6 soluções de segurança para empresas de todos os tamanhos

6 soluções de segurança para empresas de todos os tamanhos

Confira dicas de equipamentos simples de usar e que podem melhorar muito a segurança patrimonial da sua empresa.

O investimento em segurança é uma necessidade para todas as empresas. Isso porque, não importa o setor ou o tamanho da empresa, todo negócio conta com alguma informação ou recurso importante, que precisa ser protegido.

Confira a seguir algumas opções de tecnologias que não exigem grandes investimentos e que podem ajudar empresas de todos os tamanhos a melhorar sua segurança patrimonial.

Câmeras IP: Monitoramento de ponta

Em lugares comerciais, como lojas e supermercados, é comum a instalação de câmeras de monitoramento. Esse tipo de aparelho é o mais tradicional na construção de sistemas de segurança e, além de registrar as imagens do ambiente, também ajuda a impedir a ação de bandidos, que ficam mais cautelosos quando sabem que estão sendo filmados.

Nos últimos anos, as câmeras têm ganhado novas funcionalidades com o avanço tecnológico e estão ficando mais simples de instalar, não exigem grandes obras no espaço da empresa, como a abertura de paredes, por exemplo. As mais modernas, como as câmeras IP, precisam apenas de um cabo de rede para funcionar, pois além dos dados que trafegam por eles, esses cabos também fornecem a energia para o funcionamento dos aparelhos.

Wi-Fi independente e de alto desempenho

Para os equipamentos de monitoramento baseados em rede funcionarem corretamente, precisam estar com uma conexão de qualidade. Por isso, é importante que a rede à qual os aparelhos estão conectados não seja a mesma utilizada na operação do negócio, muito menos a rede liberada para acesso dos clientes. Isso porque, com uma rede independente, além de garantir mais segurança para os dados que circulam no sistema, também se evita a lentidão que pode ser gerada caso muitos aparelhos acessem a rede ao mesmo tempo.

Controle de acesso

O funcionamento das fechaduras digitais é simples e eficiente. Elas delimitam as áreas às quais funcionários ou clientes têm acesso, pois esses espaços só podem ser alcançados por quem souber as senhas da fechadura, ou tiver em mãos um cartão de acesso ou tiver feito o cadastro biométrico.

As fechaduras digitais podem ser aplicadas em portas de correr, de vidro ou de madeira, aproveitando a mesma furação já existente. Para evitar qualquer problema com oscilações de luz, elas são alimentadas por pilhas, assim não dependem do fornecimento de energia das companhias elétricas. E há ainda um sistema de monitoramento da carga, que emite alertas sonoros e visuais uma semana antes da energia das pilhas acabar.

Vale destacar que para empresas maiores, que demandam níveis de segurança mais elaborados, existem soluções ainda mais robustas, como controladores de acesso que utilizam, inclusive, reconhecimento facial.

Sensores de presença para iluminação

Os sensores de presença para iluminação são aparelhos que acionam automaticamente as lâmpadas de uma determinada área quando detectam o movimento de qualquer corpo, seja ele de pessoas, animais ou grandes objetos. Esse reconhecimento é feito por meio de um sensor infravermelho, capaz de interagir com variações de calor no espaço monitorado.

Esses aparelhos são úteis por terem dois resultados: contribuem para reduzir o consumo de energia da empresa, pois garantem o acionamento da iluminação apenas quando há uma pessoa presente no local, e ajudam a melhorar a segurança do espaço. Afinal, inibem a ação de invasores ao detectar a presença e aumentar a área iluminada do ambiente.

Sistema de Alarmes e Sensores

Além de se preocupar com o monitoramento do espaço e com o acesso a zonas sensíveis da empresa, também é preciso contar com um sistema eficiente de alarme. Eles são essenciais para impedir invasões e tentativas de dano ao patrimônio da empresa.

Entre as opções mais práticas para isso estão as centrais de alarme. Elas podem ser monitoradas ou não. As monitoradas são mais caras, mas oferecem um sistema de conexão direta com empresas terceirizadas de vigilância que podem acionar a polícia ou uma equipe de segurança para verificar eventuais disparos do alarme. Já os sistemas não monitorados podem ser controlados por meio de aplicativos, que permitem o acesso às imagens das câmeras, por exemplo.

As centrais de alarme são conectadas a sensores que detectam invasões por meio de tecnologias capazes de identificar abertura de portas e janelas, deslocamento de massa ou ondas de calor. Também existem no mercado sensores que emitem barreiras de luz infravermelhas, que são invisíveis a olho nu e que disparam quando interrompidas por algum corpo ou objeto estranho.

Energia sem interrupções

Mais do que investir em equipamentos de segurança, é importante estar atento para o fornecimento de energia para os dispositivos. Para garantir um bom sistema de segurança, é preciso que os equipamentos recebam energia contínua e de qualidade. Neste caso, é muito importante que toda empresa tenha nobreaks compatíveis com o número de equipamentos que devem permanecer ligados em caso de queda de energia.

O nobreak é um equipamento de segurança elétrica capaz de fornecer energia a um sistema por um certo tempo. Em situações de emergência, como por exemplo um apagão causado por uma tempestade, este aparelho garante que produtos como câmeras, controles de acesso, rede entre outros continuem em funcionamento.

Um fator importante e essencial para qualquer empresa são as versões de nobreaks mais modernas que protegem equipamentos como por exemplo, data center e sistema de segurança, contra danos causados por variações de tensão e desligamento.

fonte: Olhar Digital
Dez coisas que podem deixar seu Wi-Fi mais lento

Dez coisas que podem deixar seu Wi-Fi mais lento

Descubra o que pode estar comprometendo sua rede sem fio e saiba como resolver de maneira simples

Existem alguns fatores que podem atrapalhar o Wi-Fi, impedindo que o roteador entregue todo o desempenho que se espera. Portanto, antes de considerar a compra de um novo equipamento, é interessante tomar algumas medidas com relação à conexão wireless.

1. Posição do roteador

Modems e roteadores podem não ser muito interessantes do ponto de vista estético, mas esconder demais esses dispositivos pode comprometer o desempenho da rede. Para que o sinal seja propagado de uma maneira mais eficiente, procure posicionar os seus pontos de acesso em locais elevados e de forma que o sinal se espalhe evitando a maior parte das paredes. Isso deve eliminar as áreas de sombra e expandir um pouco o alcance do sinal pela casa ou escritório.

2. Cabos antigos

Se você utiliza um roteador ligado ao modem de sua operadora, é interessante verificar a qualidade do cabo de rede que conecta os dispositivos.

Outro fator que pode influenciar é a conexão de cabos telefônicos a modems ADSL. Em instalações mais antigas, esses cabos podem apresentar falhas decorrentes ao tempo e à deterioração comum, o que certamente vai impactar no desempenho da rede.

3. Inimigos do Wi-Fi

Alguns itens podem comprometer e muito o desempenho de roteadores e modems. Por isso, antes de posicionar seu equipamento, observe se no caminho não há um aquário, espelho ou até uma tela LCD.

Além desses, tubulações e equipamentos que emitem sinais de rádio, além de estruturas metálicas e paredes muito espessas podem causar interferências, levando à instabilidade do sinal. Desse modo, procure ficar atendo ao local em que seu roteador está posicionado, evitando colocá-lo próximo a um desses itens.

4. Modem obsoleto

Quem contratou um serviço de internet há algum tempo e desde então nunca pensou em substituir o modem, pode estar sofrendo com a obsolescência do equipamento. Normalmente, as empresas de comunicação enviam um equipamento básico para os consumidores, de modo que, para ter uma rede Wi-Fi de qualidade, é necessário investir em um equipamento auxiliar.

Colocar um roteador moderno para realizar a transmissão da rede sem fio pode aprimorar a qualidade da rede.

5. Rede muito povoada

Observar o número de dispositivos conectados é muito importante para entender possíveis problemas em sua rede. Quanto mais dispositivos conectados, mais exigido será o roteador. Logo, um equipamento de entrada pode ter dificuldade para manter a rede estável com um número maior de conexões.

A Internet também perde em desempenho à medida que novos dispositivos se conectam. Isso porque a cada novo usuário na rede, o volume total é dividido pelos aparelhos ligados ao Wi-Fi. Portanto, conexões mais lentas podem sofrer sobrecarga de downloads na banda.

6. Configurações da rede

Além de informações como frequências e canais, estabelecer parâmetros de segurança elevados podem fazer com que você tenha um ganho em desempenho. Utilizar senhas seguras e verificar os dispositivos conectados na interface do roteador também são práticas que ajudam a prevenir a perda de desempenho da rede com acessos indesejados.

7. Frequência subutilizada

Atualmente, grande parte dos roteadores utiliza as frequências de 2,4 e 5 GHz para transmitir dados. Alguns equipamentos trabalham em apenas uma frequência, de 2,4 GHz, mas em modelos dual band é interessante distribuir os dispositivos conectados para não sobrecarregar umas das faixas de transmissão.

A faixa dos 5 GHz tem suporte para um número maior de dispositivos conectados, mas muitos equipamentos ainda são incompatíveis com esse recurso. Mas, caso isso seja possível, a distribuição dos equipamentos entre as frequências pode melhorar a qualidade da rede, assim como permitir uma conexão mais veloz entre os dispositivos.

8. Utilização incorreta dos canais

Os canais também são um ponto a ser observado. Se você mora em um condomínio, por exemplo, onde seus vizinhos também possuem roteadores ligados, um grande número de equipamentos utilizando um mesmo canal para transmissão pode comprometer o desempenho das redes.

Alguns dispositivos mais modernos mudam os canais de forma automática, de acordo com a demanda de cada um deles. Se não for o seu caso, verifique o manual do roteador e procure nas configurações o gerenciamento de canais para saber em qual deles sua rede está operando. Existem aplicativos para celular que podem exibir essas informações de uma maneira mais simples, o que deve facilitar a vida de usuários menos experientes.

9. Repetidores

Quanto mais dispositivos conectados, menor é o desempenho da rede. Dessa forma, utilizar um repetidor pode expandir o sinal, mas também comprometer a velocidade de conexão. Além disso, é mais um aparelho a emitir sinais que podem criar interferências na rede.

Outro ponto importante, é que, como os repetidores criam redes paralelas, é preciso sempre observar a qual ponto da rede você está conectado. Isso porque, mesmo utilizando repetidores próximos, é possível que seus equipamentos estejam conectados a um ponto mais afastado, com uma menor intensidade de sinal.

10. Software desatualizado

Qual foi a última vez que você atualizou o firmware de seu roteador? Assim como outros equipamentos, os dispositivos de rede recebem atualizações que visam corrigir falhas em seu funcionamento e evitar vulnerabilidades.

Ler os manuais ou até mesmo checar o site das fabricantes vez ou outra é uma das formas de descobrir qual a versão mais atualizada do software do equipamento. O procedimento para atualizar pode variar de acordo com o aparelho, sendo necessário conferir as orientações de cada marca para realizar o update.

fonte: TechTudo
Quais os riscos ao ignorar a segurança da informação?

Quais os riscos ao ignorar a segurança da informação?

O conceito de segurança da informação envolve uma série de ações de proteção que visam diminuir o risco de perda de dados, protegendo o valor, econômico ou pessoal, de uma organização.

Pode parecer que está ligada apenas a softwares e sistemas computacionais, mas esse conceito vai muito além, passando por equipamentos e, até mesmo, pessoas. Dentro de uma empresa, a segurança da informação pode ser definida como o grupo de políticas, métodos e processos que devem ser aplicados para garantir que a circulação de dados e informações seja controlada e segura, evitando assim que qualquer pessoa, que não seja autorizada, tenha acesso a tais elementos.

A segurança de dados é baseada em três pilares básicos.

Confidencialidade: Esse conceito está ligado à garantia de que a informação não poderá ser acessada ou visualizada por pessoas que não tenham autorização para tal, evitando vazamentos e garantindo a proteção de dados estratégicos.

Integridade: Dados íntegros são informações que estão sendo armazenadas e transferidas de forma correta, sem a menor dúvida acerca de sua fonte ou forma. Nesse sentido, pode-se confiar que nada foi alterado com o passar do tempo ou por manipulação de terceiros.

Disponibilidade: Para que a informação tenha valor, ela deve estar disponível, ou seja, gestor, colaborador ou qualquer outro interessado que tenha autorização deve poder acessar os dados em hora oportuna no exercício das funções.

Qual a importância da segurança da informação?

A segurança da informação detém poder estratégico, pois permite que empresas garantam a continuidade dos negócios ao mesmo tempo em que evitam que outras empresas ou pessoas tenham acesso a dados sigilosos.

No caso de falhas na disponibilização dos dados para o servidor, a análise final fica comprometida e a integridade também não é atingida. Com isso, ocorre uma visão errada da situação, levando a decisões equivocadas e possíveis prejuízos ou perdas de oportunidades.

Além disso, o número de ataques cibernéticos tem aumentado muito nos últimos anos, sendo que as empresas estão cada vez mais dependentes da tecnologia e o número de dispositivos conectados em rede é maior. Esse cenário cria uma série de vulnerabilidades que podem ser exploradas por pessoas mal-intencionadas na busca por informações confidenciais, visando obter alguma vantagem financeira por parte das empresas.

Segundo dados divulgados pela pesquisa Norton Cyber Security Insights Report, o Brasil está em segundo lugar no mundo no ranking do número de ataques de hackers, atrás apenas da China.

Um dos pontos responsáveis por esse crescimento é a popularização dos smartphones e a busca por mobilidade dentro das empresas em contraste com a falta de preparo de muitos prestadores de serviços de TI que não atualizaram suas políticas de segurança.

Qual é a norma regulamentadora da segurança da informação?

Em 2018, o Congresso Nacional aprovou a Lei Geral de Proteção de Dados (Lei N° 13.709/18), uma nova regulamentação acerca do uso de informação por conta das empresas. Com ela, que deve entrar em vigor no meio do ano de 2020, as empresas terão muito mais responsabilidades.

Até então, os vazamentos eram tratados como problemas internos, sendo que muitas vezes as organizações que sofriam ataques não divulgavam tal informação na mídia com medo da reação do mercado. Contudo, de acordo com o texto da nova legislação, qualquer vazamento deve ser comunicado imediatamente à agência reguladora e aos titulares da informação, ou seja, os donos dos dados vazados, sob pena de multas e sanções.

Como aprimorar a segurança da informação na empresa?

Para as empresas se protegerem, não basta apenas utilizar boas práticas, é preciso garantir que não existam vulnerabilidades por meio de ações planejadas. Na sequência, alguns dos principais pontos a serem observados na hora de prestar serviços de TI, visando assegurar a proteção de dados.

Ficar de olho nas novidades do mercado

A tecnologia não para, por isso é preciso acompanhar as últimas novidades não apenas em tecnologia de proteção, mas também sobre quais são as tendências em invasão e quais são as técnicas que estão surgindo entre os hackers.

Manter tudo atualizado

Os hackers se utilizam muito de falhas de atualização em softwares e sistemas operacionais, o que demanda um controle eficaz sobre as rotinas de atualização. Em vista disso, é indispensável acompanhar os fornecedores, a fim de manter os softwares atualizados, sendo também preciso analisar o impacto de tais mudanças no negócio.

Criar políticas de segurança

Cada um dos colaboradores da empresa deve ser um agente de segurança da informação. Para tanto, é preciso que sejam criadas diretrizes claras de proteção e responsabilidade ao lidar com os dados da organização.

Estabelecer controle de acesso

A informação deve ser compartimentada, sendo que o acesso só deve ser liberado aos colaboradores que, devido às atribuições dentro da organização, têm interesse direto em um determinado dado, excluindo-se o restante.

Bloquear ações indevidas

O uso pessoal da infraestrutura de rede de uma empresa pode ser um problema de segurança, uma vez que o usuário navega por redes sociais e utiliza seu e-mail no ambiente da organização. Nesse contexto, o clique em um link suspeito pode gerar riscos. Para sua segurança a MILK Systems possui a solução MILK Web Shield, um filtro de proteção web com foco em segurança e produtividade.

Oferecer treinamentos

Apenas estabelecer uma política de segurança pode não ser o bastante em alguns casos, sendo necessário oferecer treinamentos completos aos colaboradores, visando evitar falhas e vazamentos de dados. Quando a MILK Systems assume a gestão da sua empresa, o treinamento a seus funcionários já está incluso. Clique aqui e saiba mais.

Investir em ferramentas de monitoramento

É preciso monitorar constantemente as atividades realizadas, de modo a garantir que nenhuma falha ou vulnerabilidade esteja ocorrendo. Fazemos isso pela sua empresa de forma automatizada.

Criar uma rotina de backup funcional

O backup é a última saída em caso de perda de dados. O ideal é seguir uma regra básica: três cópias, no mínimo dois locais diferentes e dois tipos de armazenamento para garantir a disponibilidade no caso de necessidade. Conheça a solução de backup oferecida pela MILK Systems

Via: TERRA

3 dicas para reconhecer um boleto falsificado

3 dicas para reconhecer um boleto falsificado

Muita gente ainda não confia muito nos meios de pagamentos digitais — principalmente os mais velhos, acostumados aos métodos tradicionais. Assim, os boletos continuam sendo uma opção bastante procurada. Mas… engana-se quem acredita que os golpistas deixaram seus velhos hábitos para trás e migraram somente para as plataformas digitais. Pelo contrário, eles estão até mais sofisticados, usando dados de ambos os meios.

E como evitar que você pague um boleto falsificado? A Konduto, empresa brasileira especializada em análise de fraudes, listou 3 maneiras de você evitar problemas:

  • 1. Observe bem a fonte de emissão do boleto: muitas vezes, o fraudador encaminha um e-mail, SMS ou WhatsApp com o link do boleto adulterado, como se fosse esse lojista, induzindo o cliente a efetuar o seu pagamento. Nunca é recomendável baixar os documentos dessas fontes. A melhor maneira de acessar o conteúdo original é direto do site da loja.
  • 2. Preste atenção no valor: em todos os boletos bancários, os últimos números do código de barras se referem ao valor do documento — ou seja, se ele termina em 20126, significa que a quantia a ser paga é de R$ 201,26. Portanto, você pode identificar uma fraude apenas observando se essas informações são divergentes. Vale destacar aqui quem nem toda conta impressa é um boleto bancário, então, fique esperto para não confudi-los.
  • 3. Olhe com cuidado os dados e o código de barras: um ponto importante é verificar se os dados bancários, como agência e conta, estão escritos de forma legítima — um documento que tenha esses símbolos apagados ou substituídos por outros caracteres é um sinal de alerta. Um código de barras pode ser rasurado propositalmente para que você introduza uma sequência de números que não condiz com sua representação gráfica.

São apenas 3 simples observações, mas que podem evitar muitas dores-de-cabeça. Portanto, se você costuma pagar via boletos, não custa nada ficar esperto com essas considerações no próximo pagamento.

Fonte: Tecmundo
Seis coisas que você nunca deve fazer com o notebook

Seis coisas que você nunca deve fazer com o notebook

Conheça praticas que podem ser prejudiciais para seu aparelhos e devem ser evitadas

Por Fernando Sousa, para o TechTudo

Os notebooks têm como principal ponto positivo a portabilidade, mas, apesar de toda praticidade e mobilidade que oferecem, existem algumas particularidades na utilização deles que podem ser danosas para sua vida útil. Portanto, é interessante buscar alternativas aos tipos de uso para não ter problemas no futuro.

As práticas que podem ser adotadas são simples e não precisam de investimento algum.

1. Utilizar o notebook no colo

Essa talvez seja uma das práticas mais comuns de quem utiliza um notebook. Quem tem o costume de utilizar o dispositivo tão próximo de si pode perceber o quanto esses dispositivos aquecem durante sua utilização. Isso acontece principalmente nos ultrabooks, que, para manter o design mais fino, acabam comprometendo a vazão de ar do dispositivo.

Quando for utilizar o computador no colo, vale observar se seu corpo não está obstruindo as saídas de ar do aparelho, pois o aquecimento excessivo dos componentes pode levar à perda de desempenho. Se você joga no notebook, é ainda mais importante garantir que seu computador esteja numa posição que permita ao sistema de arrefecimento trabalhar com toda a sua capacidade.

2. Manter o notebook sempre conectado à tomada

Apesar da tecnologia das baterias já ter evoluído bastante, existem alguns procedimentos que podem ajudar os notebooks a manter o sistema energético mais saudável. É interessante que, ao menos uma vez ao mês, você utilize o computador desconectado da tomada até descarregar completamente. Isso auxilia na preservação e calibração do sensor de carga, inibindo, assim, o estado em que as baterias não sustentam mais a autonomia padrão de sua carga, algo bastante comum.

3. Transportar o notebook ligado

Quando você apenas fecha o notebook sem desligar, o hardware continua funcionando. Caso o dispositivo utilize HD tradicional, qualquer batida ou trepidação excessiva pode levar ao mau funcionamento do disco. Com isso você pode acabar tendo um erro na gravação dos dados, o que pode resultar em uma falha no sistema operacional ou até corromper um dos arquivos que possam estar em reprodução. Também é válido evitar movimentar demais seu notebook durante o uso. Caso isso seja inevitável, é interessante substituir seu HD por um SSD.

4. Pressionar a tela do notebook

A menos que você tenha um dispositivo com tela sensível ao toque, pressionar displays que não são preparados para esse tipo de interação pode resultar em danos no painel. Além de manchas na tela, um toque um pouco mais forte pode fazer com que o monitor apresente falhas mais graves. Em alguns casos, pode ser necessário, inclusive, substituir o painel.

5. Utilizar uma fonte que não é apropriada

Muitos dispositivos possuem fontes com conectores idênticos, porém, elas trabalham com uma voltagem específica para cada caso. Desse modo, utilizar uma fonte que não foi indicada pela fabricante pode trazer graves problemas para o seu notebook, inclusive com a possibilidade de queimar a bateria do dispositivo.

Quando utilizar uma fonte universal, o que já não é muito recomendado, vale observar se, além do conector adequado, a fonte permite que a voltagem seja ajustada para atender especificamente às exigências de seu dispositivo.

6. Deixar o notebook no carro

Essa dica vale principalmente para usuários que vivem em locais muito quentes. Caso o calor esteja muito forte, os carros costumam esquentar muito, e deixar um laptop dentro do veículo nessas situações pode levar a problemas sérios – principalmente se o dispositivo estiver ligado. A alta temperatura e a falta de ventilação, aliadas ao calor produzido pelo próprio computador são capazes de superaquecer os componentes. Dispositivos com carcaças mais simples podem inclusive sofrer deformações, dependendo da posição ou se têm algum objeto pesado acima.

Fonte: TechTudo
Usuários podem perder mensagens antigas do WhatsApp a partir de segunda-feira (12/11): Saiba evitar

Usuários podem perder mensagens antigas do WhatsApp a partir de segunda-feira (12/11): Saiba evitar

Somente os usuários de Android poderão perder mensagens antigas do WhatsApp. Veja aqui como evitar que isso aconteça.

O WhatsApp anunciou que todos os usuários de Android vão ter suas mensagens mais antigas – com mais de um ano – apagadas na próxima segunda-feira (12) se não fizerem uma cópia de segurança.

Os usuários da Apple, que oferece sistema iOS, não serão afetados devido a um acordo que a empresa já possui com o WhatsApp para que os clientes possam armazenar seus dados na nuvem iCloud.

A necessidade de backup acontece devido a um acordo feito entre o WhatsApp e o Google para permitir que todas as conversas, fotos e vídeos enviados pelo app possam ser armazenados no Google Drive sem consumir espaço da conta do usuário.

No entanto, o efeito colateral dessa medida é justamente a perda das mensagens, vídeos e fotos. Vale dizer que em muitos celulares as mensagens são salvas automaticamente.

Na página oficial do WhatsApp na internet, a empresa explica que “para evitar a perda destes dados, recomendamos que se faça uma cópia de segurança dos seus dados no WhatsApp antes do dia 12 de novembro de 2018”.

De acordo com a empresa, “o usuário pode fazer o backup de suas mensagens e arquivos de mídia usando Google Drive. Dessa maneira, você pode fazer cópia também dos seus arquivos de mídia (fotos e vídeos, por exemplo) e poderá restaurar o histórico mesmo ao trocar de aparelho”.

A empresa recomenda também que o usuário conecte o seu telefone a uma rede wi-fi antes de fazer o backup no Google Drive, já que arquivos de backup podem consumir muitos dados, com a chance de gerar custos adicionais.

Confira nossas dicas para não ter problemas:

  • Se você usa o WhatsApp no Android e fez a cópia de segurança há muito tempo e tem conteúdos mais velhos que deseja manter, realize um novo backup antes de 12 de novembro de 2018.
  • Para saber a data do salvamento dos arquivos, clique no menu de três pontinhos na tela inicial do mensageiro e selecione “Configurações” > “Conversas” > “Backup de conversas”. A data e tamanho da última cópia serão exibidos no topo da tela, na seção “Último backup”.
  • Para fazer backup das mensagens do WhatsApp, acesse o menu. Siga o passo “Configurações” > “Conversas” > “Backup de conversas” > “Fazer backup no Google Drive”. Escolha a frequência para criação das cópias de segurança. Ah, e não se esqueça: caso queira salvar o vídeos, selecione “incluir vídeos”. Tudo pronto? Aperte o botão “Fazer backup”.
    Evite fazer backup utilizando a internet móvel. A rede wi-fi é mais rápida e você acaba não gastando muito.

Fontes: Metropoles | InfoMoney

Malware Xbash combina botnet, ransomware e minerador de criptomoedas

Malware Xbash combina botnet, ransomware e minerador de criptomoedas

Os alvos? Servidores Linux e Windows

Pesquisadores da Unidade 42 da Palo Alto Networks descobriram o malware Xbash, que tem como alvo os servidores com Linux e Microsoft Windows.

O malware Xbash possui recursos de ransomware e mineração de moedas. Ele também possui recursos de autopropagação. Ele também tem recursos não implementados atualmente que, quando implementados, podem permitir que ele se espalhe rapidamente dentro da rede de uma organização.

O malware se espalha atacando senhas fracas e vulnerabilidades não corrigidas. O Xbash destrói dados, inclusive bancos de dados baseados em Linux como parte de seus recursos de ransomware. Também não foi encontrada nenhuma funcionalidade no Xbash que permita a restauração após o pagamento do resgate. Isso significa que, semelhante ao NotPetya, o Xbash é um malware destrutivo que se apresenta como um ransomware.

As organizações podem se proteger contra o Xbash:

  • Usando senhas fortes e não padrão.
  • Implementando as atualizações de segurança mais recentes;
  • Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  • Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle);
  • Implementando e mantendo processos e procedimentos de backup e restauração rigorosos e eficazes.

Abaixo estão alguns detalhes mais específicos sobre os recursos do malware Xbash:

  • Combina botnet, mineração de moedas, ransomware e autopropagação.
  • Tem como alvo sistemas baseados em Linux para seus recursos de ransomware e botnet;
  • Destina-se a sistemas baseados no Microsoft Windows para seus recursos de mineração de moedas e autopropagação;
  • O componente de ransomware visa e exclui bancos de dados baseados em Linux.

O Xbash usa três vulnerabilidades conhecidas no Hadoop, Redis e ActiveMQ para autopropagação ou infecção de sistemas Windows.

A análise técnica completa do malware pode ser vista na íntegra aqui (em inglês).


Fonte: Baboo

Webminers – Como evitar mineração de Criptomoedas via browser

Webminers – Como evitar mineração de Criptomoedas via browser

Estão ganhando dinheiro às suas custas, você sabia?

Criptomoedas são moedas virtuais que utilizam criptografia para segurança. Como são de natureza anônima e descentralizada, pode-se usá-los para fazer pagamentos que não podem ser rastreados pelos governos. À medida que o Bitcoin e as criptomoedas ganharam popularidade, os proprietários de site agora usam scripts de mineração de criptomoedas agora podem usar uma parte do poder de CPU dos seus visitantes para gerarem alguns lucros e assim financiarem os seus projetos. Isso também inspirou alguns desenvolvedores a criar métodos para bloquear a mineração de criptomoedas no navegador da Web através de diferentes maneiras.

O Pirate Bay, o site de torrent mais popular do mundo, recentemente testou a mineração da criptomoeda Monero em seus sites. O site confessou que poderia estar usando mineração de moeda no futuro para manter o site em execução. Isto foi seguido por alguns outros relatórios de natureza similar.

Esta prática não é nova, mas a Pirate Bay foi o primeiro site popular que foi visto usando mineração de criptomoedas no browser. Isso também contribuiu para o debate de ética, já que alguns proprietários do site preferem não avisar aos seus visitantes.

Mineração em Browser: a nova monetização da Internet?

No entanto, ficamos surpresos ao notar que muitos usuários que comentaram nas redes sociais não se importaram que o seu site favorito usasse o poder de sua CPU para ganhar receitas. Isso pode ser devido ao fato de que os usuários já estão acostumados com excesso de publicidade em sites e por isso acham uma forma justa de recompensar o seu criador de conteúdo.

Como descobrir se o meu PC está minerando criptomoedas em algum site?

A ferramenta de mineração de criptomoedas CoinHive está aumentando em popularidade a uma taxa exponencial. Caso você queira investigar se algum site que você esteja usando está minerando criptomoedas, você pode descobrir isso com facilidade, monitorando o consumo e atividade de sua CPU.

Como faço para bloquear a mineração de criptomoedas no meu navegador?

1. Extensão do Chrome “No-Coin”

Instalar extensões do Chrome é o método mais direto para parar a extração de moedas no navegador da Web. A extensão No Coin é uma solução gratuita. Esta extensão de código aberto é uma maneira confiável e segura de controlar como um site está interagindo com seu navegador.

Link: No Coin – Block miners on the web!

2. Use a extensão MinerBlock

Assim como a No Coin, a extensão do Chrome minerBlock é outra ferramenta de código aberto que você pode usar para bloquear a mineração de criptomoedas no navegador da Web. Essas extensões atualmente listam alguns domínios mineradores populares em sua lista, e eles devem adicionar novos domínios a medida que ganham popularidade. Veja como a notificação de minerBlock parecia quando visitei o site da Coin Hive:

Link: minerBlock

3. Bloqueie domínios no AdBlock

Uma das extensões mais famosas da internet, a AdBlock pode ajudá-lo a bloquear a mineração de criptomoedas. Dependendo do seu navegador, você pode encontrar configurações relevantes para bloquear domínios específicos. Por exemplo, no Chrome, vá até a lista de extensão e encontre AdBlock. Lá, procure Personalizar> Bloquear um anúncio por sua URL. Em seguida, adicione o seguinte texto na caixa de texto:

https://coin-hive.com/lib/coinhive.min.js

Devo realmente parar a mineração de criptomoedas?

A resposta a esta pergunta depende de qual site você está usando um minerador e se você deseja apoiá-lo. Se o site estiver notificando você assim que você o visitar e estiver confortável com isso, não é prejudicial. Outro ponto que você deve levar em consideração é a carga de mineração que sua CPU suportaria.

Caso você esteja disposto a apoiar o seu site favorito através desta fonte alternativa de receita e eles estão sendo honestos sobre suas práticas, não há nenhum problema.