Operadoras bloquearam 1,6 milhão de celulares em 2017, número recorde

As operadoras bloquearam 1,6 milhão de aparelhos celulares em 2017, informou nesta segunda-feira (22) o SindiTelebrasil, entidade que representa as empresas de telefonia do país.

O número do ano passado foi o maior desde a criação do sistema que faz os bloqueios, em 2000. Em 2016, 1,5 milhão de aparelhos haviam sido bloqueados.

De acordo com o SindiTelebrasil, os bloqueios foram feitos após os aparelhos terem sido alvo de problemas como roubo, furto e extravio. A entidade informou que esses são os motivos mais comuns para os pedidos de bloqueio, mas não detalhou os números.

O bloqueio é feito a partir do IMEI (código de identificação) de aparelhos celulares. Quando o IMEI é registrado no cadastro e bloqueado, o aparelho celular não consegue mais fazer ligação ou qualquer comunicação utilizando o pacote de dados das operadoras brasileiras e de outras 57 empresas de 19 países. O aparelho continua podendo ser usado em redes WiFi.

No acumulado de 2000, quando sistema de bloqueio começou a operar, a 2017, o sistema registra um total de 9,3 milhões de IMEIs inutilizados por terem sido bloqueados.

Para pedir o bloqueio do IMEI o cliente deve entrar em contato com a operadora informando dados pessoais e, se souber, o IMEI do celular. O IMEI é como um chassi do carro, cada celular tem um número diferente. Para acessar o número basta digitar *#06# no teclado do aparelho.

FONTE: G1

Novo vírus brasileiro rouba dados de bancos e criptomoedas

Uma nova ameaça que ataca quase exclusivamente o Brasil acaba de ser detectada. Chamado Zumanek, o malware bancário para Windows foi criado para roubar dados financeiros de bancos e criptomoedas. Segundo a ESET, que identificou a ameaça, ele ainda não é uma das maiores pragas digitais do país, mas mostra os planos do cibercrime nacional para o futuro.

O Zumanek possui um funcionamento similar à de outros bankers, vírus especializados em criar páginas falsas e roubar senhas de acesso a bancos: criminosos incitam o usuário a baixar um app ou arquivo infectado, que faz uma varredura no computador da vítima e depois baixa o malware em si por pacotes separados.

Esse malware é tão específico que verifica se a linguagem do computador é PT-BR para prosseguir com os downloads, e explora uma brecha que permite programas rodarem DLLs (uma biblioteca de códigos utilizada por programas do Windows) maliciosas. Após a infecção estar completa, o Zumanek é capaz de cumprir sua finalidade de conseguir dados financeiros da vítima, como casas de câmbio de diversas criptomoedas.

Através de uma análise dos componentes do malware, os especialistas descobriram até uma lista de bancos que são tratados como alvos prioritários, e inclui Itaú, Bradesco, HSBC, Caixa e até bancos menores, como Banrisul e Banestes.

Segundo a ESET, o Zumanek é mais uma mostra de como o cibercrime brasileiro é muito ativo, especializado e cada vez mais perigoso, principalmente em seu objetivo de fazer roubos bancários.

Fonte: R7

Dispositivos do Google estão causando falhas em redes Wi-Fi

Se sua rede Wi-Fi anda instável de uns tempos para cá e precisa ser resetada frequentemente para funcionar, saiba que a causa pode estar nos dispositivos inteligentes do Google que você possui: uma falha descoberta na tecnologia Cast utilizada pela linha Google Home e até pelo Chromecast está sobrecarregando roteadores de diversas marcas, prejudicando a comunicação entre gadgets e até mesmo causando a queda da rede.

O problema foi detectado na semana passada, inicialmente envolvendo o roteador Archer 7 da TP-Link e o Google Home Max, a versão mais poderosa de seu sistema de áudio que é o corpinho da Google Assistant. Porém, diversos relatos de usuários levaram à constatação que o erro está presente não só em todos os produtos da linha Home mas também nos dongles da família Chromecast, Chromebooks e smartphones e tablets Android, o que foi posteriormente revelado como uma falha inerente da tecnologia Cast para descoberta de dispositivos e compartilhamento de conteúdo entre eles. Basicamente todo aparelho compatível está sujeito ao bug.

Um relatório publicado pela TP-Link esclareceu o que está acontecendo: normalmente o Google Cast transmite pacotes utilizando o protocolo Multicast DNS (mDNS) de modo a descobrir e manter conexões entre os aparelhos compatíveis, em situações normais utilizando um intervalo de 20 segundos e em quantidades administráveis. Porém, a última versão da tecnologia começou a funcionar de maneira errática, um aparelho ao sair do modo “sleep” começa a emitir constantemente um montante enorme de pacotes (cerca de 100 mil) em um curto espaço de tempo, que sobrecarrega os roteadores.

Isso leva desde a instabilidade do sinal de Wi-Fi (você pode ter percebido momentos em que sua rede cai e volta, isso constantemente) à derrubada completa da rede, exigindo uma reinicialização manual do equipamento para que ele volte a funcionar corretamente, até a próxima queda pelo menos. Por se tratar de um problema inerente ao Google Cast o “método Roy” não é mais do que um paliativo momentâneo.

Até o presente momento diversos roteadores das marcas ASUS, Linksys, Netgear, TP-Link e Synology são primariamente afetados, mas é provável que outros também estejam vulneráveis. A TP-Link e a Linksys já liberaram atualizações para seus roteadores, já Netgear a ASUS estudam fazer o mesmo em breve; da parte do Google, a gigante informa que está ciente do problema e trabalha para resolvê-lo o mais rápido possível.

A dica que podemos fornecer é: mantenham seus roteadores atualizados e ao menos por enquanto limite o acesso de gadgets Android, Chromecasts, Google Homes e outros produtos de Mountain View à sua rede Wi-Fi, ao menos para evitar problemas até os patches de correção serem liberados.

Fonte: Meio bit

Governo Temer negocia com a Google parceria sobre a reforma Previdenciária

Tenso desde novembro do ano passado, Temer admitiu que o principal projeto do seu governo, a reforma previdenciária, talvez não seja aprovado. O fracasso da proposta tem sido ligado à rejeição da população pelas mudanças que, na prática, colocam diversos empecilhos para a aposentadoria a fim de equilibrar as contas do governo.

Para tentar amansar a opinião pública e torná-la mais favorável à proposta da reforma, Temer está buscando uma parceria com a Google, segundo notícia veiculada pelo jornal O Globo.

O intuito da parceria é que resultados de busca personalizados apareçam para cada usuário que procurar informações no site de buscas. Segundo o que foi veiculado na mídia, isso facilitaria que grupos encontrassem mais facilmente as informações que necessitam, citando como exemplo que um trabalhador rural que vá digitar o termo previdência no campo de busca receba resultados informando que, para trabalhadores rurais, não haverá mudanças.

Entretanto, essa personalização dos resultados das buscas pode mascarar uma tentativa nada democrática por parte do governo: veicular, preferencialmente, material favorável às mudanças. Tal favoritismo poderia ter um impacto na receptividade da população por meio da manipulação de informações as quais o povo têm acesso, fazendo com que a maior barreira que impede a proposta de ser aprovada, a opinião pública, fosse amansada.

Também há a informação de que a equipe de comunicação de Temer, que se reuniu na última quinta-feira (11) com representantes da Google, teria interesse em veicular material publicitário do governo através do YouTube. A plataforma de vídeos, hoje, representa a segunda maior audiência do Brasil, especialmente entre o público mais jovem, ficando atrás apenas da Rede Globo de televisão.

 

Fonte: Terra

Yahoo e Google se unem para melhorar a segurança dos e-mails.

O Yahoo divulgou nesta quinta-feira (7) que se uniu ao Google para desenvolverem juntos melhores técnicas de segurança para proteger os e-mails dos internautas. A informação foi divulgada pelo The Wall Street Journal.

O projeto pretende criar um sistema de criptografia até o ano que vem que diminua as chances de que terceiros tenham acesso à caixa de entrada dos usuários. Essa iniciativa pode fazer com que a criptografia seja vista de maneira positiva pelas pessoas, já que muitas vezes ela é vista como uma ferramenta de hackers.

Segundo o jornal, uma das explicações plausíveis para essa medida é a pressão social para que as grandes companhias de comunicação online comecem a proteger melhor as informações pessoais dos seus usuários. Esses tipos de ações se tornaram mais comuns principalmente após as declarações de Edward Snowden sobre o programa de espionagem do governo norte-americano.

O Yahoo já está modificando o seu processo de e-mail para aumentar a segurança dos usuários. Para evitar que terceiros ou empresas consigam ver as mensagens pessoais, os e-mails são escritos em uma janela separada, o que dificulta a visualização.

SERVICE DESK: Qual a real importância para a sua empresa?

As inovações tecnológicas não estão apenas entrando nas nossas vidas, mas tornando-se parte fundamental dos diversos processos da sua empresa. Mas quando os sistemas dão algum problema, conceitos como o Service Desk têm papel fundamental.

Nesse post, vamos falar um pouco sobre esse serviço, os benefícios e a importância dele para seu negócio e algumas dicas para você começar a montar o seu Service Desk.

NO QUE CONSISTE O SERVICE DESK?

Sempre podem acontecer problemas que um simples suporte técnico não consegue resolver, e são para esses momentos que existe o Service Desk. Ele é um serviço que centraliza e gerencia todas as necessidades dos usuários do sistema da sua empresa, apoiando, resolvendo problemas complexos e realizando a manutenção de todo o sistema de TI, de forma remota ou presencial.

Ele também atua, de forma consultiva, na prevenção de problemas, propondo novas soluções e estratégias para o TI da sua empresa. É considerado uma evolução do Help Desk que, diferente do Service Desk, age apenas na solução de pequenos problemas ― como configurar uma impressora ou uma conta de e-mail ―, muitas vezes de forma remota, e não é suficiente para suprir toda a demanda de apoio técnico da sua empresa.

QUAIS SÃO OS BENEFÍCIOS DELE PARA A SUA EMPRESA?

Sistemas de TI deixaram de ser uma inovação de vanguarda, há alguns anos, para se tornarem uma necessidade no mundo contemporâneo. Com essa importância em alta, a necessidade e os benefícios que o Service Desk podem trazer são muitos!

Pelo seu caráter consultivo e preventivo, ele permite a gestão mais eficiente de incidentes, reconhecendo problemas ainda nas suas fases iniciais e sugerindo soluções e mudançasconfiáveis e concretas, até mesmo em toda a infraestrutura de TI. Erros são corrigidos de forma veloz e definitiva, permitindo que as operações sejam rapidamente retomadas, mantendo a produtividade da sua empresa.

Esse suporte eficiente leva a uma redução de custos expressiva, pois o uso dos sistemas são otimizados e utilizados em sua totalidade, permitindo que todos os recursos de TI estejam disponíveis em todas as fases e operações da sua empresa, de forma cada vez mais integrada e eficiente.

Essa eficácia também é refletida na experiência dos usuários e clientes, que, com o Service Desk, ganham um ótimo e eficiente canal para a solução de problemas, que agora podem ser resolvidos de forma integrada com o resto do sistema. Todas essas interações dos usuários transformam-se em métricas consistentes, dados que podem ser analisados e utilizados para aperfeiçoar e aprimorar os recursos de TI disponíveis.

COMO DAR FORMA AO SEU SERVICE DESK?

Os primeiros passos a serem dados para montar o Service Desk da sua empresa são focados em planejamento e estruturação. Defina os meios de comunicação pelo qual o seu usuário entrará em contato com solicitações de suporte e elabore, de forma sólida, um catálogo de serviços ― que delimita o escopo de atuação do seu Service Desk. Outros pontos importantes são manter sempre a equipe de suporte alinhada e fazer análise constante das métricas do sistema.

Novas tecnologias também são grande aliadas para montar um Service Desk moderno e eficiente, como, por exemplo, utilizar ferramentas de transcrição de áudio para acelerar e facilitar o serviço do profissional de suporte. Um excelente exemplo é o Intelligent Contact Center, que utiliza as tecnologias de nuvem do Microsoft Azure para realizar a transcrição de todas as conversas, agilizando a resolução de problemas e intensificando a qualidade da experiência dos seus usuários.

É incrível o benefício e a importância do Service Desk para a sua empresa! Com esse estilo de suporte, os seus clientes aproveitam e sua empresa agradece.

Fonte: Guerra Byte

Meltdown e Spectre: as falhas que afetam quase todos os processadores do mundo

No início de janeiro de 2018, pesquisadores anunciaram a existência de uma falha de segurança em microprocessadores presentes na maioria dos computadores produzidos no mundo nos últimos 20 anos.
Elas não podem corromper ou apagar dados, mas podem permitir que eles sejam espionados.
Microprocessadores são os circuitos integrados capazes de seguir instruções de acordo com determinadas regras e processar informações. São, por isso, uma parte essencial dos computadores. No segundo semestre de 2017, diversas equipes de pesquisadores descobriram métodos de explorar a forma como a maioria dos processadores modernos funcionam para ter acesso a informações sigilosas dos computadores. As técnicas foram batizadas de Spectre e Meltdown. Entre os responsáveis por desenvolver esses métodos estão membros do Google Project Zero, uma unidade de analistas de segurança do Google, pesquisadores da Universidade de Tecnologia de Graz, na Áustria, e das Universidades de Maryland, nos Estados Unidos, e Adelaide, na Austrália, além de analistas das companhias de segurança Cyberus e Rambus.
Os pesquisadores criaram um site dedicado a divulgar o que descobriram, e afirmam que não detectaram até o momento um ataque em larga escala que tenha explorado as vulnerabilidades do hardware por meio das técnicas que descreveram. Eles afirmam que, entre as informações que podem ser obtidas, estão “senhas salvas em gerenciadores de passwords ou navegadores, fotos pessoais, e-mails, mensagens instantâneas e mesmo documentos críticos de negócios”.
Como as vulnerabilidades funcionam desde 1995, a maioria dos microprocessadores trabalha com códigos por meio da chamada “execução especulativa”. Isso significa que eles são desenhados para ler trechos diferentes de códigos fora de ordem como forma de poupar tempo. É essa vulnerabilidade que é explorada de formas diferentes, tanto pelo método de ataque Spectre quanto pelo Meltdown. A “execução especulativa” tem esse nome porque os processadores executam informações com base na probabilidade de que o processamento seja necessário no futuro. Caso essa especulação esteja correta, o processamento antecipado é aproveitado, e tempo é poupado. Caso contrário, os resultados são descartados.
Os pesquisadores encontraram uma forma de enganar os processadores para que lessem códigos maliciosos como se fossem parte da execução especulativa. Com isso, conseguiram que processos que são alvo de relativamente pouca proteção contra ataques chegassem à chamada “memória kernel”, que é aquela utilizada pelo sistema operacional do computador, e que em geral é extremamente protegida.
Os resultados da execução especulativa geralmente são descartados quando o processador entende que eles são desnecessários, mas os pesquisadores foram capazes de utilizar códigos maliciosos para acessar a memória cache, que salva dados utilizados recentemente. Dessa forma, foi possível “espiar” o que havia sido acessado explorando a execução especulativa.
O Meltdown afeta principalmente processadores Intel – que controla mais de 90% do mercado de chips utilizados em servidores – e é de aplicação mais simples por hackers.
O Spectre pode afetar um número ainda maior de processadores, mas é de aplicação mais difícil.

As medidas contra as vulnerabilidades os problemas são de difícil solução, à medida que eles partem da forma como o hardware funciona. As produtoras de microprocessadores, como AMD e Intel, não poderão, portanto, realizar alterações sem que haja coordenação com fabricantes de computadores que incorporam os processadores, como IBM, Lenovo e Apple, assim como com produtoras de softwares. A tendência é de que, com o tempo, processadores mais seguros sejam desenvolvidos. Mas substituir todos os existentes por novos é uma tarefa inviável e, por isso, a expectativa é de que a proteção da maioria dos produtos no mercado recaia sobre atualizações de software. Até o momento, as versões mais recentes dos sistemas operacionais Windows, Android, MacOS, iOS, Chrome OS e Linux têm atualizações contra o método de ataque Meltdown. A Apple lançou uma atualização do Safari para proteger contra o Spectre.

 

Fonte: NexoJornal

Quais as vantagens de terceirizar a área de TI da sua empresa?

Ter um departamento de TI alinhado aos objetivos da empresa e que faça diferença para o negócio exige dedicação, boa infraestrutura e profissionais bem qualificados e capacitados. Manter uma estrutura como essa tem um custo alto que nem toda empresa pode assumir quando deseja. Nesse sentido, terceirizar a área de TI pode ser a alternativa ideal, basta conhecer as condições implícitas nessa opção e acompanhar o processo de perto. Neste post vamos falar das vantagens da terceirização de TI, apresentando os principais aspectos que a tornam uma opção atrativa.

Inovar o papel da área de TI na empresa

O cenário atual é composto por uma considerável variedade de soluções tecnológicas voltadas para otimizar a gestão de um negócio. Boa parte delas não são produtos prontos, mas sim ajustáveis, cuja implementação ocorre considerando as necessidades de cada empresa. O fato é que com tantas ferramentas novas à disposição, não é fácil decidir qual delas pode efetivamente cumprir o propósito de gerar valor para o negócio, inovando o papel da área de TI na empresa.

Ao optar pela terceirização, a empresa passa a contar com uma equipe de profissionais especialistas que serão capazes de fornecer orientação quanto às possibilidades existentes na oferta de soluções tecnológicas. Ter uma equipe qualificada e orientações para tomar decisões mais assertivas seria uma empreitada de altos custos para a organização, pois implica contratação de pessoal, pagamento de salários à altura, treinamento de profissionais e algum investimento em estruturas físicas.

Ir além da mera função de manter sistemas funcionando

A área de TI tem de fazer a diferença e trazer resultados para a empresa. Houve uma mudança no papel do setor ao longo dos últimos anos, a tendência agora é de que ele seja de grande relevância para a estratégia do negócio e não um setor visto como oneroso, limitado apenas à manutenção das estruturas.

As empresas buscam processos mais fluídos, uma gestão mais dinâmica e operações otimizadas. Tudo isso transforma os resultados de uma organização e faz com que ela prospere. A área de TI deve estar alinhada e comprometida em atingir esses propósitos, adotando as ferramentas necessárias para alcançar os resultados. Para isso, uma empresa terceirizada, tem toda a atenção voltada para o desenvolvimento de processos e estabelecimento das melhores ferramentas e pode otimizar bastante essa busca por resultados, fazendo com que a área de TI realmente ocupe esse espaço na organização.

As propostas da tecnologia de computação na nuvem

A disponibilidade de serviços em cloud computing veio trazendo novas propostas de transformações bem-vindas à área de TI das empresas. Os custos com equipamentos potentes e especializados já não são obrigatórios para que se possa usufruir de benefícios como espaço para processamento e armazenamento de dados, facilidades e segurança em backups, maior acessibilidade às informações do negócio, entre outros.

Serviços baseados na nuvem permitem que a empresa contrate apenas a capacidade que vai utilizar, tendo disponíveis estruturas de data centers com computadores de ponta para gerir os seus dados. Isso acaba por agregar mais potencial ao setor de TI, contribuindo para que a terceirização garanta o retorno dos investimentos em tecnologia.

Vantagens da terceirização de TI

• Redução de despesas: os equipamentos, a remuneração de uma equipe composta por profissionais especializados e até o treinamento dessa equipe ficam a cargo da empresa que fornecer o serviço, portanto, a organização contratante passa a ter custos mais baixos para gerir o setor;

• Retorno do investimento (ROI): as ferramentas tecnológicas disponíveis oferecem soluções pontuais que efetivamente trazem resultados para a empresa, basta que o setor faça as escolhas certas, baseando as decisões em conhecimento especializado e no alinhamento entre TI e negócio. Para além disso, a terceirização do setor vai contribuir para que ele opere com foco e metas definidas, mais propício a gerar valor e mais voltado à participação nos propósitos da empresa;

• Garantia de um serviço de boa qualidade: terceirizar significa ter à disposição uma equipe inteiramente dedicada à conquista de resultados pelo setor;

• Menos complexidade operacional, mais foco no negócio: quando a área de TI deixa de ser uma preocupação e passar a ter um propósito alinhado à estratégia da empresa, gestores e diretores passam a ter mais disponibilidade para focar naquilo que fazem de melhor e fazer prosperar o negócio;

• Melhoria da performance do setor: terceirizada, a área de TI da empresa passa a trabalhar com o fim de obter processos automatizados, mais dinâmicos e fluidos, mantendo e aprimorando as operações da empresa cuja eficácia dependa do setor;

• Estabelecimento de metas: atingir metas implica o desenvolvimento de estratégias, um trabalho que a área de TI, se terceirizada, terá mais potencial para realizar, oferecendo à empresa contratante maior possibilidade de acompanhar de perto, por meio de relatórios de desempenho, avaliando as atividades do setor periodicamente.

A terceirização não deixa dúvidas quanto aos benefícios, principalmente pelo atual contexto de avanços tecnológicos e grande competitividade entre as organizações. É preciso lembrar que empresas especializadas em assumir um setor de TI procuram atualização e investem tanto em equipamentos quanto em soluções para elevar a qualidade do serviço que prestam, o que contribui para que a terceirização seja vista como uma ótima solução.

Fonte: Vert