sexta-feira, 30 de outubro de 2009

O serviço de descobrimento e monitoração de ameaças conhecidas e desconhecidas da Trend Micro ajuda as empresas a descobrir o malware oculto que existe na infra-estrutura dos clientes apesar dos sistemas de segurança tradicionais instalados.

Entre os meses de março de 2009 e junho de 2009 foram monitoradas as redes de varias empresas mexicanas que contavam com todas as medidas de segurança convencionais existentes no mercado, como firewalls, antivírus para estações de trabalho, os gateways de segurança web, os gateways de segurança para e-mail e soluções de IPS.
O resultado desta monitoração nos permitiu confirmar que as ameaças são cada vez mais numerosas e sofisticadas, indicando que as tecnologias de segurança tradicionais estão perdendo a batalha contra o Cybercrime.
As ameaças se introduzem silenciosamente através da infra-estrutura de segurança existente, se assentando nas redes corporativas e estações de trabalho, permanecendo ocultas e indetectáveis durante grandes períodos de tempo.
Este estudo nos permite concluir que 100% das empresas mexicanas apresentam códigos maliciosos não detectados em suas redes e que estes são utilizados para roubar dados e informações. Outro resultado interessante é que somente 0,58% das detecções se realizaram utilizando tecnologias baseadas em assinaturas e heurística, enquanto 99,42% das detecções se realizaram utilizando tecnologias avançadas de correlações de eventos na nuvem.
Dos 13980 equipamentos monitorados durante este período, obtivemos os seguintes resultados:
- 100% das companhias estavam infectadas com malware ativo;
- 50% teriam ao menos um malware oculto em suas redes que roubava informação;
- 42% teriam infecções múltiplas de malwares direcionados ao roubo de informações;
- 100% teriam ao menos um bot IRC;
- 83% teriam cinco ou mais bots IRC;
- 58% teriam ao menos um download de malware via web;
- 20% teriam mais de 20 downloads de malware via web;
- 42% teriam ao menos um verme na rede;
- 29140 URLs maliciosas foram acessadas pelos equipamentos monitorados.
A fonte deste relatório foi o seguinte levantamento:
Total Companies
Total Endpoints
Total Infected Endpoints
IRC Bots
Network Worms
Generic Malware
Info stealer
Malware Downloads
Malicious URL Access
Pattern Detection
SPN Detection
12
13890
1034
657
48
334
182
122
29140
176
30140
100%
100%
42%
83%
50%
58%
100%
0,58%
99,42%
Autor: Juan Castro (Trend Micro Pre-Sales Engineer – Latin America Region)

quarta-feira, 28 de outubro de 2009

Como economizar dinheiro com tecnologia?

Tenha uma visão de longo prazo da tecnologia que você usa. É um investimento e também um custo. Considerando o custo de instalação, suporte e software e também a importância da confiabilidade, você pode tomar decisões de TI mais inteligentes e poupar dinheiro.

  • Fique atento a falsas economias. Os computadores para consumidores finais podem ter preços atraentes, mas eles nem sempre são adequados para uso nos negócios. Os computadores desenvolvidos para os negócios são mais robustos e confiáveis e têm recursos úteis, como segurança aprimorada.
  • Considere o custo total de propriedade. Pense no custo em toda a vida útil do computador, incluindo manutenção, confiabilidade, consumo de energia e eventual valor de revenda.
  • Defina o seu orçamento de acordo com as necessidades comerciais. Computadores lentos, antigos e não confiáveis fazer perder tempo valioso. Planeje a substituição de computadores a cada três ou quatro anos.
  • Compre equipamentos duradouros. Um computador que quebra após dois anos é muito mais caro do que um confiável que dura muito mais.
  • Obtenha financiamento. O leasing de novos computadores pode ajudar o fluxo de caixa ao distribuir o custo pela vida útil do hardware.
  • Reduza o consumo de energia. Um computador pode custar mais de €50 por ano em eletricidade, mas você pode reduzir esse valor com computadores novos e que utilizam a energia de maneira eficiente.
  • Procure ofertas especiais ao comprar novos computadores. Veja as ofertas mais recentes para empresas em crescimento.

É evidente que a escolha do fornecedor pode também fazer uma grande diferença. Distribuidores corporativos tem uma ampla gama de PCs corporativos para que você escolha a máquina certa para as suas necessidades com suporte e garantias líderes de mercado dos parceiros preferenciais.

terça-feira, 13 de outubro de 2009

Taurus: a TI, um ano depois

Manter a segurança de dados e integrar as cinco unidades espalhadas pelo país foram apenas dois dos desafios enfrentados por Biagio Caetano, CIO da Forjas Taurus, em seu primeiro ano de atuação.

“Sempre que há mudança de CIO existe a idéia de que o anterior não fez seu trabalho direito. E isso não aconteceu. Dentro dos recursos que existiam e da mobilidade que o CIO anterior tinha foi um excelente trabalho”, afirma Caetano.

Empresa que está entre as três maiores fabricantes mundiais de armas curtas e é líder no mercado brasileiro de capacetes para motociclistas, a Taurus contava com um ambiente tecnológico descentralizado, sem contingência ou políticas de segurança definidas.

Para reverter o quadro, em oito meses a equipe de TI iniciou um processo de virtualização, migrou de Linux para Microsoft, apostou em storage, entre outros. Para isso, o setor recebeu investimentos entre 1 e 1,5% da receita bruta obtida em 2008, de R$ 724,3 milhões.

Mas ainda que a empresa tenha quadruplicado nos últimos anos e tenha a ação mais estável na bolsa, isto não significa que seja mais fácil receber investimentos em TI.

“A Taurus é uma escola. Funcionamos por regime de caixa, utilizando o modelo 'no budget' da GE. Ou seja, você nunca sabe qual seu investimento, você busca um a um. É por isto que a TI virou uma área questionadora que não implementa tecnologia mas retorno de investimento”, declara Caetano.

Entre os parceiros de negócio da empresa, nomes como Microsoft, Processor, Dell, Virtue IT, Vmware, Intelig, IT Architect, KS, Cisco, Telsync e Sênior Sistemas, responsável pelo sistema de gestão da Taurus.

Para o CIO, o principal ganho com os novos projetos, que tomaram cerca de seis meses, está na adequação ao negócio da empresa, o que ajuda a aumentar a rentabilidade e traz ganhos aos clientes.

Para o futuro, a empresa está desenvolvendo um portal de vendas para a unidade de capacetes, um sistema de automação de força de vendas e um projeto de BI da Microsoft e de SharePoint.

"Além disso, estamos revendo o ERP Sapiens que ainda tem alguns quilômetros a nos oferecer. Quanto ao hardware, é lata que dura de três a cinco anos. Quando tivermos que trocar talvez valha a pena ver soluções de hosting, colocation e cloud computing", completa o profissional.

Adeus ao Linux
O CIO substituiu a plataforma Linux pelo Microsoft Windows Server com Active Directory e migrou dos sistemas de e-mails Notes e Post-Fix para o Microsoft Exchange.

A responsável pela migração foi a Processor e o projeto contemplou a implementação, em servidores virtuais, de domínio único baseado no Microsoft Windows Server com controladores de domínio em cada site.

Além disso, envolveu a instalação do Microsoft Exchange Server como ferramenta de colaboração, centralizado na matriz e contingenciado por meio de cluster, com a instalação de servidores de arquivos em cada site. Cerca de 600 caixas de correio foram migradas.

O Active Directory serviu também como forma de proteger a empresa contra roubo de dados - boa parte de sua produção envolve armamento exportado para mais de 70 países - graças a possibilidade de bloquear USBs e pen drives.

Pelo mesmo motivo, o uso de e-mail externo é reservado apenas à alta gerência e dos cerca de 4.500 funcionários e 800 computadores da empresa, somente 20% das máquinas acessam correio eletrônico externo. Acesso a comunicadores instantâneos e redes sociais também estão bloqueados com a nova política de segurança de manter os dados seguros.

Acer desaponta gerente de TI da LM

A busca pelo conserto de um notebook Acer Aspire se transformou em um pesadelo para a gerente de TI da porto-alegrense LM Informática, Carla Marcolin.

Segundo relata a executiva, a máquina apresentou problemas de som e imagem, sempre após a hibernação do sistema. “Ao retornar, havia riscos na tela, chiado intermitente e conseqüente mudez do sistema”, conta ela.

Buscando solucionar o problema, Carla entrou em contato com a Acer, abrindo chamado pelo site www.cpsy.com.br. Dali, foi encaminhada para a assistência técnica Scherer, de Porto Alegre, para onde enviou o Acer Aspire 4420-5053.

Após um mês sem obter retorno, ela questionou a assistência, sem sucesso. “Quando atendiam o telefone, eu não recebia retorno, apenas um “olhe lá no site; nós não somos responsáveis por dar informação”, entre outras grosserias”, afirma Carla.

Depois de 68 dias, a gerente de TI foi informada de que o equipamento estava pronto. Na retirada, entretanto, um teste foi realizado no equipamento na própria assistência, o que acabou mostrando que o problema da imagem havia sido resolvido, mas o som permanecia como antes.

“Ao ser questionado o porquê daquilo, o senhor Paulo, da Scherer, respondeu: Isso certamente é sistema operacional”, conta ela, que pediu mais informações sobre o assunto.

A resposta foi ríspida, conta Carla. "Vou provar que é sistema. Arrancou o equipamento das mãos de quem estava testando, retirou o HD e conectou outro HD de um notebook que estava perto, com outro sistema operacional, e o som funcionou normalmente. Então disse: Viu? Pois bem, está provado, é sistema operacional. E agora, é necessário pagar R$ 90”, relata.

Para Carla, o teste realizado não leva a conclusão alguma, já que o problema poderia ser, por exemplo, o próprio HD da máquina. Além disso, ela reclama de não ter recebido qualquer prévio aviso ou explicação sobre a cobrança feita pela assistência.

Ao ser questionado, por telefone, sobre o valor cobrado, o responsável pela assistência tomou duas atitudes, segundo a gerente de TI da LM. Primeiro, teria gritado “não há discussão do valor” e desligado o telefone na cara dela. Em seguida, teria reafirmado ter desligado o telefone e acrescentado que se ela não pagasse, não levaria o notebook, além de declarar que não haveria discussão nem explicação: o valor era aquele e a única coisa que poderia ser estudada seria a forma de pagamento.

“Não houve explicação de como foi realizado o procedimento, não houve espaços para questionamento, não houve nem o relato sobre o que foi feito no notebook. Preocupação em resolver o problema, então, acho que nunca sequer passou pela cabeça de qualquer um dentro desta assistência técnica, durante todo o período”, desabafa Carla. “É lamentável que um fabricante como a Acer tenha esse tipo de parceiro. Afinal, compartilha da visão e do tratamento recebido”, complementa.

A gerente termina seu relato, que foi enviado por e-mail à Acer, declarando “uma profunda decepção com o ocorrido”.

Em retorno à sua reclamação, a executiva recebeu de Alexandre Zaguini Silva, gerente de Produtos  Western Digital e Kingston da Aldo Componentes Eletrônicos, de Maringá-PR, a seguinte resposta: “Estaremos encaminhando sua notificação aos responsáveis pela área técnica e autorizadas da Acer para averiguação do caso”.


Links relacionados
- LM Informática

Veja a notícia em:  http://www.baguete.com.br/noticiasDetalhes.php?id=3511129

domingo, 11 de outubro de 2009

Campeonato Mundial Empilhamento de Copos

Veja que interessante nos videos abaixo uma competição de empilhamento de copos. É incrível a rapidez e agilidade no empilhamento.






sexta-feira, 9 de outubro de 2009

Google confirma ataque a Gmail e obriga a troca de senhas

O Google confirmou que o Gmail foi alvo de «um amplo esquema de phishing», com 500 contas de endereços electrónicos a serem afectadas. «Os crackers conseguiram informações para entrar nas contas», explicou um assessor do portal de buscas.


Assim, a companhia obrigou os utilizadores afetados a renovar a sua senha, entre outras medidas de segurança. "Vamos continuar a forçar a troca de senhas se encontrarmos mais contas afetadas", garantiu a companhia.
A BBC News afirmou ter visto duas listas com mais de 30 mil utilizadores e senhas de servidores de e-mail que foram publicadas na Internet. O documento inclui pormenores sobre milhares de contas da Microsoft também, nomeadamente MSN, Windows Live e Hotmail, que foram igualmente acedidas sem autorização recentemente.
O ataque "não foi uma falha de segurança no Gmail, mas sim um golpe, para conseguir informações pessoais dos cibernautas", garantiu o Google. O esquema de phishing é quando os cibercriminosos se fazem passar por empresas credíveis e enganam os utilizadores, enviando e-mails aos quais respondem fornecendo sempre qualquer tipo de dado pessoal.

Sintonizador de rádios online chega ao Brasil


Chega ao Brasil o Myine Ira, um sintonizador de rádio FM que, conectado a internet por meio de uma rede sem fio, é capaz de tocar mais de 11 mil rádios online. Fabricado pela Mobimax, o aparelho deve ser lançado no país no fim de setembro.

O sintonizador não possui caixas de som, dessa forma, para o Ira funcionar o usuário deve ligá-lo ao aparelho de som normal ou a um conjunto de caixas amplificadas. Os cabos necessários e controle remoto acompanham o equipamento.

De acordo com o fabricante, basta possuir um roteador wireless que, em apenas três minutos, todas as estações já estarão disponíveis. O aparelho armazena até 40 estações e ainda seleciona as rádios por gênero ou localização.

O Myine Ira tem preço sugerido de R$1 mill.