A IT UNIVERSE EM PARCEIRA COM A WATCHAGUARD OFERECE SOLUÇÕES DE SEGURANÇA PARA SUA EMPRESA

A IT UNIVERSE em parceria com a watchguard oferece soluções de segurança para sua empresa Há mais de 20 anos, a WatchGuard é pioneira no desenvolvimento de segurança cibernética de última geração, além de fornecer uma solução fácil de implementar e gerenciar. Com a segurança de rede, Wi-Fi segura e os serviços e produtos de inteligência de rede líderes do setor. A segurança cibernética pode ser complexa e a tecnologia desenvolvida para impedir criminosos cibernéticos só ficará mais sofisticada. A questão é reunir todas essas tecnologias e oferecê-las em um pacote de fácil consumo para pequenas e médias empresas que não têm equipes dedicadas à segurança. A WatchGuard é dedicada a esta missão fornecer a segurança mais inteligente da forma mais simples. O portfólio mais abrangente de serviços de segurança de rede no mercado, desde o IPS tradicional, Gateway AntiVirus, controle de aplicativos, bloqueio de spam e filtragem de web até serviços mais avançados para proteção contra malwares avançados, ransomwares e perda de dados confidenciais. Além do conjunto completo de serviços de gerenciamento e visibilidade de rede. Encontre padrões, tome decisões informadas • Filtre oceanos de dados de registros instantaneamente;         • Aproveite o monitoramento em tempo real • Gere relatórios abrangentes A solução integrada dentro do Firebox® é fácil de gerenciar e econômico que está disponível em instâncias virtuais e físicas. Cada dispositivo Firebox está pronto para fornecer um portfólio completo de serviços de segurança, além de um conjunto de ferramentas de visibilidade e gerenciamento para manter você um passo à frente do cenário de ameaças em rápida evolução. À medida que novas tecnologias são disponibilizadas, permitimos que você atualize o software com facilidade para incorporar as últimas opções. • FACILIDADE DE COMPRA • MAIS FÁCIL DE IMPLEMENTAR • MAIS FÁCIL DE GERENCIAR Agrupado para atender às suas necessidades SOLUÇÕES QUE VÃO MUITO ALÉM DO WI-FI Desde a implementação e configuração iniciais até o gerenciamento, o monitoramento e a geração de relatórios contínuos, a WatchGuard fornece uma linha de access points gerenciados em nuvem que não só estendem a segurança corporativa dos ambientes de Wi-Fi, como também fornecem envolvimento, análise e inteligência acionável para a sua empresa. SEGURANÇA WIPS INTEGRADA Para oferecer proteção ainda maior, implemente seus access points com um Firebox da WatchGuard para estender os melhores serviços de segurança, como controle de aplicativos, filtragem de web e proteção contra malware de zero day nos ambientes de Wi-Fi. PROTEJA SEUS NEGÓCIOS • PROTEJA SEUS ATIVOS • PROTEJA SEU PESSOAL A segurança cibernética é mais relevante do que nunca. O número de ataques cibernéticos está em alta sem sinais de parar, à medida que pequenas e médias empresas continuam sendo vítimas com grave impacto nas operações corporativas e na continuidade. Você enfrenta as mesmas ameaças que empresas corporativas. Que tal ter o mesmo nível de segurança?  

Petya 2.0 Ransomware

Hoje, outro grande “ransomworm” espalhou-se globalmente, infectando muitas organizações de usinas de energia para companhias de navegação. Chamada de Petya 2.0 ou NotPetya, este novo ransomware copia truques da WannaCry e outras variantes de Ransomware para aumentar a sua propagação. Em vez de apenas criptografar seus arquivos, ele realmente criptografa o Master Boot Record (MBR) do seu computador, tornando seu PC inoperável até você corrigi-lo. Assista ao vídeo abaixo para obter mais detalhes sobre o Petya 2.0, como ele se espalha e como você pode se proteger. Se você seguiu as notícias hoje, provavelmente já viu relatórios de uma nova variante de ransomware espalhando-se por todo o globo. Petya 2.0 (também chamado de NotPetya por alguns pesquisadores) já fez vítimas em toda a Europa, Rússia e EUA. As vítimas conhecidas incluem Maersk, instalações de saúde em Pittsburgh e vários bancos na Ucrânia. O Petya 2.0 funciona de forma semelhante ao seu primo, Petya original, visto no ano passado, criptografando o Master Boot Record (MBR) no computador da vítima em vez de arquivos individuais. Criptografar o MBR efetivamente bloqueia a vítima de seu computador completamente até que o resgate seja pago e uma chave de descriptografia seja inserida. Em vez de inicializar no Windows, o computador inicia uma nota de resgate instruindo a vítima para enviar $ 300 em Bitcoin para um endereço e, em seguida, enviar uma ID exclusiva ao invasor para receber uma chave de descriptografia. Ao seguir a transação no endereço da carteira bitcoin do atacante, vemos vários milhares de dólares em resgate já pagos pelas vítimas na esperança de recuperar o acesso aos seus computadores. Infelizmente, o provedor de hospedagem de e-mail para o endereço usado na nota de resgate bloqueou a conta do invasor, o que significa que mesmo se uma vítima pagar o resgate, não há como receber sua chave de descriptografia. O Petya 2.0 é distribuído principalmente usando um anexo de confirmação de falso pedido em um e-mail de phishing. Depois que ele infecta a vítima inicial, mas antes da criptografia, a Petya 2.0 explora as mesmas vulnerabilidades EternalBlue (MS17-010) como a variante do Ransomware WannaCry para se mover lateralmente através da rede da vítima e infectar outros sistemas. O Petya 2.0 também parece alavancar ferramentas legais do Windows PSExec e WMIC para infectar máquinas Windows que já estão corrigidas para as vulnerabilidades EternalBlue. Os pesquisadores descobriram várias formas de potencialmente interromper o processo de criptografia MBR em um sistema infectado. Após a execução inicial, o Petya 2.0 programa uma reinicialização do sistema após 1 hora. Após a reinicialização, o Petya 2.0 interrompe o processo de inicialização do Windows e, em vez disso, carrega seu próprio código para criptografar o MBR. Se a vítima desligar um computador infectado antes que o processo de criptografia seja concluído, eles podem salvar o MBR, permitindo que seja feito backup de arquivos em um sistema diferente antes de limpar o computador infectado. Além disso, os pesquisadores descobriram um potencial interruptor dentro do Petya 2.0. Durante a execução do Petya 2.0, ele verifica a existência de um arquivo “C: \ Windows \ perfc” (sem extensão de arquivo). Se o arquivo existe, a execução é interrompida. Um administrador pode criar um arquivo nesse local para evitar que o Petya 2.0 seja executado e criptografando seu sistema. O Petya 2.0 destaca ainda a necessidade de manter os sistemas corrigidos com as atualizações de segurança mais recentes. Além disso, as empresas devem garantir que seus funcionários sejam educados na localização de e-mails de phishing para evitar que o Petya 2.0 e outros ransomware ganhem suporte nas suas redes. A recente série de ataques de ransomware, incluindo Petya 2.0 e WannaCry, traz à tona o quão crítica é a adoção de uma abordagem em camadas à segurança. Por exemplo, como o nosso Q1 Internet Security Report apontou, 38% dos malwares passam por AV herdado, é por isso que serviços como IPS, sandboxing e detecção e resposta são tão críticos. Nenhuma solução única irá fornecer cobertura 100%. Como evidenciado, os clientes do WatchGuard aproveitando o Total Security Suite foram protegidos tanto do WannaCry quanto do Petya 2.0, mas ambos os ataques foram bloqueados usando uma combinação de serviços diferente. Para obter mais informações sobre como o WatchGuard bloqueou esse ataque e outras dicas sobre a prevenção de infecções por Petya 2.0. Os clientes do WatchGuard devem ver nosso artigo da Base de Conhecimento da Petya 2.0. -Marc Laliberte Via Secplicity

Relatório de Segurança na Internet – Q1 2017

WatchGuard’s Threat Lab analisa os últimos ataques de malware e internet WatchGuard’s Threat Lab (antes LiveSecurity Threat Team) é um grupo de pesquisadores de ameaças dedicados em ajudá-lo a ficar à frente dos cibercriminosos, fornecendo uma análise aprofundada das principais ameaças de segurança à sua rede. A equipe do Threat Lab analisa os dados do Firebox Feed da WatchGuard, inteligência de ameaças interna e de parceiros, além  de uma pesquisa de honeynet, para fornecer uma análise detalhada sobre as principais ameaças na Internet. O conselho de segurança inteligente e prático, contida no Relatório de segurança da Internet, permitirá que você proteja sua organização contras as ameaças em constante mudança. Introdução do relatório: Alguma vez você já se perguntou quais tipos de ataques cibernéticos afetam pequenas e médias empresas (PMEs) e empresas distribuídas (DEs)? Você veio ao lugar certo! O Relatório de Segurança na Internet da WatchGuard é baseado em dados do Firebox Feed que chegam a mais de 26.000 dispositivos de Gerenciamento de ameaças unificadas (UTM) que estão monitorando e protegendo SMBs em empresas distribuídas em todo o mundo. Esses dados nos fornecem informações sobre quais tipos de explorações de rede, infecções de malware e ataques avançados são lançados por cibercriminosos todos os meses e como eles mudam e atualizam seus ataques ao longo do tempo. Compartilhamos essas tendências e idéias com você todos os trimestres em nosso Relatório de Segurança na Internet. O relatório para o primeiro trimestre de 2017 inclui: Diversas tendências e descobertas do Firebox Feed Top Story: CIA Vault 7  Mais importante ainda, aprendizado defensivo Pesquisa de Internet de Coisas (IOT) mais recente Realize o download do relatório completo aqui: WG-Threat-Report.Q1-2017_summary (relatório em inglês)  Via Watchguard

Comissão da Câmara aprova proibição a limite na banda larga fixa

O Projeto de Lei nº 7.182/2017, de autoria do Senador Ricardo Ferraço (PSDB-ES) foi aprovado nesta terça-feira (13) pela Comissão de Defesa do Consumidor da Câmara dos Deputados. O que isso tem a ver com tecnologia? É que esse PL proíbe os provedores de internet de imporem planos de franquias de consumo aos usuários de banda larga fixa. Maa como funciona em outros países?

Asus lança roteador inteligente que promete Wi-Fi de alta velocidade na casa inteira

Asus lançou na feira Computex o Blue Cave, novo roteador que chama atenção por uma cavidade central, detalhe que o torna diferente de outros modelos. O design se justifica por conta da distribuição dos componentes internos, que inclui quase todo o hardware na base e as antenas no topo, embutidas na carcaça. O buraco serve para separar as duas metades e garantir caminho livre para o sinal de internet. Ainda sem data para chegar, o aparelho deve custar cerca de US$ 180 (R$ 588). O Blue Cave é compatível com a tecnologia dual-band AC2600, que garante, segundo a Asus, até 20% mais velocidade de conexão. Na rede interna, o roteador é capaz de transmitir vídeos pessoais em 4K sem lentidão para vários dispositivos conectados. O modelo é feito para suportar as demandas de uma casa conectada, papel desempenhado pela placa-mãe da Intel com capacidade de múltiplas conexões simultâneas. Há várias funcionalidades inteligentes disponíveis. O aparelho vem de fábrica com o serviço IFTTT instalado, que permite configurar comandos para ações automáticas. Usando o assistente de voz Alexa, o usuário pode, por exemplo, ordenar o corte da conexão de uma criança em horário adequado. Além disso, é possível controlar o acesso da família por meio de aplicativo, assim como no rival Google WiFi. Para mais segurança, o roteador ainda vem com o serviço AirProtection, que usa tecnologia da Trend Micro para bloquear ataques de hackers e evitar infecções na rede. Fonte: Techtudo

O que significam todas as especificações do seu computador

As especificações de computadores podem ser um emaranhado de números grande parte das vezes, mas vale a pena aprender algo sobre elas: vai te ajudar a escolher um computador novo, descobrir o que há de errado com o seu computador velho e entender mais sobre a relação entre as especificações e a experiência que você está recebendo. • Oito extensões que devem tornar sua navegação um pouco mais à prova de hackers • O guia completo para largar o Google Essa é a complexidade do computador moderno: poderíamos escrever um artigo com o dobro do tamanho em qualquer uma das categorias listadas abaixo (veja qualquer fórum sobre placas de vídeo para constatar isso) mas o foco principal aqui é ajudar você a entender as especificações que você vê listadas junto com os desktops e laptops, e dar uma ideia da diferença que elas fazem na performance. CPU Imagem: Peter Miller/Flickr A Unidade Central de Processamento, ou CPU, ou processador, é o cérebro da operação: ele lida com aqueles cálculos que fazem o seu computador trabalhar. O CPU dentro da sua máquina é o principal (mas não o único) contribuidor para a velocidade e performance geral do seu computador. CPUs tem um certo número de núcleos, mini unidades de computação que são efetivamente CPUs em si, eles fazem o seu computador fazer várias tarefas ao mesmo tempo, então quanto mais núcleos melhor. Além disso, cada núcleo tem uma velocidade de clock, uma medida de quão rápido ele pode fazer os processos, geralmente medida em gigahertz (GHz). Comparar a performance de CPUs baseado no número de núcleos e velocidade de clock é notavelmente difícil (desculpa compradores). Isso porque múltiplos fatores estão envolvidos, a maioria relacionado à microarquitetura dos CPUs. A microarquitetura é basicamente a forma que os núcleos e as outras partes do CPU interagem. As duas maiores companhias de CPU, Intel e AMD, tem seus próprios designs de microarquitetura. Quando você vê referências ao Intel Skylake, Intel Kaby Lake, ou AMD Zen (em chips Ryzen), é isso que está sendo referido, e quanto mais novo melhor conforme as microarquiteturas permitem que os CPUs trabalhem mais rápido e mais eficientemente (e usem menos energia). Imagem: AMD Intel e AMD também aplicam seus próprios rótulos, i3, i5 e i7 no caso da Intel, para indicar a performance relativa dentro de uma família de microarquitetura. É um resumo fácil para referir o poder que você pode esperar, com CPUs i7 sendo os melhores da Intel. No caso da AMD você está falando do Ryzen 3, Ryzen 5 e o de ponta, Ryzen 7. Se você quer o melhor processador disponível, você deve também buscar o que a Intel chama de hyper-threading e a AMD chama de simultaneous multi-threading. Essas tecnologias efetivamente dobram o número de núcleos (virtualmente, não fisicamente) para que você tenha melhoras significativas na performance para aplicações que precisam de mais potência como edição de vídeo e programas de CAD. A não ser que você esteja construindo seu próprio PC do nada, isso é provavelmente tudo o que você precisa saber quando está olhando o que tem no pacote, mas os CPUs tem várias outras especificações, incluindo a quantidade de cache de memória de alta velocidade e capacidades extra de processamento de gráficos que estão na placa. Se o seu CPU tem uma potência integrada de gráficos, você não precisa de uma placa de vídeo separada, que veremos abaixo. Gráficos Imagem: Alex Cranz / Gizmodo O outro grande fator em performance de computador, particularmente se você estiver jogando ou trabalhando com bastante vídeo e imagens, são os gráficos. Nós demos apenas uma breve menção na seção acima, mas muitos CPU Intel agora vem com uma quantidade decente de processamento de gráficos, o bastante para a maioria dos usuários conseguirem navegar na internet, usar o Twitter, escrever artigos e até fazer uma leve edição de imagens e jogar alguns jogos. Você também pode ter um chip de gráficos integrado na sua placa mãe além do CPU. Gráficos integrados dividem memória com o CPU e não são tão poderosos quanto ter uma placa dedicada (ou discreta), mas é uma opção mais barata que também usa menos energia. Por isso eles estão presentes em laptops, onde a autonomia da bateria é importante. Onde quer que esteja instalada em seu sistema, a GPU (Unidade de Processamentos Gráficos na sigla em inglês) passa por cálculos assim como o seu CPU, mas somente números relacionados a renderizar imagens, animações e vídeos na tela. GPUs são bem melhores em fazer muitas operações em paralelo, como você pode ver aqui, e é por isso que eles agora estão sendo usados em outras áreas como ciência e criptografia. Imagem: Nvidia Em termos de especificações, não é particularmente fácil pesar um GPU contra outro. Você vai ver um número de referência de unidades de computação (como núcleos em um CPU) e velocidade do clock. Como no CPU, são dois fatores chave a considerar, mas também manter um olho aberto para FLOPS (operações de pontos flutuantes por segundo, na sigla em inglês) um tipo de operação matemática particularmente importante para os gráficos. GPUs de placa de vídeo com com seu próprio RAM ou vídeo RAM (vRAM). Isso funciona de maneira similar ao RAM principal do seu computador, mas também lida exclusivamente com gráficos (com as mesmas especificações em referência a velocidade e banda). Quanto mais RAM tem a sua placa de vídeo, mais pixels ela pode renderizar na memória de uma vez, o que faz jogos rodarem em resoluções maiores e com mais quadros por segundo. Essencialmente placas de vídeo são computadores em miniatura separados, com processadores, RAM e arquitetura próprias, e os mesmos fatores se aplicam. Para o não especialista, existem alguns atalhos úteis para descobrir o quão poderosa uma placa de vídeo é sem ter que ficar se perdendo de mais nos detalhes de especificação: quanto ela custa e os benchmarks na internet. RAM Imagem: Glenn Batuyong/Flickr Memória de Acesso Aleatório ou RAM, dá ao seu computador espaço para pensar, e quanto mais

Google oferece treinamento de graça para especialistas em TI. Saiba como participar

O Google vai oferecer, no dia 2 de junho, um treinamento gratuito sobre os fundamentos das tecnologias do Google Cloud Platform. O curso acontece simultaneamente em oito cidades brasileiras e é indicado para desenvolvedores, programadores e especialistas em TI. Dividido em sete módulos focados nas tecnologias e soluções de nuvem da gigante de buscas, o treinamento terá a participação de especialistas do Google. O curso acontece em São Paulo, no Allianz Parque, em Campinas, no Expo Dom Pedro, em Curitiba, no Cinemark Shopping Mueller, em Porto Alegre, no Cinemark Shopping Bourbon Ipiranga, no Rio de Janeiro, no Cinemark Botafogo Praia Shopping, em Salvador, no Cinemark Salvador Shopping, em Belo Horizonte, no Cinemark BH Shopping, e em Recife, no Cinemark Shopping RioMar. Para participar, clique aqui e se inscreva até um dia antes do evento. Confira a agenda completa: Credenciamento; Construa o futuro da nuvem; Módulo 1 – Apresentando o Google Cloud Platform; Módulo 2 – Primeiros passos com o Google Cloud Platform; Almoço; Módulo 3 – Google App Engine e Cloud Datastore; Módulo 4 – Opções de armazenamento do Google Cloud Platform; Módulo 5 – Google Container Engine; Intervalo; Módulo 6 – Google Compute Engine e Networking; Módulo 7 – Big Data e Machine Learning; Potencialize sua carreira com o Google Cloud | Treinamento e certificação   Fonte: Olhar Digital