Por que criptografar o backup?

A criptografia hoje está em todo lugar: no armazenamento de arquivos, na rede WiFi, na internet e na nuvem. O objetivo é proteger informações daqueles que, de outra forma, poderiam utilizá-las para causar danos. As informações são a força vital de uma empresa e os backups a maneira de assegurar que elas não sejam corrompidas, perdidas, roubadas ou incorretamente editadas.

Qual é a razão para criptografar dados em um backup?

Em vez de perguntar por que criptografar os backups, talvez seja melhor tentar justificar o contrário: “Por que não criptografar os backups?” É mais difícil encontrar um motivo justificável para não pensar em criptografia.

Como criptografar backups?

Existem duas tecnologias básicas de criptografia de backup que ajudam a proteger os backups: criptografia de dados local e criptografia do lado do servidor.

criptografia de dados local utiliza chaves controladas pelo cliente para criptografar os dados antes que esses saiam do servidor ou da rede, ficam configuradas dentro do aplicativo de backup.

A nossa solução protege os dados com criptografia AES (Advanced Encryption Standard) de 256 bits, padrão utilizado em todo o mundo e que em 2003, foi reconhecido pelo governo dos EUA como seguro o suficiente para proteger dados importantes. É um algoritmo simétrico, o que significa que a mesma chave funciona para criptografar e descriptografar as informações.

O que é uma chave de criptografia?

É como uma senha com combinações de letras, números e símbolos. Poderia ser tão simples (e insegura) quanto utilizar “Senha12345”, algo complexo e impossível de se lembrar como “2k&qER^U^rGp[?n[?i9h$SFZtet_”^” ou uma frase secreta memorável como “A minha primeira escola estava situada na Rua Treze de Julho.”. Veja nosso artigo Reforce a segurança das suas senhas, explicando sobre a complexidade e comprimento da senha, lembrando que o importante é que quanto mais difícil a chave, mais difícil será quebrar a criptografia via ataque de força bruta.

Lembrando que com backups criptografados, apenas quem tiver acesso aos arquivos de backup mais às chaves criptográficas poderão descriptografar os dados.

O que acontece se a chave de criptografia for perdida?

Nesse caso não será possível descriptografar os backups. Por isso essa chave precisa ser guardada em um local seguro (acessado através de uma senha segura ou um documento criptografado com acesso limitado).

Como a criptografia do lado do servidor funciona?

A criptografia do lado do servidor (Server-Side Encryption) protege os dados em repouso (não em transporte ou transferência) no nível de armazenamento. É um recurso que é oferecido por muitos provedores de armazenamento na nuvem, alguns como Google Cloud Platform habilitam por padrão, já em outros como Amazon e Microsoft necessita ser ativado, todos utilizam padrão AES com chaves de 256 bits e são gratuitos.

Esse tipo de criptografia atua nos dados automaticamente quando eles chegam para serem armazenandos no disco, depois automaticamente descriptografa os dados quando esses saem, tudo isso através de chaves de criptografia gerenciadas pela conta do serviço da nuvem.

Os dados no disco são criptografados, como uma camada transparente de dados sem senhas para lembrar. É uma camada adicional de criptografia que envolve apenas um clique (ou no caso do Google, nada). O melhor exemplo de seu valor é o seguinte: um documento comercial importante é salvo no armazenamento em nuvem, porém sem aplicar qualquer criptografia local, sê alguém entrar na instalação de armazenamento em nuvem e roubar um disco rígido, os dados estarão protegidos mesmo sem a criptografia local e com força bruta, simplesmente porque o invasor não terá acesso às chaves de criptografia controladas pelo serviço e não poderá fazer nada com os dados brutos no disco. O arquivo estará seguro.

Conclusão

Para finalizar, uma última pergunta, se há criptografia local dos dados, há necessidade de usar a criptografia do lado do servidor? A resposta curta é sim. É uma camada adicional de proteção, transparente. Então por que não? Com certeza é melhor um ambiente com duas camadas de criptografia do que com apenas uma.

Conheça a nossa solução de backup gerenciado, ideal para estações e servidores, cuidamos da segurança dos dados de ponta a ponta, entre em contato conosco hoje mesmo 11 4112-5211 whasApp.

Programa utilizado: Macrium Reflect ( Servidor ou Desktop).

Anúncios

Windows COEM pode regularizar equipamentos com sistema pirata?

23426426_1GG

Essa pergunta surgiu em um de nossos clientes, o fornecedor do sistema de automação comercial deles sugeriu uma licença Windows 10 Pro 64 bits COEM (SKU FQC-08932) como a forma mais acessível para regularizar um computador com 06 anos de idade que rodava Windows 7 Pro 64 bits irregular. A alegação é que essa licença, é uma novidade lançada pela Microsoft destinada a computadores usados com Windows pirata.

“É preocupante como proprietários e gestores de empresas brasileiras de qualquer porte, ainda são inocentes e frágeis quando o assunto é tecnologia…”

O que é COEM?

De fato o licenciamento COEM é algo novo no portfólio de licenças Microsoft, por isso fomos atrás de respostas:

  1. Primeiro, pesquisamos na internet em fóruns e páginas do fabricante, não encontramos nenhuma informação, nada documentado sobre isso e textos vagos e confusos fornecidos pela Microsoft.
  2. Na sequência entramos em contato com distribuidores Microsoft no Brasil, todos desconheciam tal licença.
  3. Em terceiro, sites de e-commerce como KaBuM! dizem assim: “Windows COEM só funcionará com Notebook e PCs novos sem windows, ou que nunca tenham tido Windows instalado, ou se adquirido junto a partes e peças para montagem de um computador novo.
  4. A solução foi ir direto à fonte, ligamos para a Central de Parceiros Microsoft Brasil, como parceiros certificados temos canal direto e rápido para dúvidas técnicas e comerciais.

Para nossa surpresa, esse tipo de licença foi novidade inclusive para o técnico Microsoft que nos atendeu, obrigando-o a contactar o seu supervisor para poder responder às nossas perguntas. A conclusão foi que essa licença só pode ser aplicada em equipamentos novos ou equipamentos que nunca tiveram um sistema operacional instalado (isso inclui qualquer versão de Windows, Linux ou outro S.O.), o fato dela ser COEM permite apenas que ela possa ser vendida separadamente do equipamento, podendo vir numa nota fiscal separada do equipamento, essa é a única diferença da tradicional e amplamente conhecida licença OEM, que só pode ser comercializada junto a computadores novos.

É preocupante como proprietários e gestores de empresas de qualquer porte no Brasil, ainda são inocentes e frágeis quando o assunto é tecnologia, colocando seus negócios em risco baseando decisões em conselhos e consultorias de falsos experts em TI, muitas vezes não para economizar mas sim por falta de conhecimento.

Desfecho

Ao final, aquele fornecedor do sistema, com toda confiança, ainda garantiu conseguir uma nota fiscal que tornasse o sistema totalmente legítimo, bastando inserir um item de hardware na tal nota. Não precisamos dizer que essa prática, conhecida e comum no mercado, não legaliza o equipamento que receberá a licença, permanecendo o status de sistema pirata, porém isso é assunto para um próximo post.

Se você ou sua empresa tem dúvidas sobre legalização de software, qual a forma mais prática e acessível, entre em contato conosco, temos experiência no assunto e será um prazer atendê-lo.  11 4112-5211 whastApp.

O que é WhatsApp Business e por que usar

Você sabe o que é WhatsApp Business e como ele funciona? Separamos algumas informações para você entender como o novo aplicativo pode ser bastante proveitoso para sua empresa.

O que é WhatsApp Business e por que usar

Usar o WhatsApp para atendimento ao cliente não é nenhuma novidade. Segundo pesquisa realizada pela Morning Consult, 80% das pequenas empresas presentes no Brasil e Índia afirmam que o aplicativo de mensagens auxilia a comunicação com clientes e ajuda no crescimento do negócio.

Em janeiro de 2018, o WhatsApp alcançou o incrível número de 1,5 bilhão de usuários mensais, tornando-se cada vez mais um aplicativo essencial no dia a dia das pessoas.

Segundo pesquisa feita pelo Instituto Ovum, 78% dos entrevistados afirmaram que estariam dispostos a trocar o atendimento via telefone por um outro canal, como o atendimento online, caso a mudança agilizasse a solução de problemas.

Estes dados nos mostram que apostar em atendimento virtual de qualidade é uma ótima ideia. Muitas empresas já possuem o relacionamento via chat em seus sites, mas nem sempre essa é a solução mais indicada para pequenas empresas, como uma assistência técnica local.

É aí que entra o WhatsApp Business. A ferramenta gratuita permite que seus clientes entrem em contato por um canal que já usam no cotidiano, facilitando o processo de atendimento.

Além disso, o uso do WhatsApp Business facilitará a separação da vida pessoal e profissional, permitindo o uso de uma no mesmo aplicativo – o que ainda não era possível.

Diferenças entre WhatsApp Business e WhatsApp comum

Se você já usa o WhatsApp na sua assistência, pode ter dúvidas se vale a pena trocar para a versão Business. A versão para empresas conta com funções não disponíveis no aplicativo normal. Essas aplicações servem principalmente para otimizar seu tempo, oferecer dados interessantes e ainda passar mais confiança ao cliente. Confira quais são as principais mudanças:

Perfil Empresarial: ao criar uma conta no novo aplicativo, você poderá adicionar informações relevantes para o seu negócio. O perfil empresarial possui descrição comercial, com campos para e-mail, endereço físico e do site da empresa. O cliente poderá acessar esses dados e também confirmar que estão conversando com a empresa – e não com um impostor;

Mensagens especiais: com o WhatsApp Business, o envio de mensagens é mais fácil e eficiente. Perfis empresariais podem salvar respostas rápidas para as perguntas mais comuns, além de mensagens de saudação e ausência;

Estatísticas: o aplicativo fornece à empresa dados simples, como número de mensagens que foram abertas pelos clientes. Essas estatísticas te ajudarão a analisar o que está dando certo na estratégia de atendimento.

Segurança e confiança no WhatsApp Business

O WhatsApp anunciou que, em breve, empresas poderão possuir “contas confirmadas”, assim como em redes sociais como Facebook e Instagram. Essa função aumentará ainda mais a confiança do cliente na hora do atendimento.

Para quem é cliente, o uso do aplicativo normal continuará igual. Não é necessário instalar nada complementar para entrar em contato com empresas.

Como baixar o WhatsApp Business

Por enquanto, o aplicativo só está disponível para smartphones com Android, sem previsões para lançamento para iOS.

Caso você seja usuário de Android, é só procurar pelo aplicativo na Google Play Store e fazer o download. A criação de conta é igual no aplicativo comum, sendo necessário apenas um número de telefone.

Se você entendeu o que é WhatsApp Business e como ele pode ser útil para sua assistência, que tal testar a ferramenta? Quando o assunto é otimizar seu atendimento e fidelizar clientes, sempre vale a pena experimentar novas estratégias!

fonte: http://blog.elgscreen.com

 

WiFi – qual a diferença entre 2,4 GHz e 5 GHz

Se você possui rede WiFi em casa e se interessa por tecnologia, possivelmente você já viu que existem roteadores com dois padrões diferentes de comunicação. O primeiro é o mais comum: 2,4 GHz. Já o segundo, mesmo que seja tão antigo quanto o primeiro, está se tornando mais popular somente agora: 5 GHz. Mas você sabe o que esses números significam?

Geralmente o termo GHz (giga-hertz) está associado ao desempenho. Um processador de 5 GHz, por exemplo, é bem mais potente que um de 2,4 GHz. Nesse caso podemos dizer que quanto maior o número, melhor será o produto.

No caso do WiFi existe uma pequena diferença: esses números não expressam a quantidade de ciclos por segundo como no caso dos processadores. Aqui eles são as frequências de operação do sinal de rádio transmitido pelo roteador. Assim, não existe um valor necessariamente melhor, já que são dois padrões de transmissão diferentes.

Essas diferenças são vantagens e desvantagens que devem ser levadas em conta na hora da compra e do posicionamento do roteador dentro sua casa, empresa ou loja.

Como o sinal de rádio se propaga

Quando falamos em frequências de rádio, precisamos entender um princípio básico: quanto mais alta a frequência do sinal transmitido, mais forte ele vai ser, contudo, menor será o seu alcance. Isso significa que o sinal de 5 GHz possui mais intensidade a curta distância; já a frequência de 2,4 GHz pode carregar menos dados de uma única vez, mas pode chegar a distâncias maiores.

Além disso, os 2,4 GHz também são mais eficientes na hora de atravessar objetos sólidos, como paredes, algo que o sinal de 5 GHz não consegue fazer com muita eficiência.

Por outro lado, a frequência 5 GHz é mais ampla e possui 23 canais de transmissão que não se sobrepõem, contra apenas 3 canais nos 2,4 GHz. Isso faz com que exista menos interferência na frequência mais alta.

Os canais de transmissão são como pistas de uma rodovia, ou seja, quanto mais pistas, mais espaço para os carros passarem sem bater. Agora imagine que dois roteadores estão um ao lado do outro transmitindo cada um dos sinais na frequência de 5 GHz. Se ambos utilizarem o mesmo canal, um pode se chocar no outro, gerando interferência e perda de dados para ambos os lados. Por outro lado, se cada um deles trabalhar com um canal diferente, será possível que ambos trabalhem sem um interferir no trabalho do outro.

A sobreposição de sinal acontece quando os canais são diferentes, mas a transmissão “encosta” na do lado, ou seja, parte do sinal se choca com o canal vizinho. Daí a necessidade de escolher canais que não se sobrepõem.

Como a frequência de 2,4 GHz possui menos canais e somente três que não se sobrepõem, existe mais chance de um roteador próximo do outro acabar gerando interferências no sinal alheio. Se você mora em um apartamento e o seu vizinho de cima possui um roteador trabalhando na mesma frequência e no mesmo canal, existe o risco de perda de sinal.

Para piorar a situação, muitos aparelhos sem fio utilizam a mesma frequência para trabalhar. Telefones sem fio, alguns controles de televisão, brinquedos, alto-falantes sem fio e aparelhos Bluetooth são alguns itens que causam interferência e prejudicam o sinal de WiFi.

Para entender isso, imagine novamente a pista de uma autoestrada. Parte de um trecho está em obras, outro desmoronou. Mais à frente, caminhões passam a transitar nessa mesma pista, causando um engarrafamento. É mais ou menos isso o que acontece com a transmissão quando há muitos aparelhos diferentes trabalhando na mesma frequência.

Mas afinal de contas, qual dos dois é melhor?

O melhor é aquele que atende de forma mais completa suas necessidades. Para resumir: é possível ter uma transferência de dados maior com o 5 GHz, mas é preciso estar ciente de que o alcance do sinal será menor.

Geralmente recomenda-se que seja vista a utilização da rede e seus objetivos principais antes da escolha do roteador. Para locais maiores e navegação simples na internet (email, redes sociais) é recomendado um roteador de 2,4 GHz. Já para streaming de filmes e jogos online o mais recomendado é o de 5 GHz.

A melhor solução (e um pouco mais cara) é investir em um roteador dual-band, ou seja, um roteador que possua os dois modos de transmissão simultâneos. Com isso, você terá sempre duas redes WiFi à sua disposição: uma trabalhando com 2,4 GHz e outra trabalhando com 5 GHz — e poderá alternar sempre que precisar.

Vale lembrar que nem todos os dispositivos WiFi possuem suporte aos dois padrões de comunicação. Antes de comprar um notebook ou um novo smartphone, verifique se eles possuem esse tipo de recurso para não ter problemas mais tarde.

COMO ENVIAR GFIP SEM MOVIMENTO

Contabilidade Fácil

Empresas Inativas ou Sem Movimento são obrigadas a enviar a GFIP?

Como enviar GFIP sem Movimento?

A GFIP – Guia de Recolhimento do Fundo de Garantia por Tempo de Serviço e Informações à Previdência Social é uma obrigação acessória das empresas, utilizada para o envio de informações relativas ao FGTS e à Previdência Social de seus empregados aos órgãos competentes, bem como para a geração das guias de recolhimento do FGTS (GRF) e INSS (GPS) dos funcionários.

Tal obrigação deve ser enviada via aplicativo denominado SEFIP – Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social, impreterivelmente até o dia 7 (sete) de cada mês, sob pena de pagamento de multa por atraso, correspondente a 2% (dois por cento) ao mês-calendário ou fração, incidente sobre o montante das contribuições informadas, ainda que integralmente pagas, respeitados o percentual máximo de 20% (vinte por cento) e os valores…

Ver o post original 1.300 mais palavras

COMO GERAR CHAVE PRI – CONECTIVIDADE SOCIAL CAIXA

Contabilidade Fácil

O que é Conectividade Social?

O que é Chave PRI?

Como gerar uma Chave PRI?

A Conectividade Social é um canal digital obrigatório para o envio de informações dos trabalhadores de empresas ao FGTS – Fundo de Garantia do Tempo de Serviço e à Previdência Social.

Atualmente existem dois tipos de Conectividade Social. A primeira é destinada aos empregadores enquadrados como Micro Empreendedores Individuais (MEI) e empresas optantes pelo Simples Nacional com até 10 empregados contratados. A segunda, denominada Conectividade Social – ICP, é destinada às demais empresas.

Para utilizar ambos os tipos de Conectividades Sociais é necessário que a empresa possua um Certificado Digital. Na Conectividade Social – ICP é necessário um E-Cnpj. Já para acessar a Conectividade Social destinada às empresas de menor porte, é possível utilizar um Certificado Digital gerado gratuitamente pela Caixa Econômica Federal, popularmente chamado de Chave PRI.

O…

Ver o post original 998 mais palavras

Como os hackers podem sequestrar seu computador para ganhar dinheiro grátis.

Se você sofreu uma queda súbita de desempenho ao visitar um site  e provável que o popular site de verificação de fato fosse ocupado rapidamente impondo os recursos do seu computador para ganhar dinheiro e não, você não está conseguindo um corte.

Os hackers alegadamente comprometeram o site e o infligiram com um script de criptografia-mineração, um programa que usa o poder da CPU dos visitantes para gerar o Monero, uma moeda digital como Bitcoin que profere anonimato.

O mesmo roteiro apareceu no site da Showtime no final do mês passado, embora tenha sido rapidamente removido depois que a notícia quebrou no Twitter e várias publicações de tecnologia. Showtime nunca deixou claro se o script foi adicionado intencionalmente ou foi o resultado de seu site estar comprometido. Pirate Bay experimentou intencionalmente com o script, mas depois o removeu devido a feedback negativo do visitante.

Estes são apenas alguns dos números crescentes de casos em que os recursos de computadores como o seu ou o meu foram sequestrados para gerar dinheiro digital sem o consentimento de seus proprietários. Com os preços de criptografia crescendo constantemente, muitas pessoas – incluindo hackers maliciosos – estão atentos para atacar suas carteiras.

O que é a mineração em criptografia?

Enquanto você sempre pode comprar criptografia em trocas on-line, uma maneira alternativa de obtê-los é “mina”, o que não custará nada se outros estiverem fazendo isso por você.

Cryptocurrencies funcionam com a tecnologia blockchain , um livro gerado que existe em milhares de computadores ao mesmo tempo e evita a necessidade de intermediários e corretores, como bancos e instituições financeiras. Os registros são armazenados no ledger em blocos e estão ligados através de equações criptográficas, daí o nome.

Antes de adicionar um novo bloco à cadeia de blocos, ele deve ser validado e verificado através da resolução de problemas matemáticos complicados. O processo, chamado de mineração, requer muita energia de computação e garante que ninguém possa comprometer a integridade do sistema.

Qualquer pessoa pode se tornar um mineiro instalando softwares de mineração e se juntando à rede. O primeiro mineiro a resolver a equação consegue anexar o novo bloco à cadeia de blocos e ser recompensado em criptografia e taxas de transação.

O bitcoins de mineração requer grandes quantidades de energia de computação e requer hardware especializado disponível em grandes centros de dados . Por outro lado, o Monero, que foi lançado em 2014, pode ser extraído com CPUs comuns. Os hackers podem facilmente se envolver ao montar um botnet de mineração , uma rede de computadores infectados com malware que permite que os cibercriminosos os controlem de longe.

Como os hackers são mineração criptografia

Coinhive, o script usado nos sites Showtime e Pirate Bay, foi desenvolvido por uma empresa homônima no início deste ano e foi apresentado como “uma alternativa viável para anúncios intrusivos e irritantes que destroem tantos sites hoje”. Ele também deveria abordar o aumento de bloqueadores de anúncios, que estão prejudicando a linha inferior de sites que dependem de anúncios. O site de hospedagem leva 70% do produto e o resto é para Coinhive. (O usuário obtém naturalmente nada.)

Dada a maneira discreta que o script funciona, tornou-se uma ferramenta favorita de criação de dinheiro para hackers. Nas últimas semanas, o script surgiu em inúmeras extensões do Google Chrome e sites hackeados do WordPress e Magento.

Coinhive expressou desapontamento no uso obscuro de suas ferramentas e prometeu alterar o script para obter o consentimento dos visitantes antes de usar sua CPU para mineração no futuro. Enquanto isso, vários bloqueadores de anúncios adicionaram suporte para bloquear o script do Coinhive.

No entanto, Coinhive não é a única ferramenta que os hackers estão usando para ministrar criptografia. O malware e os esquemas de mineração Cryptocurrency existem há vários anos. Mas os últimos meses viram um aumento na atividade de mineração, em grande parte devido ao aumento do preço das criptografia .

O fornecedor ESSE da Cibersegurança da Eslováquia descobriu recentemente um malware que explora as vulnerabilidades não corrigidas nas máquinas Windows Server 2003 para capturar dezenas de milhares de dólares de Monero todos os meses.

A Sophos informou que o malware da mineração de criptografia atingiu mais de 1,65 milhões de computadores nos primeiros oito meses de 2017, um aumento em relação aos anos anteriores. A equipe de segurança da X-Force da IBM encontrou um aumento de seis vezes nos ataques de mineração de criptografia para redes empresariais.

Como se proteger contra mineradores de criptografia

Enquanto os mineiros de criptografia não roubam seus dados ou criptografam seus arquivos como outros malwares , eles são irritantes no entanto e podem impactar negativamente o desempenho do seu computador. Aqui estão várias maneiras de impedir que os hackers toquem seus bolsos com sua CPU:

  • Instale um antivírus e mantenha-o atualizado: amaioria das soluções antivírus detecta e remove ferramentas de mineração de criptografia como software prejudicial.
  • Instale um bloqueador de anúncios:se você estiver usando AdBlock Plus ou AdGuard, ambos bloqueiam a biblioteca JS da Coinhive.
  • Instale uma extensão de bloqueador criptográfico em seu navegador: os desenvolvedores criaram extensões do Chrome que digitalizam seu navegador e encerram scripts que “parecem” como o Coinhive. AntiMinerNo Coin e minerBlock são três plugins que ajudarão a protegê-lo contra scripts de mineradores de criptografia.

A extensão do Chrome incorpora o Minor Monero no navegador que drena sua CPU

Os autores do SafeBrowse , uma extensão do Chrome com mais de 140.000 usuários, incorporaram uma biblioteca de JavaScript no código da extensão que minera a moeda de criptografia Monero usando os computadores dos usuários e sem consentimento.

O código adicional gera o uso da CPU através do telhado, tornando os computadores dos usuários lentos e difíceis de usar.

SafeBrowse usa a mesma tecnologia testada pela The Pirate Bay

O comportamento intrusivo e altamente prejudicial foi notado quase que imediato, já que a página da Web Store da extensão se encheu nas últimas horas com críticas negativas que criticam o aumento no uso de recursos da CPU.

 

Olhando para o código-fonte da extensão SafeBrowse, qualquer um pode detectar facilmente que seus autores incorporaram o Coinhive JavaScript Miner , uma implementação no navegador do algoritmo de mineração CryptoNight usado pelas moedas baseadas em CryptoNote, como Monero, Dashcoin, DarkNetCoin e outros.

No momento da redação, o Coinhive JavaScript Miner, conforme descrito em seu site, apenas suporta a mineração Monero.

O código acima inicia um processo que é executado sempre no fundo do navegador e as minas para a Moner usando os recursos do usuário, mas para os lucros dos autores do SafeBrowse.

Usuários afetados incluem qualquer pessoa que tenha instalado a extensão SafeBrowse. A versão com o mineiro Coinhive é 3.2.25. As extensões do Chrome usam um sistema de atualização automática, portanto a maioria dos usuários do SafeBrowse será atualizado para esta versão nas próximas horas e dias.

A adição do Coinhive JavaScript Miner ao SafeBrowse vem depois que The Pirate Bay experimentou a mesma tecnologia que uma alternativa para exibir anúncios em seu site. Os usuários que visitaram The Pirate Bay no sábado passado não viram anúncios no site, mas o portal carregou um arquivo JavaScript em seus navegadores que extraia o Monero para os proprietários do portal torrent.

A extensão SafeBrowse arruína o desempenho do seu PC

O Bleeping Computer testou a extensão ea operação de mineração do Monero é claramente visível nas aplicações do Windows Task Manager e do Monitor de recursos, levando imediatamente o uso de recursos da CPU logo após a instalação.

O mesmo aumento no uso da CPU pode ser visto no Gerenciador de tarefas incorporado do Chrome, mostrando o processo da extensão ocupando mais de 60% dos recursos da CPU.

O impacto no nosso computador de teste foi sentido imediatamente. O Gerenciador de Tarefas em si congelou e entrou um estado Não Respondente segundos após a instalação da extensão. O computador tornou-se lento e a extensão do SafeBrowse Chrome continuou a explorar o Monero o tempo todo quando o navegador Chrome estava funcionando.

Não é de admirar que os usuários tenham reagido com vitriol na seção de revisão da extensão. Um usuário do Reddit está atualmente tentando convencer outros usuários a reportar o SafeBrowse como malware aos administradores da Chrome Web Store [ 1 , 2 ].

Não é a primeira vez que faz algo sombrio

No momento da redação, a extensão SafeBrowse ainda estava disponível para download através da Web Store, e nem sua política de privacidade nem o site oficial mencionam nada sobre a atualização recente e a adição do código Coinhive.

Esta não é a primeira vez que a extensão foi capturada fazendo algo obscuro. Em novembro de 2015 , pesquisadores da Detectify Labs descobriram que o SafeBrowse, juntamente com muitas extensões populares do Chrome, onde o carregamento de código de análise sem consentimento para rastrear usuários em toda a web.

O Computador Bleeping buscou comentário para o SafeBrowse. Vamos atualizar o artigo com qualquer declaração que os autores desejem fazer.

UPDATE [19 de setembro, 15:30 ET]: a equipe do SafeBrowse forneceu à Bleeping Computer a seguinte declaração sobre as capacidades de mineração recentes do Monero.

Embora a maioria dos usuários saiba como remover as extensões do Chrome, os usuários que não possuem habilidades técnicas e precisam de ajuda para remover a extensão SafeBrowse podem entrar em contato com a MGS Soluções em informática site www.mgssolucoes.com.br .

Mais de 7.000 malwares de IoT já foram descobertos só em 2017

Uma maior quantidade de dispositivos conectados à internet e entre si também significa um aumento significativo no número de malwares que atinge esses aparelhos. Essa é a conclusão de cinco meses de estudo da Kaspersky Lab em busca de ameaças envolvendo a Internet das Coisas (IoT, na sigla original em inglês).

Só de janeiro a maio de 2017, os pesquisadores detectaram 7.242 amostras de malware nesses dispositivos. O número é 74% a mais do que o número total de amostras detectadas no período somado entre 2013 e 2016.

Segundo os cientistas, os ataques já existem faz alguns anos, mas bombaram mesmo em 2016 com o surgimento da botnet Mirai.E não faltam dispositivos para serem alvos: de acordo com dados da Gartner, existem mais de 6 bilhões de dispositivos conectados à internet no planeta.

Tamanho não é documento

Sejam termostatos, sensores, geladeiras, portas de garagem, pulseiras inteligentes e até brinquedos, esses produtos são especialmente vulneráveis porque o firmware de cada produto geralmente não recebe tantas atualizações de segurança, traz senhas padrões e não recebe a devida atenção por parte do usuário. E, uma vez controlados, podem não só receber comandos remotamente, mas também servir como porta de entrada para a invasão de outros eletrônicos da casa.

Segurança com o poder da IBM: Com Watson, analistas de TI monitoram mais de 35 bilhões de eventos de segurança por dia Patrocinado

“É uma tendência que está longe de ser reversível e aumenta a cada dia. Isso nos leva à urgência de pensar sobre quais medidas de segurança devem ser tomadas para esse tipo de tecnologia”, diz Roberto Martinez, analista sênior de segurança da Kaspersky Lab.

FONTE(S) KASPERSKY LAB

IMAGEN(S) PIXABAY

Google cria site de busca só para crianças

Com visual divertido e intuitivo, Kiddle é aposta do Google para buscas seguras voltadas para crianças.

Quem tem filhos, sabe: deixar os pequenos navegarem sozinhos na internet nem sempre é uma boa ideia. Seja pelo risco de encontrarem alguma informação não muito adequada, seja por estarem expostos ao contato com estranhos, é muito importante manter algum controle sobre o que eles fazem na web.

Foi pensando nisso que o Google lançou o Kiddle, um buscador desenvolvido nos mínimos detalhes para a criançada. Aliás, Kiddle é a junção das palavras “kid” (criança) e “Google”. O site oferece buscas com resultados seguros, visuais e intuitivos — tudo filtrado por algoritmos superinteligentes, além da equipe de editores do site. Por lá, as crianças podem buscar textos, imagens, notícias e vídeos.

Leia também: Google para baixinhos bloqueia pornografia

5 coisas que são a essência do Kiddle

Para criar um site de buscas totalmente voltado para os pequenos, o Google investiu em cinco ideias principais. Primeiro, a busca segura, que filtra os resultados e só permite a exibição de páginas aprovadas num filtro familiar. Então, tiveram a ideia de apresentar esses resultados, criaram um visual divertido e intuitivo.

No Kiddle, os resultados são exibidos assim: primeiro, informações escritas para crianças. Depois, as que não foram escritas especificamente para elas, mas são seguras. Então, aquelas com linguagem que talvez possa dificultar a interpretação dos pequenos.

Também são características do site a apresentação de imagens em tamanhos e fontes maiores, que permitam a identificação e a legibilidade mais fáceis dos resultados, e a privacidade, já que nenhum dado pessoal é coletado durante as pesquisas.

Curtiu a novidade? Conte pra gente: o que seus filhos acharam do Kiddle?

Novo gadget transforma o notebook comum em uma máquina com 3 telas

As telas são Full HD, compatíveis com Mac ou Windows.

Redação – SOS Solteiros Publicado: 12/06/2017 11:54 | Atualizado: 12/06/2017 11:56

Se você, caro leitor gamer, editor de vídeos ou expert em tecnologiagostaria de dar uma turbinada no seu notebook, então provavelmente vai adorar essa novidade.

A empresa Sliden’Joy, sediada na Bélgica, desenvolveu o Le Slide, um gadget que permite acoplar uma ou duas telas adicionais ao computador móvel, otimizando suas tarefas “virtuais”.

Fixado na parte de trás do seu notebook – Windows ou Mac – através de imãs (segundo os criadores, esse magnetismo não estraga o equipamento), o produto tem a capacidade de adicionar, via USB, mais uma ou duas telas à máquina, todas em full HD e disponíveis nos tamanhos padrões do mercado, ou seja, 13, 15 e 17 polegadas.

Cada tela adicional também possui dobradiças de alumínio que permitem um giro de 180 graus, dando uma mobilidade incrível ao equipamento. O Le slide é um produto relativamente leve que vai adicionar, ao máximo, apenas 100 gramas à sua máquina e além disso, também conta com um visual diferentão, em várias cores e acabamentos em madeira ou coro.

Os valores variam, pois dependem do tamanho, da quantidade de telas adicionais e do acabamento desejado, mas para comprar é preciso desembolsar no mínimo €349, cerca de R$1.300 reais.