Pular para o conteúdo principal

Postagens

Mostrando postagens de março, 2018

O Impacto Da Internet Das Coisas, Do 5G E Dos Vídeos Sob Demanda Nas Redes Da América Latina

Não é surpresa que a internet esteja crescendo a uma taxa muito rápida e não se trata apenas do aumento no número de usuários da internet e na demanda por largura de banda, devido à transmissão constante de vídeos, mas também no número de aparelhos sendo conectados. Com a introdução das tecnologias como a Internet das Coisas, o número de aparelhos conectados simultaneamente à rede aumentará potencialmente, no mesmo ritmo ou até mesmo mais rápido do que o visto nos anos iniciais da era do aparelho celular. Enquanto a Internet das Coisas oferecer um mundo de possibilidades, ela proporcionará também uma imensa mudança tecnológica para o modelo de redes que possibilitarão o 5G e os fluxos de dados em alta velocidade. De que forma a Internet das Coisas impacta as Redes? Para os iniciantes, os tipos de dados sendo transportados e baixados mudaram drasticamente desde o início da internet, quando as redes foram projetadas para pequenos fluxos de tráfego. Historicamente, na América L

Computação na nuvem: Cloud híbrida e o rumo da tecnologia

A  Cloud Computing  (computação em nuvem, em inglês) já é bastante conhecido e refere-se à utilização da memória e capacidade de armazenamento e cálculo de computadores e servidores compartilhados e integrados por meio da Internet. No Brasil, segundo um levantamento realizado pela Associação Brasileira das Empresas de Softwares (ABES), em parceria com a International Data Corporation (IDC), o setor teve um aumento de 47,4% em 2016. No que se refere aos investimentos, as cifras saltaram de US$ 506 milhões para US$ 746 milhões no último ano. Nesse cenário, a  Cloud  híbrida, que é uma composição de duas ou mais nuvens – privadas, comunitárias ou públicas –, que permanecem em núcleos individuais, mas são interligadas, permite a criação de uma infraestrutura de T.I capaz de suportar cargas de trabalho comuns, utilizando recursos de uma  cloud  pública ou privada durante os picos de processamento. Com a arquitetura das nuvens híbridas, os consumidores possuem poder de escol

Sua câmera inteligente não é à prova de ameaças

É um fato triste, mas os dispositivos inteligentes são mais populares que seguros. Em uma de nossas  publicações recentes , escrevemos sobre as ameaças que essa insegurança gera para usuários de dispositivos domésticos conectados. Hoje, apresentamos outra descoberta feita por nossos especialistas: uma câmera inteligente com quase tantas vulnerabilidades quanto funcionalidades. Sério, 13 falhas! Você encontra o detalhamento no  relatório completo do Securelist . Vamos dar uma olhada no que isso pode significar para o dono de uma dessas. O objeto de nosso estudo é o  Hanwha SNH-V6410PN  da Techwin, uma antiga subsidiária da Samsung. Embora a empresa tenha mudado de proprietário há alguns anos atrás,  fabricou essas câmeras sob a marca Samsung  até o final de 2017 e ainda é possível encontrá-la dessa forma. A câmera é comercializada como uma ferramenta de monitoramento para todos os fins, para berçários, residências em geral e até mesmo pequenos escritórios. Ele pode ver no escuro, v

Como defender o budget de segurança de IT em sua empresa?

O que faz as empresas deixarem seus sistemas de TI expostos, sem proteção forte? Nos últimos 20 anos no mercado de segurança da informação, nossos especialistas estiveram envolvidos em muitas investigações de incidentes. Eles estão certos de que o problema na maioria das vezes decorre do fato de que profissionais técnicos e empresários falam idiomas diferentes. Os profissionais de segurança de hoje conhecem muito bem o cenário de ameaças. Eles também sabem quais medidas de proteção precisam ser implementadas. Isso não é suficiente. Afinal, a decisão de alocar um orçamento para a segurança da TI é feita por outras pessoas – que têm uma perspectiva um pouco diferente sobre o tema. A necessidade de implementar soluções específicas nem sempre é óbvia para eles. Tudo o que querem saber é quais as medidas adequadas que não quebrarão o orçamento. Assim, a tarefa principal da segurança pro se resume a explicar, objetivamente, a importância da segurança de TI para os tomadores de decisão de

Cibercrime brasileiro cria método para clonar cartões com chip

Recentemente, os Estados Unidos passaram do uso da faixa magnética insegura em cartões de crédito e débito para cartões de chip e PIN mais bem protegidos, regulados pelo padrão EMV. É um grande passo para aumentar a segurança das transações e reduzir a fraude. No entanto, nossos pesquisadores descobriram recentemente que cibercriminosos brasileiros desenvolveram uma maneira de roubar dados e clonar cartões de chip e PIN (senha de quatro dígitos). Nossos especialistas apresentaram sua pesquisa em nossa conferência  SAS 2018 . Fraudes em caixas eletrônicos e além Ao pesquisar malware para caixas eletrônicos usado por um grupo brasileiro chamado Prilex, nossos pesquisadores tropeçaram em uma versão modificada. Ela traz alguns recursos adicionais ​​para infectar terminais de ponto de serviço (POS) e coletar dados de cartões. Este malware foi capaz de modificar o software do POS para permitir a um terceiro capturar a comunicação entre o device e o banco. Foi assim que os criminoso
Assistência Técnica Informática em OSASCO Alguns de nossos serviços em informática: • Técnico em Informática em Osasco; • Assistência Técnica Informática Osasco; • Assistência Técnica Notebooks Osasco; • Recuperação de Sistemas Windows, Linux, Mac OS X, Silicon Graphics IRIX; • Instalação, Configuração e Recuperação de Sistemas Linux; • Instalação, Configuração e Recuperação do Windows; • Instalação e Configuração de GPS; • Upgrades, Memórias, HDs, etc.; • Redes, Internet, Configuração de Roteadores; • Remoção de Vírus e Malware; • Recuperação de Dados em Osasco. Recuperamos Arquivos Deletados, mesmo após Formatar; • Instalação de Redes Sem Fio (Wireless). Configuração de Roteadores; • Troca de Peças Defeituosas ou Antigas; • Manutenção de Computadores, Notebooks, Servidores, roteadores; CONSULTORIA DE TI E SUPORTE E SUPORTE TÉCNICO ENGENHARIA DE REDES E PROTEÇÂO ATIVA CONTRA CYBERATAQUES (11) 4384 4325 - WWW.DERECO.COM.BR Seu ambiente monitorado e sempre