terça-feira, 18 de outubro de 2011

NÃO TENHA LIMITE DE RAMAIS! CONHEÇA A SOLUÇÃO LISPBX QUE ALÉM DE BARATEAR OS CUSTOS COM TELEFONIA, LHE GARANTE A SEGURANÇA DO SEU NEGÓCIO!



Um dos serviços mais contratados hoje sem dia é sem sombra de dúvidas a telefonia via VOIP.
Mas você sabe o que é VOIP?
A Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.
Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os protocolos usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente quando os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN) podem ter custo para o utilizador VoIP.
Considera-se a telefonia IP a agregação do VoIP com outros serviços agregados para a telefonia.
Existem diversas empresas no mercado que comercializam diversas soluções no mercado que visam gerenciar além de baratear a operação telefônica das empresas.
A empresa BONA IT SOLUTIONS trás ao mercado corporativo uma das soluções mais completas e conceituadas do mercado o LISPX.
Para garantir aos administradores do sistema e aos usuários, uma facilidade no gerenciamento das informações do Pabx IP, o conjunto de soluções do LISPBX foi projetado para ter uma interface simples e de fácil entendimento, sem que sejam necessários conhecimentos avançados para administrá-lo.

Seu console de administração, por ser através da web, permite que seja acessado de qualquer computador conectado a Internet, ampliando a mobilidade no gerenciamento.

A interface de administração foi projetada para garantir uma navegação rápida e sem complicação na hora de realizar qualquer configuração do Pabx IP.
Conheça alguns recursos da solução:
Recursos
Correio de Voz Integrado
O Correio de Voz não é novidade, pois os PABXs comuns já possuem este recurso. A grande diferença é que no lisPBX, esse recurso já está incluso e com número de canais ilimitados.
Mensagem Unificada
Ao receber uma mensagem no seu Correio de Voz, automaticamente o lisPBX envia uma mensagem para o seu e-mail, informando que existem novas mensagens, inclusive na mensagem vem um arquivo de mídia anexado, permitindo que a mensagem seja ouvida do próprio computador ou em qualquer computador conectado à Internet.
Conferência
Durante uma chamada é possível ingressar pessoas para participarem da conversação. Essas pessoas podem estar dentro ou fora da empresa.
Salas de Conferência
Esta facilidade permite o agendamento de reuniões com um grande número de pessoas em uma determinada sala virtual. Basta informar o numero da sala e as pessoas que digitarem este código entrarão em uma grande conferência.
Discador Automático
Dispara ligações pré-cadastradas ou consultadas em um banco de dados existente. Transforma um Call Center ativo em passivo, dividindo e equilibrando o rendimento dos atendentes.
Bilhetagem
São todos os registros das ligações efetuadas pelos ramais da empresa. Neste relatório são inclusos, ramal destinatário, tempo de chamada, numero discado, etc. A bilhetagem pode ser monitorada via WEB, através do painel de controle do lisPBX.
Atendimentos Automáticos
O Auto Atendimento do lisPBX é totalmente flexível. Não possui limitação de canais e inclusive podemos ter vários atendimentos personalizados de acordo com o cliente.
Gravador de Chamadas
Todas as ligações podem ser gravadas em disco e ouvidas posteriormente. As ligações podem ser ouvidas por ramal, por horário, entre outros.
Servidor de Fax
Este serviço permite que os faxes enviados para a empresa sejam encaminhados para o e-mail do responsável ou até mesmo para um grupo de e-mails.
Discagem Direta Ramal (DDR)
Sistema fornecido pelas operadoras que permite a empresa receber chamadas diretamente nos ramais. Atualmente operadoras IP já entregam DDR SIP, que nao depende da contratação de links E1, por tratar-se de uma solução 100% VoIP.
Mesa Operadora (Telefonista)
Disponibilizamos uma tela via WEB com visualização completa dos ramais da empresa.
Bloqueio de Ligações
Permite que depois de cadastrados, números não sejam discados ou recebidos dentro da empresa.
Sistema Multi Empresa
Várias empresas podem compartilhar o mesmo lisPBX como se fossem individuais. Isso é possível inclusive permitindo ou não, acesso aos ramais, linhas, rotas ou recursos da outra empresa que utiliza do mesmo sistema.
Call Center
O próprio nome diz: centro de ligações. Esse recurso é muito utilizado em centrais de cobranças, help desks, SAC, 0800, entre outros. Suas ferramentas gerenciais e relatórios são variados.
Permissionamento de ramais
Rotas de menor custo
Análise de custo
Troncos com operadoras Voip
Correio de voz
Gravação de ligações
URA
Fax Virtual
E muito mais...
Saiba mais acessando: http://www.bonait.com.br ou pelo telefone: +55(11) 3637-1743

sábado, 7 de maio de 2011

Invasão da PSN: Serviço da Sony utilizava solução de segurança desatualizada


Nós do segmento se segurança da Informação constantemente frisamos a utilização de soluções como firewall, antivírus entre outras como imprescindíveis para uma estrutura segura, porém de nada vale possuir uma ferramenta com esse foco desatualizada ou free.
Recentemente a gigante Sony foi alvo desta imprudência.
Um artigo detalhado sobre esse problema gravíssimo ocorrido com a Sony foi publicado no site http://br-linux.org/2011/invasao-da-psn-servico-da-sony-usava-apache-desatualizado-sem-firewall/ conforme podemos ver abaixo:
“Gene Spafford, um dos pesos-pesados históricos da análise de segurança na Internet, foi convidado a testemunhar em uma investigação do Congresso dos EUA sobre o recente caso da invasão da PlayStation Network, que tirou o serviço do ar e colocou na mão de criminosos os dados pessoais (e possivelmente os dados de cartão de crédito) de milhões de usuários.
A situação descrita por Spafford é detalhada, mas vou resumir: é péssima. Servidor web Apache velho e sem aplicação de atualizações, exposto à Internet sem firewall – algo pouco tolerável em um empreendimento amador, mas completamente inaceitável nos servidores que contém os dados confidenciais pessoais e de crédito dos clientes da segunda mais popular rede de jogos on-line do mundo.
Para piorar, a situação descrita acima foi comunicada em fóruns monitorados por empregados da Sony, meses antes do ocorrido.
Que karma, hein, Sony? Se for demonstrada a conduta temerária e imprudente na gestão da privacidade de dados tão valiosos, não há dúvida de que os prejudicados irão buscar a reparação financeira dos danos causados pelo vazamento de informações confiadas à empresa. (via osnews.com)”
Conheça as soluções da BRconnection acessando: http://www.brc.com.br

sexta-feira, 15 de abril de 2011

Cloud Computing - Com OMNE office ANYWHERE® é possível!


Um dos temas mais falado hoje em dia com certeza é sobre Cloud Computing que em português significa Computação em Nuvem.

Mas o que seria essa tal de computação em Nuvem?

A nuvem (cloud) é o símbolo da Internet.
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet—a "grande nuvem" de computadores sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

Hoje existem diversas maneiras de estar criando este conceito.

Recentemente a BRconnection, uma das maiores empresas nacionais que desenvolve soluções que visam o uso seguro e produtivo da internet em ambientes computacionais corporativos, detentora de um universo de 7.000 clientes, desenvolveu uma solução que visa não só disponibilizar este conceito, como garante a segurança e cria perfis de usuários garantindo a integridade da empresa, o OMNE Office ANYWHERE®O Sr. Francisco Odorino Pinheiro Neto publicou em seu blog um artigo sobre o produto:

“Leve a computação em nuvem (cloud computing) para sua empresa com OMNE officeANYWHERE® – Por Francisco Odorino Pinheiro NetoMuitos acham que para desfrutar dos benefícios trazidos pelo modelo da computação em nuvem (cloud computing), é necessário investir “rios de dinheiro” para hospedar todo seu ambiente computacional em um data center.

Será?

Antes de responder a essa pergunta, precisamos ter em mente que computação em nuvem (cloud computing) é um conceito tecnológico que vem de encontro a necessidade que as empresas tem de disponibilizar acesso ao ambiente computacional (servidores e aplicativos), via internet, através de qualquer dispositivo, de forma segura e gerenciada.

Diante desta explicação, podemos entender que usufruir dos benefícios da computação em nuvem requer mais que simplesmente terceirizar a hospedagem de todo o seu ambiente computacional, pois, independente de onde ele estará, o que vai garantir o sucesso da implementação dessa fantástica tecnologia é a sistemática de acesso a tudo que nele está armazenado.

É justamente aí que entra em cena o OMNE officeANYWHERE® para disponibilizar e controlar o acesso local e/ou remoto as aplicações da sua empresa, com o OMNE Office ANYWHERE® o ambiente computacional de sua empresa estará sempre disponível onde quer que se faça necessário preservando a segurança, graças aos mais sofisticados algoritmos de criptografia, e o gerenciamento dos acessos.

Para alguns, implantar a computação em nuvem (cloud computing) com OMNE officeANYWHERE® no ambiente físico da empresa, traz uma maior sensação segurança e confiabilidade, uma vez que os “segredos” da empresa não serão confiados a terceiros, quanto mais confidencial for a informação armazenada, mais crítico será terceirizar o armazenamento, já para outros, a terceirização pode ser o melhor caminho.

Bem, o importante é que computação em nuvem (cloud computing), independe de onde está o seu ambiente computacional, dentro ou fora da empresa, o OMNE officeANYWHERE® traz a viabilidade desse modelo padronizando o acesso as aplicações, não importando onde o usuário esteja, nem que dispositivo seja usado, muito menos se o acesso é local ou remoto.”

Leia essa publicação e outras no blog - http://serseguronanet.blogspot.com
Saiba mais em :

OMNE officeANYWHERE - Computação em nuvem/Cloud Computing
Conheças as novas soluções desenvolvidas pela BRconnection:

OMNE messengerPOLICY® -Não proíba, GERENCIE e CONTROLE
OMNE smartWEB® - Muito além de um filtro de conteúdo WEB
OMNE Wall® - Internet Segura e Controlada
OMNE office ANYWHERE® - Suas aplicações sempre disponíveis

Texto: Francisco Odorino Pinheiro Neto
Adaptação: Paolo Andrea Bonazzi

Fonte: Wikipedia
Ser Seguro na NET

sábado, 26 de fevereiro de 2011

Conhecendo um pouco mais sobre redes...




Um dos assuntos mais falados nos mais diversos tipos de mídia atualmente, com certeza é sobre o mercado de TI, segurança da informação ou em um cenário mais abrangente sobre tecnologia.
O mais interessante de tudo é que diversas pessoas de inúmeros segmentos que não atuam no mercado de TI sempre me perguntam sobre o tema, com a finalidade de se interarem no assunto.
Vasculhando alguns materiais didáticos que possuo, encontrei um vídeo que fora traduzido pela BRconnection empresa que desenvolve soluções que visam o uso seguro e produtivo da internet em ambientes computacionais corporativos onde mostra um pouco como funciona uma rede e resolvi publicar no meu Blog.
Espero que gostem!

Um abraço à todos
Paolo A. Bonazzi

sexta-feira, 25 de fevereiro de 2011

Dicas para a eficiência do ambiente virtualizado


Antes de adotar aplicativos, é importante avaliar alguns procedimentos para que tudo funcione de maneira orquestrada.

Por Gregory Machler, da Computerworld-EUA

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas.

1. Quando o assunto é segurança, que tipo de produto para a virtualização de infraestrutura você procura?

A sugestão é procurar por uma solução que disponha de uma integração “limpa” e que tenha recursos do tipo: detecção de invasão e proteção antivírus. Cada máquina virtual, normalmente, suporta as ferramentas mais atualizadas que são endereçadas aos servidores. Cabe avaliar que configurações de segurança devem ser alteradas no servidor que roda as máquinas virtuais. O servidor deve executar sistemas para detecção de invasões, programas de antivírus e um software de monitoramento para vigiar sua disponibilidade.

2. Que recursos de segurança são desejados na rede?

É sempre muito positivo contar com uma camada para gestão de rede virtualizada que seja integrável à camada administrativa. O layer de gestão deve ser capaz de se comunicar com três áreas distintas.

Primeiramente, as máquinas virtuais devem suportar a distribuição equilibrada de carga de trabalho por todas as máquinas. Assim, oferecem suporte a tráfego intenso de dados pela rede.

Depois disso, vale determinar a alocação de banda para cada aplicativo em execução. Os aplicativos devem dividir a banda disponível dedicada para cada servidor.

Em terceiro lugar, essa banda específica deve acompanhar as máquinas virtuais à medida que migram entre servidores. Esse acompanhamento é essencial em eventuais recuperações de desastres.

3. E sobre armazenamento?

É aconselhado dispor de uma camada para gestão, novamente, integrada à camada administrativa. Tal instância deve monitorar três departamentos dentro da infraestrutura virtualizada. Um deles é mapear a capacidade de armazenamento de dados de cada unidade. Cada vez que uma determinada máquina chega próximo ao limite de armazenamento, ela resolve essa questão estabelecendo ligações entre as unidade de alocação de dados.

Também é aconselhado que a camada gestora de armazenamento defina as políticas para que a replicação de armazenamento seja localmente ou de maneira remota. Esse recurso é essencial em casos de desastres. Por último, é importante saber que as políticas irão responder pelo direcionamento e pelo processo de conexão entre as máquinas.

Essa dinâmica flutuante de endereçamento possibilita a continuidade de aplicativos comerciais sob as piores condições. Sempre que houver uma flutuação, a única tarefa a ser realizada é replicar as plataformas de computação em nuvem do tipo plataforma como serviço e software como serviço.

4. Sobre segurança da informação em camadas de infraestrutura

No caso de aplicativos o administrador da base de dados define a criptografia para as tabelas e colunas diferentes. Isso significa que a base de dados já se encontra criptografada no sistema de arquivos associado. No caso de dados que se encontram armazenados em forma de arquivos ou de espaços na nuvem? Tal circunstância pode ser sanada aplicando uma política de criptografia para cada unidade de armazenamento na nuvem.

5. Exemplos dessa análise e de sua prática

Em minha atual função de consultor na área de riscos, sugiro atualizações de infraestrutura contínuas. Existe a substituição de hardware e a atualização dos softwares de acordo com as plataformas. Frequentemente as estruturas de rede e de armazenamento são as primeiras a serem atualizadas. Ou seja, as empresas desejam esconder as camadas de infraestrutura ao máximo. Outro desejo das organizações é que o produto escolhido para a virtualização facilite a expansão de aplicativos sem implicar demasiadamente em custos adicionais. Obviamente também é requerido que a solução seja capaz de alocar dinamicamente os recursos de rede e de armazenamento, além de oferecer recursos robustos para recuperação de desastres.

Logo

As empresas devem desejar que a proteção que têm em suas estruturas adicionais seja incorporada às estruturas virtualizadas. Querem, ainda, que a banda de conexão seja replicada e transmitida a uma máquina virtual. Quando o assunto é armazenamento, vale mapear os recursos constantemente. Finalmente, nada substitui a gestão centralizada de aplicativos nas máquinas virtualizadas.

Toda essa complexidade serve para tornar a infraestrutura quase invisível.

quinta-feira, 24 de fevereiro de 2011

TI no Brasil terá investimentos de US$ 39 bilhões em 2011


Segundo Ana Paula Lobo - Convergência Digital, o crescimento do mercado nacional de Tecnologia da Informação ficará em 13,1%, segundo previsões da IDC, praticamente o dobro da média mundial - 7%. Áreas como análise de dados, mobilidade e terceirização de TI estão em destaque. Os investimentos na área vão chegar a US$ 39 bilhões, Bancos responderão por 25% - US$ 9,75 bilhões.

A consultoria, que realizou um webinar para divulgar suas previsões para o ano de 2011 no mercado brasileiro, ressaltou que o bom momento da economia favorece os aportes de recursos no mercado nacional. Os segmentos de finanças, telecomunicações, manufatura e governo permanecem como os maiores compradores de TI - Finanças, por exemplo, responderá por 25% do montante estimado em US$ 9,75 bilhões.

O gerente geral da IDC Brasil, Mauro Peres, destacou cinco grandes tendências de aportes em TI em 2011: Business Intelligence e Business Analytics, consolidação de servidores, virtualização e cloud computing; colaboração com redes sociais, mobilidade e projetos de terceirização de TI e mão-de-obra. Aliás, neste último ítem, Peres advertiu que há, sim, a necessidade de se formar mais profissionais na área. "Há um apagão efetivo de especialistas", disse.

domingo, 20 de fevereiro de 2011

MSN - não proíba, GERENCIE E CONTROLE!


Por que o MSN é tão popular?

É uma ferramenta gratuita com diversos recursos que permitem conversas, inclusive com áudio e vídeo, em tempo real e troca de dados.
Possui interface amigável e é fácil de instalar.
Nas empresas, a rapidez e a eficiência oferecidas pelo MSN são capazes de reduzir drasticamente os custos com comunicação interna e externa.
Funcionários que trabalham em home office podem estar sempre conectados à empresa. O uso do MSN também agiliza a transferência de arquivos e diminui o tráfego de e-mails.
Em todo o mundo, mais de 330 milhões de pessoas se comunicam pelo MSN para conversar, namorar ou trabalhar.
O Brasil possui o maior número de usuários, cerca de 45 milhões, que se conectam, em média, 3 vezes ao dia.

Visando isso, a BRconnection desenvolveu uma solução para utilização do msn seguro e produtivo, o OMNE OMNE messengerPOLCY®
O OMNE messengerPOLCY® controla todos os recursos disponíveis do MSN, podendo inclusive ser liberado aos usuários somente o recurso de conversação (CHAT), impossibilitando qualquer outro recurso do sistema, como transferência de arquivos, controle da CPU, vídeo conferência, etc.
Claro que os recursos podem ser liberados de acordo com os interesses da empresa, por usuário ou grupo.
Com o OMNE messengerPOLCY® é possível transformar o próprio cliente do MSN em um poderoso aliado, todos nós sabemos o potencial deste software para comunicação entre as pessoas, porém, na maioria dos casos o MSN é encarado como um sistema de comunicação para entretenimento, com o OMNE messengerPOLCY® podemos alterar completamente este cenário e utilizar o próprio MSN 100% focado para a atuação comercial, sem a possibilidade de ser utilizado como forma de lazer.
O OMNE messengerPOLCY® possibilita várias formas de implantação do MSN.
Podemos configurá-lo para nossos usuários utilizarem o MSN como comunicador interno, é possível permitir que somente os usuários internos se comuniquem através do MSN sem ter contato com o mundo externo, ou podemos eleger quais pessoas ou grupos poderão ter o privilegio de ter o acesso externo e com quem ele poderão se comunicar, por exemplo:
O usuário da rede local JOAO@empresalocal.com.br pode se comunicar com todos da rede onde ele trabalha e somente com dois outros usuários externos cadastrados pelo administrador do sistema, o PEDRO@externo.com.br e MARIA@externo.com.br e somente utilizando o CHAT.
Ou podemos criar outros cenários, o grupo COMERCIAL pode ter contato com qualquer usuário do MSN, pois eles fazem a captação dos clientes, porém todas as conversas serão totalmente gravadas podendo o responsável do departamento ou mesmo o diretor ter o acesso completo as conversas efetuadas a qualquer momento, por data, usuário de origem ou destino, palavras chaves, quantidade de mensagens trocadas, etc.
Estas são algumas das maneiras que podemos configurar o OMNE messengerPOLCY®, porém a flexibilidade do produto permite muito mais, basta analisar os interesses da empresa e colocá-los em prática.
Utilizando o MSN desta forma, a empresa certamente terá uma economia sensível de telefonia, mais velocidade de comunicação entre funcionários, fornecedores e principalmente mais um precioso canal de comunicação com o seu cliente
Por que utilizar OMNE messengerPOLCY®?
Apesar de todas as vantagens, o MSN apresenta riscos à produtividade e também à segurança.
Os usuários nem sempre possuem bom senso para sua utilização no horário de trabalho, assim como para os cuidados com troca de dados, links, etc.
- Mais de 8 milhões de janelas do MSN são abertas por dia e cerca de 9.4 bilhões de mensagens são enviadas. Imagine quantas dessas passam por sua empresa!
- Cerca de 90% das empresas utilizam o MSN como forma de comunicação.
- 49% dos usuários utilizam a ferramenta no trabalho para falar com amigos.
- 64% dos funcionários de empresas dizem obedecer às políticas de uso da internet. Porém, menos da metade deles sabe que essa política também deve ser aplicada ao uso MSN.
- 89% dos mensageiros instantâneos de uso público oferecem algum ou muito risco.
- No caso de um processo jurídico, 49% dos profissionais de TI não teriam condições de apresentar provas/registros das conversas por MSN.
O uso indevido do MSN pode atrapalhar o rendimento dos funcionários e da rede, infectar máquinas com códigos maliciosos e comprometer informações confidenciais da empresa. Além disso, também pode acarretar problemas jurídicos por troca de mensagens impróprias ou ofensivas e compartilhamento de arquivos sem os devidos direitos autorais (músicas, vídeos, imagens, etc.).
Mas proibir não é o melhor caminho. A solução é GERENCIAR e CONTROLAR! Se o medo dos riscos é o que está impedindo o uso dessa ferramenta poderosa em sua empresa, não fique mais em desvantagem!
MSN na empresa? Com o OMNE messengerPOLCY® é seguro!
Para maiores informações, acessem: http://www.omnemp.com.br

Ou acesse o servidor DEMO: http://smartwebdemo.brc.com.br/session_login.cgi?uri=/

sábado, 19 de fevereiro de 2011

Cibercrime custa US$ 43,5 bilhões por ano ao Reino Unido


DA REUTERS, EM LONDRES

O cibercrime custa à economia britânica cerca de 27 bilhões de libras esterlinas (US$ 43,5 bilhões) por ano, de acordo com a primeira estimativa oficial do governo sobre o assunto, publicada nesta quinta-feira.

O estudo feito pelo Departamento de Segurança Cibernética e da Informação do Reino Unido concluiu que os crimes digitais são um problema crescente, que está se espalhando. Outra conclusão foi a de que as tentativas de resolvê-lo foram mal sucedidas devido à falta de compreensão e de visão a respeito de como resolver o problema.

Negócios estão enfrentando o impacto dos custos estimados em 21 bilhões de libras esterlinas. Os setores farmacêutico, biotecnológico, químico e de tecnologia da informação são os mais atingidos.

Já o governo perdeu cerca de 2,2 bilhões de libras esterlinas. O custo imposto aos indivíduos britânicos chegou a 3,1 bilhões de libras esterlinas, reportou o estudo "O custo do cibercrime".

No ano passado, o relatório britânico Estratégias de Segurança Nacional avaliou os ciberataques como uma das maiores ameaças enfrentadas pelo país, ao lado do terrorismo, da guerra e dos desastres naturais.

Agora, a Grã-Bretanha está investindo 650 milhões de libras esterlinas em um novo programa nacional de segurança cibernética.

O relatório afirma que 9,2 bilhões de libras foram perdidas com roubo de propriedade intelectual, 7,6 bilhões por espionagem industrial e 2,2 bilhões por extorsão, com foco em grandes companhias.

quinta-feira, 17 de fevereiro de 2011

Falsa atualização


Hoje por volta das 9:00 estava lendo um artigo na internet, mais precisamente no IDG NOW sobre uma nova ameaça que vem rondando os e-mails de diversos usuários.

Sabemos que varias notas da imprensa e canais especializados do setor vem informando os usuários todos os dias sobre estas pragas, mas mesmo assim infelizmente o número de pessoas afetadas vem aumentando cada dia mais.

Cada dia mais os crackers vêm aprimorando sua técnica de maneira que até o mais avançado usuário e pessoas do setor de segurança vem sendo vítima destes. Para se ter uma idéia, esta circulando por ai um Trojan em e-mail que contém até o CPF da vítima e diz se tratar de uma atualização do ITAÚ.

Por enquanto não há vacina em nenhum dos principais antivírus do mercado.

Provavelmente desenvolvido no Brasil, o malware, supostamente do banco, que chega a com o CPF é uma nova característica dos ataques de phishing* no país.
Em uma pesquisa no site Total Virus, esse malware é identificado por cinco antivírus como um Trojan Banker, código malicioso especializado em roubar dados bancários e abrir uma porta no micro para invasão remota.
Como a vacina costuma levar algumas horas (o tempo varia conforme a empresa), é preciso cuidado redobrado.
Para se proteger, as dicas são as mesmas: bancos jamais enviam aplicativos por e-mail; nunca abra anexos executáveis de e-mail sem ter absoluta certeza de sua procedência e sempre mantenha um antivírus atualizado no micro.
*Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. http://pt.wikipedia.org/wiki/Phishing

Quanto vale o seu segredo? Não tem preço! Acesse: http://www.brc.com.br

Fonte: IDG Now
Texto: Renato Rodrigues
Adaptação: Paolo Andrea Bonazzi

quarta-feira, 16 de fevereiro de 2011

Vírus usa 'transmissão ao vivo' do Big Brother Brasil como isca


Como em toda época de Big Brother Brasil, cibercriminosos voltam a utilizar a falsa oportunidade de ver o programa pela web como isca para contaminar computadores de usuários.
Essa não é a primeira vez que usuários mal intencionados utilizam esse tipo de tática. Na edição passada, ataques de phishing (caracterizados pelo roubo de informações da vítima) também foram frequentes.
O falso site contém a seguinte mensagem: “Em [nome de uma marca], Big Brother Brasil ao vivo. Atenção: faça o login ao lado e veja.” Quem colocar os dados, terá as informações roubadas.
Os ataques de phishing, geralmente, utilizam assuntos que estão em pauta na mídia para chamar a atenção do usuário despercebido. “No caso do Big Brother Brasil, embora a pornografia não tenha sido parte do site de phishing, a estratégia foi dar aos usuários a esperança de ver vídeos adultos exibindo os participantes do programa”.
Para evitar esse tipo de ataque, é recomendável que o internauta não clique em links suspeitos em mensagens de e-mail, evite fornecer informações pessoais ao responder e-mails ou em telas de pop-up

Fonte: Symantec

terça-feira, 15 de fevereiro de 2011

Cuidado com o Facebook !


Segundo matéria publicada no UOL, o FACEBOOK vem sendo utilizado cada vez mais por hackers como porta de entrada.
De acordo com a matéria, qualquer usuário (mesmo sem experiência em programação) pode comprar apps virais a partir de 25 dólares.
Um dos apps descobertos é o Profile Creeps distribuído na rede social e este promete revelar ao usuário as pessoas que acessaram o seu perfil (total, boys, girls), o que trata-se de uma falsa promessa uma vez que o Facebook proíbe essa atividade.

Fonte: UOL
Texto: Paolo A. Bonazzi