Liberação de domínios '.br' terá alterações em setembro; saiba como fica

A partir de agora, liberação de nomes de endereços removidos ocorrerá 1 vez por mês e não 3 vezes ao ano; domínios disputados serão vendidos para o maior lance. A partir do dia 13 de setembro, a liberação de domínios ".br" terá sua frequência aumentada e introduzirá um "processo competitivo" adicional. O Comitê Gestor da Internet no Brasil (CGI.br) aprovou a Resolução 2107/031, modificando aspectos desse processo. O processo de liberação do NIC.br procura tornar disponíveis domínios ".br" anteriormente registrados, mas que tenham sido removidos de uso, seja por solicitação de cancelamento ou não renovação pelo seu antigo titular, seja por irregularidades que tenham dado motivo à sua remoção.

Como o ransomworm pode explorar a vulnerabilidade do seu sistema

WannaCry e NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses para realizar ataques destrutivos, aponta Fortinet. O baixo nível de prevenção em cibersegurança e o uso de aplicativos de risco permitem ataques destrutivos de tipo worm que exploram vulnerabilidades em velocidade recorde. Os criminosos passam menos tempo desenvolvendo formas de invadir sistemas e, em vez disso, se dedicam ao uso de ferramentas automatizadas e baseadas em intenções para se infiltrarem com maior impacto na continuidade do negócio. A constatação é do mais recente relatório de ameaças globais da Fortinet, fornecedora de soluções de cibersegurança. A empresa faz uma descrição de

Desafiados pelo WikiLeaks, hackers atacam site da organização

O pessoal do WikiLeaks acordou com uma surpresa desagradável nesta quinta-feira, 31, porque, ao tentar acessar seu site, a organização percebeu que ele teve sua página inicial substituída por uma mensagem do OurMine. Esse grupo ficou bastante famoso no meio do ano passado, quando saiu invadindo perfis de gente do mercado de tecnologia nas redes sociais. Mark Zuckerberg (Facebook), Sundar Pichai (Google), Jack Dorsey e Dick Costolo (Twitter) estavam entre as vítimas. O OurMine estava quieto até que, recentemente, atacou a HBO no Twitter, sempre mantendo o discurso de que estava apenas "testando" a segurança de seus alvos. No caso do WikiLeaks, o grupo revelou que sua ação é uma resposta diret

Pesquisadores detectam ataque capaz de infectar até 711 milhões de e-mails

Pesquisadores de segurança digital identificaram e desativaram um spambot chamado "Onliner", que enviava spam a mais de 711 milhões de contas de e-mail. Além do spam, o sistema automatizado também era utilizado para enviar um malware chamado de Ursnif, que era usado para roubar os dados bancários das vítimas. O sistema, que está ativo desde 2016 e opera a partir de um servidor holandês, foi identificado primeiramente por um pesquisador chamado Benkow, que vive em Paris. Segundo Benkow, a lista incluía cerca de 80 milhões de credenciais SMTP, que permitiam que o sistema enviasse os spams com mais eficiência. Enviar spam não é uma tarefa tão simples; como o ZDNet explica, é necessário que o re

Claro, Oi e Telefônica são acusadas de prejudicar concorrentes

Claro, Oi e Telefônica estão sendo processadas pelo Conselho Administrativo de Defesa Econômica (Cade) por tentar impedir a participação de concorrentes em uma licitação dos Correios. As empresas teriam atuado de maneira coordenada para dificultar a entrada de outras companhias no processo. Após uma investigação, o Cade concluiu que existem "indícios robustos" de que os três grupos de telefonia atuavam juntos para prejudicar potenciais concorrentes em processos licitatórios nos Correios. Entre as práticas das operadoras estava a recusa de prestar serviços para outras empresas e a discriminação de preços. A ação foi iniciada após denúncia da BT Brasil Serviços de Telecomunicações, que em 2015

Varejistas precisam reforçar segurança de seus PDVs

Segundo Marcus Almeida, gerente de Inside Sales & SMB da McAfee, as consequências de um ataque cibernético realizado no ponto de venda podem incluir o comprometimento das máquinas, a interrupção do sistema e do funcionamento do estabelecimento, o roubo de dados de pagamentos e de cartões, e até o acesso a rede de toda a companhia para realizar ataques bem mais graves. No setor do varejo, percebemos que existe uma grande preocupação com a segurança da informação, preocupação em manter o e-commerce funcionando e preocupação em proteger o data center para evitar o vazamento de dados. No entanto, muito pouco se fala sobre a proteção do ponto de venda. O terminal usado como caixa em um supermerca

Por que empresas falham tanto ao se prevenirem de ataques?

Atacantes sabem como contornar tecnologias de defesas, geralmente focadas em ameaças conhecidas; estudo revela que cibercriminosos utilizam plataformas de ataque automatizado especializadas em burlar produtos anti-malware. O ponto de entrada de um ataque é uma das etapas mais temidas de uma organização. Por conta disso, muitas empresas investem grande parte do orçamento em soluções preventivas. No entanto, os invasores têm pouco trabalho para contornar essas defesas iniciais, porque as tecnologias são fortemente focadas em ameaças esperadas e conhecidas. É aí que está um grande erro. Segundo um paper recém-disponibilizado da 451 Research, divulgado pela Arbor Networks, os autores de malware

Veja como usar o seu notebook com Windows 10 como repetidor Wi-Fi

Você tem um notebook que recebe um bom sinal de Wi-Fi, mas o resto da casa está penando para se conectar à internet? Uma coisa que pouca gente sabe é que é possível usar o laptop como um repetidor de sinal se você não estiver no pique de gastar dinheiro extra para expandir a cobertura de Wi-Fi na sua casa. O Windows 10, inclusive, possui este recurso nativamente desde a edição de aniversário, lançada em 2016. Se o seu sistema operacional estiver devidamente atualizado, o recurso deve estar disponível para você. É bem fácil fazer isso. Veja como: 1. Entre no aplicativo de “Configurações” do Windows 10; 2. Acesse a ferramenta de “Rede e Internet” 3. Procure por “Hotspot móvel” no menu lateral

Vazam senhas de roteadores e dispositivos de internet das coisas

Pesquisadores de segurança descobriram uma extensa lista de logins e senhas vazadas que permite que qualquer pessoa acesse roteadores domésticos e mais de 1.700 dispositivos conectados. A lista foi divulgada em fóruns de hackers em junho e atualizada várias vezes desde então. Ela contém nomes de usuários e senhas para 8.233 endereços de IP únicos, sendo que 2.174 estavam funcionando em servidores telnet abertos, segundo Victor Gevers, presidente da GDI Foundation – uma organização sem fins lucrativos que trabalha para melhorar a segurança da internet. Desses serviços de telnet ativos, 1.774 dispositivos de internet das coisas permanecem acessíveis usando as credenciais vazadas. Conforme rela

Launcher traz recursos do Android Oreo para celulares com sistemas antigos

Já faz quase um ano que o Google lançou o Pixel, e junto com ele o launcher do Pixel, que está disponível no Google Play, mas até hoje ele é restrito ao último celular da empresa. Isso deixa uma parte do público frustrado, já que não pode usufruir dos recursos. O APK do Pixel Launcher até está disponível em vários sites, mas ainda assim ele não é possível aproveitar todos os recursos. É aí que entra o Modified Pixel Launcher, um projeto de código aberto, criado por uma comunidade de desenvolvedores que traz todas as funções do launcher do Pixel para outros celulares e ainda proporciona acesso a algumas funções do Android Oreo para aparelhos que ainda não receberam a versão. Originalmente, o

WhatsApp ganha contas verificadas para empresas

As contas verificadas chegaram ao WhatsApp: usuários corporativos do app de mensagens agora vão exibir um ícone verde ao lado do nome para provar a identidade a outros usuários. O recurso surgiu em vazamentos no passado e agora foi oficializado pelo WhatsApp. Inicialmente, apenas alguns participantes de um projeto piloto vão ganhar o selo de verificação. Para os usuários normais, além do ícone de verificação da conta, outra forma de saber se você está de fato conversando com um usuário corporativo é checar se há uma mensagem de cor amarela dentro das conversas. Quem não quiser usar o WhatsApp como meio de comunicação com empresas ainda tem a opção de bloquear o contato.

Testes de invasão não substituem uma boa estratégia

Segundo Leonardo Militelli, CEO da iBLISS, por mais completo que seja o escopo de um pentest, antes de contratar, as empresas precisam ser capazes de responder algumas perguntas sobre sua maturidade em segurança da informação. Com o objetivo de acompanhar a evolução das tendências e do cibercrime e estar em conformidade com padrões e exigências da indústria, cada vez mais organizações estão buscando testes de invasão para avaliar sua infraestrutura técnica. No entanto, poucas sabem o que isso realmente significa, qual o seu propósito e qual o seu nível de eficiência. Quando decidem contratar um teste de invasão, poucas empresas já conduziram alguma avaliação de segurança antes. Raramente ess

Líder da Samsung é condenado a 5 anos de prisão por suborno

Esta sexta-feira, 25, começou complicada para a Samsung, que viu seu principal líder receber uma condenação que pode fazê-lo passar os próximos cinco anos atrás das grades. Após seis meses de julgamento, a Justiça sul-coreana declarou Jay Y. Lee culpado pelos crimes de suborno, perjúrio, fraude e por esconder ativos fora do país. Aos 49 anos, Lee acaba de estabelecer um marco importante na Coreia do Sul, que, embora já tenha condenado magnatas antes, acostumou-se a oferecer perdões presidenciais em nome da estabilidade econômica. Só que o caso do executivo da Samsung está emaranhado numa história que acabou derrubando a última presidente do país, Park Geun-hye, forçando o país a eleger uma n

Agora é oficial: Samsung vai lançar alto-falante inteligente em breve

Com isso, fabricante sul-coreana vai concorrer contra aparelhos como o Amazon Echo e o Google Home. A Samsung confirmou nesta semana o que muita gente já esperava: está realmente produzindo o seu próprio alto-falante inteligente para concorrer com produtos como o Amazon Echo e o Google Home. Em entrevista para a rede americana CNBC nesta quarta-feira, 23/8, durante o evento de lançamento do Galaxy Note 8, em Nova York, o presidente da divisão mobile da empresa, DJ Koh, confirmou a notícia e disse que o lançamento acontecerá “em breve”. O executivo sul-coreana afirmou ainda que a Samsung quer criar uma “experiência de usuário frutífera em casa com aparelhos Samsung”. Koh não especificou se o

Microsoft promete que não vai mais forçar usuários a atualizarem o Windows

A Microsoft enviava arquivos de atualização do Windows para usuários que não tinham solicitado, e isso causou alguns transtornos para a empresa, que agora prometeu que não fará mais isso - ao menos não na Alemanha. Usuários do Windows 7 e 8.1 tinham a opção de atualizar gratuitamente para o Windows 10, e, para acelerar a adoção do novo sistema operacional, a Microsoft começou a enviar arquivos do novo sistema para usuários das versões antigas que não tinham solicitado a atualização. A prática resultou em uma ação judicial contra a Microsoft na Alemanha. A empresa soltou um comunicado por meio da sua filial alemã dizendo que "não vai baixar arquivos de instalação de novos sistemas operacionai

Windows 95 completa 22 anos e ainda está em uso no mundo; confira curiosidades

O Windows 95 completa 22 anos de lançamento para o público nesta quinta-feira (24). A edição revolucionou o mundo dos computadores ao introduzir o “queridinho” menu Iniciar. No entanto, engana-se quem pensa que o antigo sistema da Microsoft já foi aposentado por todos os seus usuários. Em tempos em que os computadores ainda não eram tão populares, o Windows 95 surpreendeu ao vender 40 milhões de cópias em seu primeiro ano. O sistema uniu duas plataformas da Microsoft, o Windows e o MS-DOS, trazendo uma interface gráfica mais rica do que seus antecessores e maior facilidade na conexão com periféricos. Veja a seguir algumas curiosidades: O Windows 95 foi substituído pelo Windows 98 três anos a

Accera adquire TradeForce e reforça atuação em big data para o varejo

Juntas, as companhias passam a atender agora uma carteira de aproximadamente 200 clientes com atuação em mais de 20 países. A Accera, empresa brasileira de tecnologia e big data com foco em inteligência de mercado, anuncia a aquisição da TradeForce, fornecedora de tecnologia mobile especializada a solução de trade marketing para execução e auditoria dos pontos de venda. O valor do negócio não foi revelado. A plataforma da Accera cobre 80% do faturamento do varejo brasileiro e está presente em 1,5 milhão de pontos de venda (PDVs), de forma direta e indireta, coletando informações diárias de vendas, estoques e ruptura. Juntas, as companhias passam a atender agora uma carteira de aproximadament

Radiografia dos Ransomwares, os vilões mais temidos da internet

Aumenta a preocupação das empresas com a segurança de dados depois do caso WannaCry Nas últimas décadas, os softwares criados para invadir sistemas e computadores, conhecidos como malwares, despertavam a atenção apenas pelas eventuais dores-de-cabeça que causavam até sua definitiva eliminação. As equipes de TI das empresas já tinham um modus operandi definido para agir caso fossem alvo desses ataques. Entretanto, os ataques cibercriminosos se desenvolveram muito nos últimos anos, vitimizando empresas que não estavam preparadas para eles. E o prejuízo, muitas vezes, é incalculável. Ransomware (ou cripto-vírus) é um tipo de malware que sequestra arquivos e dados e os transforma em mensagens cr

GDPR é desafio para responsáveis pela segurança de TI, na Europa e no Brasil

À medida que as empresas se preparam para estar em conformidade com a norma europeia, iniciar a classificação é o primeiro passo para proteção de dados No meio empresarial é recorrente o debate sobre a proteção de dados dos seus clientes. Muitas dúvidas, aliás. No entanto, os mecanismos regulatórios estão surgindo acompanhando uma demanda cada vez maior da proteção da privacidade e da guarda correta das informações pessoais em poder das organizações em seus sistemas. No Brasil, o Marco Civil da Internet deu um passo importante nesse sentido e regulamentou o uso da rede mundial e da computação em nuvem, estabelecendo direitos e deveres dos cidadãos e empresas com base nos princípios da neutra

TIM e IBM firmam parceria para oferta de soluções de infraestrutura em nuvem

Acordo amplia o portfólio de serviços da operadora com soluções de virtualização para grandes empresas. A TIM acaba de firmar parceria com a IBM e a distribuidora de tecnologia Ingram Micro para comercialização de serviços de TI em nuvem pública. O acordo entre as empresas irá permitir ofertar ao mercado três soluções de infraestrutura como serviço (IaaS): servidor físico, servidor virtual e armazenamento. Com a parceria, a TIM pretende explorar o potencial desse mercado que deve crescer 36,8% neste ano, segundo o Gartner. As novas ofertas vão integrar o portfólio para grandes empresas e será comercializado pela força de vendas direta da operadora em todo o Brasil. “A parceria com a IBM e In

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil