Como contas do Instagram são roubadas?

  • 0

Como contas do Instagram são roubadas?

Tags : 

Além da segunda mídia social mais popular no mundo, o Instagram é fonte de renda para blogueiros, modelos e outras celebridades da internet. Contas com milhares de seguidores despertam atenção não apenas dos fãs, como também dos cibercriminosos. Se uma delas é roubada, as consequências são bem desagradáveis. Entretanto, como exatamente isso pode acontecer? O que podemos fazer para evitar ser vítimas desse golpe?

Método número 1: verificação falsa

Você provavelmente já notou uma marca azul ao lado de algumas contas do Instagram. Até muito recentemente, esses símbolos eram usados ​​por contas pertencentes a celebridades, grandes empresas e blogueiros populares. O emblema é especialmente importante para contas com grandes públicos, porque acrescenta prestígio e distingue da contas fake. Conseguir um selo não era tão fácil: não havia um formulário de inscrição ou uma “loja” – a rede social decidia.

No entanto, o Instagram mudou recentemente sua política de verificação e agora você pode solicitar a confirmação do aplicativo (para isso, vá para Configurações -> Solicitar verificação) e receba o selo se sua conta atender aos critérios.

Essa mudança foi implementada recentemente – em 28 de agosto de 2018 – e muitos usuários não sabem exatamente como obter o carimbo azul desejado. É claro que os golpistas exploram isso, criando sites que se mascaram como páginas do Centro de Ajuda do Instagram e solicitam detalhes de usuários, como nome de usuário, senha, endereço de e-mail, nome completo e data de nascimento – tudo pela promessa de um selo.

Ao fornecerem esses dados, o usuário desavisado é informado que terá de esperar 24 horas para o veredito, e é avisado para não alterar suas configurações de conta nesse período. As informações vão direto para o cibercriminosos, enquanto o usuário senta e espera, sem nem imaginar que a segurança de sua conta está comprometida.

O método também pode ser utilizado para obter informações pertencentes às vítimas, facilitando a passagem dos criminosos por processos de autenticação de dois fatores. Para isso, os criminosos usam uma mensagem dizendo ser possível que o serviço de suporte entre em contato com o dono da conta a fim de esclarecer detalhes. Quando o tal “serviço” entra em contato, pede o código SMS ou outra informação de segurança. Podem ainda enviar outra mensagem que requisita informação supostamente necessária para verificação, que utilizam ao lidar com a equipe de suporte real pelas costas do dono da conta (isso pode incluir, por exemplo, uma foto ou outros dados pedidos pelo serviço verdadeiro).

Método número 2: o bom e velho phishing

Os golpistas também continuam a utilizar técnicas comuns de phishing para atrair a vítima a uma página falsa de login ou redefinição de senha. Por exemplo, enviam uma mensagem dizendo que a conta foi hackeada e suas credenciais de login precisam ser atualizadas, ou simplesmente oferecer “avaliar uma foto” que supostamente requer as informações de acesso à mídia social.

Com mais de um bilhão de usuários ao redor do mundo, o Instagram não é um alvo novo. Uma vez que sua conta é hackeada, cibercriminosos obtêm acesso a suas informações pessoais e mensagens. E essa conta pode ser usada para espalhar spam, phishing e conteúdo malicioso. Frequentemente, ao hackear uma conta, os criminosos mudam a descrição, foto de perfil, e-mail e telefone associado. Isso torna quase impossível para o usuário real restaurar acesso a conta perdida.

Como se proteger do roubo de contas do Instagram
Como sempre, melhor prevenir que remediar – especialmente quando as medidas mitigatórias são escassas. Aplique essas regras simples e proteja-se:

Não clique em links suspeitos.
Sempre verifique a barra de endereço com o URL da página. Se no lugar de Instagram.com constar algo como 1stogram.com ou instagram.security-settings.com, saia já e sequer considere fornecer informações pessoais.

Apenas utilize aplicativos de mídias sociais advindos de lojas oficiais – Google Play e App Store.

Não use credenciais de login para autenticação em serviços ou aplicativos de terceiros.

Utilize uma solução de segurança que despacha mensagens suspeitas e bloqueia páginas de phishing. O Kaspersky Internet Security é capaz de lidar com essa tarefa para você.

Por fim, verifique o artigo especial acerca de como configurar o Instagram corretamente. Leitura essencial para usuários da mídia social.

Fonte: KASPERSKY LAB DAILY


  • 0

Internet com responsa +60

Tags : 

Dicas de segurança na internet para quem tem mais de 60.

Criado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o guia Internet com responsa +60, oferece dicas de sgeurança sobre o uso seguro da internet para quem já passou dos 60 – embora as orientações valham para todas as idades.

Aqui estão os principais tópicos listados no guia:

Senha

Ela não é importante apenas para restringir acessos. Sua finalidade é proteger o usuário durante o uso de um serviço, por isso deve pessoal e intransferível. Ao entregar sua senha a terceiros, você permite que eles tenham acesso às suas mensagens, fotos e demais informações pessoais. Além disso, outra pessoa pode se passar por você nas redes sociais. Evite usar números e letras sequenciais, como 1234 ou abcd. Utilize uma senha diferente para cada conta em vez de uma única senha padrão. Não use como senha seu nome ou o de seus filhos e parentes, nem sua data de nascimento. Crie senhas utilizando letras maiúsculas e minúsculas, números e caracteres especiais, como $ & # @.

Configuração das contas

A configuração de sua conta assemelha-se à porta de entrada de sua casa, ou seja, se deixá-la aberta ou entregar as chaves de onde mora a qualquer um, estranhos podem espiar e entrar na sua vida (digital) sem pedir licença. Nas redes sociais, tanto nos sites como nos aplicativos instalados no celular, como o WhatsApp, por exemplo, há ferramentas para proteger a privacidade, e é justamente por meio dessas configurações que você conseguirá trancar os portões de sua casa na internet. Isso proibirá que pessoas mal-intencionadas vejam e leiam o que escreve, posta, curte e compartilha, evitando assim que conheçam tudo sobre você e sua família.

Informações

Não divulgue seu nome completo, telefone e endereço. Mantenha o mínimo de informações possíveis em seu perfil. Evite publicar sua localização, falar dos eventos de que participa com sua família, mencionar planos de viagem ou informações sobre os períodos em que estará ausente de casa.

Proteção

Proteja sempre seu computador e celular com mecanismos de segurança, como antivírus. Não utilize programas piratas, pois a maioria deles já vem infectada com algum tipo de vírus Não instale nenhum programa de origem desconhecida e desconfie de mensagens estranhas recebidas (por e-mail, WhatsApp, Snapchat, Inbox etc.). Mesmo que pareçam de conhecidos e amigos, podem ter vindo de contas falsas ou invadidas.
__
KASPERSKY LAB – Protege Você, sua Família e suas transações online. Compre Aqui!
__

Golpes

Instituições financeiras nunca pedem confirmação de senhas e tampouco solicitam dados por e-mail, WhatsApp ou telefone. Se “aquele(a) amigo(a)” que você conheceu na internet começar a desabafar sobre problemas financeiros ou, com um jeitinho muito especial, te pedir algumas informações confidenciais, DESCONFIE!

Há golpes praticados por e-mail, por meio de mensagens com títulos como “Você ganhou”, “Fotos de traição”, “Sua conta foi invadida”, “Clique e concorra”, “Veja as fotos do acidente de fulano de tal” e “Clique e tenha acesso ilimitado”.

São mensagens que induzem a vítima a fornecer seus dados (bancários ou outros), preenchendo formulários em páginas falsas ou simplesmente liberando o acesso ao dispositivo, clicando em links que permitem a instalação de códigos maliciosos no computador ou celular da vítima. Portanto, evite abrir ou responder.

Também é recomendável que você faça logoff toda vez que deixar de usar um site ou aplicativos (seja de bancos, Facebook, Twitter, Instagram etc.). Por exemplo, se está acessando o site do seu banco, não basta simplesmente ir no “X” e fechar a página. Ao terminar de pagar suas contas, precisa clicar no botão “logoff” ou “sair”, ou “encerrar”.


  • 0

Por que baterias dos celulares pegam fogo e o que você deve fazer para impedir isso

Tags : 

Existem várias razões pelas quais a bateria do telefone pode superaquecer. Às vezes é um incidente isolado, enquanto outros, como o Note 7, têm uma falha geral.

Mas há duas causas principais para falhas nas baterias de íon de lítio. A primeira é quando a bateria fica danificada. Isso causa curto-circuito, fazendo com que a bateria se expanda e possa explodir.

O calor é a outra causa principal de incêndios e geralmente está relacionado ao carregamento. Carregar a bateria resulta em geração de calor e, se a temperatura ficar muito alta, pode ocorrer um curto-circuito interno.

Com as novas tecnologias, como carregamento rápido e os novos processadores, há mais calor nos telefones atuais. O design de um telefone também pode ser prejudicial, especialmente quando as empresas tentam encaixar uma bateria grande em um telefone muito fino, sem garantir que o calor seja suficientemente dissipado ou colocando componentes muito próximos.

Como prevenir que a bateria superaqueça

• Use o carregador correto: O ideal é usar o carregador fornecido com o dispositivo;

• Desconecte após a carga: isso evita acúmulo desnecessário de calor;

• Carregue em um lugar seguro: por mais tentador que seja, não deixe o telefone carregando sob o travesseiro a noite toda

• Remova as capas: elas restringem a dissipação de calor;

• Evite a luz direta do sol: o sol aquecerá ainda mais o celular;

• Deixe o telefone esfriar: no caso de sentir o celular quente, é importante deixá-lo de usar para que esfrie;

• Evite pressão: para que a bateria não fure, o usuário não pode sentar nela ou permitir que ela fique sob pressão excessiva.

Por Chris Martin, Tech Advisor


  • 0

Não ajude o ladrão! Proteja seu celular com senha

Tags : 

Batedores de carteira estão atentos aos telefones celulares desde o início, logo que os dispositivos apareceram. Os primeiros modelos custavam caro, então revendê-los era bastante lucrativo.

Infelizmente, os criminosos continuam prosperando no mundo de hoje dominado por smartphones. A maioria não é exatamente barata, e aquilo que carregam vale ainda mais.

Por que os batedores de carteira roubam celulares?
Tudo poderia ter sido completamente diferente, mas as pessoas foram preguiçosas demais para colocar senhas em seus smartphones. Um telefone que não pode ser desbloqueado não pode ser revendido, o que o torna inútil.

Alguns dispositivos Android não permitem que as configurações de fábrica sejam restauradas sem o uso do PIN, então roubá-los para fazer dinheiro rápido não é bem uma opção.

E o mais importante: sem o código, o conteúdo também não pode ser acessado. Afinal de contas, hoje em dia, os smartphones são tesouros portáteis de diversos dados, desde aplicativos de internet banking até contas de e-mail e perfis de redes sociais, então só perdê-los podem trazer consequências terríveis.

Contudo, apenas 48% das pessoas que entrevistamos se dão ao trabalho de proteger seus dispositivos móveis com um código PIN ou uma senha. Isso explica muito bem por que os batedores de carteira continuam atuando nesse tipo de golpe.

Se todos adotassem essa medida de segurança simples, o mercado clandestino de telefones passaria por dificuldades, pois a revenda ficaria mais difícil, consequentemente, o número de ocorrências desse tipo diminuiria.

Apenas configure uma senha!

Para resumir: não ajude os batedores de carteira, configure uma senha. Um simples PIN de 4 dígitos (ou melhor ainda, 6 dígitos) já é suficiente, ou mesmo uma senha completa. Se achar que a autenticação biométrica ou por reconhecimento facial é mais conveniente, experimente esses métodos (apesar de recomendarmos que se informe sobre eles primeiro; veja nossos posts sobre leitura de impressões digitais e desbloqueio por reconhecimento facial).

Se quiser aumentar as chances de recuperar o seu dispositivo roubado e ter a certeza de que suas informações não cairão em mãos erradas, considere usar um sistema antirroubo – alguns já estão integrados nos sistemas operacionais dos smartphones. No iOS, a funcionalidade chama-se Buscar iPhone; e no Android, Encontre meu dispositivo. Essas funcionalidades usam dados de geolocalização para ajudar a rastrear o dispositivo desaparecido, e podem bloqueá-lo ou até mesmo apagar sua memória se necessário.

Para o Android, outos aplicativos podem aumentar a segurança de seus dispositivos e dados. Por exemplo, nosso Kaspersky Internet Security para Android não apenas detecta programas maliciosos em smartphones e tablets, como também inclui o módulo Antirroubo, que possui as seguintes funcionalidades:

● Localiza o dispositivo;
● Bloqueia o aparelho;
● Dispara um alarme sonoro estrondoso que não pode ser silenciado sem o código PIN;
● Tira fotos discretamente com a câmera frontal para ajudar a identificar o ladrão;
● Apaga dados pessoais e outras informações do dispositivo.

Você pode baixar o Kaspersky Internet Security for Android aqui. A versão básica é gratuita e inclui o componente Antirroubo.

Para proteger seus desktop ou notebook, ou de sua empresa, você pode adquirir os antivírus Kaspersky aqui.

Dica de Segurança oferecida por Blog oficial da Kaspersky Lab.


  • 0

Saiba como garantir a segurança para navegar no Google Chrome

Tags : 

Por ser um dos navegadores mais populares da Internet, Chrome se tornou alvo daqueles que procuram roubar dados.

Veja como garantir sua privacidade.

O Google Chrome é um dos browsers mais populares na internet, tanto no computador, quanto em smartphones ou tablets. Essa popularidade o torna, entretanto, alvo para aqueles que procuram roubar dados. Mas esses ataques podem ser evitados com algumas dicas de segurança.

Já existe uma ampla gama de recursos de segurança padrão no Chrome. Isso inclui a tecnologia de Navegação segura do Google (que procura ativamente comportamentos suspeitos ao visitar sites e avisa imediatamente o usuário sobre possíveis ameaças), uma abordagem que limita a capacidade dos hackers de usar plug-ins vulneráveis e atualizações regulares dos aplicativos. Mas, além disso, outros detalhes podem ajudar na segurança do browser. Saiba quais são eles na lista que preparamos a seguir:

Check-up de segurança do Google

Antes de olhar para extensões ou aplicativos, um passo seria ver o quão seguro é o navegador nesse momento. O Google fornece uma ferramenta para essa tarefa, chamada de Check-up de segurança.

Ao visitar o site, o Chrome faz o login e avalia os níveis atuais de proteção, destacando as áreas que necessitam de reforço. Podem ser, por exemplo, dispositivos mais antigos que ainda têm uma conta do Google logada e, portanto, podem ser usados para obter acesso a dados ou até aplicativos de terceiros que receberam permissão para usar as informações do usuário.

Verificar as configurações de privacidade

Como o Chrome usa a conta do Google, também é importante conferir as configurações de privacidade. Para isso, basta visitar a página de verificação de privacidade para saber quais as informações estão sendo usadas pela empresa.

Configurar a verificação em duas etapas

Outra medida de segurança simples e prática é ativar a verificação em duas etapas. Isso impede que qualquer um faça login em uma conta do Google, a menos que também tenha o smartphone do usuário.

Extensões do Chrome

Há várias extensões úteis que podem ser usadas com o Chrome para reforçar sua segurança. Conheça algumas delas:

HTTPS Everywhere – Criada pela Electronic Frontier Foundation (EFF), uma organização que luta pelos direitos dos usuários da Internet, o HTTPS Everywhere é uma extensão inteligente que força os sites a usar um padrão criptografado, quando disponível. Ele não faz a criptografia em si, mas permite que o usuário use as versões mais seguras de sites.

Privacy Badger – Para complementar o HTTPS Everywhere, a EFF também oferece o Privacy Badger. A extensão impede que os anúncios de espionagem acompanhem a pessoa enquanto ela navega em diferentes sites.

Ghostery – Este aplicativo tem sido bastante usado há vários anos. Uma vez instalado, a ferramenta bloqueia rastreadores que espiam a navegação e seguem o usuário pela web, muito parecido com o Privacy Badger.

Password Managers – embora o Google Chrome tenha seu próprio gerenciador de senhas, optar por um serviço pago pode ser uma boa alternativa. A maioria dos players – LastPass, Keeper, 1Password, Dashlane e outros – possuem extensões que são executadas no Chrome e permitem que o usuário lembre-se somente de uma senha para todos os seus logins.

VPN – Também bastante conhecidos pelos internautas, apps VPN, como NordVPN e ExpressVPN, criam conexões seguras e criptografadas, diminuindo a chance de hackers encontrarem o usuário.

Por Martyn Casserly, do Tech Advisor


  • 0

Infraestrutura de TI – A importância da escolha de equipamentos corporativos

Tags : 

Hoje em dia, a tecnologia é um dos pricipais pilares das operações da maioria das empresas, e tem um impacto direto sobre a produtividade e a experiência do cliente.

Mobilidade corporativa, grande volume de dados, segurança, performance, uma boa relação custo-benefício. Estes são alguns dos aspectos importantes que uma empresa deve considerar antes de adquirir equipamentos relacionados à área de TI.

Veja abaixo no check-list abaixo, alguns critérios que vão ajudar na hora de realizar uma cotação de computadores para a empresa, de maneira a garantir que o equipamento atenda às demandas dos processos e impulsione a produtividade da equipe.

Tipo do equipamento

Para satisfazer esse critério, o responsável pela cotação precisa conhecer bem a realidade e as necessidades de cada usuário. Empresas e tarefas diferentes exigem requisitos específicos. Portanto, não há um único equipamento ideal para todos.

Vamos exemplificar: áreas como a financeira, administrativa e industrial dificilmente exigem mobilidade do usuário. Portanto, para esses casos o All in one ou o PC tradicional são excelentes alternativas.

Já para as áreas que exigem mobilidade, como departamento comercial e marketing, o notebook é uma opção melhor. Esses colaboradores podem se deslocar com os equipamentos para atender às suas demandas específicas.

Desempenho do equipamento

Mais uma vez, a escolha deve levar em consideração as necessidades de cada usuário. Todo o conjunto — monitor, processador, memória, disco rígido, rede e bateria — deve ser adequado às tarefas que ele realiza.

Qual é o foco desses colaboradores ou do departamento? Eles guardam um grande volume de dados, trabalham com imagens, manejam diferentes planilhas e produzem relatórios, por exemplo?

Essas questões são importantes para definir se o equipamento precisa ter maior capacidade de armazenagem ou de processamento. Se o usuário guarda um grande volume de dados, precisa de um disco rígido maior, certo?

Já quando o foco do departamento é o trabalho com imagens — como o marketing e, às vezes, o setor de vendas — as necessidades são outras. Será preciso recorrer a processadores potentes, disco rígido maior e mais memória.

No caso dos departamentos que usam grandes planilhas, a melhor alternativa é comprar um equipamento com processador médio e muita memória. Como se pode perceber, os requisitos são variáveis.

Segurança do equipamento

Computadores empresariais geralmente são conectados a redes de grande porte e a exposição e perda de dados pode trazer diversos prejuízos de ordem interna e externa a uma organização. Por isso, a segurança é uma prioridade e computadores corporativos precisam contar com recursos que protejam o equipamento contra violações.

Compatibilidade com as aplicações relacionadas à área

Felizmente, grande parte das empresas já compreendeu que vivemos em um mundo globalizado, onde tudo acontece na nuvem. Por isso, hoje em dia é difícil enfrentar problemas de incompatibilidade com aplicações.

No entanto, ainda existem fornecedores de sistemas que não adaptaram seus produtos para rodar em Windows 10. É importante consultar o desenvolvedor do ERP, por exemplo, para verificar a compatibilidade e ficar atento a esse aspecto.

Vale a pena lembrar que a Microsoft está retirando gradualmente o suporte para aplicações que só rodam em sistemas operacionais antigos. Portanto, é essencial buscar fornecedores que se adaptem aos novos tempos.

Relação custo-benefício do investimento

Outro aspecto que a empresa precisa analisar é a relação custo-benefício. Um primeiro sinal é a compatibilidade entre os preços oferecidos pelo fornecedor e os praticados no mercado, considerando equipamentos com características similares.

O preço não é o único fator a ser considerado, mas ele com certeza precisa fazer parte da sua avaliação.

Outro ponto essencial é a durabilidade dos equipamentos. Isso se refere não só à sua capacidade de funcionar em longo prazo sem exigir muitos reparos, mas também de atender bem à organização por um período prolongado.

Antes de adquirir um computador, é preciso analisar se o produto é moderno o suficiente para operar de forma plenamente satisfatória pelos próximos 4 anos. Computadores de gerações antigas, apesar de serem baratos, exigirão uma troca mais rápida, consumindo a diferença de valor no ato da compra.

Qualidade da assistência técnica

Também é importante pensar no pós-venda. Analise se o fornecedor tem outros clientes do porte do seu negócio e se consegue garantir suporte ágil e eficaz. Para isso, verifique a qualidade da assistência técnica e qual é a avaliação que ele tem com outros compradores.

Precisa de ajuda para dimensionar com propriedade o escopo das soluções para sua área de TI? Conte com a nossa Consultoria Técnica e Comercial

Dispondo de pessoal técnico capacitado e baseada em sólidas parcerias com fornecedores das principais marcas do mercado, a Multiconecta presta serviços de consultoria para aquisição de infraestrutura, hardware, softwares e serviços. Saiba mais aqui.


  • 0

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

Tags : 

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela Microsoft, Audodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

Fonte: Consultor Jurídico


  • 0

Pequenas e médias empresas são as que mais sofrem com ciberataques no mundo todo

Tags : 

Quase US$ 3 bilhões de registros de dados de clientes foram violados somente em 2017

Você se preocupa com a segurança dos dados dos seus clientes? No estudo “The Future of Cybercrime & Security”, feito pela Juniper Research, foi estimado que US$ 2,8 bilhões de registros de dados de clientes foram violados somente em 2017. Para os próximos cinco anos, a tendência é que esse número chegue a US$ 5 bilhões.

Para pequenas e médias empresas, essa informação chega de forma alarmante, visto que os investimentos com cibersegurança nesse setor foram, em média, de apenas US$ 4 mil durante o último ano inteiro. Frequentemente, surgem notícias de empresas que tiveram dados de clientes vazados e precisaram desembolsar milhões para reparar os danos desse vazamento. Você não vai esperar isso acontecer com a sua empresa para começar a se proteger, certo?

A solução mais segura: Banco de Dados na Nuvem

A grande vantagem de colocar os dados da Nuvem é justamente o fato de não ter que se preocupar com problemas e complicações físicas. Por exemplo, se o seu escritório for alvo de um roubo, incêndio ou corrupção de um servidor antigo, seus dados continuarão protegidos e prontamente disponíveis na internet.

Além disso, com a Nuvem, o risco de perder informações importantes é muito pequeno, já que datacenters do mundo inteiro trabalham 24h por dia com os mais altos padrões de segurança. O Azure – Nuvem da Microsof – oferece vários recursos para proteger dados em trânsito e em repouso. Isso inclui criptografia de dados, arquivos, aplicativos, serviços, comunicações e unidades. Além disso, você pode criptografar informações antes de colocá-las no Azure, bem como armazenar chaves em seus datacenters locais.

A Microsoft possui mais de 100 datacenters espalhados pelo mundo
Para melhorar, o SQL Server, banco de dados da Microsoft, foi eleito o sistema com menos vulnerabilidades do que qualquer outra grande plataforma nos últimos sete anos, segundo o National Institute of Standards and Technology.

Essas são apenas algumas formas de mostrar como a Microsoft pode te ajudar a proteger seus dados e de seus clientes na Nuvem.

Porque, no final das contas, se o bem mais importante de um negócio é o cliente, a proteção de dados desse consumidor deve ser uma prioridade para a empresa, correto?

Do Pensando Grande – Microsoft


  • 0

Segurança de dados: uma questão de direitos humanos

Tags : 

Especialistas discutem impactos da GDPR, nova legislação europeia que pode afetar também empresas brasileiras.

A ampliação do uso de dados traz consequências diretas para a segurança. Segundo a pesquisa Antes da TI, a Estratégia, realizada pela IT Mídia em 2018, embora as empresas possuam estruturas de TI, existem planilhas em pen drives ou similares em mais de 50% das empresas com faturamento maior do que R$ 2 bilhões.

Esses arquivos paralelos, distribuídos pela empresa sem um controle centralizado representam um risco à privacidade dos usuários, e agora um potencial risco jurídico para muitas empresas.

O tema foi discutido no workshop Trend Talks – Governança e Privacidade de Dados, como ficar em linha? No IT Forum 2018 que acontece de 27 de abril a 1º de maio. A apresentação reuniu Mendel Szlej, ex-CIO e agora advisor, Patrícia Peck especialista em direito digital e fundadora da Peck Advogados e Sergio Lozinsky, sócio-fundador da Lozinsky Consultoria.

Lozinsky explicou que existe toda uma infraestrutura de segurança que precisa ser constantemente revista e checada. Em um cenário onde Business Intelligence (BI) e Analytics aparecem no topo dos orçamentos das principais empresas do país, qualquer ajuste regulatório impacta a forma como são tratados os dados.

Segurança de dados: uma questão de direitos humanos

Ferir os princípios de transparência quanto à privacidade de dados é o mesmo que ferir os direitos humanos. Com essa diretriz foi formulada a General Data Privacity Regulamentation (GDPR), regulamentação da União Europeia a respeito de proteção de dados. Ela entrou em vigência em 2016, porém a fiscalização e emissão de multas, cujo valor mínimo é de 10 milhões de euros, se inicia em 25 de maio de 2018, conforme esclareceu Peck.

Essa regulamentação que tem força de lei se aplica a qualquer empresa que tenha clientes, funcionários ou acionistas cidadãos da comunidade europeia. Assim, além das multinacionais, grande parte das empresas brasileiras que tem negócios com a Europa pode ser afetada.

MultiFirewall – Sua rede protegida.

Impacto em TI

De acordo com Szlejf, será necessário às áreas de TI encaixarem a GDPR em seus roadmaps de projeto, bem como discutir o tema com as áreas de negócio que também serão diretamente impactadas. Surgirá uma nova figura nas estruturas organizacionais, o Data Protection Office, que terá algumas de suas atribuições ditadas por lei e será um grande vigilante de proteção aos dados pessoais. Ele poderá reportar diretamente ao CEO ou estar alocado em áreas como TI ou Risco, porém necessitará de autonomia para reportar rapidamente à alta direção, e responder a fiscalização.

De uma maneira geral, a importância dos dados está alterando as tarefas e a cultura de TI e mesmo a jurídica. Enquanto advogados tem de lidar com termos técnicos e check-lists em seus regulamentos, executivos de TI devem se preocupar com todos os processos e fornecedores que tem contato com dados pessoais.

Por Christian Zambra, para o Computerworld


  • 0

Apagar arquivos permanentemente no Windows 10 pode ser mais fácil do que você imagina

Tags : 

Conheça duas formas de garantir que ninguém poderá recuperar seus documentos.

A maioria dos usuários do Windows sabe que quando você apaga um arquivo, ele não é realmente apagado. Na primeira vez, ele é armazenado na Lixeira, que te dá uma segunda chance nas vezes em que você não queria realmente deletar o arquivo.

Caso você esvazie a Lixeira, então os arquivos são “desalocados” do seu disco rígido (HD). Mais uma vez, no entanto, eles não são apagados: o espaço que eles ocupam é simplesmente marcado como disponível para uso.

É por isso que os aplicativos de “undelete” para recuperação de dados funcionam: você pode ter suas fotos e arquivos de volta sem muitos problemas se agir rapidamente.

Mas e aquelas vezes em que você quer garantir que ninguém possa recuperar um arquivo específico? É aí que os utilitários para exclusão segura entram em cena.

Como apago um arquivo de forma permanente?

Muitas pessoas não sabem disso, mas o Windows possui a sua própria ferramenta embutida para exclusão segura de arquivos. Chamada de Cipher, a funcionalidade está presente no sistema da Microsoft desde o lançamento do Windows XP.

Se você prefere não baixar nenhum software ou aplicativo de terceiros, então esse será o melhor método para fazer o serviço. E, apesar de estarmos focando no Windows 10 aqui, a ferramenta funciona em todas as versões anteriores do software até o XP.

A Cipher não possui uma interface gráfica, por isso não é exatamente amigável aos usuários, mas os comandos que você precisa digitar são simples o bastante.

Em primeiro lugar, abra o PowerShell (que substituiu o Command Prompt) ao clicar com o botão direito do mouse no menu Iniciar – com o símbolo do Windows – e escolher a opção Windows PowerShell a partir do menu.

Agora digite o seguinte: “cipher /w:C:”

Esse comando irá sobrescrever de forma segura todos os dados do drive C: que foram “desalocados”. Em outras palavras: não irá tocar nenhum dados que ainda esteja em uso, então não irá apagar nada do seu drive C:. Apenas os arquivos que foram apagados.

Esse processo pode levar bastante tempo. Se quiser acelerar as coisas, é possível especificar a pasta exata que quer apagar de vez ao digitar o caminho complete.

Por exemplo, se você quisesse apagar tudo na sua pasta Documentos, é preciso digitar o seguinte comando (obviamente substituindo Jim pelo seu nome de usuário): “Cipher /w:C:\Users\Jim\Documents”.

Como apagar arquivos de forma segura com o Eraser

Caso não queira usar a Cipher, existem diversos utilitários gratuitos que farão um serviço parecido de sobrescrever os arquivos deletados para impedir a recuperação dos mesmos.

Recomendamos usar o Eraser, que é um aplicativo open-source totalmente gratuito que você pode baixar pelo site da Heidi.

Clique em Download no menu superior, depois selecione a versão mais recente (normalmente ela fica no topo da lista). Isso deverá fazer com que o download seja iniciado imediatamente.

Caso escolha a opção Typical durante o processo de instalação, o Eraser será adicionado ao menu que é aberto com o botão direito do mouse. Isso significa que você pode selecionar um ou mais arquivos no Explorar (File Explorer), clicar com o botão direito do mouse sobre eles e então selecionar o Eraser. Essa é a maneira mais fácil de usar a solução.

Caso você abra o aplicativo, é preciso clicar com o botão direito do mouse no espaço Erase Schedule, depois em New Task e Add Data. Então você poderá escolher o que quer apagar: arquivos, pastas, espaço de disco não usado, Lixeira e mais.

É possível nomear e salvar essas tarefas e rodá-las de acordo com um cronograma. Existe até uma opção para escolher alguns arquivos inofensivos para usar na hora de sobrescrever os seus arquivos.

Caso você não faça isso, alguém com conhecimento analisando os conteúdos do drive veria os padrões de uma exclusão segura e perceberia que você não queria que determinados arquivos fossem encontrados. Essa pessoas não poderia recuperar os arquivos, mas se você sobrescrever os seus dados sensíveis com outros arquivos, isso esconde o fato que eles foram apagados em primeiro lugar.

Por, TechAdvisor Reino Unido


Procure-nos para uma solução completa para o TI da sua empresa