SESI e SENAI adquirem 11 mil licenças Adobe Creative Cloud por R$ 1,6 milhão

Aquisição foi intermediada pela revendedora Buysoft O SESI (Serviço Social da Industria) e o SENAI (Serviço Nacional de Aprendizagem Industrial) de São Paulo fecharam contrato com a Buysoft para fornecimento de 11 mil licenças do software Adobe Creative Cloud, em processo que totaliza R$ 1,6 milhão. O Creative Cloud reúne ferramentas de criação para desktop e dispositivos móveis, como Photoshop, Illustrator, InDesign e Premiere Pro. A Buysoft participou de um pregão eletrônico aberto pelas organizações e venceu duas outras empresas na concorrência do processo licitatório. O processo já foi concluído e, durante um ano - período de vigência do contrato -, a Buysoft será responsável pelo suport

Entenda como funciona o ransomware que paralisou uma cidade dos EUA

Na última semana, a cidade de Atlanta, nos Estados Unidos, teve parte dos computadores afetados por um potente ransomware que pedia US$ 51 mil em bitcoin como resgate das máquinas. O vírus fez com que alguns serviços da cidade tivessem que ser realizados com papel e caneta, e representantes da prefeitura dizem que vai demorar um tempo até os sistemas da cidade serem reconstruídos. Atlanta foi alvo de um ransomware conhecido por ser mais sofisticado do que ameaças comuns. Ele é chamado de "SamSam" e foi identificado em 2015. Com abordagens diferentes de outros vírus, ele já rendeu possivelmente milhões de dólares para hackers que fazem ataques usando ele. Abaixo explicamos quais são as caract

Falha no macOS permite acessar senhas criptografadas

Uma séria vulnerabilidade foi encontrada no APFS (Apple File System) do sistema macOS High Sierra. Segundo informações do The Hackers News, a falha expõe senhas criptografadas em um arquivo de texto. A descoberta do bug foi feita pela analista forense Sarah Edwards, que afirma que as senhas armazenadas podem ser descobertas por qualquer pessoa com acesso não autorizado ao dispositivo. Além disso, um malware também seria capaz de acessar essas informações. Introduzido há dois anos pela Apple, o APFS é um sistema de armazenamento baseado em SSD executado no MacOS, iOS, tvOS e WatchOS, que promete criptografia de dados. No entanto, as senhas foram recuperadas por Edwards executando o comando “n

Facebook: como são armazenados SMS e registro de chamadas

Depois de um usuário perceber que o aplicativo do Facebook para Android registrava as chamadas e os SMS, especialistas de segurança explicam como essa coleta de dados ocorre e o que fazer para evitá-la Um usuário do Facebook descobriu recentemente que o aplicativo que usava para entrar na rede social armazenava todo o registro de chamadas, mensagens SMS, entre outros dados. A rede social assegurou que as informações foram coletadas com o consentimento dos usuários e utilizadas para melhorar a experiencia na rede social. Em 21 de março, Dylan McKay, um programador da Nova Zelândia, despertou a preocupação de muitos usuários com um tweet no qual afirmava ter descoberto que o Facebook mantinha

Seus dados estão seguros na Nuvem?

Durante encontro promovido hoje (29) pela TVDecision, executivos das mais diversas áreas afirmam que é possível proteger informações críticas, desde que empresas tenham plena visibilidade do ambiente para definirem melhor suas estratégias de governança de dados Não há como negar a importância da Nuvem para os negócios hoje. Redução de custo, agilidade, escalabilidade, competitividade e inovação são apenas alguns dos muitos benefícios destacados por executivos de TI e SI sobre o ambiente. O Gartner vai além e afirma que, “até 2020, as empresas que não utilizam soluções em cloud computing serão tão raras quanto as sem acesso à internet hoje em dia”. Mas diante dos atuais vazamentos de dados oc

Malwares são detectados com aprendizagem de máquina

Tecnologia compara amostras de malwares mineradores com base no comportamento e no tipo de arquivo das ameaças A mineração maliciosa de criptomoedas vem se tornando uma prática comum por parte dos cibercriminosos, que por sua vez, introduzem técnicas cada vez mais sofisticadas para disseminação dessa ameaça. Por isso, um método sustentável e inteligente de detectar esses tipos de ameaças se faz cada vez mais necessário na área de segurança cibernética. Por meio do Trend Micro Locality Sensitive Hashing (TLSH), um hash de machine learning, que pode identificar arquivos similares, a Trend Micro conseguiu agrupar amostras similares de mineração de criptomoedas, com base no comportamento e no ti

Setor de mineração precisa fortalecer cibersegurança para lucrar com IoT

Segundo pesquisa da Inmarsat, dois terços das empresas do setor precisam de habilidades adicionais em segurança de dados para atender às demandas da Internet das Coisas As empresas de mineração estão com dificuldades para enfrentar os novos desafios de segurança apresentados pela Internet das Coisas (IoT) à medida que buscam maneiras de explorar a tecnologia. Isto é o que mostra uma pesquisa recente da Inmarsat, que afirma que, embora as empresas de mineração obtenham uma vantagem significativa sobre seus concorrentes implantando a IoT, sem as medidas certas de segurança cibernética, essas iniciativas poderão desmoronar antes da realização de quaisquer ganhos. A Vanson Bourne, especialista e

Google pode ter que pagar US$ 8,8 bilhões à Oracle por uso do Java no Android

A guerra entre Google e Oracle que começou em 2010 e parecia ter chegado ao fim sofreu uma reviravolta nesta semana. O Tribunal de Apelação para o Circuito Federal dos Estados Unidos revisou uma decisão de 2016 e pode obrigar o Google a pagar US$ 8,8 bilhões à Oracle. No centro da disputa está o uso de APIs do Java na construção do sistema operacional Android. Em 2010, a Oracle, dona da linguagem Java desde 2008, abriu um processo contra o Google, acusando a empresa de Mountain View de ter usado as APIs indevidamente sem pagar royalties. O Google foi inocentado pela primeira vez em 2012, quando um tribunal da Califórnia concluiu que o uso que a empresa fez das APIs entrava no critério de "us

Microsoft Word apresenta vulnerabilidades do tipo UAF

Falha use-after-free permite que invasor acesse memória depois que ela foi liberada, o que pode causar um crash no programa, permitir execução de código remoto completo ou arbitrário Durante os últimos meses, o FortiGuard Labs da Fortinet descobriu e relatou algumas falhas de use-after-free (UAF) encontradas em diferentes versões do Microsoft Word. Estas vulnerabilidades foram corrigidas nas atualizações de segurança de janeiro e março, respectivamente. Essas manchas são classificadas como críticos/ importantes e, como sempre, é recomendado que os usuários atualizem o Microsoft Office o mais rápido possível. Use-after-free refere-se à uma vulnerabilidade que permite que um invasor acesse a m

Machine learning automatiza operações de Segurança

Soluções abrangentes incluem nova arquitetura de dados, oferta de análise comportamental e integrações otimizadas, com escalabilidade, desempenho e colaboração, permitindo que equipes utilizem melhor a infraestrutura e simplifiquem fluxos de trabalho A McAfee anunciou um portfólio de produtos mais amplo que reforça os recursos das equipes de operações de segurança e permite uma resposta rápida às mais avançadas ameaças de cibersegurança atuais. O novo Enterprise Security Manager (McAfee ESM 11) emprega uma nova arquitetura de dados otimizada para oferecer escalabilidade, desempenho, pesquisa rápida e colaboração. A nova arquitetura, combinada a novas melhorias nas soluções McAfee Behavioral

Gastos globais com segurança de IoT atingirão US$1,5 bilhão em 2018

Para o Gartner, valor do investimento está associado ao uso de ferramentas e serviços destinados a melhorar a gestão de ativos, a avaliação da proteção de sistemas e testes de invasão; custos devem chegar a US$ 3,1 milhões em 2021 O Gartner alerta que os ataques com base em Internet das Coisas (IoT) já são uma realidade, considerando que aproximadamente 20% das organizações já identificaram pelo menos um ataque com base em IoT nos últimos três anos. Para se proteger dessas ameaças, a consultoria prevê que o gasto mundial em segurança de IoT chegará a US$ 1,5 bilhão em 2018, um aumento de 28% em relação ao volume de US$ 1,2 bilhão em 2017. “Nas iniciativas de IoT, as empresas geralmente não p

Ataques hackers à cadeia de distribuição de software disparam

Relatório da Symantec registra 200% de aumento nos sequestros de atualizações de software Relatório da Symantec aponta um aumento exponencial de malware em cadeia de distribuição de software. Em 2017, o número foi 200% maior em relação ao ano anterior - o equivalente a um ataque por mês, em comparação a quatro ataques em todo o ano de 2016. O sequestro de atualizações de software fornece aos hackers um ponto de entrada para comprometer redes bem protegidas. Em outras palavras, hackers invadem sistemas de fabricantes de software e implementam o malware em atualizações de aplicativos. É uma forma de atuar na outra ponta, em vez de usar os dispositivos de usuários como porta de entrada, explica

BNDES financia R$ 20 milhões para projeto de fibra óptica no Nordeste

Brisanet presta serviços de telecomunicações a 170 mil famílias no CE, PB, PE e RN O provedor regional Brisanet, de Pereiro (CE), passou a atender 170 mil famílias no interior do Ceará, Paraíba, Pernambuco e Rio Grande do Norte com serviços de telecomunicações – internet, TV e telefonia. O projeto, que começou a ser implantado em 2015, resultou na entrega de mais 10 mil km de fibra óptica no fim do mês passado e contou com financiamento de R$ 20 milhões do Banco Nacional de Desenvolvimento Econômico e Social (BNDES), com a linha BNDES Finem – Telecomunicações. O financiamento é fruto de atuação da Associação Brasileira de Provedores de Internet e Telecomunicações (Abrint), que procurou o ban

Empresas migram para cloud, mas não avaliam impacto de possível indisponibilidade

Estudo da Veritas indica que mais de um em cada três espera menos de 15 minutos de inatividade por mês, mas a inatividade média causada por indisponibilidades de nuvem é de 18 minutos por mês Estudo global realizado pela Vanson Bourne, a pedido da Veritas Technologies, indica que uma maioria (60%) dos entrevistados não avalia totalmente o custo de uma indisponibilidade de nuvem para seus negócios e, consequentemente, não está preparada para lidar com o impacto do cenário. Embora os provedores de serviços de nuvem ofereçam objetivos de nível de serviço baseados em infraestrutura, a pesquisa indica que muitas organizações não conseguem entender sua responsabilidade (além da responsabilidade de

5 maiores ataques de phishing da história

Técnica consiste em lançar “isca” apetitosa e atraente para poder pescar informações sigilosas ou até mesmo dinheiro A internet conecta pessoas e possibilita uma série de benefícios.Porém, como não poderia deixar de ser, sempre existe o outro lado da história, que são pessoas que tentam se aproveitar dessas facilidades para benefício próprio e malefício alheio, o que é bem mais comum do que pode parecer. Essas técnicas são conhecidas como phishing, que deriva do verbo fishing (pescar). Basicamente, é isso mesmo que acontece: alguém lança uma “isca” apetitosa e atraente para poder pescar informações sigilosas ou até mesmo dinheiro de outras pessoas. Vários fatos se enquadram nessa categoria,

Cibercriminosos deixam ransomware de lado e focam em cryptojacking

Malware de mineração de criptomoedas tem alta de 8.500% em 2017 e é a nova ameaça emergente Cryptojacking, nome dado ao malware de mineração de criptomoedas, é a nova ameaça emergente do mundo do cibercrime. Em 2017, este tipo de ataque registrou aumento de 8.500% em relação ao ano anterior, segundo dados da 23ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, publicado na última terça-feira (27/3). Por outro lado, o ransomware, que vinha em uma trajetório ascendente e causando pânico em organizações, perdeu força. Vladimir Amarante, diretor de engenharia de vendas da Symantec para América Latina, afirma que muitos grupos criminosos migraram o foco

McAfee apresenta novos SOCs globais

McAfee Security Fusion Centers foram desenvolvidos como modelo de referência de resposta a ameaças cibernéticas para os clientes e estão instalados nos EUA e na Irlanda A McAfee apresenta dois novos centros de operações de segurança (SOCs) física e cibernética de última geração chamados McAfee Security Fusion Centers, situados na cidade de Plano, no estado norte-americano do Texas, e em Cork, na Irlanda. Os centros foram desenvolvidos para oferecer visibilidade completa e gestão de riscos em escala global, bem como para proteger não só a McAfee e identificar novas necessidades de produtos de cibersegurança, mas também para funcionar como um modelo de referência de práticas recomendadas para

IoT: atenção à SI deve ser via de mão dupla

Interface web insegura, autenticação fraca ou insuficiente, rede insegura, ausência de criptografia, interface móvel e em nuvem inseguras e configurações de segurança que deixem os softwares inseguros são algumas falhas que não deveriam existir A era da Internet das Coisas começou há um tempo. Muito tem se falado sobre o assunto, afinal, já temos muitos produtos e serviços à disposição. Casas inteligentes – que fazem luzes acenderem, portas abrirem e TVs ligarem enquanto ainda descemos do carro – veículos sem condutores até informações da lavoura em tempo real já são realidades que inserem a internet na nossa rotina. De acordo com a previsão do Gartner, teremos mais de 20 bilhões de coisas c

Empresa dos EUA recruta VPs de TI para vagas de mais de R$ 100 mil

Companhia de recrutamento do Texas realiza torneio em São Paulo A Crossover, empresa de recrutamento e tecnologia com sede no Texas (EUA) e operação global, realizará um torneio de contratação em São Paulo (SP) com 20 vagas para vice-presidente e vice-presidente sênior da área de Tecnologia da Informação (TI). O evento será realizado no dia 7 de abril, no bairro do Jardins, na capital paulista. As 20 vagas são divididas entre SVP of Technical Product Management; VP of Technical Product Management; SVP of Engineering & Operations; VP of Engineering; e VP of SaaSOps. Os salários variam entre US$ 200 mil e US$ 400 mil anuais - o equivalente a cerca de R$ 680 mil e R$ 1,3 milhão (com cotação do

Serviços populares de VPNs estão "vigiando" usuários

Estudo mostra que 26 das 115 VPNs mais populares do mundo não seguem regras de privacidade Investigação realizada pelo portal TheBestVPN, que reúne reviews de usuários, aponta que diversos serviços populares de VPN não estão cumprindo o que prometem em suas políticas de privacidade Para criar relação de confiança, os provedores prometem não rastrear usuários com registros ou armazenamento de informações. Mas não é o que está acontecendo. O portal investigou 115 serviços de VPN e 26 deles coletam três ou mais arquivos de logs importantes, que estão profundamente escondidos em sua política de privacidade, e que podem conter informações pessoas e de identificação, como IP e localização. Em post

Posts Em Destaque
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Twitter Basic Square

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil