11 dicas para evitar ataques cibernéticos

Para lidar com ameaças cibernéticas, é necessário ter um plano de ação. A Eset, uma empresa de detecção proativa de ameaças, reúne as 11 melhores dicas para enfrentar os perigos da internet.

“É importante compreendermos as recomendações para proteção enquanto navegamos na internet. Nós da ESET apostamos na educação e na conscientização como medidas-chave de proteção cibernética. Afinal, o quanto estamos seguros depende, em grande parte, de como usamos a tecnologia”, Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

#1 – O esforço realizado a tempo pode prevenir mais trabalho no futuro

O ano de 2017 foi histórico por ser marcado por dois incidentes cibernéticos maciços, o WannaCryptor e o ataque à Equifax. Da mesma forma, no ano passado, também foi o período em que houve um registro recorde de vulnerabilidades.

Ao configurar dispositivos domésticos, é importante certificar-se de ativar a instalação automática de atualizações para cada um dos programas e o sistema operacional usado, pois é uma boa maneira de evitar muitos ataques. Por outro lado, o tempo também é essencial quando se fala sobre o lançamento de um novo patch. Na verdade, ele pode acionar uma corrida contra o relógio, já que em questão de dias (ou horas), os invasores podem fazer a engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida, criar uma exploração que se aproveite disso.

#2 – Mantenha o computador em ordem

Ter instalado no computador um programa que não é mais necessário, que quase nunca é usado ou que foi substituído por um mais novo pode se tornar um risco, aumentando as chances de ser atingido por um ataque. É por isso que, para minimizar possíveis pontos de entrada para cibercriminosos, é aconselhável até mesmo desativar serviços e portas desnecessários e não utilizados, bem como livrar-se de programas que têm um longo histórico de vulnerabilidades.

Para fortalecer o navegador, é recomendável usar um bloqueador de publicidade e remover todos os complementos e plug-ins desnecessários. Muitos ataques baseados na web aproveitam esses recursos para introduzir códigos maliciosos. Então, enquanto você está navegando na web, o ideal é fechar as contas em que você não está mais trabalhando e apenas usar as contas com privilégios elevados ou “de administrador” para tarefas administrativas.

#3 – Usar senhas fortes

Uma das maneiras mais fáceis de proteger a privacidade online é usar senhas longas, fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma de suas contas. Isso pode ser muito útil caso as credenciais de acesso a uma conta sejam filtradas como resultado de um vazamento do provedor de serviços. Além disso, você nunca deve compartilhar sua senha com ninguém.

#4 – Observar antes de acessar

Por mais que senhas complexas sejam usadas, é importante ser inteligente ao escolher onde armazená-las. Na internet, tudo está apenas a um clique de distância e os golpistas são especialistas em tirar proveito disso. Em sua busca para obter informações pessoais dos usuários, eles usam estratégias de engenharia social para fazer os usuários caírem em armadilhas, fazendo-os clicar em um link ou abrir um código malicioso contido em um anexo. Um dos recursos mais utilizados pelo cibercrime, devido à sua eficácia, são os ataques de phishing, em que a vítima é redirecionada para um site onde está a verdadeira ameaça.

#5 – Adicionar um duplo fator de autenticação

O uso do duplo fator de autenticação é recomendado especialmente para contas que contenham informações pessoais ou outros dados importantes. Trata-se simplesmente da adição de mais uma etapa para a confirmação da identidade ao tentar fazer o login ou executar alguma ação. Dessa forma, caso uma senha seja descoberta, quem tentar acessar uma conta pessoal encontrará mais uma camada de proteção, o que significa a inserção de mais um acesso.

#6 – Utilizar conexões seguras

Em conexões na internet, um invasor pode se esconder entre um dispositivo e o ponto de conexão. Para reduzir o risco de que um ataque “man-in-the-middle” intercepte dados privados enquanto estiverem em movimento, é recomendável utilizar apenas conexões da web protegidas por HTTPS e redes confiáveis, como conexões residenciais ou móveis ao realizar transações online ou acessar uma plataforma bancária por meio do smartphone. Para fortalecer as conexões Wi-Fi e torná-las mais seguras, elas devem ser suportadas por pelo menos criptografia WPA2 (idealmente WPA3), mesmo em uma residência, além de usar uma senha de administrador forte (que não seja a padrão de fábrica) e atualizar o firmware do roteador.

#7 – Adicione uma camada a mais de proteção

O firewall é uma peça chave e é considerado a primeira linha de defesa entre o dispositivo e a internet. Geralmente, é similar a um programa de computador, embora também seja possível encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador.

#8 – Backup

Geralmente, um sistema nunca está completamente seguro conta ataques. Além de estarem vulneráveis a um incidente cibernético, os dados também podem ser comprometidos após uma falha no sistema de armazenamento. O usuário pode levar algum tempo para adquirir o hábito de fazer o backup, mas diante de um problema que afeta a informação, esta técnica pode salvar seus arquivos.

#9 – Ter uma solução de segurança

Mesmo utilizando o bom senso e tendo atenção, é necessário se prevenir, já que os cibercriminosos estão se tornando cada vez mais habilidosos. Estamos falando de uma solução de segurança para seus dispositivos. Sem dúvida, é uma das formas mais simples e eficazes de se proteger no mundo digital. Uma solução de antivírus confiável usa várias técnicas de detecção e implementa várias camadas de defesa, que são ativadas nos diferentes estágios do processo de ataque.

#10 – Os smartphones também são computadores

É importante que os usuários parem de ter soluções de segurança exclusivamente em seus laptops ou desktop. Os telefones evoluíram de tal forma que se tornaram computadores portáteis poderosos. Os cibercriminosos sabem disso e usam técnicas para realizar ataques direcionados exclusivamente a usuários móveis.

Além disso, é importante usar métodos de autenticação seguros para desbloquear a tela do dispositivo e fazer o download das atualizações do sistema e de aplicativos assim que estiverem disponíveis (de preferência automaticamente). Mais do que isso, ative a criptografia em seu dispositivo, caso não tenha vindo ativada de fábrica.

#11 – Tenha cuidado

É importante manter-se alerta e educar-se em relação à segurança cibernética. Todos somos potenciais alvos de ataque e podemos nos tornar vítimas. Para isso, basta apenas um clique em um lugar errado e ter um ou mais dispositivos danificados.

Quer evitar ataques cibernéticos na sua empresa? Conte com a Future! Conheça nossas Soluções e entre em contato conosco!

Fonte: ComputerWorld.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

MIT: o futuro da infraestrutura será arquitetura centrada em dados movida a IA

Com o surgimento de tecnologias como machine learning e inteligência artificial, os dados passaram do ativo informacional para o centro da inovação. Já não é suficiente apenas ser orientado por dados – as organizações devem ser centradas neles, aponta relatório de previsões preparado pela Pure Storage. Empresas modernas operam em um mundo de aplicações em rápida evolução, onde o sucesso é baseado na derivação de inteligência a partir de dados para alcançar vantagem competitiva e crescimento. Isso requer uma base moderna, criada especificamente para armazenar, compartilhar e analisar dados em um mundo com várias nuvens.

De acordo com pesquisa conduzida pelo MIT Technology Review e encomendada pela Pure Storage, 86% dos líderes afirmam que os dados são a base para a tomada de decisões de negócios, enquanto 87% dizem que é fundamental na obtenção de resultados para os clientes. A arquitetura centrada em dados mantém arquivos e aplicativos em funcionamento, enquanto a tecnologia é construída em torno dela e transforma fundamentalmente o design do datacenter.

“Nossos clientes procuram usar os dados intensivamente para melhorar a experiência do cliente e superar a concorrência. A explosão de dados sem precedentes, combinada com as novas tecnologias de datacenter, permite aos clientes da Pure construir uma arquitetura centrada em dados, que aprimore e simplifique a capacidade de usar arquivos para obter inteligência e vantagem.”, conta Charles Giancarlo, CEO da Pure Storage.

MIT Technology Review: IA Desbloqueia Inteligência nos Dados

Ao ouvir mais de 2.300 líderes empresariais em todo o mundo, a pesquisa explorou o vasto potencial – e os desafios – que as empresas devem enfrentar para desbloquear a inteligência de dados com a inteligência artificial (IA).

A IA representa uma oportunidade sem precedentes para as organizações melhorar suas operações, oferecer melhores experiências aos clientes e impulsionar o desempenho dos negócios por meio de iniciativas voltadas para dados. No entanto, ainda existem preocupações em relação a adoção da IA incluindo custos, infraestrutura de dados, recursos humanos e ética.

De acordo com a pesquisa da MIT Tech Review:

  • 82% dos líderes de negócios e de TI acreditam que a IA terá um impacto positivo.
  • 83% acreditam que a IA é importante para análises, maior eficiência e redução de erro humano.
  • Mais de 80% preveem maior foco criativo e estratégico para o cliente
  • 79% dizem que existem implicações legais e éticas da IA que ainda precisam ser esclarecidas.

No entanto, a maioria concorda que não há tempo e recursos suficientes dedicados à inteligência de mineração de dados:

  • 78% dizem que enfrentam desafios para digerir, analisar e interpretar grandes volumes de dados.
  • 79% dizem que garantir que o negócio está usando fontes de dados relevantes é um desafio.
  • 81% dizem que analisar mais dados em velocidades maiores é um grande desafio futuro.

A Future é parceira Pure Storage e possui soluções para ‘turbinar’ seu negócio! Saiba mais entrando em contato conosco.

Fonte: Infor Channel.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Celulares Android são vendidos com brecha que permite acesso remoto

Fabricantes de celulares Android estão vendendo dispositivos com o diagnóstico do ADB (Android Debug Bridge) ativado. O recurso, nome mais conhecido para a porta TCP 5555, serve para que desenvolvedores realizem operações diversas, como instalar e depurar apps. No entanto, com o destravamento por padrão, qualquer pessoa pode controlar remotamente o dispositivo – sem nenhum tipo de senha, já que o ADB é completamente sem autenticação.

A falha foi descoberta pelo pesquisador de segurança da informação Kevin Beaumont. Segundo ele, milhares de aparelhos Android conectados à internet estão sendo explorados por essa vulnerabilidade. Não há como precisar os números, mas as análises indicam mais de 100 mil endereços de IP em um intervalo de 30 dias.

O problema não se restringe aos celulares: nos estudos, o técnico encontrou também Android TVs, DVRs e até navios petroleiros nas mesmas condições.

Exploração da vulnerabilidade

O que está ocorrendo é que, ao contrário do esperado, os fabricantes de hardware estão vendendo os produtos com o ADB habilitado, que passa a escutar a porta TCP 5555. Por meio dessa entrada digital, qualquer um consegue se conectar a um dispositivo ligado à internet. Em tese, o acesso dependeria que o invasor se conectasse ao dispositivo fisicamente via USB, e então habilitar o Debug Bridge. Na prática, não é isso o que está acontecendo.

Beaumont identificou um aumento repentino da leitura da porta 5555 a partir de 1º de fevereiro. Eles dizem respeito ao worm ADB.Miner, software similar a um vírus, porém mais perigoso por replicar a si próprio. Como o nome indica, o malware está sendo usado para minerar criptomoedas em diversos tipos de aparelhos com Android. Ele é espalhado ponto a ponto, sem um servidor central.

Durante 24 horas de análise, o pesquisador identificou quase 10 mil endereços de IP únicos afetados, número que ultrapassou os 100 mil em um intervalo de 30 dias. “Vale a pena ter em mente que, devido à Tradução do Endereço da Rede (Network Address Translation – NAT) e às restrições de IP dinâmico, é difícil saber o número exato de dispositivos. Mas é seguro dizer: muito”, explica Beaumont. A maior parte dos aparelhos afetados está na Ásia, incluindo China e Coréia do Sul.

Dispositivos com porta 5555 rastreada em intervalo de 24 horas (Foto: Reprodução/Kevin Beaumont)

Como se proteger

A recomendação do pesquisador para se prevenir é desativar o ADB do Android. Para isso, é necessário usar o Android SDK ou o prompt de comando do Windows.

Fontes/Informações: Tech Tudo, Kevin Beaumont, Google e HackTabs.

Read More

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Exchange sul coreana Coinrail sofre roubo de US$ 40 milhões

Em uma postagem feita hoje em seu Twitter, a Coinrail confirmou a suspensão de seus serviços após uma ciber invasão ocorrida em seus sistemas na manhã de domingo.

Sem revelar as verdadeiras quantias roubadas, a Coinrail revelou alguns dos tokens ERC-20 que foram levados, notadamente os tokens NPXS da Pundi X, um projeto de pagamento; ATC da Aston X, um projeto de documentos descentralizados; e NPER, de um projeto de IP descentralizado.

A maior quantia roubada foi em Pundi X, que afirmou que os hackers levaram 2,619,542,080 tokens NPXS, aproximadamente US$19,5 milhões à época do roubo.

Dados retirados de uma carteira associada com o hacker também indicou 93 milhões em tokens ATX e 831 milhões em DENT, avaliados em quase US$6 milhões, além de tokens de outros projetos como Jibrel Network, Storm, Kyber Network, B2BCoin e cerca de US$1 milhão em tokens TRX, da Tron. O valor total dos tokens roubados na hora do roubo excedeu US$40 milhões.

Dados do Coinmarketcap indicam que a Coinrail era a 90ª maior plataforma de troca no domingo.

O hacker desde então tentou se livrar de parte dos 2,6 bilhões de tokens NPXS, em uma tentativa de vender 26 milhões destes na exchange IDEX, relaram dados transacionais. A IDEX congelou estas moedas antes de serem liquidadas, confirmou a Pundi X, acrescentando que instigou seu próprio sistema de segurança para parar as transações de NPSX no domingo, para investigar o roubo das moedas (que totalizaram 3% de sua quantidade total). Outros tokens roubados de diferentes valores também foram enviado para a exchange EtherDelta, revelaram dados do etherscan.io.

A Coinrail afirmou que 70% de suas reservas de moedas foram movidas para uma carteira offline para permanecerem a salvo. Dois terços dos 30% restantes foram congelados ou devolvidos, consultando desenvolvedores como a Pundi X e falando com exchanges como a IDEX, revelou a Coinrail.

A exchange acrescentou:

“O um terço restante das moedas está sendo investigado junto a investigadores, exchanges relevantes e desenvolvedores de moedas.”

Em uma declaração, um representante da Associação da Indústria do Blockchain da Coreia do Sul, um grupo autorregulatório, revelou que a exchange não era um membro do grupo.
Conforme relatado pela Reuters, o representante Kim Jin-Hwa declarou:

“A Coinrail não é um membro do grupo que promove autorregulamentações para melhorar a segurança. Ela é uma pequena figura do mercado, e eu posso entender como exchanges menores, com baixos padrões de segurança, podem estar expostas a mais riscos.”

Fontes: Webitcoin e CCN.

Read More

Veritas complementa ambientes do Microsoft Office 365 com proteção e governança de dados corporativos

A Veritas Technologies anunciou hoje a solução Proteção e Governança de Dados Veritas para Microsoft Office 365, um novo conjunto de ofertas de proteção e governança de dados. Esses aplicativos baseados em software como serviço (SaaS) fáceis de usar podem ser ativados rapidamente e entregar recursos de gerenciamento de dados corporativos para analisar, descobrir e recuperar os dados do Office 365, onde e quando necessário.

As organizações estão adotando cada vez mais rápido ambientes de escritório em nuvem como o Office 365. De acordo com a Gartner: “Até 2021, mais de 70% dos usuários corporativos serão substancialmente provisionados com recursos do escritório em nuvem”. Como as organizações começam a perceber os inúmeros benefícios associados às assinaturas do Office 365, é fundamental que elas também tomem medidas para proteger seus dados do Office 365 para ajudar a garantir que sejam facilmente recuperáveis em caso de perda de dados. As organizações também devem assegurar que seus arquivos do Office 365 sejam preservados e pesquisáveis, em conformidade com os rigorosos requisitos regulamentares.

A Proteção e Governança de Dados Veritas para Office 365 dá às organizações ferramentas essenciais para gerenciar seus dados, incluindo o Veritas SaaS Backup, uma nova solução de backup e recuperação de nuvem em nuvem projetada para a proteção e recuperação abrangente dos dados do Office 365, bem como o Veritas Information Map e o Veritas Enterprise Vault.cloud. O software Information Map apresenta uma visão em tempo real dos atributos e uso do arquivo em todo o ecossistema do Office 365, enquanto a solução Enterprise Vault.cloud ajuda as organizações a manter e descobrir os dados do Office 365 para apoiar a conformidade regulamentar e os requisitos jurídicos.

Proteção e governança automatizadas para o Office 365

Com este conjunto abrangente de ofertas de SaaS, organizações de todos os portes serão capazes de estabelecer práticas de gerenciamento de dados corporativos com proteção e governança automatizadas para o seu ambiente Office 365. Essas ofertas são altamente escaláveis e fornecem cobertura holística em todo o ecossistema de Office 365, incluindo Microsoft Exchange Online, OneDrive, SharePoint Online, Skype for Business, Microsoft Teams e Yammer.

Veritas SaaS Backup é uma solução unificada de proteção de dados que une os recursos de backup, pesquisa e restauração em uma única interface de usuário para todos os dados do Office 365. Um processo simples de três etapas de configuração fornece acesso quase imediato aos dados do Office 365 a qualquer hora, em qualquer lugar e para qualquer dispositivo. O SaaS Backup oferece inúmeras opções de restauração, incluindo download direto, restauração no local, restauração de toda a conta e migração de dados da conta para garantir uma experiência de recuperação impecável.

A solução Veritas Enterprise Vault.cloud ajuda as organizações a abordarem os rigorosos requisitos legais e regulamentares, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrou em vigor em 25 de maio de 2018. Com suporte para journaling no Exchange Online, OneDrive, Skype for Business e Yammer, a Enterprise Vault.cloud pode entregar um repositório inviolável para todos os conteúdos e limita a exposição à exclusão de dados ou violações da cadeia de custódia. A funcionalidade avançada eDiscovery da solução Enterprise Vault.cloud, incluindo a Busca Iterativa, ajuda as organizações a acelerarem o processo de revisão de documentos.

O software Veritas Information Map apresenta aos assinantes uma visão em tempo real de seus dados não estruturados armazenados em todo o ecossistema do Office 365. Organizações que mantêm uma melhor compreensão sobre seus dados armazenados no SharePoint e no OneDrive podem tomar decisões mais informadas sobre a retenção, migração e exclusão de dados que limitam a exposição das informações ao risco. Além disso, o Information Map coleta dados sobre as extensões do tipo de arquivo e rapidamente pode ajudar a identificar ataques de ransomware e outros arquivos suspeitos para ajudar a garantir que os administradores tenham toda as informações necessárias em mãos para proteger seu ambiente Office 365 da melhor forma.

“Cada vez mais, as organizações estão adotando plataformas de escritório baseadas em nuvem, como o Microsoft Office 365 como um componente essencial de sua estratégia de TI”, afirma Mike Palmer, vice-presidente executivo e diretor de produtos da Veritas. “Com nossas novas ofertas baseadas em SaaS estamos proporcionando um novo nível de gerenciamento de dados em ambientes do Office 365 que ajudarão os clientes a garantir a conformidade e a proteção de seus dados corporativos”.

As ofertas incluídas na Proteção e Governança de Dados Veritas para Office 365 já estão disponíveis globalmente pela Veritas e seus parceiros de canal em todo o mundo.

A Future é parceira Veritas e possui profissionais capacitados para implementar essa e outras soluções Veritas. Quer saber mais? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

15 maus hábitos tecnológicos que devem ser evitados a todo custo

Todo mundo tem vícios no mundo da tecnologia. Que atire a primeira pedra quem nunca usou a palavra “senha” como senha.

Mas agora vamos mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes aos seus dispositivos, seu bolso e seu estado de espírito.

Apresentamos a vocês os 15 piores hábitos no mundo da tecnologia, que devem ser evitados a todo custo.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC e seus dispositivos móveis de malfeitores que adorariam ter você, seus aparelhos e sua conta bancária como alvo.

2. Não fazer backup de seus dispositivos

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores e smartphones é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas…”. Escute: TODOS os dispositivos eventualmente falham. Todos. O seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na nuvem). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena.

Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um notebook ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA ideia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo.

6. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito que “imprima” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

7. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

8. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima ideia. Bandidos podem segui-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

9. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc…) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

14. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes.

15. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é ligações. Provavelmente interurbanas e internacionais também. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança, que permitam bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

A Future possui Soluções que ajudam você e sua empresa a proteger seus dados e ativos. Clique aqui e conheça!

Fonte: CIO.

Read More

Receba conteúdos exclusivos