia permite controlar versões de documentos automaticamente, rastrear acessos, controlar alterações, gerenciar backups e automatizar todo o controle do ciclo de vida de documentos e informações digitais.

Está mais do que na hora de as organizações analisarem a segurança dos seus dados com base no modelo digital atual, e não no de dez anos atrás.

As grandes empresas estão atentas a isso e implementando um verdadeiro Big Brother Digital para saber cada detalhe das alterações produzidas em um documento e se ele pode ser compartilhado externamente, por exemplo.

Agora, todos estes aspectos vão afetar cada vez mais as pequenas e médias, diante do crescimento exponencial da troca de contratos que já nascem no ambiente digital.

Quem não se atentar a este cenário e negligenciar a governança de informações digitais continuará correndo sérios riscos de vazamento de informações e, mais gravemente, da perda de negócios.

Fonte: Clique aqui

…

Se você ficou preocupado com seu negócio ou se tem dúvidas de que a sua empresa implementa de maneira efetiva processos que garantam a segurança das informações corporativas, pode ter certeza que existem maneiras de diagnosticar e de tratar esses problemas, implementando o nível certo de proteção para cada negócio.

Venha conversar com a Projeta Soluções para entender como isso pode ser feito.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/Biometric.jpg 400 700 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-24 18:27:152017-07-25 17:00:33Ataque cibernético não é o único problema de segurança digital de sua empresa
redirecionamento-de-portas-int

Redirecionamentos de portas, cuidados para evitar ataques ransomware

21 de julho de 2017/0 Comentários/em Notícias /por psti

Redirecionamento de portas

Por: Eduardo Missau

Quando falamos em segurança de perímetro, um dos principais aspectos que devemos considerar é o cuidado com a exposição das portas utilizadas nos serviços internos da empresa para a internet.

Este tipo de vulnerabilidade, facilmente explorada por criminosos com o uso de técnicas relativamente simples (port scan com Nmap, por exemplo), tem figurado entre as maiores causas de ataques de ransomware nas empresas.

Conhecendo a anatomia do ataque

Para que possamos trabalhar na prevenção, é importante entender a anatomia deste tipo de ataque. Em suma, o modus operandi ocorre da seguinte forma:

  1. O criminoso executa o port scan no endereço da empresa, buscando portas expostas para a internet (ou seja, para conexões vindas de qualquer origem).
  2. Em posse destas informações, são buscados padrões para direcionar os ataques, geralmente baseados nas portas padrões utilizadas pelos serviços (3389, por exemplo, bastante conhecida em conexões remotas do Windows).
  3. Os ataques seguem basicamente duas linhas: exploração de vulnerabilidades nos sistemas e/ou vulnerabilidades nas credenciais via brute-force (força bruta, tentativa e erro de quebra de senha).
  4. Ao conseguir acesso ao ambiente, o objetivo é encontrar o que for de importante na rede da empresa, bancos de dados são alvos comuns.
  5. Estes dados são criptografados com uma chave praticamente inquebrável, geralmente baseada em AES-256. Outra prática criminosa que tem ocorrido também é ameaçar o vazamento dos dados (técnica criminosa denominada doxing, que foca no risco da exposição de informações de caráter confidencial).
  6. Para que a empresa tenha acesso novamente aos seus dados e/ou não tenha informações confidenciais divulgadas, é cobrado uma espécie de resgate em bitcoin (moeda virtual cotada em dólar e sem rastreabilidade). Vale frisar que o pagamento não dá absolutamente nenhuma garantia de resgate ou manutenção da confidencialidade dos seus dados, você está nas mãos dos criminosos.

Após contextualização sobre o tipo de ataque é possível apresentar sugestões para prevenir a ocorrência de tal sinistro.

Redirecionamentos de portas, para combater ataques Ransomware

O primeiro passo é executar um port scan para identificar a visibilidade das portas da sua empresa na internet. Exatamente o mesmo que um indivíduo mal-intencionado faria para revelar seus pontos fracos.

Ao identificar as portas abertas, é importante que seja feito um estudo em cima de cada uma delas, podendo partir do seguinte modelo para classificação:

  1. Redirecionamentos de portas obsoletos e/ou desnecessários:

Para estes casos, a recomendação é simples e óbvia: devem ser imediatamente cancelados.

  1. Redirecionamentos de portas utilizados esporadicamente e/ou por usuários específicos:

Estes serviços, por serem utilizados por um público específico e pré-definido, permitem com maior facilidade a aplicação de políticas de controle e restrição. Podem ser utilizados acessos por túneis VPN seguros com credenciais individuais ou implementadas restrições de origem apenas para endereços IPs específicos.

  1. Redirecionamentos de portas que precisam estar expostas para a internet:

Para casos onde não temos escolha, precisamos estar atentos a alguns detalhes críticos:

Credenciais: Evite utilizar nomes de usuários padrões, como “admin”, “administrador” etc.

Senhas: Utilize senhas complexas, incluindo letras números, caracteres especiais que possuam no mínimo 12 caracteres;

Updates: Mantenha os serviços sempre atualizados. Muitas brechas de segurança são exploradas em sistemas desatualizados, sendo que os updates lançados pelos fabricantes são justamente, em sua maioria, para solucionar vulnerabilidades descobertas e mapeadas.

Criptografia web: Em serviços que rodam sob o protocolo HTTP, habilite o HTTPS (seguro). Dados trafegados em cima de HTTP não seguro podem ser facilmente interceptados.

Durante o processo é possível que seja identificada a existência de alguma porta, cuja necessidade de existência não seja clara. Para estes casos é recomendado cancelar os redirecionamentos de portas (como apresentado no item 1) e documentar tal intervenção. Após a intervenção, estabeleça uma janela de monitoramento, para evitar o comprometimento de algum serviço crítico para o negócio. Tomando estas precauções, em caso de necessidade, será possível restabelecer o redirecionamento rapidamente.

Outra dica valiosa é, sempre que possível, modificar as portas padrões dos serviços, dificultando um pouco mais a ação de usuários mal-intencionados.

Como complemento, é importante considerar a implementação de políticas de monitoramento com alertas e logs de acessos externos às portas, a fim de facilitar a identificação de conexões anormais, que de fato podem ser sinais de tentativas de exploração maliciosas.

Fonte: Clique aqui

Caso ainda possua dúvidas sobre o tema ou esteja em busca de uma solução de segurança que lhe permita fazer os controles necessários, converse com nossos analistas para que possamos auxiliar no aprimoramento da segurança da sua empresa. Chat

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/redirecionamento-de-portas-int.png 263 685 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-21 18:11:252017-07-21 18:11:25Redirecionamentos de portas, cuidados para evitar ataques ransomware
audio-patent-featured-1024x673

Está se sentindo vigiado? Não enquanto estivermos aqui!

20 de julho de 2017/0 Comentários/em Notícias /por psti

Não é paranoia pensar que você é um alvo. Lembra quando as pessoas tiraram sarro de outras que cobriram suas webcams com fita isolante? Depois de ler as notícias, quem está rindo por último? Muita gente começou a tampar suas câmeras também – ou a usar a função do Kaspersky Internet Security que bloqueia acesso não autorizado.

Não vamos esquecer dos microfones. Fitas não bloqueiam som, portanto, os criminosos podem espionar por meio dos alto-falantes, por possuírem essencialmente a mesma construção dos microfones. Desabitá-lo com softwares não é solução: um aplicativo pode reativá-lo.

Novamente, o Kaspersky Internet Security chega para o resgate, com a tecnologia patenteada que emprega funções de proteção contraespionagem a nível de sistema. Vamos entender como funciona.

O problema

Primeiro, um pouco de contexto: mais de um aplicativo pode criar sons simultaneamente – já passou por aquela situação de estar assistindo um filme e uma notificação interrompe, fazendo barulho? Para lidar com playbacks simultâneos um sistema operacional executa faixas de áudio, e componentes as controlam. Se um programa faz um som, cria-se uma faixa sonora.

Faixas de áudio podem estar relacionadas a dispositivos distintos, como alto-falantes ou microfones. Muitas delas, de forma simultânea, podem receber dados de fontes diferentes, inclusive permissões de acesso ao mesmo tempo.

No entanto, um microfone não pode criar faixas distintas para aplicativos diferentes; é como um aplicativo passivo que capta todos os sons ao seu redor. Dessa forma, todas as faixas criadas são idênticas. Em nível de sistema operacional, nenhuma proteção existe contra acessos não autorizados ao microfone: um programa pode criar uma faixa de áudio, fixar-se ao microfone e capturar tudo.

A solução

O que pode ser feito? Ir à fonte e rastrear a criação de novas faixas de áudio! É isso que o Kaspersky Internet Security faz (claro que o Total Security não fica de fora). O componente de Proteção de Privacidade, que também inclui a função que bloqueia acesso a sua webcam, é capaz de rastrear esse tipo de ação maliciosa.

Entre outras coisas, o componente investiga qual aplicativo está criando novas faixas. Não é suficiente simplesmente bloquear o acesso ao microfone: para proteger usuários de programas maliciosos e assegurar apenas autorizações legítimas, temos de determinar a natureza de qualquer um que venha a requerer acesso ao microfone. A partir daí, trata-se de permitir ou negar.

Se o programa em questão é um aplicativo conhecido de um desenvolvedor com boa reputação – e não aparece nas bases de dados de antivírus – suas tentativas de gerar faixas de áudio não serão bloqueadas. Contudo, se algo estiver fora do lugar, como um desenvolvedor suspeito, uma reputação duvidosa, ou, pior, ações maliciosas, a Proteção de Privacidade irá rastrear a requisição de geração de áudio e a eliminará.

Implementamos essa tecnologia no Kaspersky Internet Security 2017, e obtivemos recentemente a aprovação da patente. Portanto, ninguém pode espionar os usuários de nossos produtos. Essa funcionalidade está habilitada por definição, então você não precisa ativá-la.

Fonte: Clique aqui

 

Aproveite essas dicas e se proteja comprando o Kaspersky Internet Security e outros produtos para proteger seu Smartphone, Tablet, notebook ou computador de uso pessoal em nossa Loja Virtual com preços especiais.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/audio-patent-featured-1024x673.jpg 673 1024 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-20 12:16:522017-07-20 12:16:52Está se sentindo vigiado? Não enquanto estivermos aqui!
img_5023

Super Wi-Fi: como as frequências não usadas de TV podem levar a internet a lugares remotos

20 de julho de 2017/0 Comentários/em Notícias /por psti

Ideia patrocinada pela Microsoft é usar a conexão digital de canais sem conteúdo da televisão para levar internet a locais onde ela ainda não chega.

 Por BBC: 19/07/2017 20h42
Microsoft quer usar frequências não usadas da TV para expandir conexão à internet pelo mundo todo (Foto: Heloise Hamada/G1)

Mais da metade da população mundial não tem acesso à internet – no Brasil, são mais de 70 milhões sem conexão à rede, segundo dados da União Internacional de Telecomunicações, das Nações Unidas. E, por mais surpreendente que possa parecer, a solução pode estar em uma tecnologia que chegou muito antes da revolução digital: a televisão analógica.

A ideia é usar os chamados “espaços em branco” dos canais de televisão para levar a rede a esses 57% do globo que não têm internet (mais de 4 bilhões de pessoas).

O nome oficial da tecnologia será Rede de Área Regional Sem Fio (WRAN, na sigla em inglês), mas ela já é informalmente conhecida como “super Wi-Fi”. Basicamente, prevê ocupar as redes de televisão não utilizadas com um tipo de conexão Wi-Fi que conseguiria alcançar distâncias muito grandes.

Essa não é a única iniciativa em curso para tentar mudar a situação de quem vive nas zonas mais rurais: o Google faz isso com o Projeto Loon, que coloca nos céus uma rede de balões, e o Facebook usa drones.

Mas agora a Microsoft quer tomar a dianteira com o super Wi-Fi. Desde 2008, a companhia e outras empresas tentavam gerar o acesso à rede por meio dessa tecnologia, que é mais potente do que os sinais de celulares, já que pode “atravessar” melhor as paredes de cimento e outros obstáculos físicos.

Preencher os espaços em branco

A Microsoft anunciou no início de julho que usará os chamados “espaços em branco” dos canais para conectar as zonas mais remotas dos Estados Unidos à internet.

A empresa é uma das primeiras a implementar essa tecnologia. Por enquanto, ela quer testá-la em solo americano e, caso se mostre eficaz, a exportá-la para outros lugares do mundo.

O plano é explorar as bandas de frequência UHF que não são utilizadas para “acabar com a brecha tecnológica e estabelecer uma rede em áreas subdesenvolvidas”, explicou a empresa de Seattle.

“A Microsoft está trabalhando com sócios de todo o mundo para desenvolver tecnologias e modelos de negócio que facilitarão o acesso à internet para milhões de pessoas”, declarou Paul Garnett, diretor de Iniciativas de Acesso a Preços Acessíveis da companhia.

Mas não foi a Microsoft que inventou isso. Engenheiros da Universidade de Rice, em Houston (EUA) haviam testado a ideia pela primeira vez em 2015.

“Devido à popularidade da televisão a cabo, satélite e internet, o UHF é uma das parte mais subutilizadas do espectro sem fio nos Estados Unidos”, explicou o pesquisador principal da universidade à época, Edward Knightly.

Agora, a empresa quer aproveitar essa possibilidade em 12 Estados do país – entre eles Arizona, Kansas, Nova York e Virgínia. Em entrevista ao jornal “The New York Times”, seu presidente, Brad Smith, classificou os espaços em branco como “a melhor solução para chegar aos 80% da população americana rural que não tem banda larga hoje em dia”.

Vantagens

Mas o que a Microsoft e outras empresas que têm investido nessa causa ganham ao promover esse tipo de ação?

Em primeiro lugar, mais de 24 milhões de “clientes em potencial” que poderão usar, uma vez conectados, seus serviços de nuvem, aplicativos e outras ferramentas digitais. E, além disso, elas podem ganhar prestígio de marca e popularidade.

Para apoiar seu plano, a Microsoft começou negociações com reguladoras estatais para que elas possam garantir o uso dos canais de televisão para este fim e para que invistam na extensão da tecnologia em áreas rurais.

Mas há ainda alguns obstáculos pelo caminho.

Poucos fabricantes estão criando dispositivos compatíveis com essa tecnologia e alguns dos que podem ser usados custam pelo menos US$ 1 mil por unidade.

A Associação Nacional de Radiodifusores dos Estados Unidos (NAB, na sigla em inglês) diz que há apenas 800 dispositivos compatíveis com o super Wi-Fi registrados pelos reguladores.

“Os espaços em branco supõem uma oportunidade tremenda para ajudar na cobertura de radiodifusão nas áreas rurais e isso justifica o custo inicial dos fabricantes”, disse Doug Brake, analista da Information Technology & Innovation Foundation (ITIF), uma organização sem fins lucrativos nos Estados Unidos.

Outro desafio é a batalha interminável com emissoras de televisão, que garantem que o super Wi-Fi poderia prejudicar o funcionamento dos outros canais.

“A Microsoft está há mais de uma década fazendo promessas sobre a tecnologia dos espaços em branco. Em que momento podemos finalmente concluir que ela é um fracasso?”, escreveu Patrick McFadden, do Conselho Geral da NAB.

Enquanto isso, a gigante garante que seu objetivo não é se tornar uma empresa de telecomunicações, mas que quer apenas conseguir que os dispositivos para usar essa tecnologia sejam mais acessíveis.

Várias universidades americanas se mostraram favoráveis, mas falta muito para que o super wi-fi seja um padrão de mercado.

Alguns de seus críticos a comparam com a falida WiMAX, que foi apresentada como a principal estratégia para alcançar as zonas rurais, mas depois se mostrou um fracasso.

Fonte: Clique aqui

A Projeta Soluções acompanha as mais atuais tecnologias e tendências para fornecer as empresas as melhores soluções em Wifi, focando na segurança, estabilidade e disponibilidade de acordo com as necessidades e desejos de cada corporação.

Se a rede sem fio da sua empresa não lhe atende bem, faça contato com a Projeta para obter a solução adequada ao seu negócio.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/img_5023.jpg 750 1000 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-20 09:32:082017-07-20 09:33:04Super Wi-Fi: como as frequências não usadas de TV podem levar a internet a lugares remotos
firewall-corporativo-int

Firewall corporativo, entenda a real importância para seu negócio

19 de julho de 2017/1 Comentário/em Notícias /por psti
Firewall corporativo, entenda a real importância para o seu negócio

Muito embora a conscientização sobre a importância de segurança da informação em ambientes empresariais tenha sido incrementada, de forma substancial, nos últimos anos, é perceptível que ainda existe um longo caminho a ser percorrido, especialmente nos casos de empresas de menor porte.

De todo modo, vale ressaltar que porte nem sempre está associado a maturidade em segurança da informação. A maturidade, em boa parte dos casos, é orientada pelo grau de relevância atribuído a itens que geram impacto no negócio, sob a perspectiva de disponibilidade, produtividade e segurança.

O advento da internet trouxe inúmeros benefícios às empresas, e outros tantos desafios, abrindo espaço para o surgimento de produtos e negócios orientados a manutenção da segurança das informações corporativas.

Existem muitas soluções que podem ser aplicadas para proteção e disponibilidade das informações, sendo o firewall corporativo uma das mais utilizadas pelas empresas. Este post auxiliará você no entendimento da aplicação de solução de firewall, para reduzir as ameaças virtuais, visibilidade sobre o uso da internet e produtividade, além de aprimorar a disponibilidade do recurso de internet em ambiente corporativo.

Firewall corporativo para redução de ameaças virtuais

A internet possui uma infinidade de conteúdos, muitos deles trazem benefícios imediatos ao trabalho, e outros infelizmente são altamente prejudiciais às empresas. Com um firewall corporativo é possível criar políticas de acesso que minimizam os danos causados por usuários que intencional, ou acidentalmente, acessam conteúdos inadequados.

E-mails que possuem anexos com conteúdo malicioso, ou até mesmo URLs com malwares e similares, podem ser evitadas com o uso de um firewall corporativo. Nestes casos, ao acessar um determinado endereço, o usuário é impedido de proceder com a conexão, protegendo seu dispositivo.

A redução de ameaças oferece um ambiente mais íntegro e disponível, evitando interrupções das atividades, pela ação de vírus e derivados, podendo inclusive impactar em toda a rede corporativa, comprometendo um número maior de colaboradores e trazendo prejuízos para o negócio.

Visibilidade sobre o uso da internet

A visibilidade é fantástica para muitos negócios que conhecem os conteúdos acessados na internet. Com um firewall corporativo, é possível acompanhar o uso da internet e personalizar seu uso de acordo com as necessidades de cada negócio.

Isso assegura que as regras que eventualmente serão aplicadas, atenderão necessidades identificadas através de gráficos e relatórios que refletem o cenário atual da empresa. Isso pode ser tanto para aumentar a prioridade de determinados acessos, assim como restringir o acesso a sites não relacionados com o trabalho.

Este ponto é fundamental, especialmente para empresas que possuem políticas mais abertas, onde todos os acessos são liberados, dificultando a identificação de problemas que podem impactar sobre a produtividade e disponibilidade do negócio.

Um firewall corporativo, de maneira geral, possui um conjunto mínimo de gráficos e relatórios que permite aos gestores visualizarem o que realmente está acontecendo na rede corporativa, dando apoio a tomada de decisão.

Aumento de produtividade

Um ponto importante e pouco associado ao firewall corporativo é a possibilidade de usá-lo para aumentar a produtividade dos times. E isso não significa necessariamente bloquear acessos, pelo contrário, significa garantir coerência daquilo que deve ser acessado pelos setores e usuários, protegendo os interesses da empresa.

Existe pouca conscientização por parte das empresas do impacto da falta de segurança para os negócios, e isso faz com que o bloqueio de determinados conteúdos seja erroneamente interpretado pelos colaboradores, como uma atividade impositiva ou intrusiva.

O fato é que com um firewall corporativo é possível criar políticas de acesso com base em horários, setores, ou usuários que atendam o interesse dos colaboradores e da empresa, potencializando os trabalhos com a disponibilidade imediata do acesso à internet (ao que é necessário).

Firewall corporativo para aumentar a disponibilidade

Como a internet é cada vez mais um ponto crítico nas empresas, a impossibilidade de uso da mesma, seja totalmente ou parcialmente, por conta de lentidões, é algo que impacta diretamente nos negócios.

Com a internet lenta, um processo que poderia ser realizado em poucos segundos, pode levar minutos. Com a falta de internet, algumas atividades podem não ser realizadas, tais como acesso à internet banking, geração de notas fiscais eletrônicas, acesso a softwares e aplicações web, afetando diretamente o dia a dia da empresa.

Um firewall corporativo tem a capacidade de distribuir e priorizar melhor o uso da internet para aquilo que é importante, balancear tráfegos entre múltiplos links de internet, fazer o chaveamento automático em caso de queda de links, entre outras facilidades que afetam diretamente o viés de disponibilidade.

Existem diversos outros aspectos considerados relevantes sobre firewall e demais soluções de segurança da informação.

Fonte: Clique aqui

 

Como fica claro nesse artigo, o Firewall é uma ferramenta indispensável nos dias de hoje nas organizações.

Venha conversar com a Projeta Soluções para entender como poderá implementar o Firewall ideal para sua empresa.

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/firewall-corporativo-int.jpg 263 685 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-19 17:59:032017-07-19 17:59:03Firewall corporativo, entenda a real importância para seu negócio
hand-on-keyboard-1243602

Aumento de ataques para tirar sites do ar confirma despreparo do Brasil

19 de julho de 2017/0 Comentários/em Notícias /por psti
Mão no tecladoAs estatísticas divulgadas pelo Centro de Estudos, Resposta e Tratamento de Segurança no Brasil (CERT.br) nesta segunda-feira (17), mostrando o aumento de ataques que tiram sites do ar realizados no Brasil em 2016, confirmam as estatísticas já apresentadas por outras empresas, como Level 3 e Imperva, de que o Brasil foi um dos mais impactados por vírus que atacaram a “internet das coisas”.Embora a “internet das coisas” seja vista como um cenário em que tudo é conectado, de torradeiras a geladeiras, no mundo de hoje os dispositivos atacados são principalmente câmeras de vigilância e gravadores digitais de vídeo conectados a essas mesmas câmeras. O Brasil foi, segundo estatísticas, um dos países que mais alojou dispositivos infectados pelo vírus Mirai, criado exatamente para realizar ataques que tiram sites do ar.O resultado disso aparece nas estatísticas do CERT como um aumento de 138% dos relatos de ataque de negação de serviço distribuída (DDoS) envolvendo sistemas brasileiros. “DDoS” é o tipo de ataque realizados para tirar sites do ar.No caso do Mirai, os sistemas contaminados foram responsáveis pela queda do provedor de serviços de internet Dyn, o que derrubou diversos serviços e sites da web, como Twitter, Netflix e CNN e Reddit. Outros ataques realizados pelo mesmo vírus atingiram o provedor francês OVH e o site do jornalista de segurança Brian Krebs.

Esse tipo de estatística é preocupante, porque o vírus Mirai não é nada sofisticado. Muito pelo contrário: ele se aproveita dos erros mais “ridículos”, como senhas repetidas e fracas, dispositivos desatualizados e ausência de qualquer filtragem de tráfego na rede. São erros de manutenção e configuração que os técnicos responsáveis por essas instalações deveriam saber evitar ou resolver. Fabricantes também deveriam ter alertado os consumidores sobre os riscos quando atualizações foram lançadas. Mas não há, no Brasil, qualquer tradição para esse tipo de contato.

Outro fator preocupante é que muitos dispositivos podem ser antigos demais e já não recebem atualizações dos fabricantes. Como a tecnologia custa caro no Brasil – porque tende a ser totalmente importada -, a renovação tecnológica não é tão rápida quanto em outros países. Equipamentos antigos e impossíveis de serem protegidos podem continuar em uso pela falta de recursos para uma nova troca. Esse cenário deveria pesar ainda mais para uma preocupação com a segurança na hora da compra, mas a oferta de um produto barato, ainda que inseguro, acaba parecendo mais interessante.

Infelizmente, ao contrário do que está começando a acontecer na Europa, as autoridades brasileiras continuam inertes. Nenhum movimento foi realizado para conscientizar os consumidores ou para obrigar – ou, no mínimo, orientar – que fabricantes sejam mais proativos na questão de segurança.

Resta torcer para que não tenhamos um novo “Mirai” que piore esses números até o ano que vem.

Fonte: Clique aqui

 

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/07/hand-on-keyboard-1243602.jpg 225 300 psti http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif psti2017-07-19 17:34:302017-07-19 17:47:42Aumento de ataques para tirar sites do ar confirma despreparo do Brasil
ransoware01

Sistema de video vigilância de Washington vítima de ransomware

1 de fevereiro de 2017/1 Comentário/em Notícias /por Marcelo Nogueira

Os ataques de ransomware são cada vez mais frequentes e as vítimas deixaram de ser os computadores pessoais e passaram a ser os sistemas das grandes empresas e de outros organismos.

À luz desta nova realidade acaba por não ser estranho quando se descobre que o sistema de videovigilância de uma das cidades mais protegidas do planeta, Washington DC, foi vítima de um ataque destes e que esteve praticamente sem funcionar num dos momentos mais importantes deste ano.

 

O impacto deste ataque de ransomware

O ataque conseguiu comprometer 123 dos 187 dispositivos de gravação de vídeo, o que representa cerca de 70% da rede, não tendo, no entanto, sido retirada qualquer informação ou dados destes sistemas.

A falha foi descoberta no dia 12, quando alguns desses sistemas deixaram de funcionar correctamente. Lentamente, o problema alastrou-se até ser completamente eliminado no dia 15.

As investigações para apurar a forma de infecção usada e para descobrir os culpados deste ataque tiveram já início, não existindo até agora qualquer informação adicional da polícia. Algo que foi avançado desde o início é que não foi pago qualquer resgate para libertar estes sistemas. A opção recaiu pela limpeza total dos mesmos.

A solução encontrada para resolver o ataque

Dada a situação e as necessidades especiais de vigilância, fruto da tomada de posse que decorreria dentro de poucos dias, o problema foi rapidamente resolvido, aparentemente de forma simples e rápida. A solução encontrada passou por eliminar os dados presentes nestes sistemas de gravação, sendo depois repostos para as configurações originais, acabando assim por eliminar o ransomware.

Estas situações começam a ser demasiado frequentes e com cada vez maior prejuízo para as entidades que são vítimas destes ataques. A forma de propagação é simples e um pequeno descuido pode levar a que qualquer sistema fique comprometido de forma, muitas vezes, irreversível, sendo a solução óbvia o pagamento do resgate que os atacantes pedem.

 Site:https://pplware.sapo.pt/informacao/videovigilancia-washington-ransomware/
https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/02/ransoware01.jpg 478 720 Marcelo Nogueira http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif Marcelo Nogueira2017-02-01 10:04:522017-02-01 15:44:02Sistema de video vigilância de Washington vítima de ransomware
hotel01

Ransomware – Hotel atacado fica com hóspedes presos no quarto

31 de janeiro de 2017/10 Comentários/em Notícias /por Marcelo Nogueira

Um luxuoso hotel da Europa admitiu ter pago milhares de dólares em Bitcoins para resgatar, das mãos dos cibercriminosos, o seu sistema de fecho electrónico das portas dos quartos dos hóspedes. Os hackers atacaram o sistema com ransomware e só quando o dinheiro foi entregue é que os criminosos abriram as portas e “libertaram os clientes” (e os quartos).

Ransomware - Hotel atacado fica com hóspedes presos nos quartos

Os administradores do hotel de luxo Romantik Seehotel Jägerwirt, unidade de 4 estrelas com vista para o lago Turracher See na região alpina de Turracher Hoehe Pass na Áustria, estão furiosos e decidiram contar o que se passou para alertar outros possíveis alvos deste tipo de crime.

Um vez que ainda são escassas as soluções para combater o ransomware, é normal que este tipo de ataques cresça ainda mais. Este ciberataque atingiu o coração do hotel, visto este ter um moderno sistema informático e electrónico, com fechaduras inteligentes que controlam os acessos, não só aos quartos de hóspedes como também a outras zonas lúdicas e administrativas do edifício.

Ransomware: Sabe o que é e como se previne?

 

Hotel tem sido alvo de vários ataques

O problema não seria tão grave, ou pelo menos não haveria uma estupefação tão grande, se esta fosse a primeira vez, mas ao que parece este ataque é já o terceiro que é levado a cabo nesta estrutura hoteleira.

Os gerentes referiram que dos 3 ataques este foi o mais danoso, pois conseguiu chegar até aos sistema chave das portas. Com este controlo, os criminosos comprometeram o sistema electrónico das portas dos quartos os hóspedes, cifraram o sistema das portas da infraestrutura de gestão e deixaram inactivos vários outros serviços. Os funcionários do hotel ainda tentaram reverter o problema mas os ficheiros que controlam o o hotel ficaram também cifrados, não havendo a possibilidade, por exemplo, de reprogramar os cartões chave para novos acessos às fechaduras.

O prejuízo foi grande, dado o tipo de ataque, isto porque não houve outra hipótese se não desligar todo o sistema informático do hotel, numa altura que coincidiu com o início da temporada de Inverno, época alta do hotel. Assim, nada funcionou nem mesmo os serviços de reservas.

Ransomware - Hotel atacado fica com hóspedes presos nos quartos

 

Criminosos exigiram 1500 euros de resgate

Os hackers deixaram a mensagem, nas máquinas, que o sistema era rapidamente liberto assim que fosse paga a quantia de 1500 euros em Bitcoins. Numa situação destas as regras mandam não pagar, contudo o diretor Christoph Brandstaetter referiu que:

A casa foi totalmente reservada com 180 convidados, não tivemos outra escolha. Nem a polícia nem o seguro nos conseguia ajudar neste caso.

Estes ataques não são assim tão inocentes, isto porque a gestão do hotel já havia pago um ataque anterior e os criminosos sabiam das fragilidades e de como atingir o sistema para obrigar a administração a não ter outra alternativa.

O restauro do nosso sistema, após o primeiro ataque no verão passado, custou-nos vários milhares de euros. Nós não recebemos qualquer valor do nosso seguro porque não foi encontrado nenhum culpado.

Referiu o director Christoph Brandstaetter

Na verdade, os responsáveis do hotel estão mesmo convictos que pagar o resgate é a forma mais barata de lidar com este assunto. Pagar liberta de imediato o sistema e os prejuízos com os clientes são menores. O director refere que cada euro pago faz diferença para o hotel, mas que não são os únicos a pagar, mas só assim se resolve o problema no imediato.

A direcção do hotel, quando confrontada com este cenário de ataques constantes, referiu que sempre que o ataque é feito, os hackers depois de receberem o dinheiro, libertam todos os computadores e tudo fica a funcionar, o que fazem também é deixar no sistema um backdoor que os possibilitou atacar pela terceira vez.

Ransomware - Hotel atacado fica com hóspedes presos nos quartos

 

Quarto ataque foi tentado

Só depois de terem sido atacados 3 vezes, e de terem pago milhares de euros, é que a administração do hotel decidiu investir numa total reforma do sistema de segurança e, ao quarto ataque, os hackers não conseguiram levar a sua avante e não houve nenhum sistema comprometido, apenas alguns APs foram desligados, mas foi inofensivo.

Esta unidade, que tem já 111 anos, está a pensar numa “inovação” para manter os ataques longe e deixar desarmados os criminosos, dado o crescente número de “raptos” e pedidos de resgate por Bitcoins. Segundo os seus responsáveis, o hotel irá sofrer obras de melhoria e as portas terão chaves físicas, tal como tinham há 111 anos, impedindo, com esta “tecnologia de ponta”, que os criminosos possam controlar o acesso aos quartos.

Via: Central European News

https://www.projetasolucoes.com.br/psti/wp-content/uploads/2017/01/hotel01.jpg 366 586 Marcelo Nogueira http://www.projetasolucoes.com.br/psti/wp-content/uploads/2016/05/Logo_projeta.gif Marcelo Nogueira2017-01-31 17:33:562017-02-01 15:39:05Ransomware – Hotel atacado fica com hóspedes presos no quarto
Página 2 de 3123

Tópicos recentes

  • Sofreu um ciberataque de RDP? A culpa pode ser sua, não da Microsoft
  • Como o ataque Krack quase ‘derreteu’ a segurança do Wi-Fi
  • O jeito certo de fazer backups
  • Quanto sua empresa pode perder em um ataque de sequestro de dados
  • Mais de 30% dos brasileiros online sofreram ciberataque este ano

Comentários

  • Luís Correia Casas de Praia em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • psti em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • psti em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • pousada em parnaiba em Ransomware – Hotel atacado fica com hóspedes presos no quarto
  • Fabiana em Firewall corporativo, entenda a real importância para seu negócio

Arquivos

  • novembro 2018
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • julho 2017
  • fevereiro 2017
  • janeiro 2017

Categorias

  • Notícias

Meta

  • Fazer login
  • Posts RSS
  • RSS dos comentários
  • WordPress.org

Páginas

  • Principal
  • Quem Somos?
  • Serviços
  • Notícias
  • Clientes
  • Contato

Endereço

Av. Barão do Rio Branco, 3925 / 204
Bairro Bom Pastor - Juiz de Fora - Minas Gerais
Cep: 36021-630

Telefones: (32) 3314 - 1519 / (32) 3026 - 1104

Horário de funcionamento:
Segunda à Sexta: 08:00 - 12:00 / 14:00 -18:00

E-mails:
contato@projetasolucoes.com.br
suporte@projetasolucoes.com.br
comercial@projetasolucoes.com.br

Download

AnyDesk

Colaboradores

Help Desk
© Copyright 2009-2024 - Desenvolvido por Projeta Soluções - Todos os direitos reservados
  • Facebook
  • Youtube
  • Twitter
  • Instagram
  • Principal
  • Empresa
  • Suporte
  • Soluções em TI
  • Contato
  • Loja
  • LGPD
Scroll to top