Várias soluções da Microsoft estão chegando à sua etapa de término de suporte (EOS), o que significa uma oportunidade de manter seus clientes atualizados com a versão cloud do pacote Microsoft 365 Apps for Enterprise no Microsoft 365 e uma migração do sistema operacional para as versões mais recentes do Windows 11.

Especificamente, o término de suporte do Microsoft Office 2013 será em 11 de abril de 2023, enquanto o Windows 7 chegará ao fim do suporte estendido em 10 de janeiro de 2023. Já o Windows 8.1 chegará ao fim do suporte nesta mesma data.

O EOS significa que essas soluções não receberão mais atualizações de segurança críticas. Portanto, após essa data, os pacotes e esses sistemas operacionais não serão seguros. Por outro lado, a partir do próximo dia 10 de janeiro, os serviços de nuvem do Microsoft 365 já não receberão atualizações nem receberão suporte no Win8.1 e Win7.

Além disso, foi anunciada a data de término de suporte para a conectividade com os serviços na nuvem do Office 365 (Microsoft 365) para as seguintes soluções:

  • Office 2016: 13 de outubro de 2023
  • Office 2019: 13 de outubro de 2023

A partir dessas datas, os serviços na nuvem do Microsoft 365 (O365) não serão suportados por essas versões do Office, o que poderia levar a funcionamentos instáveis e falhas de segurança.

Recomenda-se escolher uma das alternativas oferecidas abaixo para garantir a segurança dos clientes:

opções ao migrar:

A recomendação é migrar os clientes para o Microsoft 365 e o Windows 11, a fim de manter os benefícios de trabalhar na nuvem e a segurança. A transição para o Microsoft 365 tem muitos benefícios comerciais (por exemplo: colaboração e comunicação aprimoradas, redução do tempo de inatividade do usuário, segurança e conformidade aprimoradas, entre outros) e permite que as organizações continuem sendo compatíveis. Migrar para o pacote sempre atualizado do Microsoft 365 é fácil. Aqui estão alguns recursos para ajudar a planejar a mudança:

Aproveite oprograma FastTrack e trabalhe com os engenheiros da Microsoft para migrar seus serviços para a nuvem e impulsionar a adoção por parte dos usuários.

Observação: O FastTrack é um benefício (incluído em assinaturas qualificadas) projetado para facilitar a implantação do Microsoft 365 sem custo adicional. Para saber mais sobre elegibilidade, consulte: Vantagens do Centro de FastTrack para Microsoft 365 – FastTrack – Microsoft 365 | Microsoft Docs

Referências adicionais:

Fonte: Microsoft

Os jogos e softwares pirateados são, mais uma vez, a isca para atrair os usuários a uma cadeia de infecção que pode levar à contaminação por mais de 20 diferentes tipos de malware. O foco está nos usuários do Windows, que podem ter seus computadores comprometidos por diferentes pragas de uma só vez a partir do dropper NullMixer.

O trojan, que serve como um vetor de entrada para contaminações posteriores, foi analisado pela Kaspersky e encontrado em mais de 47,7 mil computadores ao redor do mundo. O Brasil é citado como um dos países mais atingidos pelas contaminações, ao lado da Índia, Rússia, Itália, Alemanha, EUA, França, Egito e Turquia.

Pesquisas no Google por games e softwares de produtividade ou utilitários específicos levam os usuários a sites fraudulentos que distribuem o dropper. Ele é baixado em um arquivo ZIP, disfarçado de ativador, os chamados cracks que permitem usar uma aplicação como se ela tivesse sido adquirida, mas não entregam o que prometem, enquanto abrem as portas para uma quantidade considerável de comprometimentos.

Ajuda, ainda, o fato de que muitos usuários de soluções pirateadas sabem que os ativadores ativam antivírus, que os detectam como perigosos. Assim, alertas de aplicações de segurança sobre o perigo dos vírus podem acabar sendo ignorados, abrindo ainda mais o caminho para a campanha de contaminações.

Entre as possibilidades de exploração está o roubo de senhas, carteiras de criptomoedas e dados de cartão de crédito armazenados em navegadores, o furto de cookies para acesso a serviços, mineradores de ativos digitais e spywares que acompanham o que é digitado ou aparece na tela. As opções disponíveis aos criminosos incluem famílias de malware conhecidas como RedLine Stealer, SmokeLoader, Joker, Vidar e PseudoManuscrypt.

Os especialistas da Kaspersky citam, entretanto, um comportamento fora do normal. Não há muita intenção de manter a contaminação furtiva quando uma máquina é infectada de uma vez só por diversos vírus diferentes, que com certeza gerarão comportamentos estranhos notados pelo usuário ou cairão em alertas de softwares de segurança.

Enquanto a onda de ataques não pôde ser atribuída a uma quadrilha específica, o comportamento faz pensar em um dropper em desenvolvimento ou um grupo cibercriminoso querendo mostrar que sua exploração funciona. A quantidade de famílias que podem ser entregues pelo NullMixer é tanta que os pesquisadores decidiram, no relatório inicial, detalhar apenas as mais proeminentes delas.

A recomendação dos pesquisadores é para que os usuários evitem baixar games e aplicativos de sites suspeitos ou não reconhecidos, preferindo lojas oficiais ou páginas de seus desenvolvedores. Informações pessoais e financeiras também não devem ser passadas em páginas desse tipo, enquanto usuários comprometidos devem realizar uma checagem completa de segurança, trocando senhas e observando serviços em busca de qualquer comportamento suspeito.

Fonte: Canaltech

Os usuários do navegador Google Chrome podem precisar saber como corrigir o erro err_network_changed. Isso acontece devido ao problema de conexão da rede com a internet, que impede o carregamento de uma página da internet.

Por ser bastante comum, o erro err_network_changed aparece sem que o usuário perceba alterações na conexão. Logo, você pode enfrentar esse problema repentinamente, enquanto navega com o Google Chrome.

Isso indica que, de alguma forma, a sua internet pode ter sido interrompida por alguns instantes, seja por uma dificuldade da operadora de fornecer sinal de rede ou pela desconexão repentina do cabo de rede no modem roteador. Veja nossas dicas para resolver problemas de conexão com a internet Wi-Fi.

Outro problema relacionado com o erro está em conexões via VPN, ou Rede Privada Virtual, já que alguns sites da internet podem não carregar se você estiver conectado á uma rede privada.

Como solucionar o erro err_network_changed

Se você está certo de que a internet está funcionando corretamente e não está em uma rede VPN, o problema que invoca o erro err_network_changed pode estar nas configurações do Google Chrome. Então, você deve restaurá-lo para que a navegação seja normalizada. Siga os passos abaixo.

1. No Google Chrome, clique no botão de três pontos;

2. Entre em “Configurações”;

3. Na barra lateral, clique em “Redefinir e limpar”;

4. Selecione “Restaurar configurações para os padrões originais”;

5. Clique em “Redefinir configurações”.

Em um smartphone, exclua o aplicativo e volte a baixá-lo novamente para redefinir as configurações. Dessa forma, você poderá solucionar o erro err_network_changed e voltar às suas atividades na internet.

Fonte: Canaltech

 

A “fraude fantasma” contra maquininhas de cartão de crédito é o novo modo de operação do Prilex, um grupo brasileiro de cibercriminosos especializados em golpes financeiros. Atuantes desde 2016, eles agora clonam chips a partir da manipulação dos terminais de venda, usando táticas de engenharia social diretamente nos estabelecimentos comerciais.

Após um sumiço de cerca de um ano, a partir de 2021, os bandidos retornaram agora com um novo esquema, voltado para a realização de transações fantasmas enquanto explora sistemas e portas de comunicação dos terminais. De acordo com a Kaspersky, que revelou o retorno da quadrilha, se trata de um ataque furtivo, no qual nem comerciantes nem clientes percebem a fraude até que seja tarde demais.

Na hora do pagamento em uma máquina infectada, o malware instalado pelo Prilex rouba a chave de autenticação do cartão, mas simula um erro na transação. Assim, o vendedor pode tentar realizar a operação novamente e ela funciona da segunda vez. Entretanto, no meio do caminho, o token roubado é enviado aos criminosos, que também possuem maquininhas registradas no nome de empresas fantasmas, onde são feitas transações fraudulentas.

O comprometimento dos dispositivos acontece por meio de engenharia social, com os membros da quadrilha avaliando a movimentação de estabelecimentos e se passando por técnicos e representantes das operadoras de cartão ou terminais. Eles falam sobre a necessidade de atualizar o sistema dos terminais, quando na verdade, instalam o malware e ferramentas de acesso remoto.

O golpe também ganhou elementos mais arrojados, como um sistema que detecta o número de transações realizadas em cada terminal e bloqueia ou não a exploração de acordo com esse total. De acordo com Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky na América Latina, esse é um aspecto que demonstra uma profissionalização cada vez maior do Prilex, juntamente com um sistema que estabelece persistência e oculta o malware da detecção por softwares de segurança.

Outro ponto que deixa isso claro é a atuação do banco como fornecedor de malware como serviço, vendendo suas soluções para outros grupos que desejam realizar ataques. Isso acontece desde 2019, mas os preços dispararam — as ofertas que, há três anos, custavam US$ 3.500 (aproximadamente R$ 18.800 em conversão direta), agora podem estar saindo por mais de US$ 13.000, ou cerca de R$ 69.000. De acordo com a Kaspersky, a nova proposta ainda não teve sua origem confirmada, mas a apuração indica se tratar do Prilex.

Indicadores e detalhes técnicos também foram publicados pela Kaspersky, para que especialistas busquem sinais de comprometimento nos terminais. Além disso, a recomendação é que os lojistas se certifiquem da identidade de supostos representantes de empresas e confirmem a necessidade de atualização dos equipamentos antes de permitirem que terceiros tenham acesso aos terminais.

Fonte: Canaltech

À medida que os negócios continuam a crescer e se expandir, a necessidade de uma infraestrutura de TI eficiente e confiável se torna cada vez mais importante.

Microsoft Azure oferece uma plataforma de nuvem versátil e abrangente que pode se integrar facilmente à sua infraestrutura existente, tornando mais fácil do que nunca gerenciar e dar suporte a todo o seu ambiente de TI a partir de um único local.

Além disso, o Azure oferece uma ampla variedade de recursos e serviços que podem ajudar as empresas a reduzir custos, melhorar a eficiência e dimensionar sua infraestrutura para atender às necessidades em constante mudança dos negócios.

E essa eficiência é comprovada em números. De acordo com a Microsoft, a plataforma Azure é um dos provedores de serviços em nuvem mais populares, com uma base de clientes crescente de 120.000 novos clientes por mês.

A Microsoft afirma ainda que 90% das empresas da Fortune 500 contam com o Azure, que oferece uma variedade de mais de 600 serviços. Esses serviços podem ser categorizados, como: computação, armazenamento, rede, segurança, entre outros serviços.

Com mais de 50 data centers em todo o mundo, a Microsoft anunciou recentemente seu plano de construir de 50 a 100 novos centros de dados em todo o mundo a cada ano.

Uma infraestrutura híbrida unificada da Microsoft Azure oferece uma ampla gama de benefícios para empresas de todos os tamanhos

A plataforma Azure oferece às empresas a flexibilidade de implantar e gerenciar seus recursos de TI no local ou na nuvem, dependendo das suas necessidades específicas.

Além disso, o Azure pode se integrar facilmente às infraestruturas existentes, facilitando para as empresas implantar e gerenciar uma infraestrutura híbrida.

Com o Azure, as empresas podem economizar tempo e dinheiro enquanto melhoram a eficiência operacional e aumentam a agilidade para atender às necessidades em constante mudança dos negócios.

Ao unificar sua infraestrutura híbrida com o Azure, as empresas podem beneficiar de uma ampla gama de vantagens, tais como:

Redução de Custos

O Azure oferece às empresas uma maneira mais eficiente de gerenciar seus recursos de TI, o que pode resultar em significativas economias de custos. 

A plataforma fornece acesso a uma ampla gama de serviços e características que podem ajudar as empresas a economizar tempo e dinheiro. Na prática, os clientes que utilizam a plataforma recebem descontos de forma consistente.

Melhor Qualidade de Serviço

Com o Azure, as empresas também podem contar com um nível elevado de flexibilidade e controle sobre seus ambientes de TI.

As empresas passam a ter acesso a uma ampla gama de recursos e características que podem ajudar a melhorar ainda mais a qualidade do serviço, uma vez que elas podem implantar e gerenciar seus ambientes de TI de acordo com as suas necessidades específicas

Aumento da Agilidade

A plataforma fornece mais agilidade para implantar e gerenciar seus recursos de TI. Isso permite que as empresas aumentem a agilidade para atender às necessidades em constante mudança dos negócios.

Diminuição do Tempo de Inatividade

A Microsoft disponibiliza aos clientes da nuvem Azure suporte a vários modelos de implantação, inclusive o uso de máquinas virtuais para executar cargas de trabalho tradicionais. Ao unificar sua infraestrutura híbrida, as empresas podem aproveitar os benefícios de um ambiente de TI consistente, seguro e escalável.

Melhoria da Produtividade

A unificação da infraestrutura híbrida também pode ajudar a simplificar e automatizar várias tarefas de TI, o que pode economizar ainda mais tempo.

Além disso, o Azure possui uma ampla gama de ferramentas e serviços que podem ajudar a melhorar a produtividade, como o Microsoft Office 365, o Power BI e o Dynamics CRM Online.

Melhoria da Segurança

As empresas passam a ter uma maneira mais segura de implantar e gerenciar seus recursos de TI, através de uma ampla gama de ferramentas e serviços de segurança que podem ajudar a proteger os dados das empresas, como o Microsoft Azure Security Center, o Azure Information Protection e o Azure Active Directory.

Os clientes da nuvem Azure também tem suporte a uma ampla gama de protocolos de segurança, como o TLS/SSL, o IPSec e o SSH, ajudando a garantir que os dados das empresas permaneçam seguros.

Redução do Risco

As empresas podem se beneficiar de um ambiente híbrido compatível com os principais sistemas operacionais e aplicativos, o que pode simplificar ainda mais a implantação e gerenciamento da infraestrutura híbrida.

Para contribuir ainda mais na redução do risco, a Microsoft também disponibiliza uma ampla gama de ferramentas de monitoramento e diagnóstico, que podem ajudar as empresas a identificar e resolver problemas rapidamente, antes que eles causem maiores danos.

O Azure também oferece ferramentas e serviços para implantação e gerenciamento

Azure Stack, por exemplo, é uma plataforma de computação em nuvem híbrida que permite às empresas implantar e gerenciar seus recursos de TI no local ou na nuvem, dependendo das suas necessidades específicas.

Além do Azure Stack, a plataforma também oferece:

Azure Site Recovery

O Azure Site Recovery é uma solução de recuperação de desastres que ajuda as empresas a proteger seus ambientes de TI contra interrupções inesperadas, tornando-as mais resilientes contra os ataques cibernéticos e outros riscos, além de minimizar o tempo de inatividade e os custos associados à recuperação de desastres.

Ao se integrar com o Azure Backup, a solução fornece uma arquitetura de backup e recuperação de desastres completa.

Azure Backup

O Azure Backup é uma solução de backup em nuvem que auxilia as organizações a proteger seus dados contra perda ou danos, economizando tempo e dinheiro, pois não é necessário comprar e gerenciar equipamentos de backup físicos. 

Além disso, o Azure Backup pode integrar-se com o Azure Site Recovery para fornecer uma solução de recuperação de desastres completa.

Azure Monitor

Uma solução de monitoramento em nuvem que analisa e gerencia ambientes de TI, permitindo que as empresas mantenham suas arquiteturas tecnológicas consistentes e seguras. 

Além do Azure Monitor, a Microsoft também oferece uma ampla gama de outras ferramentas de monitoramento, como o Azure Log Analytics e o Azure Application Insights, que podem ajudar as empresas acompanharem de perto toda sua infraestrutura tecnológica.

Azure Automation

Automação é palavra de ordem para as empresas que buscam crescimento e inovação. O Azure Automation é uma solução de automação de tarefas que permite diferentes tipos de negócios para implantar e gerenciar seus processos de TI de forma mais eficiente.

A ferramenta pode integrar-se com outros serviços do Azure, como o Azure Logic Apps e o Azure Functions, para fornecer uma solução mais completa de automação de processos.

Azure Security Center

O Azure Security Center é uma solução de segurança em nuvem que ajuda as empresas a proteger seus ambientes de TI contra ameaças de segurança. 

Integrado ao Azure Monitor e o Azure Site Recovery, a plataforma de segurança da Mirosoft fornece uma solução ainda mais completa de monitoramento e gerenciamento de segurança, além de uma resposta mais robusta a recuperação de desastres.

Unifique sua infraestrutura híbrida e obtenha mais eficiência e flexibilidade

Se sua organização é como a maioria, você tem uma mistura de infraestrutura local e em nuvem. Isso pode dificultar o gerenciamento e a otimização do ambiente geral de TI. Mas com o Microsoft Azure, você pode unificar sua infraestrutura híbrida para maior eficiência e flexibilidade.

O Azure fornece uma plataforma única que permite conectar facilmente seus recursos locais à nuvem. Isso significa que você pode aproveitar o melhor dos dois mundos, os benefícios da nuvem, como agilidade e escalabilidade, e ainda manter o controle de dados e aplicativos críticos no local.

Fonte: SND

 

A autenticação em duas etapas costuma ser um método primordial de defesa contra ataques cibernéticos. Afinal de contas, mesmo que um criminoso tenha acesso às credenciais de um usuário ou empresa, ele não poderá acessar os sistemas sem um segundo código, fornecido pelo método. Ele, entretanto, não impediu ataques a grandes corporações como MicrosoftSamsung e, mais recentemente, a Uber, devido a uma exploração que envia uma “chuva de notificações” para os usuários.

É um método que envolve engenharia social e um bombardeio de notificações de login, que se provou bastante eficaz pelos ataques recentes de bancos como o Yanluowang, que atingiu a Cisco, e o Lapsus$. O grupo, que surgiu aos olhos do público depois de atingir o Ministério da Saúde e outros braços do governo brasileiro, voltou ao noticiário nas últimas semanas após as intrusões ao app de transportes e também à desenvolvedora de jogos Rockstarlevando ao vazamento de imagens preliminares do aguardado GTA 6.

A ideia é abusar de sistemas de verificação que enviam notificações ao celular dos usuários. Os criminosos usam credenciais vazadas ou roubadas e ficam enviando solicitações sucessivas; ao mesmo tempo, usam e-mails e mensageiros instantâneos para entrar em contato com o funcionário se passando pelo suporte da companhia, alegando um problema e pedindo que ele aceite o pedido. Incomodado com a chuva de alertas, a vítima acaba fazendo isso e permitindo que o criminoso acesse a rede da corporação como se fosse ela.

“Eu estava ‘spamando’ o funcionário com autenticação via push por mais de uma hora. Então o chamei no WhatsApp e me passei como alguém da TI da Uber, avisei que se ele quisesse que parasse, deveria aceitar.

E bem, ele aceitou e adicionei meu dispositivo”

Isso, nem de longe, significa que a verificação em duas etapas deixou de ser uma alternativa de proteção ou está com os dias contados. Mas isso pode valer, sim, para alguns métodos utilizados para esse fim; da mesma forma que a autorização por meio de SMS foi considerada insegura devido ao risco de roubo de aparelhos ou clonagem de chips, o formato em que uma autorização simples é enviada para autorização ou não pelo usuário começa a ser encarada como tal.

Autenticação em duas etapas robusta ainda é caminho para evitar ataques

O site Bleeping Computer reuniu conselhos de empresas que atuam no setor de segurança e que recomendam a autenticação em dois fatores, e as vozes foram unânimes nesse sentido. A ideia geral, para todos, é que os mecanismos usados devem ser aprimorados para combater os golpes envolvendo a chamada “fadiga de MFA”, ou “MFA Fatigue” em inglês

A Microsoft, por exemplo, recomenda a remoção completa de qualquer sistema que dependa de aprovações simples. As autorizações devem exibir códigos numéricos que precisam ser digitados pelo usuário na verificação e, neste caso, passariam longe dos olhares dos criminosos. É um funcionamento semelhante ao dos aplicativos autenticadores, mas que pode funcionar também com as notificações.

Já a Okta vai além e cita, também, a verificação de contexto, antes mesmo de uma solicitação ser emitida para o usuário. Analisar dados como localização geográfica, dispositivo utilizado e comportamento, principalmente quando cruzados com sistemas de inteligência de ameaças, ajuda a identificar possíveis riscos e bloquear automaticamente as intrusões. Registros internos também podem ajudar a detectar e bloquear notificações em massa, um indício de golpe.

A empresa também indica a conscientização de usuários como um caminho, com os funcionários devendo ser educados sobre essa nova via ofensiva. Assim, eles perceberão as notificações sucessivas como uma tentativa de intrusão e ficarão espertos quanto ao contato dos golpistas e a concessão de acesso caso não estejam, eles próprios, fazendo isso.

A Microsoft, ainda, indica a adoção de tecnologias de login sem senha, usando biometria ou conceitos de confiança zero, por exemplo, e reforça a aplicação de bloqueios de notificações em massa. Em seu autenticador próprio, por exemplo, os alertas sempre são exibidos uma única vez, não importando quantas vezes a tentativa de login é realizada, enquanto plataformas corporativas podem restringir, até mesmo, que esses acessos sejam feitos de forma sucessiva, também quebrando o método usado pelos criminosos.

Fonte: Canaltech

A Computação em nuvem (cloud computing) é uma tecnologia que permite acesso remoto a serviços por meio da internet, dispensando o uso de recursos físicos de hardware e software substituindo por um modelo de infraestrutura em nuvem. Além de eficiência operacional de TI com um baixo custo, que dispensa realizar grandes investimentos, a computação em nuvem permite acesso remoto rápido de qualquer dispositivo a todas as informações, infraestruturas, plataformas e aplicações dentro de um espaço virtual personalizado.   Diante de um mercado tão competitivo, gradualmente as organizações vem adotando os recursos de computação em nuvem, com intuito de facilitar e melhorar o gerenciamento dos serviços, de modo a atingir o aproveitamento dos recursos de forma inteligente.

Sousa, Moreira e Machado (2009), explicam que para definir o modelo de implantação é necessário que se faça uma avaliação do tipo de serviço a ser implementado, o processo de negócio, o tipo de informação, o nível em que ela deve ser gerada e sua forma de ser disponibilizada. O Modelo de Implantação de nuvem diz respeito a localização dos recursos que a empresa está usando e quem tem acesso, controle a eles. Destacamos neste artigo os principais modelos de implantação de serviços na nuvem no intuito de descrever sua estrutura e informar quanto a escolha do que mais se adequa a cada necessidade.

Atualmente o mercado disponibiliza 4 (quatro) modelos de implementação: Nuvem pública, Nuvem privada, Nuvem hibrida e Nuvem compartilhada. A estrutura do modelo de implantação é ilustrada conforme a figura abaixo

A definição, apresentada por BORGES e colaboradores, de cada modelo é descrita abaixo:

Nuvem pública: “a infraestrutura pertence a uma organização que vende serviços para o público em geral e pode ser acessada por qualquer usuário que conheça a localização do serviço, não sendo admitidas técnicas de restrição de acesso ou autenticação. “

As vantagens das soluções de nuvem pública incluem:

  • Implantação automatizada. Não há necessidade de investir em infraestrutura. O provedor de serviços em nuvem lida com a implantação e manutenção;
  • Confiabilidade superior e escalabilidade. A infraestrutura de nuvem pública fornece recursos de dimensionamento automático que permitem equilibrar a carga de trabalho de acordo e evitar tempo de inatividade e falhas;
  • Custo de propriedade relativamente baixo. A estrutura de preços é flexível, cobrindo apenas os recursos realmente usados;
  • Maior versatilidade de uso. A versatilidade das soluções de plataformas de nuvem pública pode atender a todos os tipos de necessidades de negócios, desde opções de armazenamento até redes neurais de análise preditiva sofisticadas.

Nuvem Privada onde “a infraestrutura da nuvem é proprietária ou alugada por uma única organização sendo exclusivamente operada pela mesma. Pode ser local ou remota e são empregadas políticas de acesso aos serviços.” 

Vantagens da nuvem privada

As vantagens de uma nuvem privada são as seguintes:

  • Controle total sobre a infraestrutura. Como tudo está situado no local, você tem controle total sobre o que está acontecendo com o sistema;
  • Flexibilidade de infraestrutura. Você pode personalizar livremente a nuvem privada para atender a quaisquer necessidades e requisitos de negócios;
  • Melhor conformidade. Como você tem mais controle sobre o sistema, é mais fácil adaptá-lo aos requisitos de conformidade atuais.
  • Segurança mais eficiente. Os outros locatários de nuvem não compartilham recursos de infraestrutura com sua empresa. Assim, não há ameaça de configuração incorreta ou violação da nuvem externa. Além disso, você pode implementar e gerenciar totalmente suas soluções de segurança;
  • Alta escalabilidade. A infraestrutura de nuvem privada mantém os mesmos recursos de escalonamento automático de uma nuvem pública sem comprometer a segurança. Deve-se notar que a escalabilidade depende de recursos de hardware;
  • Alto desempenho e eficiência de SLA.

No caso da nuvem Hibrida, “a infraestrutura geral deste da nuvem é composta por pelo menos duas nuvens, que preservam as características originais do seu modelo, porém estão interligadas por uma tecnologia que possibilite a portabilidade de informações e de aplicações.”

Vantagens da nuvem híbrida

As vantagens da nuvem híbrida para organizações empresariais incluem:

  • Custo-benefício. Nuvens públicas e privadas dividem a carga de trabalho. A nuvem privada lida com operações confidenciais. A infraestrutura de nuvem pública mais barata mantém processos que exigem recursos, como análise de streaming ou aprendizado de máquina de big data;
  • A distribuição em diferentes data centers públicos e privados resulta em maior confiabilidade do sistema;
  • Alta segurança e desempenho. A combinação de nuvem pública e privada cria um ambiente em que você pode aplicar padrões de alta segurança, mantendo a escalabilidade da carga de trabalho da nuvem pública.

A nuvem Comunitária tem como característica sua infraestrutura “compartilhada por diversas organizações que normalmente possuem interesses comuns, como requisitos de segurança, políticas, aspectos de flexibilidade e/ou compatibilidade.”

A grande vantagem de organizar uma nuvem comunitária é a redução de custos, pois as despesas com os serviços são divididas entre os diferentes usuários.

Referências:

http://jornadaparanuvem.com.br/fundamentos-de-cloud-computing/os-quatro-modelos-de-implementacao/ Acesso em: 17 de agosto de 2022.

Borges, Hélder Pereira. Souza, José Neuman de. Schulze, Bruno e Mury, Antonio Roberto. Computação em Nuvem. https://livroaberto.ibict.br/bitstream/1/861/1/COMPUTA%c3%87%c3%83O%20EM%20NUVEM.pdf Acesso em: 17 de agosto de 2022.

SOUSA, F. R. C.; MOREIRA, L. O; MACHADO, J. C. Computação em nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Universidade Federal do Piauí. 2009.
Disponível em:  https://www.academia.edu/783784/Computa%C3%A7%C3%A3o_em_Nuvem_Conceitos_Tecnologias_Aplica%C3%A7%C3%B5es_e_Desafios
Acesso em: 25/08/2022

https://bedu.tech/nuvem-publica-nuvem-privada-e-nuvem-hibrida-qual-a-diferenca-e-quais-os-beneficios-de-cada-modelo/

Os sites de grandes empresas como American Express e Snapchat foram usados como acessórios em uma campanha de phishing direcionada a usuários de serviços da Microsoft. A partir de uma falha de redirecionamento nos domínios das gigantes, os criminosos foram capazes de usar URLs legítimas para direcionar possíveis vítimas aos locais onde hospedavam malware, sem que os links fossem detectados como maliciosos.

A campanha foi descoberta pela empresa de cibersegurança Inky e, no caso do Snapchat, estaria em andamento há mais de um ano, ainda sem solução e ainda que os responsáveis pelo serviço tivessem sido notificados pela abertura. Pelo menos 6,8 mil e-mails teriam sido enviados usando links manipulados da plataforma desde junho. No caso da American Express, a exploração durou apenas alguns dias, mas chegou a ser utilizada em mais de 2 mil mensagens fraudulentas.

Além da própria Microsoft, os bandidos utilizavam os nomes de marcas como FedEx e DocuSign para dar maior aparência de legitimidade às mensagens. Apesar do abuso de uma vulnerabilidade relativamente comum nos sistemas web das duas empresas, os golpes seguiam as vias usuais, com botões para serem clicados em nome de atualizações, arquivos anexos ou confirmações, que na verdade levavam o usuário à página maliciosa.

 

Nos casos analisados, tanto a solicitação de informações pessoais quanto a instalação de malware foram detectadas. Além disso, os pesquisadores da Inky apontam que os criminosos eram capazes de direcionar ainda mais os ataques pela inclusão de dados das vítimas na URL, aumentando ainda mais a possibilidade de um golpe bem-sucedido mesmo naqueles que têm o costume de checar direcionamentos e remetentes de e-mails recebidos.

Essa atenção, aliás, continua sendo a principal via de defesa contra golpes desse tipo, mesmo com esse nível de sofisticação. O ideal é que os usuários só cliquem em links ou baixem arquivos anexos quando tiverem certeza absoluta da origem deles e reconhecerem remetentes ou serviços; na dúvida, o melhor é procurar outra via para checar um eventual problema ou solicitação, como atendimentos telefônicos ou sites oficiais.

Aos administradores de sites, a recomendação é para que chequem as configurações de seus domínios de forma que redirecionamentos não sejam abusados por terceiros. Vale, ainda, inserir um aviso de que a página em questão está levando o usuário a outro lugar, com um botão de confirmação, de forma a alertar que o site que vem a seguir não pertence aos domínios da própria organização.

Fonte: Canaltech