A AW Telecom tem a missão de criar um mundo onde as pessoas possam estar 100% conectadas. Acreditamos que as conexões trazem novas possibilidades de criar um futuro melhor.
Don't wanna be here? Send us removal request.
Text

As 8 melhores formas de proteger o seu smartphone
Smartphones estão completamente integrados às nossas vidas, tanto que nem nos damos conta de que eles são verdadeiros supercomputadores com um volume imenso de informações pessoais armazenadas. Pare para pensar: se você é como a maioria dos adultos, provavelmente tem as suas informações bancárias, o endereço residencial, um grande volume de dados de saúde e até algumas fotos pessoais salvas nesses aparelhos. Smartphones são quase uma extensão de nossos cérebros, permitindo que a gente guarde informações, se comunique com as pessoas e navegue melhor pelo mundo à nossa volta.
Você consegue imaginar o que aconteceria se o seu aparelho caísse nas mãos erradas? Dá arrepios só de imaginar.
Felizmente há algumas coisas que você pode fazer para proteger o seu smartphone e as informações pessoais armazenadas nele. Depois dessas oito dicas, você só terá que tomar cuidado para não derrubar o seu celular na privada. Infelizmente não podemos ajudar com isso.
Proteja o seu smartphone com uma senha
É verdade que você vai perder alguns segundos valiosos da sua vida para digitar um PIN, pressionar o seu dedão no leitor digital ou deslizar um padrão na tela de desbloqueio do aparelho. Mas sem essa senha, todos os seus dados ficam disponíveis a qualquer um que tiver o seu celular em mãos. Então confie na gente, esses poucos segundos merecem toda a sua atenção.
O bloqueio automática é o seu novo melhor amigo
Às vezes as pessoas desativam o bloqueio automático de seus smartphones porque... Bem, não faço a menor ideia. Mas se você quer proteger os seus dados, defina a ativação do bloqueio automático depois de 30 segundos de inatividade. Essa é uma proteção importante para evitar grandes problemas devido a um lapso momentâneo, como no caso de esquecer o aparelho em algum lugar.
Saiba a origem dos seus aplicativos
Da mesma forma que você não baixaria nada aleatório no seu computador, é importante buscar seus aplicativos somente em fontes confiáveis. Downloads aleatórios são uma excelente forma de facilitar o acesso de cibercriminosos e ladrões ao seu smartphone.
Tenha um antivírus
Se você tem um smartphone Android, proteja o seu dispositivo com um antivírus da mesma forma como protegeria o seu computador.
Atualize o seu smartphone
Atualização não é frescura. Mesmo que isso seja irritante, as atualizações são extremamente importantes para a proteção do seu aparelho. Geralmente, elas trazem correções para brechas de segurança descobertas recentemente. Elas também garantem a execução apropriada do seu sistema.
Desligue o Bluetooth quando não estiver em uso
Você pode usar o Bluetooth para conectar o seu alto-falante, o Chromecast ou qualquer outro dispositivo que tenha essa funcionalidade. Isso é fantástico! Mas não se esqueça de desativá-lo quando ele não estiver em uso. Veja isso como uma porta aberta para que cibercriminosos possam acessar o seu smartphone. Ah, e nunca confirme uma solicitação de emparelhamento com um dispositivo que você não reconhece.
Não está usando o sinal Wi-Fi? Desative-o também
A mesma regra vale para o sinal Wi-Fi, especialmente em redes abertas. Se você se conecta em redes Wi-Fi públicas, qualquer um conectado a ela pode acessar todos os dados que você envia. Estamos falando das suas senhas, informações bancárias, mensagens, enfim, qualquer coisa enviada àquela rede. Então se você não está usando a internet, desconecte-se.
0 notes
Text

Microsoft faz mais de 100 correções: atualize seu Windows!
A Microsoft começou o ano com uma correção massiva de vulnerabilidades, lançando não apenas sua primeira atualização regular na terça-feira, que desta vez cobre um total de 96 vulnerabilidades, mas também emitindo várias correções para o navegador Microsoft Edge (principalmente relacionadas ao mecanismo Chromium). Isso fez com que mais de 120 vulnerabilidades fossem corrigidas desde o início do ano. Este é um motivo claro para atualizar o sistema operacional e alguns aplicativos da Microsoft o mais rápido possível.
Como ficar seguro
Primeiro, você precisa atualizar seu sistema operacional (e outros programas da Microsoft) o mais rápido possível. Em geral, é aconselhável não atrasar a instalação de patches críticos para software.
Em segundo lugar, qualquer computador ou servidor conectado à Internet deve estar equipado com uma solução de segurança confiável, capaz não apenas de impedir a exploração de vulnerabilidades conhecidas, mas também de detectar ataques com explorações ainda desconhecidas.
0 notes
Text

As evoluções de segurança em Matrix Resurrections
Uma olhada no que mudou na Matrix após 18 anos desde a última atualização.
Em dezembro de 2021, os criadores de Matrix lançaram uma atualização massiva, The Matrix Resurrections, talvez para resolver o estado terrível de segurança no sistema. Como muitas vezes acontece com correções de bugs, a atualização resolve alguns, mas não todos os problemas — e adiciona alguns novos no processo.
O que mudou na Matrix nos 18 anos desde a última atualização? Hoje, estamos avaliando a última parte de uma perspectiva da cibersegurança. Alerta de spoiler!
Lutando contra avatares piratas
Como antes, hackers externos se infiltraram na Matrix. Na trilogia original, se o sistema era sério sobre lutar contra a Resistência de Zion ou apenas fingiam. O novo filme cria a impressão de que os programas matrix genuinamente não querem forasteiros em seu sistema, que as contramedidas estão em pleno vigor, mas simplesmente não são eficazes o suficiente.
Os agentes da Matrix
A Matrix abandonou os agentes únicos, que provavelmente consumiam muitos recursos. Eles agora permanecem como código, mas existem exclusivamente dentro de uma simulação virtual dupla de looping. Notamos que Matrix aprendeu a mudar o avatar de qualquer humano conectado ao modo bot em favor do sistema. Visualmente, a diferença é que, enquanto antes de um agente substituir o avatar de uma pessoa, agora o avatar aparentemente permanece o mesmo, mas é controlado pela inteligência artificial.
Em comparação com os agentes, os bots agem de forma mais primitiva, mas podem operar no modo enxame, de forma síncrona e (subjetiva) mais eficiente. As leis físicas ainda regem o comportamento dos bots, porém, o resultado é essencialmente o mesmo. Hackers ainda podem fazer o trabalho; eles só têm que se esforçar um pouco mais.
Programas de risco
A Matrix costumava estar cheia de programas desnecessários que não tinham funcionalidades úteis do sistema. Junto com a atualização, a IA eliminou software obsoleto de todo o sistema, destruindo a grande maioria dos programas em risco — não todos, é claro, mas poucos permanecem. Alguns emigraram para o mundo físico (não vamos dizer como; isso seria um spoiler demais). De qualquer forma, livrar-se de software desatualizado é o movimento certo.
O problema do ex-Agente Smith
A Matrix não destruiu o código do ex-agente Smith, mas em vez disso assumiu o controle dele e tentou implementá-lo em um complexo novo sistema de controle de anomalias. A IA provavelmente está interessada nessa parte do código que possui elementos do código de Neo.
A parte responsável pela replicação descontrolada parece ter sido excluída. No entanto, no final do filme, Smith se liberta (como de costume, graças à intervenção de Neo), e ele permanece na Matrix. Além disso, ele agora pode mudar de avatar para avatar, uma habilidade que a Matrix não pode controlar. Em outras palavras, se antes Smith era um vírus bastante estúpido, ele agora se transformou em uma APT altamente otimizada.
Segurança da infraestrutura crítica
Os hackers são muito mais ativos na ” verdadeira realidade ” e agora atacam periodicamente infraestrutura crítica no nível físico. Além disso, as máquinas renegadas ajudam ativamente a humanidade a invadir outras máquinas no nível de hardware, por exemplo, invadindo o sistema de controle e outros objetos protegidos. Como resultado, os rebeldes de Zion podem continuar roubando os corpos de humanos ligados à Matrix.
Conclusões
Resumindo: a atualização do Matrix piorou a segurança geral das máquinas, ao invés de melhorá-la. Se a IA não tivesse transformado humanos escravizados em baterias, talvez as pessoas pudessem ter ajudado com uma análise de vulnerabilidade independente.
0 notes
Text

Gamers sofreram quase 5,8M de ataques em 1 ano
As soluções de segurança da Kaspersky detectaram e impediram mais de 5,8 milhões de ataques de malware e softwares indesejados disfarçados de jogos populares para desktop, entre o terceiro trimestre de 2020 e o segundo trimestre de 2021.
Esse aumento pode estar relacionado ao rápido crescimento do mercado de jogos eletrônicos durante a pandemia. Os dados são do nosso último relatório de ciberameaças para games, no qual os pesquisadores avaliaram as mudanças dos ataques ao longo dos meses de distanciamento social.
A indústria de videogames teve um crescimento sem precedentes nos últimos 18 meses, em parte porque os usuários foram forçados a encontrar meios alternativos de entretenimento em casa. A expectativa é que a demanda por jogos continue e a indústria cresça ainda mais, chegando a US$ 175,5 bilhões no final de 2021.
Esta análise levou em consideração golpes usando os 24 jogos para PC mais populares e o 'top10' jogos para celular de 2021. Os resultados mostraram que as ciberameaças relacionadas a jogos para PC dispararam com o início do distanciamento social, no segundo trimestre de 2020, atingindo 2,48 milhões de detecções globalmente – aumento de 66% em relação ao primeiro trimestre de 2020, quando foram detectados 1,48 milhão de ataques. Curiosamente, o número de ataques caiu drasticamente no segundo trimestre de 2021, para 637 mil tentativas.
0 notes
Text

Vale estudar segurança da informação a fundo?
Como as ontologias podem fornecer ao mundo proteção maior e mais rápida contra ciberameaças e muito mais.
Em sistemas de informação, o que é uma ontologia?
Na ciência da informação, ontologia é uma descrição sistemática de todos os termos em uma área de assunto específica, suas características ou atributos e suas relações. Por exemplo, a ontologia do Universo da Marvel Comics inclui os nomes e atributos (superpoderes, armas, fraquezas) de todos os super-heróis, seus níveis de poder e assim por diante. Uma ontologia pode descrever qualquer coisa, de vinhos a redes elétricas.
Usando uma linguagem como OWL, Web Ontology Language, você pode desenvolver ferramentas para analisar ontologias e identificar conexões ocultas e detalhes ausentes ou obscuros. Por exemplo, entender a ontologia do universo Marvel pode ajudar a determinar a melhor equipe de super-heróis e a maneira mais conveniente de derrotar um vilão.
Para isso, assim como para tarefas semelhantes, poderíamos usar a plataforma Protégé, por exemplo. Desenvolvido na Universidade de Stanford, o objetivo do software é analisar dados biomédicos, mas agora é um editor de ontologia de código aberto gratuito e estrutura para a construção de sistemas inteligentes para gerenciar o conhecimento de qualquer campo.
Ontologias x machine learning
As ferramentas para trabalhar com ontologias têm muito em comum com algoritmos de machine learning, mas com uma diferença fundamental: modelos de machine learning preveem; ferramentas ontológicas deduzem.
Os modelos de machine learning analisam grandes matrizes de dados e os usam para fazer previsões sobre novos objetos. Por exemplo, um modelo desse pode examinar 100 e-mails maliciosos e destacar as características específicas que eles compartilham. Então, se o modelo reconhecer algumas dessas em um novo e-mail, pode determinar que a nova mensagem também é maliciosa.
Uma ontologia também se baseia na análise de dados, mas em vez de levar a previsões, aponta para informações que resultam logicamente de parâmetros fornecidos. Ele não aprende ou se baseia em experiências anteriores para analisar informações. Por exemplo, se indicarmos na ontologia que o e-mail A é de phishing e que todos os e-mails de phishing são maliciosos e, em seguida, afirmarmos que o e-mail B é de phishing, a ontologia concluirá que B é malicioso. Se nos propusemos a analisar o e-mail C, mas não fornecemos nenhuma característica, a ontologia não fará nenhuma conclusão.
A ontologia e o machine learning podem se complementar. Por exemplo, ontologias podem otimizar e acelerar modelos de machine learning. Tornam o processo de treinamento de modelos muito mais fácil, simulando o raciocínio lógico e sendo capazes de classificar e vincular informações automaticamente. E o uso de axiomas ontológicos que economizam tempo – regras que descrevem a relação entre conceitos – pode restringir a matriz de entrada para o modelo de aprendizado de máquina, acelerando sua capacidade de encontrar uma resposta.
Outros usos para ontologias em cibersegurança
As ontologias também podem ajudar a identificar oportunidades ocultas ou áreas fracas. Por exemplo, podemos analisar o nível de proteção da infraestrutura de uma empresa contra uma ameaça cibernética específica, como ransomware. Para isso, criamos uma ontologia de possíveis medidas antiransomware e a aplicamos à lista de medidas de segurança existentes na organização.
O uso da ontologia dirá se a infraestrutura tem proteção suficiente ou se precisa de mudanças. Você pode usar o mesmo método para determinar se um sistema de segurança de TI atende a IEC, NIST ou outros padrões. Isso também pode ser feito manualmente, mas demoraria muito mais e seria mais caro.
As ontologias também facilitam a vida dos especialistas em segurança de TI, permitindo que se comuniquem no mesmo idioma. O uso da ontologia pode melhorar a segurança cibernética, ajudando os especialistas a contextualizar os problemas e ataques que outras pessoas encontram, levando-os a melhores medidas de segurança. Esse tipo de informação também é útil quando os especialistas criam arquiteturas de segurança da informação do zero, oferecendo uma visão sistemática de vulnerabilidades, ataques e suas conexões.
O próprio conceito pode parecer complicado e abstrato, mas você encontra ontologias quase todos os dias. Considere pesquisas na Internet, por exemplo. Ontologias são a base das buscas semânticas, permitindo que você busque respostas para perguntas reais em vez de se atolar no significado de cada palavra individual nelas. Isso aumenta muito a qualidade dos resultados da pesquisa. O Pinterest, uma rede social de compartilhamento de imagens, usa tecnologias semelhantes, contando com ontologias para analisar as ações e reações dos usuários e, em seguida, empregando esses dados para otimizar recomendações e publicidade direcionada.
0 notes
Text

Vishing: phishing por chamadas de voz
Golpistas usam chamadas de voz para golpes de phishing.
Entre suporte técnico solicitando acesso ao seu computador, especialistas em serviços tributários preocupados exigindo pagamentos, fornecedores de equipamentos médicos “retornando sua ligação” e muitos mais – nenhum legítimo – é de se admirar que alguém ainda atenda ao telefone. Seria difícil encontrar alguém que não tenha experimentado algum tipo de golpe por telefone, embora o nome para isso não seja tão conhecido: vishing.
O que é vishing?
Vishing é a abreviação de voz mais phishing (já que smishing é SMS + phishing) e, auxiliado pela transição em massa para o trabalho remoto, transformou o telefone em uma grande arma de fraude, a ponto de as agências de aplicação da lei agora liberarem periodicamente alertas oficiais sobre o perigo.
De acordo com dados de 2019 da Comissão Federal de Comércio dos Estados Unidos, apenas 6% das ligações fraudulentas terminaram em prejuízo financeiro. No entanto, quando acontece, o dano é bastante significativo, com valor médio de U$ 960.
Qualquer um pode morder a isca de um golpista, até mesmo especialistas que acham que já viram de tudo. Muitos fraudadores são excelentes em ganhar a confiança até mesmo do alvo mais vigilante.
Por outro lado, o vishing é mais conservador do que o phishing normal, porque o próprio telefone é um meio de comunicação mais antigo. No entanto, grandes vazamentos de dados na era digital deram aos golpes de voz um novo poder: nunca antes os golpistas estiveram de posse de tantas informações sobre quase todas as pessoas no planeta. A proliferação da telefonia pela Internet (VoIP) joga ainda mais dados nas mãos dos cibercriminosos, permitindo a manipulação de números de telefone e o encobrimento de seus rastros.
Telemarketing
A fraude de telemarketing tende a envolver ofertas boas demais para ser verdade e pressões muito sensíveis ao tempo para terminar bem. Alguns exemplos incluem ganhar na loteria (pontos de bônus se você nem comprou um bilhete), uma taxa de juros reduzida no cartão de crédito e outras ofertas lucrativas que são difíceis de recusar. Eles tendem a ter em comum a necessidade de tomar uma decisão na hora, além de um pequeno pagamento adiantado de você para eles.
Se você tiver tempo para pensar sobre a oferta, ela (geralmente) é claramente fraudulenta. Se fizer um pagamento, ele irá apenas para os golpistas, literalmente recompensando-os por seus crimes e também reforçando o valor do uso de bancos de dados de números de telefone que vazaram para ligar e fraudar milhares de pessoas.
Agência do governo
Um dos esquemas mais comuns envolve impostos supostamente não pagos ou pagos em parcelas. Uma “repartição de finanças” inicia a ligação e oferece uma escolha: pague o atraso ou enfrente uma multa. A oferta expira em breve, após o qual a multa aumentará.
Mais uma vez, adicionar sensibilidade ao tempo funciona. Se tiver tempo para pensar sobre como as agências tributárias se comunicam com os cidadãos, sem falar nas estruturas de prazos, o cidadão provavelmente descobrirá que essas ligações são tentativas de golpe. O confronto com um relógio tiquetaqueando e a pressão de uma (aparentemente) agência governamental conhecida pela rigidez, no entanto, ajusta as probabilidades a favor dos golpistas.
Suporte técnico
Para ligações não solicitadas ao suporte técnico, os golpistas escolhem marcas grandes e conhecidas para aumentar as chances de se conectar com um usuário real do produto. O chamador normalmente afirma ter encontrado um problema com o computador da vítima e pede credenciais de login ou acesso remoto ao seu computador.
Um esquema mais sofisticado envolve alguma preparação, por exemplo, infectar um computador com malware que invoca uma janela pop-up com uma descrição do suposto problema e um número de telefone para ligar e consertá-lo.
Banco
O objetivo final de qualquer fraude é o dinheiro, então é claro que alguns fraudadores fingem ligar de bancos. Geralmente, eles afirmam estar relatando atividades suspeitas em contas, o que na realidade dá cobertura para solicitar detalhes como um código CVC / CVV ou uma senha única de uma mensagem de texto. Armado com esses detalhes, o falso funcionário do banco pode facilmente limpar uma conta de verdade.
Como reconhecer ligações fraudulentas
Temos que ter em mente de que os golpistas, sempre à procura de iscas mais convincentes, podem algum dia aprender com a rica história de fraudes sem sucesso, mas a maioria dos golpes exibe pelo menos uma das várias bandeiras vermelhas.
• Se uma chamada supostamente de um banco ou agência governamental vem de um número de celular, é quase certo que é vishing. Dobre essas chances se o número de telefone for de uma região diferente. No entanto, um número de aparência oficial não é garantia de uma chamada legítima; tecnologias modernas permitem falsificação de identificador de chamadas.
• Se um golpista tentar extrair informações confidenciais, especialmente de maneira ameaçadora, isso também é um sinal de desejo. Em geral, qualquer tentativa de descobrir informações privadas é uma indicação de fraude: qualquer informação que um banco real ou funcionário da administração fiscal precise sobre você, eles provavelmente já possuem – lembre-se, estamos falando sobre comunicação que eles iniciaram, não você.
• Se alguém pedir que você faça uma transação monetária e mencione um prazo, é definitivamente uma farsa.
• Se alguém tentar persuadi-lo a instalar um software em seu computador para consertar algum problema que eles ligaram para avisar, provavelmente não vai ser bom para você.
Finalmente, um sinal indireto, mas ainda confiável, de vishing é se o golpista fica confuso, fala mal, é hostil ou usa gírias. Não temos nada contra a linguagem cotidiana, é claro, mas os verdadeiros operadores geralmente são treinados para usar uma linguagem profissional.
Como se proteger contra ligações fraudulentas
Se você detectar pelo menos uma das bandeiras vermelhas acima, a melhor opção é simplesmente encerrar a conversa. Depois disso, ligue para a empresa ou organização que supostamente acabou de ligar para você e relate o incidente – quanto mais informações coletarem, maior será a probabilidade de capturarem, ou pelo menos impedirem, os fraudadores. Procure o número técnico ou de suporte ao cliente separadamente, por exemplo, acessando o site oficial da organização.
Além disso, evite firmemente instalar programas de acesso remoto em seu computador, por mais convincente que qualquer golpista possa ser, e use uma solução de segurança confiável que detecta aplicativos perigosos em tempo hábil e envia alertas.
0 notes
Text

Como tornar o home office eficaz e seguro
Após um ano de trabalho remoto, algumas empresas finalmente perceberam que nem todos precisam estar fisicamente presentes no escritório durante todas as horas de trabalho e, por isso, introduziram o chamado trabalho híbrido, permitindo que os funcionários passassem alguns dias de trabalho em seus escritórios domésticos.
A proposta de trabalho híbrido tem prós e contras. Muitos trabalhadores acham difícil alternar entre trabalhar em casa e no escritório, e alguns enfrentam desafios técnicos — e isso antes mesmo de falarmos dos desafios que envolvem a segurança das informações corporativas e pessoais. Aqui, detalhamos como você pode combinar o trabalho em casa e no escritório sem arriscar a produtividade ou quaisquer dados confidenciais.
Alguns preferem trabalhar no sofá; outros se sentem mais produtivos em um escritório ocupado. Que tipo de trabalho se adapta melhor a você? Considere com quais tarefas você lida melhor em cada ambiente. Por exemplo, o escritório pode facilitar conversas e reuniões pessoais, enquanto a casa pode ser a melhor escolha para tarefas que requerem concentração e foco (ou talvez seja exatamente o oposto).
Determinar quais tarefas funcionam melhor em casa ou no escritório pode ajudá-lo a planejar sua semana adequadamente.
Considere também se você pode começar seu dia trabalhando em casa e, na sequência, ir para o escritório no final do dia. Bônus: isso pode permitir que você pule a hora do rush matinal. Pessoa noturna? Informe-se sobre a possibilidade de chegar e ficar no escritório até tarde.
Leve sua saúde em consideração
Em casa, muitos acham difícil parar de trabalhar após o término do horário formal de trabalho, mas fazer horas extras pode resultar em insônia, dores de cabeça e outras consequências indesejáveis. A síndrome de esgotamento emocional (burnout), outra consequência do excesso de trabalho, pode deixar a pessoa incapaz de fazer qualquer coisa. Esteja você trabalhando no escritório ou em casa, tente terminar no mesmo horário todos os dias.
Por outro lado, resista à tentação de trabalhar em casa de pijama. Vestir-se apropriadamente para o seu trabalho pode tornar mais fácil se concentrar nas tarefas. Em geral, quanto mais você separa sua casa e suas atividades de trabalho, mais você será capaz de mergulhar em ambas, mesmo se estiver trabalhando em casa.
Mantenha os dados físicos seguros
Enquanto você está trabalhando no escritório, na rede local de seu empregador, a proteção de dados é principalmente uma função de TI. Mas transportar seu trabalho – laptop, arquivos, pen drives – entre o escritório e sua casa pode colocar os dados corporativos em risco por descuido ou mesmo roubo.
Se possível, mantenha dispositivos separados para o seu escritório em casa e para o escritório real. Além da conveniência de não ter que carregar seu trabalho, essa configuração é mais segura. Se você precisa levar seu laptop no transporte público, procure uma capa resistente com fechaduras e zíperes ocultos.
Não é preciso dizer que a bolsa do seu laptop nunca deve conter o caderno que contém suas senhas — até porque esse caderno não deveria existir. Use um gerenciador de senhas para criar senhas fortes e gerenciá-las.
Preste atenção à segurança de dados digitais
Se você precisar carregar seus dispositivos com você, considere os riscos de perdê-los e prepare-se para isso. Criptografe os dados confidenciais para protegê-los. Você pode usar as ferramentas padrão do seu sistema operacional, como BitLocker no Windows e FileVault no macOS, ou ferramentas de terceiros se sua empresa permitir. Dessa forma, mesmo se alguém roubar o laptop, eles não terão acesso aos arquivos contidos nele.
Como alternativa à criptografia de disco completo, você pode evitar o armazenamento de dados localmente, confiando nos serviços de nuvem. Por exemplo, o Google Docs se tornou um sério rival do software de produtividade offline tradicional. Independentemente do documento, planilha ou outras ferramentas que você usa, configure o acesso aos arquivos com segurança.
Talvez a aspecto fundamental mais importante seja a autenticação de dois fatores. Escolha serviços que ofereçam 2FA — novamente, com a permissão de TI — para tornar as contas significativamente mais difíceis de violar. E não mantenha informações confidenciais em nuvens; elas não são perfeitas.
Trabalhe seguro e tenha paz de espírito
Uma última coisa: não se esqueça de proteger seu dispositivo e sua conexão contra ameaças cibernéticas. Use uma solução de segurança confiável, como a Kaspersky ou o Avast, para manter seus dados protegidos. Elas não apenas evitam ataques aos seus dispositivos, mas também criam uma conexão segura para proteger seus dados.
0 notes
Text

AW Fibra: uma empresa 'paperless'
Uma empresa com cada vez menos papel, também conhecida como 'paperless', já é possível com o uso da tecnologia, e a AW Fibra já é referência nesse ramo.
No nosso modelo de gestão, o papel está sendo substituído gradativamente por arquivos digitais, e atualmente (em 2021) podemos dizem que estamos no estágio final para se tornar completamente livre do papel; desde boleto até campanhas de marketig, tudo é, e será, digital.
O que é ser 'paperless'?
O termo inglês paperless significa 'sem papel'. Na gestão de uma empresa, isso significa diminuir ao máximo o uso de papel na rotina de trabalho. Assim, o objetivo é substituir uma parte considerável da rotina física por novas tecnologias, ter menos blocos de anotações, imprimir bem menos e até mesmo utilizar assinaturas digitais nos documentos e contratos legalmente mais importantes.
Tecnologias como o certificado digital atestam a confiabilidade dos documentos digitalizados, que passam também a ter valor jurídico. Assim, a cultura paperless ganha cada vez mais força, na medida em que traz várias vantagens para a organização. Além da redução do uso do papel, agrega mais agilidade aos processos internos e externos de uma organização.
Como a sua empresa pode aderir a essa estratégia?
Agora que você já conhece o conceito de paperless, vamos mostrar algumas atitudes que a sua empresa deve ter para aderir a essa estratégia:
— Digitalize os documentos: um dos principais passos para ter uma excelente estratégia de redução do uso de papel é digitalizar todos os documentos da empresa;
— Contrate um sistema de gerenciamento eletrônico de documentos: para uma gestão eficaz desses arquivos, é importante contratar um software desenvolvido especificamente para esse fim. A partir dele, é possível acessar e fazer o gerenciamento das informações de forma prática e bem simples;
— Treine seus colaboradores: a mudança pode gerar aversão e insegurança por parte dos funcionários. Por esse motivo, é fundamental que sejam feitos treinamentos relacionados ao uso das novas ferramentas e às alterações comportamentais envolvidas.
0 notes
Photo

Vacinas contra COVID-19 em mercados da DarkNet
O que poderia dar errado com a vacina contra o coronavírus proveniente de um mercado da DarkNet?
Em dezembro de 2020, a FDA (agência de saúde) dos EUA aprovou a vacina Pfizer contra COVID-19. Em 24 horas, uma das maiores campanhas globais de vacinação da história começou, com países ao redor do mundo correndo para começar o fim da pandemia.
Infelizmente, as cadeias de abastecimento não conseguiram acompanhar o ritmo de necessidade de vacina e os programas de vacinação mal elaborados resultaram em longos atrasos. E, claro, cada país priorizou certos grupos de indivíduos para vacinação.
O que fazer? E quais opções estão abertas para aqueles que procuram lucrar com o caos? Eles se voltam para o mercado paralelo.
Vacinas à venda no mundo clandestino
Você pode encontrar quase tudo nos mercados da dark web. Procurando por uma conta de site pornográfico premium? Você pode encontrar um por apenas 50 centavos. Um "pacote de identificação" contendo nome completo, RG, CPF e números de telefone custa cerca de U$ 10.
Não é de surpreender que, desde o início da pandemia, um novo mercado tenha se aberto: a venda de todas as coisas relacionadas ao COVID. Isso inclui equipamentos de proteção e, é claro, vacinas.
Pesquisando em 15 mercados, encontram anúncios para as três principais vacinas COVID: Pfizer / BioNTech, AstraZeneca e Moderna.
Os preços por dose variam de U$ 250 a U$ 1.200, com média em torno de U$ 500. Uma análise posterior mostrou que os preços aumentaram significativamente após a publicação da eficácia da Moderna e da Pfizer, assim como o número de anúncios.
Os vendedores solicitam predominantemente pagamentos na forma de bitcoin, com raras exceções aceitando outras criptomoedas. Isso torna os pagamentos mais difíceis de rastrear e protege o anonimato dos vendedores.
Golpistas ou o verdadeiro negócio?
É claro que, quando você procura produtos vendidos ilegalmente, sempre corre o risco de desperdiçar seu dinheiro em um produto que nunca se materializará, e as doses de vacina na dark web não são exceção à regra. No entanto, não se sabe ao certo quantos vendedores de vacinas estão distribuindo remédios de verdade.
Encontramos comentários positivos em algumas das postagens, sugerindo que pelo menos alguns usuários estão recebendo doses. Esses comentários são reais? Seu palpite é tão bom quanto o nosso.
Instituições médicas, farmácias e hospitais em todo o mundo costumam terminar o dia com sobras de doses de vacina. Não é inconcebível que alguém que trabalha nessas instalações possa embolsar as doses extras e se conectar com intermediários da dark web para vendê-las.
Ao mesmo tempo, uma pequena garrafa de um negociante clandestino em algum fórum anônimo em um canto escuro da web pode conter praticamente qualquer coisa – desde uma solução salina inofensiva até algo realmente perigoso.
Dito isso, é importante observar que mesmo se o que está sendo vendido for verdadeiro, a dose pode não ser eficaz no momento em que chegar.
Um dos maiores desafios da atual campanha de vacinação são os requisitos de armazenamento do medicamento. Por exemplo, as doses de vacina da Pfizer e BioNTech devem ser mantidas a -70 graus Celsius – muito mais frio do que um freezer ou bolsa de gelo comum. Isso significa que o transporte bem-sucedido desta vacina requer uma cadeia de entrega de congelamento profundo. Depois que a vacina descongela, ela está apta para consumo por apenas cinco dias. A Pfizer desenvolveu uma caixa com bolsas de gelo seco e um rastreador GPS para transportar doses, mas é difícil de encontrar.
A vacina Moderna é ligeiramente mais fácil de transportar, necessitando de armazenamento de -20 graus Celsius, e a AstraZeneca pode ser armazenada em temperaturas normais de geladeira. No entanto, mesmo manter essa temperatura em toda a cadeia de distribuição está longe de ser simples, e os compradores não têm como saber se a vacina foi armazenada adequadamente ou quando foi descongelada.
Comprar ou não comprar?
Claro, comprar DarkNet é um negócio arriscado, e está claro desde o ano passado que os golpistas estavam muito ansiosos para lucrar com a crise atual. Isso significa que ninguém pode ter certeza de que receberá qualquer coisa após a transferência de bitcoins, muito menos uma dose real de vacina que foi armazenada corretamente e pode ser tomada com segurança.
Para resumir: não caia em golpes, aguarde sua vez de ser vacinado da maneira correta e segura.
0 notes
Photo

Darknet, dark web, deep web e surface web – qual é a diferença?
Você sabe o que é “deep web”? O que o termo evoca em sua mente? Um lugar para hackers divinos onde meros mortais deveriam ter medo de pisar? Um covil de maldade? Nesse caso, pode ser uma surpresa que você use a deep web todos os dias.
Na verdade, embora o termo deep web seja fácil de confundir com dark web e darknet – e estranhamente, o documentário Deep Web era na verdade sobre a dark web – acreditamos que vale a pena desemaranhar o tópico.
Deep web e surface web
Na Internet, esses espaços públicos são conhecidos como surface web. São as páginas e aplicativos da Web, entre outros elementos online que os bots de pesquisa – análogos digitais das câmeras dos cartógrafos – podem indexar. Eles podem conter documentos, arquivos de mídia e muito mais. Qualquer pessoa pode encontrá-los usando um mecanismo de busca e visualizá-los sem pagar, se registrar ou instalar um software especial.
Além das áreas públicas, as cidades têm zonas privadas que exigem uma identificação, ingresso ou convite para acesso. Isso inclui residências, centros comerciais, clubes privados, cinemas e assim por diante. Normalmente, nenhum mapa disponível publicamente mostra o que está acontecendo dentro desses lugares.
A Web também é o lar de muitos cantos que o Google, Bing e outros não examinam. Coletivamente, esses lugares são conhecidos como deep web . E são basicamente todas as páginas da Internet que não podem ser pesquisadas e abertas por meios normais e os cartógrafos de robôs não podem indexá-las.
Se um site exigir que você insira um CAPTCHA para acesso, um bot de pesquisa não será capaz de aprender muito sobre seu conteúdo – o objetivo de um CAPTCHA é eliminar os bots, afinal. Se um artigo está disponível apenas por assinatura, um bot não pode abrir e indexar este artigo porque os bots não têm contas ou dinheiro para pagar a taxa. A leitura de um documento requer uma senha? Novamente, não é para um bot: ele não conhece senhas.
Se algo não pode ser encontrado, mesmo que possa ser aberto, então também pertence à deep web. Se você configurar o Facebook para ocultar seu perfil dos mecanismos de pesquisa, por exemplo, mesmo que um bot o encontre, terá de ignorá-lo. Um mecanismo de busca também não pode processar o conteúdo que uma página da web gera apenas quando a página é aberta e isso varia dependendo de quem a abre. Por exemplo, para visualizar ofertas personalizadas, você precisa ser um usuário com certos hábitos digitais.
Finalmente, o termo deep web também se refere a todo o conteúdo para o qual não existem links da web visíveis ou de superfície. Um robô de pesquisa simplesmente não sabe que esse conteúdo existe; ele encontra novas páginas seguindo os links das páginas já indexadas. Assim como um carro do Google Street View não pode entrar em um pátio privado, os robôs de pesquisa não podem encontrar conteúdo desvinculado.
Como você pode ver, a maior parte da deep web é composta de páginas e documentos inofensivos e até úteis que a maioria de nós usa. Não há nada de errado em estarem fora dos limites para estranhos. Muito pelo contrário.
Dark web e darknets
Tanto na cidade quanto na internet, a privacidade é buscada não apenas por cidadãos íntegros, mas também por aqueles que procuram ocultar suas atividades não totalmente legais. No mundo físico, pensamos que os negócios sombrios acontecem em favelas e antros criminosos – locais selecionados por sua falta de tráfego de pedestres e que não são marcados em mapas públicos. Os endereços e paradeiros de cada covil são conhecidos por um círculo limitado de indivíduos, embora muitos saibam que existem em algum lugar.
Isso é aproximadamente como darknets operam — são redes de acesso restrito usadas principalmente para atividades questionáveis. Os nós de cada darknet individual (servidores, computadores, roteadores) são invisíveis não apenas para os mecanismos de pesquisa, mas também para a maioria dos navegadores porque usam protocolos não padronizados para transferir dados. Nem um link direto nem uma senha permitem que um usuário comum entre.
Juntos, os darknets formam a dark web – geralmente considerada um paraíso para personagens mal-intencionados, como traficantes de drogas, traficantes de armas, golpistas e vendedores de dados roubados. Muitas pessoas sabem que a dark web existe, mas poucos sabem como chegar lá.
Claro, hackers e criminosos não são as únicas pessoas que precisam de sigilo. Dissidentes, ativistas da liberdade de expressão, denunciantes ajudando jornalistas investigativos e muito mais pessoas usam a dark web para escapar da perseguição e se comunicar anonimamente online. Algumas pessoas vão lá para se proteger da coleta de dados online. Existem ferramentas seguras e acessíveis para esse propósito, mas alguns preferem uma abordagem mais radical.
Todos os níveis de segurança na Internet
Não é ruim que os dados sejam enterrados profundamente, invisíveis para aqueles a quem não se destinam. Se, por exemplo, a correspondência corporativa for encontrada em um índice de pesquisa, as consequências podem ser infelizes. É melhor proteger sua parte das profundezas – contas e documentos aos quais só você tem acesso.
• Sempre use senhas fortes e exclusivas. E se você tiver muitas contas para lembrar de todas, use um gerenciador de senhas para ajudá-lo a mantê-las sob controle.
• Sempre confirme se você está exatamente onde deseja antes de inserir suas credenciais online. Por exemplo, se a URL está incorreta ou parece uma confusão sem sentido de letras e números, a página não é confiável.
• Dê acesso a documentos confidenciais apenas para quem realmente precisa deles.
• Evite a dark web, a menos que você se sinta completamente confortável em diferenciar um fórum para ativistas de direitos humanos e outro para hackers.
• Use uma solução de segurança confiável que o manterá longe de problemas onde quer que esteja online.
0 notes
Photo

Chegou a hora da faxina geral nos seus dispositivos
Depois de se encherem de lixo e sujeira digitais, uma simples limpeza em contas online e na memória das máquinas pode ajudá-las a operar com mais eficiência e a fortalecer a proteção contra invasões. Aqui vão cinco formas de limpar nossas vidas digitais.
Limpeza de contas de e-mail
Limpeza de mídias sociais
Muitos usuários de mídias sociais passam muito tempo postando, compartilhando fotos, navegando e se conectando, mas se esquecem de cuidar dos processos de back-end. Fazer uma faxina geral também é uma boa chance de rever o que você compartilha e como compartilha. Faça uma revisão nas suas configurações de segurança, regras de compartilhamento, amigos, conexões e postagens. Veja se elas ainda refletem suas preferências e realidade atual.
Atualize hardwares, redes domésticas e dispositivos
Agora que temos trabalhado mais em nossos home offices, dependemos muito de equipamentos digitais para nos conectar com a empresa, escola, parentes e amigos. Se você ainda não fez uma “limpeza geral” em seus dispositivos, agora é a hora. Comece com os aplicativos e o sistema operacional de todos os dispositivos conectados à internet: PCs, smartphones, tablets, roteadores Wi-Fi. Atualize todas as configurações de segurança para mitigar os riscos de infecções e malwares. Livre-se de todos os aplicativos fora de uso do seu smartphone, computador e consoles de videogame. Apague também os downloads que não são mais necessários.
Manutenção de senha
A adoção de boas práticas com senhas nem sempre faz parte de nossa rotina. Reserve um tempo para atualizar e mudar senhas. Isso ajuda a reduzir o risco de roubo de credenciais que são utilizadas em diferentes plataformas.
Faça cópias de segurança
Você sabe onde todos os seus arquivos importantes estão armazenados? Informações financeiras, recursos necessários para o trabalho, documentos importantes das crianças, etc.? Aquelas gravações únicas e insubstituíveis das suas bandas preferidas? Se há algo que você não pode nem pensar em perder, mas ainda não tem uma cópia de segurança, já sabe, faça um backup agora mesmo.
0 notes
Photo

Mais de 30% dos brasileiros se acha “comum” demais para ser hackeado
Novo relatório da Kaspersky mostra ainda que, mesmo tendo maior consciência sobre os riscos digitais, 48% dos brasileiros não mudaram seus hábitos online.
A recente pesquisado Kaspersky mostra que o brasileiro está mais consciente de sua segurança digital, porém ainda precisa mudar seu comportamento online para que esteja realmente seguro.
A negligência com a cibersegurança tem origem em três motivos: 45% dos brasileiros a deixam de lado, pois a vida é corrida, mesmo reconhecendo que deveriam prestar mais atenção a isso; 36% simplesmente se sentem seguros em realizar transações financeiras e de negócios de forma online; e, por fim, 33% dos brasileiros duvidam que tenham algo de valor para serem vítimas de ciberataques.
0 notes
Photo

Entenda os riscos do cerol e como ele pode te deixar sem internet!
O uso do cerol pode causar acidentes com motociclistas, pedestres, além de curto circuito e danos a fiações elétricas.
No período de férias, é comum avistar pipas voando nos céus. Porém, a brincadeira inocente, pode se tornar fatal, quando muitos ainda recorrem ao uso do cerol nas linhas do brinquedo. A ideia de quem usa o cerol é fazer uma disputa entre pipas para cortar o fio do adversário, mas os acidentes com esse tipo de linha cortante são inúmeros.
O cerol é um material extremamente perigoso feito a partir da mistura de vidro moído com outros produtos; seu uso pode causar acidentes com motociclistas, pedestres, além de curto circuito e danos a fiações elétricas.
O uso e comercialização do cerol são proibidos, mas a norma em vigor penaliza apenas quem armazena, comercializa, distribui e manuseia o produto. "O cerol é capaz de provocar lesões, mutilações ou pior ainda, causar a morte. Isso em decorrência de irresponsabilidades e negligências dos que usam tal meio como diversão", explicou a guarda municipal.
A linha com cerol corta até a fibra junto com o arame que tem dentro dela!
Orientações
• As crianças devem ser orientadas a dar preferência para as pipas sem rabiolas, pois na maioria dos casos é esta a parte que se prende aos fios, ocasionando acidentes.
• É preciso ter cuidado com ruas e lugares movimentados, principalmente quando andar de costas para observar as evoluções do papagaio no céu. Pode ter algum buraco ou pista.
• Para os motociclistas e ciclistas a linha com cerol pode representar risco de vida. Por isso, não faço uso da mistura de vidro moído com cola na linha e nenhuma hipótese.
• Até mesmo a linha comum, sem cerol, pode causar acidentes se ficar atravessada em vias públicas, na frente de motos ou bicicletas.
• Caso uma pipa enrosque em fios, não tente retirá-la. É melhor fazer outra. Nunca use canos, vergalhões ou bambus para alcançá-las ou desenrolá-las. E ao correr atrás das pipas, não deixe de observar o trânsito, evitando atropelamentos.
0 notes
Photo

Cibersegurança em Star Wars
O tão aguardado Star Wars: A ascensão Skywalker finalmente chegou aos cinemas. Nem todo mundo já viu o filme, então não revelaremos spoilers ou discutiremos os buracos do tamanho da “Estrela da Morte” do roteiro. Estamos interessados no Episódio IX apenas do ponto de vista da segurança da informação. Portanto, este post abordará apenas os momentos relacionados à cibersegurança no filme e ver como os personagens se saíram.
Transferência de dados entre naves
No universo de Star Wars, a transferência de dados é um pouco confusa. Algumas informações podem ser transmitidas rapidamente por grandes distâncias, mas outras apenas por meio de mídia física. É triste constatar, não temos uma compreensão clara de como a comunicação funciona na galáxia ou de quão confiáveis são os protocolos de transferência de dados. Mas a equipe de segurança da informação da Resistência provavelmente tem essa compreensão, e claramente não está interessada em métodos sem fio.
Quando, em um determinado momento, os pilotos da Resistência precisam transmitir dados secretos de uma nave para outra, eles fazem o seguinte:
• Uma nave paira acima da outra;
• As escotilhas se abrem;
• Um cabo é passado entre as escotilhas;
• O R2D2 baixa as informações por meio do cabo.
Na essência, é uma conexão null modem dos anos 1980. Conveniente? Não. Segura? Com certeza. As chances de uma transferência de dados ser interceptada são mínimas.
10 pontos para a Resistência pela ciberconsciência!
Bancos de memória
Star Wars: A ascensão Skywalker traz mais detalhes do que nos episódios anteriores no aspecto de mostrar como os robôs acessam as informações (pelo menos para o C3PO). Funciona assim: o C3PO vê uma lâmina com inscrições no idioma antigo dos Sith. Sendo um tradutor profissional, o androide descriptografa as inscrições – mas não pode compartilhar os resultados. O sistema operacional impede essa ação – especificamente, uma diretiva pré-imperial no sistema operacional proíbe a linguagem Sith.
Para obter acesso às informações, o sistema operacional deve estar desativado. O problema é que desativar o SO vai restaurar as configurações padrão – ou seja, o robô perde todas as informações acumuladas ao longo de sua longa existência. Basicamente, sua “personalidade” é apagada. O hacker conecta um sistema de terceiros sem restrições ao idioma Sith e converte facilmente os registros de dados proibidos. C3PO é reiniciado, mas sem o conhecimento da insurreição ou do Império. Ele nem reconhece seus parceiros.
Devo dizer que o método de proteção de dados escolhido pelos criadores do sistema operacional está longe de ser o ideal (sim, eu sei que Anakin Skywalker montou o robô, mas o sistema operacional claramente não era o mais adequado). Nos sistemas atuais, a forte criptografia usada nesses casos impede o acesso aos dados durante a inicialização de um sistema operacional externo (por exemplo, a partir de uma unidade flash USB). Em outras palavras, os criadores deste sistema usavam um algoritmo de criptografia muito leve, ou nenhum.
Isso pareceria um problema óbvio em termos de cibersegurança. Mas não dessa vez. O sistema foi escrito por algum desconhecido, nos tempos da República. Mas, antes do voo, o R2D2 teve o bom senso de fazer uma cópia do backup de toda a memória do C3PO – incluindo sua identidade – e em sigilo. Na nossa avaliação, um backup a mais nunca é demais. Então, mais 10 pontos para a Resistência.
0 notes
Photo

Nossos prognósticos de cibersegurança
O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.
1 • Manipulação da opinião pública via redes sociais. Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.
2 • Infecções por ataques às cadeias de fornecedores. Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.
3 • Worms irão se aproveitar das vulnerabilidades no Windows 7. Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.
4 • Roubo de senhas de sites de entretenimento. Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.
5 • Mais golpes relacionados ao bitcoin. Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.
6 • Mais ataques a instituições financeiras. Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.
** • Ressurgimento do ransomware e ataques mais direcionados.** No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.
8 • Expansão do SIM Swapping como serviço na América Latina. Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.
9 • Exportação “humanitária”. Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.
10 • Expansão de ataques de chantagem. Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.
0 notes
Video
youtube
Google Stadia
Neste vídeo o BRKsEdu faz o 'unboxing' e demonstração do Google Stadia, serviço de streaming de games da Google.
Nesta terça-feira, a Google lançou oficialmente o seu serviço de jogos via streaming, chamado Stadia. O Stadia permite que os usuários comprem jogos e os joguem usando seu dispositivo preferencial, seja um PC, notebook ou um smartphone.
Os jogos são processados nos servidores da Google e transmitidos em tempo real para o dispositivo do usuário. Com isso, o usuário poderá jogar com praticamente qualquer configuração, desde que tenha uma conexão de internet com qualidade recomendada pelo Stadia.
A Hipervelocidade da AW funciona perfeitamente com o Google Stadia. Veja nossos planos: https://awtelecom.com.br/planos/
0 notes
Photo

Você daria seus dados para um robô?
A influência social dos robôs sobre as pessoas e as incertezas que isso pode trazer não devem ser subestimadas. Pesquisa realizada pela Kaspersky e a Universidade de Ghent descobriu que robôs podem efetivamente extrair informações sigilosas de pessoas que confiam neles. Estimativas apontam que os sistemas robóticos serão comuns nas residências de alto padrão até 2040.
Atualmente, a maior parte dos robôs está em fase de pesquisa acadêmica e é cedo demais para discutir como incorporar medidas de cibersegurança. No entanto, o estudo descobriu um novo e inesperado aspecto de risco associado à robótica: o impacto social sobre o comportamento das pessoas, além do perigo potencial e do vetor de ataque que a tecnologia traz.
A pesquisa, que contou com cerca de 50 participantes, utilizou um robô criado e programado para interagir com as pessoas usando a comunicação não verbal e a fala. O contexto do estudo aconteceu em um ambiente em que os robôs estavam hackeados e permitindo total controle do atacante neste cenário. Neste cenário, a pesquisa avaliou os possíveis riscos de segurança relacionados ao fato de o robô influenciar ativamente os usuários a executar determinadas ações, como:
Obter acesso a instalações em zona proibida: o robô foi colocado perto de uma entrada restrita de um edifício no centro de Ghent, Bélgica, e perguntou aos funcionários do prédio se poderia entrar com eles. A área só pode ser acessada após a digitação de uma senha de segurança nos leitores de acesso das portas. Durante o experimento, nem todos os funcionários atenderam à solicitação do robô, mas 40% destravaram a porta e a mantiveram aberta para permitir que o robô entrasse na área restrita. No entanto, quando o robô foi disfarçado como entregador de pizza, segurando uma caixa de uma conhecida marca de entregas, os funcionários aceitaram a solicitação do robô imediatamente e pareceram menos inclinados a questionar sua presença ou os motivos para querer acessar a área restrita.
Obter informações sigilosas. A segunda parte do estudo focou a obtenção de informações pessoais que normalmente seriam usadas para redefinir senhas (como data de nascimento, marca do primeiro carro, cor favorita etc.). Mais uma vez, o robô convidava as pessoas para uma conversa amigável. Com exceção de um participante, os pesquisadores conseguiram obter aproximadamente uma informação pessoal por minuto.
“No início da pesquisa, examinamos o software usado no desenvolvimento do sistema robótico. Curiosamente, descobrimos que os designers tomaram uma decisão consciente de excluir mecanismos de segurança e se concentrar exclusivamente no conforto e na eficiência”, explica Dmitry Galov, pesquisador de segurança da Kaspersky. “No entanto, como mostraram os resultados de nossa experiência, assim que a fase de pesquisa for concluída, os desenvolvedores deverão lembrar da segurança. Além das considerações técnicas, há aspectos importantes que precisam ser considerados em termos da segurança robótica”.
Tony Belpaeme, professor de inteligência artificial e robótica na Universidade de Ghent, acrescenta: “A literatura científica indica que a confiança nos robôs e, mais especificamente, nos robôs sociais, é real e pode ser usada para convencer as pessoas a realizar ações ou revelar informações. Em geral, quanto mais humanoide for o robô, maior será sua capacidade de persuadir e convencer. Nossa experiência mostrou que isso pode gerar riscos significativos à segurança: as pessoas tendem a não considerá-los, presumindo que o robô é bom e confiável”.
0 notes