Muito tempo atrás escrevi um artigo também focado em proteção de crianças e adolescentes. Na época, falei sobre algumas das formas utilizadas por cibercriminosos para chegar a este público. Já neste artigo farei diferente, listarei as ameaças que mais frequentemente são direcionadas a pessoas com menos idade, alguns dos meios que podem permitir que as ameaças aconteçam e, claro, possibilidades de proteção.

Tenho convicção que um dos melhores caminhos para a prevenção contra ameaças seja a conscientização. Idealmente todas as crianças e adolescentes deveriam ser instruídos a ponto de conseguirem identificar sozinhos ameaças em potencial, mas, além de ser uma tarefa complexa por si só, o tema não costuma ser o mais popular entre este público. Com tudo isso em mente, produzi este artigo com foco principal em instruir pais e responsáveis sobre os temas nele listados e, após entender os pontos aqui abordados, levar este tema até a atenção deles para que se mantenham a salvo destas ameaças.

Criação de conteúdo sensual ou sexual

Acredito que o pior dentre todos os riscos seja o de expor a intimidade de crianças e adolescentes e por isso abordarei este tema em primeiro lugar. Infelizmente este é um ponto cada vez mais presente devido a popularização das selfies e pode trazer exposições que muitas vezes não nos damos conta – não só na visão dos menores, mas também na dos pais e responsáveis. As formas mais conhecidas desta ameaça envolvem a criação de conteúdo sexual explícito, mas certamente não se limita a isso. Muitos criminosos buscam perfis de crianças e adolescentes que não possuam restrições de privacidade para baixar todas as fotos e vídeos e comercializá-los/trocá-los em fóruns na deep/dark web ou para transmití-los em diversos grupos privados presentes em aplicativos de troca de mensagem.

Sextorsão

Outro ponto de atenção é a extorsão sexual, geralmente ameaças deste tipo ocorrem quando cibercriminosos já estão em posse de conteúdos sensuais ou sexuais de suas vítimas, tornando a extorsão ainda mais convincente. Como o nome sugere, a vítima é compelida a realizar ações que beneficiem os criminosos e, mesmo existindo diversas possibilidades para estas ações, os criminosos costumam exigir que suas vítimas produzam mais conteúdo sensual, sexual ou pornográfico ou que lhes beneficiem financeiramente com transferências bancárias ou realizando quaisquer tipos de pagamentos.

Este tipo de crime costuma impactar significativamente o psicológico de crianças e adolescentes, por isso escrevi um guia de prevenção dedicado a este tema. Caso esteja passando por esta situação ou conheça alguém que está espero que o guia possa auxiliar.

Cyberbullying

Dentre os crimes digitais citados neste artigo, o cyberbullying é o que detém mais chances de possuir transgressores e vítimas na mesma faixa etária. O Cyberbullying nada mais é do que a prática do Bullying realizada em ambientes virtuais, e estes ambientes podem ser os mais variados passando por chat em jogos, e-mail, aplicativos de troca de mensagens e redes sociais. O que configura o crime é o ato de humilhar, assediar ou difamar a vítima, normalmente assediando-a de forma recorrente e eventualmente causando danos psicológicos.

Engenharia social

Nesta modalidade de crime os infratores costumam ser pessoas mais ligadas a crimes digitais, visto que as técnicas de engenharia social têm por finalidade obter dados como documentos, endereços, dados bancários da própria vítima ou de seus responsáveis e eventuais outras informações que permitam que os criminosos pratiquem outros tipos de delitos.

Os criminosos costumam abordar suas vítimas por e-mail ou aplicativo de troca de mensagens, sempre com mensagens cujo conteúdo denote urgência e com procedimentos a serem seguidos e não necessariamente essas abordagens são vinculadas a arquivos maliciosos.

Todos estes aspectos negativos das interações digitais devem ser olhados com cautela, alguns mais do que outros por serem mais nocivos, mas vale ressaltar que mesmo se tratando de crimes digitais tudo o que foi supracitado não passam de formas específicas de interação entre pessoas. Em outras palavras isso quer dizer que não existe, por exemplo, uma solução de segurança que impeça que estes crimes aconteçam, nem que existam ambientes totalmente livres da possibilidade de que eles sejam praticados.

Ainda assim é possível adotar comportamentos mais seguros para evitar ao máximo que crianças e adolescentes sejam vítimas destes males.

  • Abra sempre a possibilidade de diálogo: muitas vezes estas ameaças mexem profundamente com crianças e adolescentes e ter um pai, mãe ou responsável com quem eles possam contar certamente faz toda a diferença no enfrentamento do problema. Manter a possibilidade de diálogo sincero e objetivo sobre quaisquer temas tende a fazer com que eles se sintam confortáveis para abordar também assuntos mais delicados como a coação ou o bullying. Cabe às partes responsáveis instruir e conscientizar os menores de idade sobre os riscos que os ambientes digitais podem conter e buscar meios de inibir que possíveis crimes continuem ocorrendo
  • Proteja redes sociais e aplicativos de troca de mensagens: muitos criminosos se aproveitam de configurações pouco restritivas para ter acesso a fotos de perfil, status e postagens em redes sociais e apps de troca de mensagem para coletar materiais que serão vendidos ou trocados em fóruns pela deep/dark web. Mesmo conteúdos não sexuais, como fotos na praia ou na piscina também podem ser alvo deste tipo de criminosos. Para evitar que isso aconteça configure a privacidade para permitir que somente amigos ou contatos previamente adicionados tenham acesso a este tipo de conteúdo.
  • Não permaneça em ambientes tóxicos: essa recomendação de segurança é mais fácil de ser seguida quando o ambiente tóxico não é de convívio frequente como é o caso de fóruns e jogos. Se existem problemas acontecendo em grupos familiares, escolares ou até de condomínio essa recomendação ganha outra complexidade. Ainda assim é possível conversar com os administradores destes meios para auxiliarem na inibição dos comportamentos indesejados.
  • Tenha softwares de proteção nos dispositivos: mesmo não sendo o foco das ameaças citadas neste artigo é impossível negar que os meios digitais estão repletos de ameaças e, para impedir uma infecção, é interessante contar com uma solução de proteção instalada em todos os dispositivos. Isso evitará que os malwares sejam executados caso venham a ter contato com o equipamento.
  • Denuncie: lembre-se sempre que independentemente ao fato de correrem em meios digitais todos os pontos citados neste artigo são considerados crimes, e podem e devem ser tratados como tal. Caso seja uma vítima direta deles ou conheça alguém que esteja sofrendo com isso procure os canais adequados de denúncia como delegacias focadas em crimes digitais e sites especializados no assunto como o Safernet.

Espero que este artigo atue mais como uma ferramenta de conscientização do que de remediação, mas, caso seja a segunda opção, saiba que infelizmente muitas pessoas já passaram por isso e você poderá encontrar diversas dicas e informações adequadas pertinentes a cada um deles em fontes confiáveis na internet, e que este o que citei também possa trazer algum direcionamento para atravessar este momento delicado.

Fonte: Welive Security

Um dos aspectos mais importantes ao falar sobre segurança da informação é a proteção da informação e o acesso aos arquivos: seja porque contêm dados pessoais, informações sensíveis ou simplesmente porque queremos que sejam privados.

Vale ressaltar que quando falamos em proteger arquivos e pastas colocando uma senha, na verdade não estamos protegendo os arquivos, mas sim protegendo as informações que eles contêm. Isso significa que alguém pode excluir ou mesmo adicionar uma camada adicional de criptografia a um arquivo que protegemos com senha, como por exemplo, um malware do tipo ransomware.

Dito isso, podem ser vários os motivos pelos quais podemos querer proteger o acesso aos nossos arquivos de pessoas externas. Um exemplo pode ser dispositivos onde várias pessoas utilizam o mesmo equipamento e precisamos de um nível adicional de privacidade em nossos sistemas de arquivos. É por isso que neste post revisaremos passo a passo como proteger uma pasta com senha no Windows, Linux e macOS.

Como proteger uma pasta com senha no Windows

Como primeira opção, analisamos a ferramenta nativa do Windows e, em segundo lugar, explicamos como proteger uma pasta com senha no Windows usando o 7-Zip.

Ferramenta nativa do Windows

No caso da ferramenta nativa oferecida pelo Windows para proteger pastas e arquivos, ela usa como senha aquela que temos configurada para o login em nossa conta de usuário. Para usar essa ferramenta, primeiro devemos clicar com o botão direito na pasta ou arquivo que desejamos proteger e, em seguida, acessar Propriedades> Geral> Avançado e marcar a caixa correspondente à criptografia de dados.

Em algumas versões do Windows, é possível configurar explicitamente a senha da pasta a ser protegida. No entanto, isso não é possível nas versões mais populares, Windows 7 e 10. Nestes casos, a funcionalidade deve ser obtida através de um software de terceiros.

Existem milhares de programas que oferecem a opção de proteger pastas e arquivos com senha: pagos, gratuitos, de código aberto ou privado. Independentemente das características, ao decidirmos por uma dessas opções, é importante garantir que a ferramenta tenha uma boa reputação, pois não devemos perder de vista que daremos acesso às informações que desejamos proteger em primeiro lugar.

7-Zip: uma ferramenta muito usada para proteger arquivos e pastas com senha

Uma das ferramentas mais utilizadas para proteger arquivos e pastas com senha, até mesmo no mundo da segurança, é o 7-Zip. Este software de compressão de pastas e arquivos também inclui a funcionalidade de criptografia com senha para arquivos comprimidos. Suas maiores vantagens são: é de código aberto, leve e fácil de instalar a partir de seu site.

Depois de instalado, clique com o botão direito do mouse na pasta que deseja proteger, selecione o submenu do 7-Zip e depois a opção “Adicionar ao arquivo” ou “Add to file”.

Aqui, uma janela é exibida com uma grande quantidade de opções avançadas, mas as que nos interessam são: o nome da pasta que será comprimida e protegida, e a seção de criptografia, onde podemos configurar a senha e ajustar o método de criptografia. Além disso, podemos escolher o tipo de arquivo comprimido a ser usado, por exemplo: .zip ou .7z.

Uma vez inserida a senha, a pasta já estará protegida e os arquivos não poderão ser lidos sem inserir a chave. Também não poderão ser lidos através da descompressão do Windows. Para acessar os arquivos novamente, teremos que descompactar a pasta usando o próprio 7-Zip: clique com o botão direito e no menu do 7-Zip selecione “Extrair tudo”. O mesmo programa solicitará a senha para descompactar a pasta.

Se inserirmos a senha, uma cópia da pasta comprimida será criada, mas sem proteção. É importante que apaguemos esta cópia sem senha assim que terminarmos de usar os arquivos, pois ela não tem nenhuma proteção.

Se inserirmos a senha, uma cópia da pasta comprimida será criada, mas sem proteção. É importante que apaguemos esta cópia sem senha assim que terminarmos de usar os arquivos, pois ela não tem nenhuma proteção.

No Linux

Em sistemas baseados em Linux, teremos duas categorias de programas. Na primeira, encontramos ferramentas que permitem criptografar pastas com senha por meio de uma interface gráfica, o que é muito útil para aqueles que estão começando a trabalhar com esses sistemas operacionais.

Por exemplo, o CryptKeeper, uma ferramenta de uso simples, semelhante à ferramenta nativa do Windows, que está disponível para distribuições Ubuntu e baseadas em Debian.

Outras opções semelhantes são o EncFS e o Veracrypt. O EncFS é uma utilidade que permite criar um sistema de arquivos virtualizados criptografados, como uma unidade disponível para montar. Quando o usuário desejar acessar os arquivos armazenados lá e precisar montar a unidade, será solicitada a senha configurada.

No macOS

Os usuários do macOS contam com uma ferramenta nativa, chamada Disk Utility, que funciona de maneira semelhante ao EncFS em termos de criptografia de pastas. Ele permite criar unidades criptografadas em poucos passos para armazenar nossos arquivos, aos quais podemos acessar montando a unidade e inserindo a senha para descriptografá-los.

Na opção de criação de imagens, selecionando a opção para criar uma imagem de uma pasta, podemos gerar uma unidade protegida por senha.

Conclusão

Independentemente do sistema operacional que utilizamos, há várias opções para proteger nossos arquivos. Seja para proteger o acesso às informações contidas em nossos arquivos em caso de infecção por malware ou acesso não autorizado, ou simplesmente por uma questão de privacidade se estivermos usando um computador familiar ou compartilhado com outros usuários. Para tudo isso, a criptografia com senha é uma ferramenta muito útil se implementada corretamente. Por fim, é importante usar senhas complexas; ou seja, difíceis de prever e que não tenham sido usadas anteriormente em outras pastas ou serviços online.

Fonte: Welive Security

O principal objetivo da redundância em T.I. é criar operações que sejam ininterruptas, mesmo em situações críticas. A redundância ajuda a evitar interrupções e perda de dados, reduzindo assim o tempo de inatividade e aumentando a segurança e confiabilidade dos sistemas.

Existem diferentes modalidades de redundância, as quais atendem a necessidades distintas.

Neste post abordaremos sobre a redundância de link e servidor de Internet.

Redundância de Link é um tipo de redundância de rede que envolve a instalação de caminhos alternativos para o tráfego de rede, garantindo que, se um link de rede falhar, o tráfego possa ser roteado por outro caminho sem interrupção do serviço.

Existem várias formas de implementar a Redundância de link, incluindo a instalação de links físicos redundantes, o uso de protocolos de roteamento redundantes e a implementação de sistemas de balanceamento de carga.

O uso de protocolos de roteamento redundantes envolve a configuração de múltiplos caminhos para uma rede, permitindo que o tráfego seja roteado por diferentes caminhos se houver uma falha em um dos caminhos. Exemplos de protocolos de roteamento redundantes incluem o OSPF (Open Shortest Path First) e o BGP (Border Gateway Protocol).

A implementação de sistemas de balanceamento de carga envolve a distribuição do tráfego de rede por diferentes links, garantindo que, se um link falhar, o tráfego possa ser redirecionado para outro link sem interrupção do serviço. Isso pode ser feito usando tecnologias como DNS Round Robin, que distribui o tráfego por diferentes servidores em uma rede, ou sistemas de balanceamento de carga dedicados, que distribuem o tráfego por diferentes links de rede.

A Redundância de servidor de internet é um tipo de redundância de rede que envolve a instalação de servidores de internet redundantes, garantindo que, se um servidor falhar, outro possa assumir o controle sem interrupção do serviço.

Existem várias formas de implementar a redundância de servidor de internet, incluindo a instalação de servidores espelhados, o uso de sistemas de balanceamento de carga e a implementação de sistemas de failover de servidor.

Muitas empresas têm se preocupado apenas com a Redundância de link, e se esquecem que a conectividade também depende do Servidor de Internet.

A redundância desses dois serviços é uma prática importante para garantir a disponibilidade contínua de sistemas e serviços de rede críticos.

Portanto, investir em redundância é uma medida inteligente e estratégica para  a continuidade dos negócios e a satisfação do cliente

Fale conosco pelo WhatsApp

Reprodução/Sentinel One

A falta de configuração adequada em servidores, levando à exposição de dados e informações, é a aposta de uma nova ferramenta cibercriminosa, que faz pesquisas online em busca de infraestruturas baseadas em 18 sistemas para localizar aquelas que estão com problemas. O foco está no roubo de credenciais e segredos de autenticação que, mais tarde, possam ser usados em ataques contra as organizações vulneráveis.

O kit modular se chama AlienFox e está sendo vendido pelos bandidos por meio do Telegram, entregando a funcionalidade de forma simples até mesmo para quem não tem muito conhecimento técnico. Pelo menos três versões diferentes do pacote estariam sendo comercializados pelos bandidos, com foco em sistemas populares como WordPress, Joomla, Drupal, Opencart, Magento e outros; enquanto isso, do outro lado, os criminosos estão de olho em dados de serviços populares como AWS, Office365, Google Workspace, Bluemail, Zoho, Twilio e outros.

O alerta da empresa de cibersegurança SentinelOne aponta ainda para um malware em pleno desenvolvimento, que pode ganhar novas capacidades ou atingir mais plataformas no futuro. Como está, ele é capaz de localizar erros de configuração a partir de arquivos que não deveriam estar expostos, justamente aqueles que guardam as chaves de autenticação, tokens, segredos de API e outras informações relevantes.

Outras funcionalidades do AlienFox envolvem a busca por outras vulnerabilidades de segurança, como aquelas que permitem escalar privilégios, ou o estabelecimento de permanência nos servidores para que o acesso possa ser vendido posteriormente. O software malicioso, ainda, é capaz de testar as credenciais obtidas contra as próprias infraestruturas, garantindo que elas funcionem antes de serem enviadas para os bandidos.

A SentinelOne também aponta para um desenvolvimento contínuo da ferramenta de exploração, com versões posteriores recebendo melhor performance, novas variáveis e um uso mais adequado de diferentes núcleos de processamento. Além disso, estão sendo adicionados recursos que permitem a busca por frases de autenticação de carteiras de Bitcoin e Ethereum, além de um validador de credenciais em sites de comércio eletrônico como a Amazon.

Na visão dos especialistas, estes últimos dois aspectos demonstram que os criminosos responsáveis pelo AlienFox estão expandindo seu foco de atuação, seja como forma de vender a ferramenta a mais gente ou simplesmente obter fundos que financiem seu trabalho. Enquanto isso, o trabalho em andamento indica que a ferramenta está sendo bem aceita, motivando os responsáveis a melhorarem seu funcionamento.

A recomendação de segurança é pela atenção na configuração de servidores, principalmente aqueles que hospedarem dados pessoais ou segredos de autenticação. Controles de acesso devidos e permissões adequadas ajudam a garantir que apenas quem deve ter acesso às informações fará isso, enquanto a utilização de autenticação em múltipla etapa impede que mesmo credenciais roubadas possam ser usadas para acesso por terceiros.

Fonte: Canaltech

O Brasil não está imune a esse tipo de ataque e aparece em quarto lugar no ranking dos cinco países mais afetados pelo problema, além disso, 47% dos ataques ocorreram em organizações instaladas nos EUA, seguidos pela Itália (8%), Austrália (8%), Brasil (6%) e Alemanha (6%). Diante desse cenário, especialista fornece dicas importantes para as empresas adotarem medidas de proteção o quanto antes

Os ataques de Ransomware estão cada vez mais presentes e direcionados. Entre os motivos apontados por especialistas está a falta de preparo das empresas para barrar esse tipo de ameaça. Um exemplo recente aconteceu no início de fevereiro de 2023, após diversas Agências de Segurança da Informação relatarem a ocorrência de ataques cibernéticos pelo Ransomware ESXiArgs em milhares de servidores do modelo ESXi da VMware em empresas na Europa e na América do Norte. O objetivo desses ataques foi explorar uma vulnerabilidade de software presente nos sistemas desatualizados.

 

O Brasil não está nem de longe imune a esse tipo de ataque e aparece em quarto lugar no ranking dos cinco países mais afetados pelo problema, segundo dados da Accenture, que revelam que 47% dos ataques ocorreram em organizações instaladas nos EUA, seguidos pela Itália (8%), Austrália (8%), Brasil (6%) e Alemanha (6%).

 

No Brasil, o problema tem sido acompanhado de perto por Bruno Giordano, Chief Information Security Officer (CISO) da Ativy Digital, especialista em soluções e serviços de cibersegurança, localizada em Campinas (SP). Ele explica que a companhia está alerta e tem feito o monitoramento e adotado medidas de prevenção, que podem servir como base para outras empresas. Bruno alerta que o mesmo pode acontecer em pouco tempo no Brasil, “justamente pelo fato de que diversas empresas que utilizam o sistema de virtualização onde aconteceu o ataque não possuírem um nível de maturidade de segurança cibernética elevada, tornando o sistema exposto para a internet, sem nenhum tipo de bloqueio ou restrição de acesso”, afirma.

 

O especialista explica como está sendo feito o monitoramento pela Ativy Digital e quais seriam as medidas de segurança que as empresas em geral devem se atentar. “É importante destacar primeiro como monitoramos o surgimento dessa nova variante. Identificamos todo o processo de execução, comportamento, principais características e quais os métodos necessários para o bloqueio do processo de execução. Essa é uma das principais etapas para permanecermos um passo à frente dos agentes maliciosos”, diz Bruno.

 

Na companhia, o monitoramento é feito por meio do serviço de Threat Intelligence (Inteligência de Ameaça) executado pela Business Unit (BU) de cybersecurity da Ativy Digital, que contempla um monitoramento em nível global, permitindo a identificação de novas anomalias que apresentam um risco para a operação de Cloud e seus clientes. E assim como o divulgado pelas agências internacionais, graças a ele a equipe também identificou o comportamento do ataque cibernético em diversos países pelo Ransomware ESXiArgs, nos servidores VMware ESXi, que é o sistema de virtualização utilizado por diversas empresas, sem correção de uma vulnerabilidade de execução remota de código.

Medidas de segurança

A partir da identificação, como medida preditiva e preventiva, foram executadas diversas ações, começando pela comunicação do ocorrido. O time de Cyber notificou os principais gestores da operação, detalhando os riscos, o entendimento sobre a nova variante e todos os pontos necessários para mitigar todos os riscos, assim como blindar os clientes, evitando qualquer tipo de contágio com a nova variante.

“Tudo que envolve a tratativa de uma nova variante necessita de foco em seu comportamento e exige a identificação das principais ações e alvos. Nesse caso, a nova variante tinha como foco arquivos de máquinas virtuais (ex.: arquivos com extensões .vmdk, .vmx, .vmxf e outros do mesmo segmento de arquivos), criptografando todos os arquivos e automaticamente causando uma interrupção, sem recuperação, em toda a operação de virtualização”, relata Bruno.

Identificado o foco da ameaça, o próximo passo foi descobrir quais seriam os vetores de ataque e seus métodos de exploração para compartilhar esse conhecimento por meio de ações preventivas para os demais times. “Após o compartilhamento das ações, aguardamos a confirmação do time de infra para nos informar nas horas seguintes o impacto e a janela de execução para desabilitarmos o serviço OpenSLP em todos os ambientes Saas e IaaS”, relata o especialista em cibersegurança.

Na sequência, a equipe enviou um comunicado aos clientes reforçando que o serviço OpenSLP, no qual estaria a principal causa da vulnerabilidade explorada pela variante, estava desabilitado em todos os ambientes Saas e IaaS. As camadas adicionais de segurança habilitadas foram: a segregação dos ambientes; administração dos hosts ESXi somente através do Sphere Client com múltiplo fator de autenticação (MFA) habilitado com acesso limitado somente através de VPN; habilitação de todos os recursos de auditoria para gestão dos acessos e ações executadas no ESXi.

“Além das ações adotadas, reforçamos a importância de sempre ter todas as atualizações de segurança em todos os ambientes e serviços em sua última versão recomendada pelos próprios fabricantes”, reforça Bruno. Também foi desenvolvido um Playbook, que contempla ações e recomendações diárias para evitar qualquer tipo de contágio com novas e futuras variantes do Ransomware. Tais ações envolvem planos como:

– Execução de treinamentos de conscientização;

– Ações preventivas e de forma antecipada para redução das superfícies de ataque;

– Governança para gestão em contas com privilégios administrativos;

– Implantação e desenvolvimento de mecanismos de antecipação;

– Atualização e aplicação do Plano de Respostas a Incidentes;

– Atualização e aplicação do Plano de Recuperação.

Toda a segurança deve ser prioridade nas empresas, sendo assim, Bruno reforça que, além dos cuidados citados, é preciso fazer mais diariamente. “As organizações precisam ser proativas ao proteger seus sistemas contra qualquer tipo de ameaça e outros ataques. E isso inclui adotar estruturas de segurança, gestão e sustentação através de um Centro de Operações de Segurança”, finaliza.

Fonte: Security Report

Imagem: Freepik

O Dia Mundial do Backup é comemorado anualmente em 31 de março, como uma forma de conscientizar as pessoas sobre a importância de fazer backup de seus arquivos e dados importantes regularmente.

E você, tem uma rotina de backup na sua empresa?

Fazer Backup é uma medida crucial de segurança de dados para proteger informações valiosas, como fotos, vídeos, documentos, contatos, e-mails e outros arquivos importantes contra perda de dados, danos ou roubo.

A segurança dos seus dados pode ficar comprometida por razões diversas, desde falhas nos equipamentos a acidentes físicos, transporte de computadores, colisões no gabinete e disco rígido. Sem falar nos riscos quando ocorrem roubos, incêndios e outros fatos naturais, como alagamentos.

Por isso, implementar uma boa rotina de Backup na empresa é uma atividade muito importante para as estratégias de manutenção e de operação da empresa, resguardando as informações mais preciosas que a sua organização possui.

A seguir, citamos as opções de Backups disponíveis:

A escolha do método de Backup dependerá das necessidades e preferências de cada empresa.

O dia Mundial do Backup, é uma oportunidade para lembrar a todos que investir um pouco de tempo e de dinheiro no recurso poderá evitar muitas dores de cabeça no futuro, já que a perda de alguns dados poderá provocar perdas irreparáveis de informações valiosas.

Em geral, a permanência de máquinas mais antigas pode atrapalhar bastante o fluxo de tarefas no ambiente de trabalho e claro, causar grandes prejuízos, já que podem exigir custos mais elevados em termos de manutenção e reparos, uma vez que as instalações podem estar desatualizadas e em necessidade de melhorias contínuas para manter sua eficiência e funcionamento adequado.

O uso desses equipamentos impacta diretamente na produtividade de uma empresa. Mas o que muitos gestores fazem, é postergar a aquisição de novas máquinas achando que isso é economia. Será?

Há vários gastos associados ao manter computadores ultrapassados. A seguir citamos os gastos mais comuns:

  1. Custos de manutenção: Computadores antigos tendem a precisar de mais manutenção do que computadores mais recentes, devido ao desgaste natural das peças e à possibilidade de falhas mais frequentes. Isso pode resultar em custos mais elevados para consertos e substituição de peças.
  1. Custos de atualização de software: À medida que o software evolui, computadores mais antigos podem não ser capazes de executar as versões mais recentes dos programas. Isso pode exigir atualizações frequentes ou substituição de software, que podem ser custosos.

  2. Perda de produtividade: Computadores mais lentos e antigos podem reduzir a produtividade dos funcionários, uma vez que tarefas simples podem levar mais tempo para serem executadas. Isso pode resultar em horas de trabalho perdidas e queda de eficiência geral da equipe.

  3. Riscos de segurança: Computadores ultrapassados podem ser mais vulneráveis a ataques cibernéticos e malwares, já que não possuem as atualizações de segurança mais recentes. Isso pode resultar em custos elevados em caso de ataques, como perda de dados e roubo de informações.

  4. Custos de energia: Computadores antigos tendem a ser menos eficientes em termos de consumo de energia do que computadores mais recentes. Isso pode resultar em contas de energia mais altas e custos adicionais para a empresa.

É importante ressaltar que cada caso é único e que há diversos fatores que podem afetar os custos envolvidos na operação de um parque tecnológico desatualizado.

 Depois de ler este post, você acredita mesmo que economiza mantendo as máquinas mais antigas?

A tecnologia nos permite fazer coisas maravilhosas. Computadores e dispositivos mobile estão no centro de nossas atividades digitais, e se tornaram uma parte indispensável de nossa vida pessoal e profissional. Nossos smartphones, computadores e outros dispositivos inteligentes nos permitem acessar redes sociais, contas bancárias, plataformas de streaming, aplicativos de mensagens instantâneas ou até mesmo monitorar nossa saúde. Dependendo das circunstâncias, eles também podem ser uma ferramenta essencial para o trabalho. Mas todos estes aplicativos são baseados em softwares que precisam ser atualizados se quisermos manter uma experiência segura e otimizada.

Quanto mais softwares tivermos instalado em nossos dispositivos, mais provável é que seu uso seja interrompido em algum momento por uma notificação de atualização. No entanto, da próxima vez que você estiver pensando em pressionar “recusar” ou “adiar”, lembre-se por que as atualizações são fundamentais para a sua segurança.

Por que é importante manter softwares e as aplicativos atualizados?

Os softwares praticamente fazem com que o mundo “gire”. Estima-se que houve 230 bilhões de downloads de aplicativos somente em 2021, um aumento de mais de 63% desde 2016. Além disso, alguns relatórios afirmam que o usuário comum tem 40 aplicativos instalados em seus smartphones. Isso para não mencionar os outros dispositivos que eles podem estar usando: PCs e laptops, bem como wearables esportivos e outros dispositivos inteligentes conectados à Internet.

Todos esses aplicativos precisam de atualização, assim como o sistema operacional (SO) subjacente, o navegador web e possivelmente o firmware, um tipo especial de software que se conecta ao hardware do dispositivo. Agora imagine esse processo em vários computadores e dispositivos, sem falar nos pop-ups de atualização… tudo isso pode acabar sendo bastante irritante, não é mesmo? No entanto, as atualizações são essenciais por uma série de razões. Explicamos algumas delas logo a seguir:

1. As atualizações irão te manter mais seguro

Os softwares são escritos por humanos. Isso significa que o código subjacente é propenso a erros humanos. Algumas vezes estes erros, conhecidos como vulnerabilidades de software, podem ser explorados por cibercriminosos, que podem explorar estas falhas de segurança para obter acesso às informações ou sistemas de uma organização, por exemplo.

Tais ataques podem começar com tentativas de fazer com que o usuário clique em um link malicioso, abra um anexo em uma mensagem ou até mesmo atraí-los para sites criminosos especialmente projetados. O resultado final pode ser a execução remota de código em sistemas vulneráveis ou o download de malwares criados para roubar informações de login e/ou quaisquer dados pessoais e financeiros armazenados em aplicativos ou no dispositivo das vítimas.

Isso pode resultar em ameaças como:

  • Roubo de identidade e fraude;
  • Sequestro de aplicativos e contas confidenciais, como contas bancárias on-line;
  • Ransomware criado para criptografar arquivos no computador e pedir à vítima que pague para recuperar o acesso a esses arquivos;
  • Criptojacking: atividade que ocorre quando um intruso usa o computador da vítima para extrair ilegalmente criptomoedas sem seu consentimento, aumentando o uso de energia e comprometendo o funcionamento da máquina;
  • Botnet que assume o controle do computador da vítima e o utiliza para atacar outros.

As atualizações corrigem essas vulnerabilidades, pois muitas vezes contêm patches para manter o sistema operacional e outros softwares seguros.

2. As atualizações mantêm seus amigos e familiares seguros

Nem precisamos dizer que qualquer computador que seja compartilhado em casa e que não esteja atualizado pode expor não apenas suas contas e informações pessoais e financeiras a atacantes, mas também as de membros da família ou colegas que morem com você. Os cibercriminosos também podem sequestrar as contas de e-mail, redes sociais ou aplicativos de mensagens de todos eles para enviar malwares ocultos para seus contatos.

Portanto, ao usar a última versão de softwares e dispositivos, você também estará fazendo um favor a seus amigos e familiares.

3. As atualizações ajudam seu dispositivo a ter um melhor desempenho

As atualizações de software não incluem apenas patches de segurança para manter seu dispositivo protegido. Elas também são liberadas para corrigir quaisquer problemas de desempenho que os desenvolvedores possam ter identificado. Portanto, a atualização pode ajudar a melhorar a vida útil da bateria, evitar que aplicativos e outros programas travem devido a problemas técnicos, melhorar a velocidade de carregamento das páginas e adicionar uma série de outras características projetadas para melhorar a experiência do usuário.

Em outras palavras, você merece ter a melhor experiência, não é mesmo?

4. As atualizações disponibilizam os recursos mais recentes de forma gratuita

Os desenvolvedores de software também usam as atualizações para disponibilizar novos recursos para seus usuários. Por exemplo, com a atualização do iOS para a versão 16, a Apple lançou uma ampla gama de novos recursos, que vão desde a edição de mensagens personalizáveis e telas de bloqueio, até melhorias no Apple Pay e até mesmo um recurso de verificação de segurança para ajudar as pessoas em relacionamentos abusivos.

5. As atualizações evitam problemas no seu trabalho

Muitas empresas insistem que seus funcionários que trabalham home office utilizem somente dispositivos próprios da empresa, que terão seus próprios mecanismos de atualização. Mas algumas podem permitir que os funcionários usem seus dispositivos pessoais para se conectar às redes corporativas e acessar aplicativos comerciais na nuvem, por exemplo. Entretanto, se estes dispositivos forem comprometidos como resultado da não instalação de uma atualização de segurança para certos softwares, poderá haver sérios problemas.

Um atacante pode roubar logins corporativos para acessar dados e sistemas confidenciais da empresa. Eles também podem usar o mesmo login para infectar a rede corporativa com malwares. Isto pode levar a um grave vazamento de dados ou a um ataque de ransomware, por exemplo. Em média, o custo dos vazamentos de dados atualmente é de quase US$ 4,4 milhões por incidente.

Outros aspectos para se ter em conta

Para facilitar o processo, a maioria dos computadores e smartphones hoje em dia tem atualizações automáticas ativadas por padrão. Se por algum motivo seu dispositivo não tiver esta opção configurada, uma rápida busca na web pode te ajudar a saber como configurá-lo. Considere também:

  • Faça backup de seus dados caso uma atualização afete sua máquina/dispositivo e cause a perda de dados.
  • Cuidado com onde você baixa os softwares: use apenas lojas oficiais, como a App Store ou o Google Play.
  • Adicione uma camada adicional de segurança ao seu ambiente instalando um software antivírus para seu PC e dispositivos mobile. De preferência, soluções de segurança de um fornecedor conhecido e confiável.

As atualizações se destinam a proporcionar uma experiência mais segura, disponibilizando todos os recursos possíveis. Isso é algo com o qual todos os usuários de tecnologia devem concordar.

Fonte: Welive Security

Se você é empreendedor, certamente já ouviu falar sobre gerenciamento de dados. Afinal, hoje em dia vivemos cercados por uma tonelada de informações, dados e conteúdos, que possuem um papel chave no crescimento de todo negócio.

Mas por que essa gestão é tão importante para o dia a dia dos empreendedores? Bom, essa prática é fundamental para entender como está o panorama geral da empresa, se as estratégias estão funcionando e, ainda, abrir oportunidades de investimento em outros recursos internos.

Não à toa, de acordo com uma pesquisa da Vanson Bourne, especialista em pesquisa de mercado de tecnologia global, aproximadamente 70% das empresas que buscam investir na análise de dados são capazes de reduzir seus custos. Dentro disso, 72% delas conseguem impulsionar novas oportunidades graças a esse investimento.

Nesse sentido, subestimar o papel que os dados desempenham em iniciativas estratégicas pode ser crucial. Por meio deles, empreendedores conseguem analisar diferentes fatores de uma organização, se ela está crescendo, quais são os seus resultados e até mesmo se é possível reestruturar áreas, a exemplo do RH, vendas, financeiro, entre outras.

Além disso, também há a possibilidade de entender melhor a linha de clientes, ou seja, se todos os seus esforços estão realmente sendo direcionados para o público-alvo, se as atividades estão de acordo com as tendências disponíveis no mercado e, principalmente, na tomada de decisões, que tornam-se mais assertivas e estratégicas para a própria companhia.

E, ainda, trazer mais segurança para o tratamento de dados internos e externos. Afinal, algumas informações sigilosas precisam ser tratadas de maneira mais restrita, evitando assim a utilização inadequada por terceiros.

Portanto, o investimento em uma gestão de dados pode ser uma jogada mais assertiva para grande parte dos empreendedores. Vale a pena apostar na ajuda de profissionais e plataformas que agilizem o gerenciamento e administração de todas as informações do seu negócio.

Fonte: Canaltech