Malwares estão sendo distribuídos sob o disfarce de alerta de Certificados SSL expirado

Recentemente, após a divulgação da revogação de 3 milhões de Certificados SSL, que deixou donos de sites e gestores de TI em alerta, mais precisamente em 5 de março, pesquisadores da Kaspersky identificaram uma nova técnica de distribuição de malware que simula um alerta de segurança de SSL expirado.

Leia mais...

O que exatamente é um ataque sem arquivos?

Os ataques sem arquivos (fileless) são ameaças que existem e operam exclusivamente na chamada memória volátil - dados que são apagados com o desligamento do computador. O termo evoluiu ao longo dos anos para incluir ameaças que utilizam maliciosamente recursos do sistema sem gravar novos arquivos em disco.

Leia mais...

Como o fim do Windows 7 se relaciona com a LGPD

O dia 14/01/2020 marcou o fim de uma história de amor entre sistema operacional e usuário: está encerrado o suporte ao Windows 7. O prazo de suporte de 10 anos fazia parte das políticas da Microsoft, de modo que não foi surpresa para ninguém a “morte” do S.O. Entretanto, 37%[1] dos computadores brasileiros ainda rodam o Windows 7, inclusive nas empresas.

Leia mais...

Por que é tão importante criar uma política de gestão de dados?

Estamos vivendo um momento no qual dados dos usuários geram muito valor para as empresas, mas, infelizmente sabemos que muitas vezes estas informações são comercializadas sem conhecimento e autorização dos clientes. Neste contexto foi criada a Lei Geral de Proteção de Dados que chega para mudar essa realidade, a nova regulamentação tem como objetivo fazer com que as empresas respeitem a privacidade e liberdade, e, principalmente, permitir que os usuários tenham conhecimento sobre o que está sendo feito por parte das companhias.

Leia mais...

LGPD: Quão seguras estão as informações e os dados pessoais dentro dos hospitais?

Descrição gerada automaticamenteAo ingressar em uma consulta ou internação, é comum que seja necessário disponibilizar uma série de informações pessoais, como documentos, endereço, histórico de doença familiar, exames antigos e qualquer outro dado que possa contribuir para o diagnóstico e tratamento do paciente. Porém, você já parou para pensar sobre onde essas informações ficam armazenadas e quem são as pessoas quem tem acesso a elas?

Leia mais...

Desatenção dos funcionários nas redes sociais é a principal causa de vazamentos de dados em empresas

 

É possível afirmar com altíssimo grau de certeza que nenhum dos nossos colegas de trabalho está alheio ao uso de smartphones. A grande maioria desses aparelhos, no entanto, é usado tanto para fins pessoais, como para profissionais. Com a grande quantidade de informações guardadas e trocadas nesses dispositivos, eles são cada vez mais alvos de ciberataques, apostando no relaxamento do comportamento seguro dos usuários em momentos de lazer.

Leia mais...

Os principais mitos sobre computação em nuvem

A computação em nuvem é cercada de dúvidas e mitos. Do ponto de vista do consumidor, quando se fala em nuvem, imagina-se que é onde a mágica acontece, que os detalhes de implementação devem estar ocultos. Por isso é comum que hajam mitos e mal-entendidos sobre o assunto.

Os mitos podem nos levar a tomar decisões com base em suposições erradas ou até mesmo perigosas, impedindo a inovação, retardando o progresso em direção a metas reais e resultados reais. Pensando nisso, o IGTI, escola de pós-graduação 100% online voltada para o mercado de tecnologia e inovação, separou os 6 mitos mais comuns sobre clouding computing.

Quando falamos de computação em nuvem ou clouding, as dúvidas giram em torno dos custos, o tipo de uso e principalmente a segurança. É comum também ficar na dúvida se esse é um recurso que pode ser utilizado para qualquer tipo de informação.

Os principais mitos de clouding e saiba como utilizar esta tecnologia:

Mito 1: A nuvem é sempre a melhor opção pois reduz custos

Esse é o mito predominante sobre a nuvem. Muitas pessoas pensam que ela sempre economiza dinheiro. Embora esse seja o caso algumas vezes, há muitos outros motivos citados para migrar para a nuvem, sendo o mais comum deles a agilidade. Em relação a infraestrutura como um serviço (IaaS), os preços realmente devem ser levados em conta, mas nem todos os preços de serviços em nuvem estão diminuindo (por exemplo, a maioria dos softwares como serviço [SaaS]). Assumir que a nuvem sempre economiza dinheiro pode levar a promessas limitadoras. Poupar dinheiro pode acabar sendo um dos benefícios, mas não deve ser tomado como certeza.

Mito 2: A nuvem deve ser usada para tudo

Em alguns casos há uma grande compatibilidade. Os exemplos incluem cargas de trabalho (workloads) altamente variáveis ou imprevisíveis, casos em que há economias claras e aquelas em que o provisionamento e o reprovisionamento, no estilo self-service, são fundamentais. A nuvem é indicada principalmente onde pode haver flexibilidade, e o negócio tem a capacidade de consumir e pagar apenas o que é necessário e quando necessário. No entanto, nem todos os aplicativos e cargas de trabalho se beneficiam da nuvem. A menos que haja redução de custos, mover um sistema legado que não muda, não é um bom caminho.

Mito 3: É preciso investir em uma estratégia de nuvem que contemple um único fornecedor

É natural querer simplificar e padronizar. No entanto, a computação em nuvem não é uma coisa simples e uma estratégia de nuvem, precisa ser baseada nessa realidade. Os serviços de nuvem são amplos e abrangem vários níveis (IaaS, SaaS), modelos (nuvem nativa), escopo (interno, externo) e sistemas. Por isso uma estratégia de nuvem deve se basear no alinhamento de metas de negócios com benefícios potenciais. Essas metas e benefícios são diferentes em vários casos de uso e devem ser a força motriz para as empresas, em vez de qualquer tentativa de padronizar uma oferta ou estratégia. Uma única estratégia de nuvem faz sentido se usar uma estrutura de decisão que permita múltiplas respostas.

Mito 4: A nuvem é menos segura que usar recursos locais

A computação em nuvem muitas vezes é taxada como menos segura. Até o momento, houve pouquíssimas violações de segurança na nuvem pública -- a maioria das violações continua a envolver ambientes de data center local. Há também uma visão oposta de que as plataformas de nuvem são realmente mais seguras do que as plataformas locais. Isso pode, de fato, ser verdadeiro para muitas empresas de pequeno ou médio porte, algumas das quais não podem fazer os investimentos de segurança necessários. Também é importante identificar onde reside a responsabilidade de segurança e onde está a linha divisória. Por exemplo, se um cliente usa um provedor de IaaS na nuvem, esse provedor é responsável pela segurança no nível de IaaS, mas o cliente deve possuir a estratégia geral de segurança e apropriar-se do aplicativo e de outros problemas de segurança de nível superior.Os provedores de nuvem devem demonstrar suas capacidades, mas, depois de fazer isso, não há motivos para acreditar que suas ofertas não possam ser seguras. Avalie suas capacidades reais e as capacidades de seu provedor em potencial e mantenha ambos em padrões razoáveis. Assumir que os recursos locais são mais seguros pode levar a uma falsa sensação de segurança.

Mito 5: Cloud = Data Center

Uma estratégia de nuvem não deve ser igual a uma estratégia de data center. É comum que pessoas focadas em uma área (datacenter, por exemplo) pensem que a computação em nuvem é apenas sobre isso. O uso contínuo do termo “nuvens” (em vez de serviços em nuvem) leva à percepção de que cloud é igual a data center. O foco deve estar mais nos serviços de nuvem. A dica é observar as decisões na nuvem com base na carga de trabalho por carga de trabalho, em vez de usar uma abordagem “tudo ou nada”. As estratégias de terceirização de nuvem e datacenter estão relacionadas, mas não são a mesma coisa.

Mito 6: Nuvem Privada = Virtualização

A virtualização é uma tecnologia de ativação comumente usada para computação em nuvem. No entanto, não é a única maneira de implementar a computação em nuvem. Mesmo que a virtualização seja usada (e usada bem), o resultado não é a computação em nuvem. Use o termo certo para descrever o que você está construindo. Você não precisa estar na nuvem para ser bom.

(*) Especialista do IGTI - Instituto de Gestão e Tecnologia da Informação desvenda o universo de clouding.

LGPD: Adeus, cookies! Bem-vindo, contexto

Nos últimos dois anos, temos falado com frequência que estamos em "eras", sejam elas da "individualidade", do "conteúdo" ou da "experiência". Essa exacerbação pode ser reflexo de uma outra palavra que entrou de vez nos nossos vocabulário e cotidiano, "exponencial", cujo significado remete a transformações expressivas. Todas essas "eras" traduzem também o que devemos entregar aos nossos clientes, consumidores e potenciais fãs e seguidores quando falamos em marcas, produtos e serviços.

Leia mais...

Quanto vale a sua carteira de dados?

A palavra “dados” nunca esteve tão em evidência como hoje. Para muitos especialistas vivemos a Data Economy. No mercado de publicidade digital não há dúvidas de que os dados são a moeda mais valiosa. É justamente a partir da reunião de vários dados e cruzamento entre eles que é possível tornar a comunicação mais eficiente, personalizada e precisa, de acordo com o comportamento da audiência.

Leia mais...

Quais são os cinco golpes mais comuns nos processos de pagamento?

Tornou-se muito comum ouvir a história de um amigo ou familiar que foi enganado em algum tipo de transação financeira. Com o crescente uso da tecnologia em nossas vidas diárias, tornou-se tanto mais fácil quanto mais difícil sermos vítima de golpes, um verdadeiro dilema.

Leia mais...