O YouTube lançou nesta quinta-feira, 6, novas medidas para tentar barrar a monetização de canais que fazem um mau uso da plataforma. A partir de agora, canais que não tenham atingido a marca de 10 mil visualizações totais em seu conteúdo não serão capazes de receber dinheiro pelo que produzem. Que fique claro, no entanto: a empresa fala em 10 mil visualizações totais no canal e não por vídeo.

A decisão chega em uma hora em que o YouTube tem sofrido um boicote sério de anunciantes preocupados com o conteúdo que acabam patrocinando sem saber. Porque o serviço usa algoritmos para decidir quais anúncios são exibidos antes dos vídeos e não há uma curadoria manual, muitas marcas acabaram vendo seu dinheiro ir para produtores que publicam material ligado a propaganda política e disseminação de discursos de ódio.

O YouTube, no entanto, anuncia a medida como uma forma de proteger os próprios produtores. A ação teria como objetivo impedir a criação de canais que simplesmente baixam e republicam o conteúdo de outros com o intuito de lucrar em cima do trabalho alheio, roubando visualizações e dinheiro de canais do YouTube, estúdios de cinema e gravadoras.

Ariel Bardin, vice-presidente do YouTube, conta que a marca das 10 mil visualizações será o momento em que a atividade do canal será analisada para verificar se ela está de acordo com as políticas da plataforma. “Se tudo estiver bem, traremos o canal para o YPP (Plataforma de Parceiros do YouTube) e começaremos a exibir anúncios junto ao seu conteúdo.”

“Esse novo limite vai ajudar a garantir que as receitas só vão para os criadores que sigam as regras e também nos ajuda a determinar a validade do canal e confirmar se ele segue as diretrizes da comunidade e as políticas de anúncios”, completa.

Entenda as peculiaridades que garantem a boa manutenção e, consequentemente, o bom funcionamento de uma rede local.

Sua rede está funcionando bem? Será que está operando tão bem quanto deveria? Neste artigo vamos abordar 12 peculiaridades que garantem a boa manutenção de uma rede local (LAN).

Cabeamento organizado

Todo administrador de rede tem uma história envolvendo um pesadelo com um armário para cabeamento ou data center. Uma parede virtual feita de cabos, com fios no formato de spaghetti; alguns longos, outros curtos, enrolados em um emaranhado, sem um motivo aparente.

Acopladores ampliam alguns cabos, laços mantêm outros unidos e são tantas as cores que até Henri Matisse, artista francês conhecido por seu uso de cores na arte de desenhar, iria chorar. Garantir uma boa manutenção da rede LAN requer cabos arrumados, fáceis de seguir, todos mantidos em seus lugares e conectados de forma inteligente, o que torna fácil manter a rede e solucionar problemas.

Padronização convencional de nomenclatura

Um padrão consistente de nomenclatura não apenas ajuda nas soluções de problemas e na criação de novas conexões, como também pode ser um alerta para dispositivos não autorizados.

Equipamentos padronizados

Claro que você pode manter uma rede funcionando com um switch, roteadores e hub diferentes em cada armário de rede, mas isso torna a manutenção de sua LAN muito mais complicada. Padronização não significa necessariamente tudo igual. Um mesmo tamanho raramente serve para todos, mas um conjunto de equipamentos cuidadosamente escolhido proporciona suporte e manutenção mais fáceis.

Soluções de monitoramento são para monitorar

Claro, você tem uma ferramenta de monitoramento de rede instalada. Usá-la antes que algo pare de funcionar é a chave para o bom funcionamento de uma rede. Ser proativo no monitoramento de dados garante que a rede se mantenha em bom funcionamento.

Bom design no endereçamento de rede e sub-rede

Pequenas empresas quando crescem, geralmente sofrem com endereçamento e sub-redes. A rede foi iniciada com o endereço IP 192.168.0.1 e 255.255.255.0? E o que aconteceu depois? Ou pior ainda, a rede ainda está sendo executada em 10.0.0.1 e 255.0.0.0? Todo mundo deseja um ótimo design, mas novos locais, fechamento de escritórios ou crescimento podem tornar o que antes era um projeto inteligente em algo absurdo. A fusão ou mudança de empresas é mais fácil quando existe um plano de endereçamento bem projetado, mesmo que haja sobreposição de endereços.

Documentação

Claro que você sabe para onde esses cabos vão e por que esse switch está colocado em determinado assoalho. Mas, e as outras pessoas? Uma documentação bem armazenada permite novas contratações ou transferências de forma adequada, e impede esquecimentos prejudiciais à infraestrutura da rede.

Nada de consertos rápidos

O aporte para dispositivos de conexão na rede não era para ser permanente? Remendos, consertos rápidos e “jeitinhos” por vezes são necessários para dar continuidade à produtividade, mas se você não voltar atrás e fizer as correções permanentes, acabará com uma rede funcionando graças ao uso de uma fita adesiva.

Hubs, switches e roteadores, tanta coisa junta!

squeça o cenário ideal que disseram para você sobre os equipamentos numa rede. Uma rede em bom funcionamento usa os dispositivos corretos para as situações necessárias. Um hub menor pode ser suficiente para aquelas quatro impressoras no laboratório, e outro switch pode ser o adequado para uma remodelação, e nada menos que um data center de roteadores para aquele anexo. Manter uma rede significa avaliar constantemente se você está utilizando a ferramenta correta para aquela tarefa em questão.

Wi-Fi

Em algum lugar por aí, um departamento de TI governa com punho de ferro para que ninguém utilize dispositivos sem fio na rede da empresa, apesar de que é provável que sua rede tenha muitos desses dispositivos conectados. Manter sua LAN significa garantir que sua rede sem fio é tão segura e robusta quanto à rede de cabos. Verifique regularmente a intensidade do sinal e assegure-se de que a sobreposição de canais seja mantida dentro do mínimo. Busque os pontos de acesso desonestos e os remova.

Redundância

Independente de como você mantém a rede em funcionamento, algo irá acontecer em algum momento. Uma rede em perfeita manutenção deve contar não apenas com a força de um backup, mas com a conectividade do backup. Pontos isolados de falhas são para redes mal mantidas.

Recuperação de desastres

As chances de um desastre acontecer são imprevisíveis. Mas caso ocorra, você deve estar preparado. As configurações devem ser copiadas e rotas documentadas. Quando possível, o equipamento de substituição deve estar disponível e pronto para funcionar. Certifique-se de testar o seu plano de recuperação de desastres com regularidade – o pior momento para descobrir que ele não funciona é durante uma emergência.

Estabilidade

Manter uma rede em perfeito funcionamento é importante, mas constantes interrupções e mudanças são um obstáculo para todos. Sempre avalie melhorias ante a necessidade e uma potencial interrupção. Improvisos para garantir a segurança e o desempenho são sempre necessários, mas atualizar o velho para o novo pode esperar o momento certo. Use um protocolo de controle de mudança formal para aprovar todas as mudanças e planejar a manutenção programada a fim de minimizar o impacto na produtividade da empresa.

Já é possível comprar um ransomware por US$ 5 e qualquer pessoa com acesso à Deep Web pode causar graves danos às empresas.

Que a Deep Web, também chamada de Deepnet ou web invisível (conteúdo da internet que não é indexado pelos mecanismos de busca padrão), está cheia de ofertas de ferramentas para cibercriminosos já é de conhecimento de todos. Mas a facilidade de compra e venda está cada vez mais descarada, com ofertas até mesmo de suporte técnico. É a verdadeira consolidação da indústria do malware.

Antigamente, um criminoso precisava ter conhecimentos técnicos, saber programar e ter criatividade para conseguir atingir seus objetivos. Hoje, qualquer leigo com acesso à Deep Web pode causar graves danos para uma empresa ou pessoa que não esteja preparada para se defender de ataques cibernéticos.

Os valores para o desenvolvimento de malware, que antes giravam em torno de dezenas de milhares de dólares, hoje são ínfimos. É possível comprar um ransomware por cinco dólares. É a disseminação do MaaS (Malware as a Service). Existem fóruns de discussão para esclarecer dúvidas sobre como utilizar os malware, apostilas, equipe de suporte, enfim, todo um pacote completo para qualquer pessoa com más intenções virar um criminoso virtual.

Além da indústria do malware, existe também a parte da indústria especializada em descobrir falhas de segurança. Neste caso, existem dois lados. Um é o de pesquisadores independentes e empresas que pesquisam softwares em busca de falhas de segurança e avisam fabricantes diretamente, muitas vezes recebendo recompensas em dinheiro, o famoso Bug Bounty. Do outro lado temos o “mercado do crime”, que comercializa estas falhas na Deep Web e até mesmo as vendem para governos e grandes empresas. O crime costuma ser muito mais lucrativo, principalmente com as falhas chamadas de Zero-Day (ameaças descobertas recentemente e exclusivas) que chegam à casa das centenas de milhares de dólares.

Antes, a compra por parte de governos era tida por muitos como mito, porém com a invasão da empresa italiana Hacking Team, em julho de 2015, isso ficou claro para o mercado. No vazamento estimado em 400 GB de informação, estavam contratos com governos de diversos países (incluindo nações rivais) e inúmeras falhas de segurança de diversos fabricantes de hardware e software, em sua maioria de dispositivos móveis.

O vazamento da empresa italiana era a resposta à pergunta de como as agências governamentais conseguiam ler e-mails, controlar dispositivos e espionar a vida de praticamente qualquer pessoa no planeta, incluindo chefes de estado, como mostrado no famoso caso dos Wikileaks, onde foram revelados incontáveis documentos com conversas entre agentes, líderes de nações, entre outros.

Ainda, a invasão da Hacking Team inundou a Deep Web com falhas, brechas e Zero-days antes controlados pela empresa. Em 2015, criminosos tinham acesso livre a essas informações, o que causou uma corrida de desenvolvedores e fabricantes para corrigir as linhas de programação de seus produtos.

E como proteger sua empresa deste exército do crime? O primeiro passo é definir políticas de acesso e hierarquia de redes aliadas a soluções de gerenciamento de ameaça unificada. Como vimos em casos reais, como o vazamento de dados de uma grande rede de supermercados americana, não adianta colocarmos “portas de cofre” em todas as entradas da empresa, se qualquer um pode entrar e sair quando quiser.

Os níveis hierárquicos e a contenção de rede também devem ser respeitados. Por exemplo, se o presidente de uma empresa tiver acesso a todos os lugares de uma rede, ele imediatamente vira o maior alvo de criminosos que sabem que se conseguirem a credencial daquela pessoa, poderão trafegar livremente em todas as camadas de rede, roubando os dados da empresa.

Também, a política de segurança da empresa deve englobar o comportamento dos funcionários. Lembremos do início de um dos casos mais famosos de ataque, o Stuxnet. Na ocasião, os governos dos Estados Unidos e de Israel lançaram um “míssil virtual”, que acabou com o programa de enriquecimento de urânio do Irã. Por mais avançado que pareça o ataque, a porta de entrada deste ataque foi um post de uma senha padrão em um fórum. Sim, um simples post causou estragos não só virtuais, mas físicos, quando um técnico publicou para o mundo todo ver a senha de uma controladora de sitema SCADA (Supervisory Control And Data Acquisition).

Outro ponto são as brechas do seu sistema. Por mais que seus técnicos trabalhem para aprimorar a defesa da sua empresa, sempre haverá um batalhão de pessoas dispostas a achar um buraco na sua cerca virtual. A solução para este problema é contratar ferramentas de gerenciamento avançado de vulnerabilidades e compliance. Esse tipo de software varre o sistema em busca de brechas que podem ser exploradas e preserva as políticas de segurança da empresa.

E não custa lembrar também: controle os e-mails de seus funcionários e de todas as pessoas ligadas à rede. O caso da rede de supermercados citado anteriormente, começou com um e-mail de phishing (um tipo de ameaça virtual que tem como objetivo “pescar” informações e dados pessoais importantes através de mensagens falsas) aceito por uma empresa parceira que tinha acesso à rede. A partir disso, os criminosos instalaram malware e foram escalando as ramificações até chegar aos data centers da empresa e roubar registros de clientes, o que nos faz reforçar a hierarquia e contenção de rede também.

Atualmente, com tantas ofertas de ferramentas de simples implementação e operação disponíveis no mercado, ficou fácil se proteger. Não dê brechas para a indústria do malware e garanta já a segurança virtual da sua empresa.

Em provedores desse tipo, a taxa de rejeição na entrada pode atingir 97% e o volume efetivamente entregue pode ficar em torno de 1%, aponta Abrahosting.

Nos dois últimos anos, o tráfego de spam (mensagem indesejada) triplicou no Brasil, de acordo com a Abrahosting (Associação Brasileira das Empresas de Infraestrutura e Hospedagem na Internet). A entidade diz que o fenômeno é preocupante principalmente por acarretar riscos à segurança e mais custos improdutivos de manutenção e ampliação da infraestrutura de serviços das empresas.

Segundo a Abrahosting, a taxa atual de spam no fluxo de mensagens que chegam diariamente nas redes dos seus associados atinge a média de 90% dos e-mails, os quais são prontamente bloqueados antes mesmo de chegarem aos níveis internos da estrutura. Além disso, dos 10% de mensagens que recebem licença para entrar nos servidores das empresas de hosting do país, apenas 50% — ou 5% do total — são entregues ao endereço do usuário final com status de mensagem lícita. Os outros 5%, por sua vez, mesmo sendo encaminhados ao destino, recebem do provedor, uma espécie de “carimbo” de suspeição e, quase sempre, acabam caindo na caixa de “lixo eletrônico” do usuário.

De acordo com Vicente Neto, presidente da Abrahosting, a taxa de mensagens bloqueadas por serem identificadas como spam é ainda superior em provedores de hospedagem que atuam em nichos de mercado corporativo e oferecem serviços com níveis de restrição mais rigorosos. “Em provedores desse tipo, a taxa de rejeição na entrada pode atingir 97% e o volume efetivamente entregue (sem o selo suspeição) pode ficar em torno de 1%”, afirma o executivo.

No levantamento da Abrahosting foram incluídas empresas associadas com bases gigantescas de caixas postais de e-mail — como é o caso da Locaweb, que diariamente bloqueia cerca de 320 milhões de mensagens — e prestadores de infraestrutura em nuvem, com serviços para missão crítica, tais como Loophost, IP Hotel, Digirati, CentralServer e Eveo.

Mais de 250 domínios em nome de um só CPF

O aumento expressivo de spam apontado pela Abrahosting é ocasionado por uma série de fatores, como a constante expansão da rede global das múltiplas formas de conexão, que permitem o envio e a abertura de e-mail sem limitação de plataforma.

“Além disso, há uma espécie de ‘efeito Tostines’, que é a existência de gigantescos exércitos de máquinas zumbis que são escravizadas por vírus para a propagação de Spam, sendo que este próprio Spam ocasiona a proliferação de novos e novos zumbis disparadores de e-mail malicioso a cada instante”, afirma Vicente Neto.

De acordo com a Abrahosting, o principal fator de aumento do spam no Brasil não provém de emissores externos, mas de centenas de provedores internacionais que se multiplicaram nos últimos anos e que chegam a cobrar até 50 centavos de dólar para a abertura de um domínio.

“Enquanto não houver uma diretiva internacional para coibir a banalização de registros (muitos deles anônimos ou sem uma personalidade jurídica comprovada), não haverá contenção do Spam”, comenta o presidente da Abrahosting.

No que se refere ao spam produzido em solo brasileiro, um dos fatores de agravamento é o alto nível de informalidade e pouco profissionalismo por parte de inúmeras empresas de e-mail marketing, que nem sempre se utilizam de práticas recomendáveis.

Para o advogado Adriano Mendes, do escritório Assis & Mendes, que assessora a Abrahosting, do lado dos provedores já existe um esforço concreto das empresas idôneas do setor para ajudar o nicho de e-mail marketing a implementar práticas lícitas e aceitáveis para o envio de e-mail em regime de massa. “Mas ainda é necessário formalizar uma autorregulação que seja implementada por todos os prestadores de hosting e que seja observada em comum acordo com os emissores de e-mail marketing”, afirma Mendes.

Na avaliação de muitos provedores, as autoridades brasileiras de registro de domínio deveriam também repensar o nível de liberalidade para a criação de endereços IP que, muitas vezes, são feitos a partir de informação fraudulenta ou pouco consistente.

Além disso, os provedores se queixam de que não há um limite razoável para o número de registros de domínio em nome de um único CNPJ ou CPF. Segundo Luís Carlos dos Anjos, gerente de marketing institucional da Locaweb, a sua área de segurança descobriu que cerca de 200 domínios fortemente emissores de spam estavam registrados no Brasil em nome de uma única empresa. Na IP Hotel, relata seu diretor, Gustavo Morgado, um único CPF foi identificado como proprietário de 250 domínios que haviam sido colocados na listagem negra da empresa.

Lista branca para o e-mail

A enorme avalanche de spam e as consequentes medidas de segurança a que os provedores de hosting se obrigam acabam por ocasionar certos efeitos indesejáveis. Um deles é o bloqueio acidental de remetentes lícitos de e-mail cujas características (ou conteúdos recorrentes das mensagens) confundem os bloqueadores das empresas que os classificam como spam.

Este tipo de “falso positivo”, explica Vicente Neto, causa problemas para o usuário e representa um grande ônus para as áreas de suporte das empresas provedoras. “Só para atender o cliente e alterar o status de um remetente bloqueado, nossos associados gastam, em média, 20 minutos de hora-homem”, comenta.

Preocupada com a necessidade de ao menos mitigar o problema, a Abrahosting vai iniciar uma campanha para estimular os seus associados a levar conteúdo educativo para usuários finais de e-mail aprenderem a denunciar mensagens de Spam e a marcarem seus remetentes através de comando de bloqueio.

Outra medida em discussão é a criação de uma lista compartilhada de grandes remetentes de e-mail de massa (principalmente redes varejistas, portais de e-commerce e agências digitais) que sejam praticantes de conduta lícita para permitir o acesso de suas mensagens às caixas postais de usuários, desde que com permissão expressa destes.

“Atualmente, cada provedor tem sua ‘white list’, mas nosso objetivo é criar uma referência nacional unificada e, para tanto, queremos chamar para discussão os maiores emissores desse tipo de mensagem”, completa o presidente da Abrahosting.

Sem dúvida, mais um avanço incrível! Pesquisadores implantaram eletrodos em pontos específicos do cérebro e associou os mesmos a uma interface computacional.

Pesquisadores da Case Western Reserve University e do centro Cleveland Functional Electrical Stimulation (FES) afirmam ter conseguido fazer com que um paciente tetraplégico movimentasse sua própria mão com a força de sua mente.

Após sofrer um acidente enquanto andava de bicicleta, Bill Kochevar, 56 anos, perdeu todos os movimentos abaixo do pescoço. Segundo ele, “mover apenas um pouco já é algo incrível” para alguém que ficou oito anos sem poder se movimentar. “É melhor do que eu imaginava que seria”, disse em vídeo sobre a pesquisa. Kochevar conseguiu movimentar sua mão e se alimentar sem assistência de uma segunda pessoa.

Os pesquisadores esperam que o trabalho leve a uma nova geração de neurotecnologias que possam, eventualmente, devolver a mobilidade e independência para pacientes com paralisia.

Para conseguirem tais resultados, a equipe de pesquisadores combinou dois métodos que têm sido testados pela comunidade científica para tentar estimular os membros de pacientes que perderam a habilidade de movimentá-los. No caso, uma técnica chamada Interface intracortical cérebro-computador e a outra chamada de Estimulação funcional elétrica.

A equipe colocou Kochevar em uma máquina de ressonância magnética especial e o tratamento exigiu que ele se imaginasse movendo partes diferentes de seu corpo. Com este exercício, os cientistas conseguiram mapear quais partes do cérebro se iluminavam e usaram os dados coletados para implantar eletrodos nos pontos específicos do cérebro, associando estes a uma interface computacional personalizada que conseguiu, então, decifrar os comandos.

Para exercitar, o paciente tentou movimentar um membro virtual em uma tela, usando pensamentos parecidos para movimentar o seu braço.

Ao mesmo tempo, os pesquisadores usavam uma rede com 36 eletrodos para fortalecer o braço de Kochevar e os músculos de sua mão. Quando a interface cérebro-computador finalmente se alinhou com os eletrodos, o paciente conseguiu grandes conquistas como se alimentar e coçar seu nariz usando a própria mão quase que imediatamente ao pensar em tais ações. O método, entretanto, não devolveu ao paciente a sensação do tato.

A pesquisa segue em desenvolvimento e o próximo passo é tentar reduzir o aparato tecnológico para, eventualmente, conseguir implantá-lo no corpo humano, disseram os pesquisadores.

Ainda está longe de terminar a polêmica entre o prefeito de São Paulo, Joao Doria, e a filial brasileira da Amazon. Depois do polêmico comercial em que a empresa critica a limpeza de grafites e pichações na capital paulista (e da resposta do político), a própria loja e até a concorrência estão repercutindo o fato.

(mais…)

De olho na expectativa que a liberação das contas inativas do FGTS criou e também nas dúvidas de diversos cidadãos, criminosos desenvolveram um golpe que direciona as vítimas a sites que podem roubar suas informações pessoais.

(mais…)

Gangues de fraudes bancárias inovadoras e ousadas são um novo desafio de segurança para os bancos, diz diretor de inteligência de ameaças da Avast, Michal Salat.

(mais…)

Em resposta, porta-voz da empresa diz que acusação de consumidores “não tem mérito”.

(mais…)