SERVIÇOS

Soluções Customizadas de Service Desk e Field Service

Através das soluções de Service Desk e Field Service, a Rocker oferede atendimento aos clientes, com manutenção preventiva e solução para os problemas em servidores, estações de trabalho e demais ativos de rede.

SERVIÇOS

Gestão de Compras em TI

A Rocker se responsabilizará por dar todo o suporte necessário na escolha dos modelos adequados e na localização de fornecedores confiáveis e de bom custo/benefício para os possíveis materiais e/ou equipamentos que vierem a ser adquiridos pela contratante.

SERVIÇOS

Assistência Técnica

Manutenção de diversos equipamentos, como nobreaks, impressoras, monitores, servidores, entre outros.

SERVIÇOS

Segurança da Informação

Backup de arquivos, implantação de Firewall, Firewall UTM, configuração de servidor Proxy na rede, antivírus, e diversos outros serviços. Tudo pela sua segurança.

Sobre a Rocker


O mercado de Tecnologia da Informação vem crescendo de forma acelerada, e a cada dia diversos novos produtos são criados e apresentados ao mundo. Pensando na necessidade de ajudar as empresas a se manterem conectadas e atualizadas no universo tecnológico, a Rocker foi fundada.

Equipe com mais de 20 anos de experiência, oferecendo serviços especializados de consultoria em TI, suporte técnico, infraestrutura de rede, manutenção de computadores, impressoras, servidores, nobreaks e diversos outros equipamentos, para empresas de pequeno, médio e grande porte.

Contamos com uma equipe de técnicos certificados e capacitados, promovendo um suporte cômodo e ágil, de forma a encontrar a solução para você e a sua empresa.

Nossos Parceiros



Serviços



SERVIÇOS

Administração e Implantação Linux

Oferecemos suporte integral no sistema operacional mais seguro do mundo, o Linux.

Quer saber porque grandes empresas utilizam o Linux?

• Robusto
O Linux suporta uma intensa carga de trabalho sem falhas, garantindo produtividade por até anos, sem mesmo requerer reinicialização.

• Acessível
O open-source possibilita inúmeras configurações e incontáveis softwares desenvolvidos para o Linux. Por isso, ele é um sistema flexível que se adapta a qualquer dimensão corporativa.

• Estável
Tarefas rodadas no Linux podem ser finalizadas sem impactar nos demais processos do sistema

• Seguro
Para o Linux, a segurança é primordial. Por isso, ele é programado para resistir à ameaças de vulnerabilidade.

• Flexível
Com o investimento por licença nulo, o Linux pode ser instalado em diversos computadores, onde os aplicativos também são gratuitos.

SERVIÇOS

Assistência Técnica | Service Desk e Field Service

A Rocker Computer oferece serviço de assistência técnica com qualidade e custo benefício. Trabalhamos com diversas marcas e diferentes tipos de equipamentos, como nobreaks, impressoras, monitores, entre outros.

Com apoio de uma equipe técnica especializada, acessamos remotamente os computadores para solucionar problemas possíveis. Agendamos visitas técnicas para solucionar problemas locais com dia e horário marcado, prestando atendimento a problemas mais complexos.

Trabalhamos intensa e dedicadamente afim de que os problemas sejam resolvidos de forma rápida e prática com a excelência de qualidade dos nossos serviços.

Através das soluções de Service Desk e Field Service, a ROCKER oferece atendimento aos clientes, mantendo um ambiente de TI seguro e produtivo para que você possa dedicar total atenção ao core business da sua empresa. Os especialistas e analistas entendem as particularidades do negócio do cliente para prestar um serviço mais completo e que atenda o grau de severidade e impacto das paradas na operação. Para atender clientes de diferentes portes e segmentos, a ROCKER oferta os serviços de Service Desk e Field Service de 2 maneiras: contratação integral para quem precisa de atendimento remoto à qualquer hora, field service para quem precisa de um profissional residente e franquia de horas para quem possui pouca, mas constante demanda de suporte na manutenção preventiva e/ou corretiva, e solução para os problemas em servidores, estações de trabalho e demais ativos de rede. Todas as atividades são registradas e analisadas posteriormente, para identificação de evoluções e/ou desgastes.

SERVIÇOS

Backup Acronis

Proteja seus dados mais críticos em ambientes físicos, virtuais e em nuvem, com uma solução de backup eficiente gerenciado por um console unificado e extremamente fácil de se usar.

Uma opção para qualquer corporação, o Acronis Backup oferece proteção de confiabilidade mundial, além da agilidade e flexibilidade de recuperação de desastres para todos os sitemas em sua infraestrutura, independentemente da sua complexidade.

SERVIÇOS

Cabeamento e Wi-fi

O cabeamento entre os servidores, computadores, impressoras, notebooks e outros equipamentos, são de extrema importância para a comunicação interna da empresa e exigem profissionais experientes para executar o trabalho.

A Rocker Computer trabalha com cabeamento estruturado de rede e configuração de Wi-fi, fazendo instalação de roteadores e switches, para que a empresa consiga se comunicar de forma rápida e prática e tendo sempre acesso à internet; contando com atendimento técnico sempre que surgir qualquer problema relacionado à internet ou rede.

SERVIÇOS

Cloud Computing

A Computação em Nuvem revolucionou o mercado tecnológico e está em constante crescimento no mundo. Aplicativos, gerenciamento de sistemas, armazenamento de arquivos, backup e recuperação de dados, fornecimento de softwares sob demanda, hoje em dia tudo isso é possível com o surgimento da nuvem, e seu acesso pode ser feito de forma completamente segura.

Entre os diversos benefícios em utilizar este serviço estão o custo, produtividade, velocidade e desempenho.

Os serviços de cloud se dividem em três categorias:

IaaS (Infraestrutura como serviço) - Nesta categoria é possível alugar infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais, de um provedor de nuvem em uma base pré-paga.

PaaS (plataforma como serviço) - Este se refere aos serviços que fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.

SaaS (software como serviço) - Método utilizado para fornecer aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas.

SERVIÇOS

Configuração de E-mail

Prestamos suporte na área de caixa postal eletrônica (e-mail), desde a criação de domínios próprios para sua empresa, sejam Nacional ou Internacional, além da criação e gerenciamento das contas empresariais junto ao provedor ou mesmo com servidor de correio local, até a configuração das mesmas no gerenciador de correio de cada computador citando aqui Outlook como exemplo. Estamos sempre de prontidão para qualquer eventualidade que possa acontecer no dia-a-dia dos nossos clientes, seja ocorrendo alguma desconfiguração ou erro sendo apresentado.

SERVIÇOS

Gestão de servidores

Os cuidados com os servidores devem ser essenciais para o desenvolvimento de uma empresa, pois neles estão inseridas informações que não podem ser roubadas ou perdidas. E pensando na importância disso, a ROCKER COMPUTER presta serviços de suporte e auxilia desde o momento da aquisição do servidor, até o cuidado com a manutenção do mesmo, e oferece serviços de backup e segurança para evitar futuros problemas.

SERVIÇOS

Hiperconvergência

Hiperconvergência é uma estrutura de TI que combina armazenamento, computação e rede em um único sistema. O objetivo é unir forças para reduzir a complexidade do Data Center e aumentar a escalabilidade.

A hiperconvergência usa uma abordagem de construção em blocos, o que permite expandir a estrutura, adicionando recursos conforme necessário. Dessa forma, ela permite que os recursos de TI sejam usados com maior eficiência do que no modelo de Data Center tradicional, onde grandes atualizações de hardwares e substituições são necessárias a cada um ou dois anos.

SERVIÇOS

Microsoft 365

Excel, Word, PowerPoint, fazem parte do dia a dia de quase todo mundo que usa um computador. O famoso Pacote Office é indispensável para execução das mais diversas tarefas. Aliás, você sabia que já é possível utilizá-lo totalmente on-line? Sim, essa facilidade já existe! Para isso, basta que você contrate o Office 365 na sua empresa.

O Office 365 é um plano de assinatura que oferece acesso às aplicações do pacote Office, além dos recursos de produtividade Microsoft. Tudo através da tecnologia em nuvem.

Na prática, é o mesmo Microsoft Office de sempre, mas com a vantagem de ser online. Isso permite que você acesse o Word, Excel, PowerPoint e os outros serviços de qualquer computador, através de um navegador. Ao invés de adquirir licenças ou realizar uma compra avulsa para utilizá-los – como no caso da adesão ao Pacote Office 2016 – é preciso, apenas, fazer a assinatura do serviço, que pode ser paga mensalmente.

Para as empresas os planos do Microsoft Office 365 incluem outros serviços, tais como: webconferência do Skype corporativo, hospedagem de e-mail pelo Exchange e armazenamento adicional no OneDrive. Tudo isso online, garantindo maior segurança para suas informações. Além disso, como os arquivos são sincronizados automaticamente na nuvem, o seu backup estará sempre a salvo.

SERVIÇOS

Segurança da Informação

Com as diversas atualizações e o crescente desenvolvimento das tecnologias, estamos cada vez mais conectados ao mundo. Conectados, porém distraídos.

Entendemos que muitas vezes informações acabam sendo perdidas ou roubadas e isso acontece desde o acesso a algum site não confiável, até invasões de vírus ou pessoas maliciosas. Por este motivo, nos especializamos em segurança da informação, para que você não se preocupe com os dados que possa vir a perder.

Atuamos com backup de arquivos, implantação de Firewall, configuração de servidor Proxy na rede, antivírus, e diversas outras formas. Tudo pela sua segurança.

Política de Segurança de TI

Segurança em TI — setor estratégico nas organizações, responsável pelos processos de proteção de toda a estrutura da tecnologia de uma empresa:
• BANCO DE DADOS,
• DATA CENTERs
• SERVIDORES, DESKTOPS, NOTEBOOKS, DISPOSITVOS MÓVEIS, ETC.
• SERVIÇOS DE PROTEÇÃO E GERENCIAMENTO DE DADOS, LOCAL E EM NUVEM
Todos os itens citados e muitos outros fazem parte da segurança de TI de uma organização, e são essenciais para o bom funcionamento do negócio. A implementação da segurança em TI deve começar pela criação de uma Política de Segurança com objetivos bem claros: estabelecer regras para todos os colaboradores que utilizam os recursos tecnológicos da empresa.
Por meio das regras previstas no documento — acessível a todos os funcionários — a Política de Segurança de TI promoverá garantias de que a Confidencialidade, a Integridade e a Disponibilidade, também conhecida como tríade CID, serão preservadas.

Com a política em prática, os colaboradores terão o dever de aplicar todos os princípios citados:
1. Confidencialidade: é a proteção dos ativos, seguindo a ideia de que indivíduos não autorizados devem ser incapazes de obter acesso;
2. Integridade: atesta que qualquer modificação ou atualização só pode ser feita mediante autorização;
3. Disponibilidade: assegura a preservação do sistema e de seus recursos para que pessoas autorizadas tenham o acesso contínuo aos ativos.

Para que as equipes consigam cumprir suas novas responsabilidades, é necessário a aplicação de treinamentos, avaliações periódicas e máxima atenção em orientar sobre cada atualização.
Vale salientar que o documento não deve se manter intacto e inalterável. A tendência é que a empresa evolua e, com isso, haverá a necessidade de atualizar os termos para que a Política de Segurança de TI se mantenha nos conformes com a realidade. E se adequando as regra da LGPD Lei 14.010/20, cujas sanções estão em vigor desde 1º de agosto de 2020. As punições podem chegar até 2% do faturamento até o limite de 50 milhões de reais. https://www.serpro.gov.br/lgpd/noticias/2020/lgpd-entra-em-vigor

Política de Segurança da Informação

Assim como na segurança em TI, a implementação da Segurança da Informação requer a criação de uma política de segurança, praticamente nos mesmos moldes, porém com ênfase na proteção dos dados.
Como o objetivo é blindar as informações contidas nos sistemas da empresa, o primeiro passo a tomar é decidir o que deve ser protegido e em que grau de criticidade. Separar as informações de acordo com a importância que cada uma delas tem para os negócios é fundamental para que haja uma proteção eficiente, ao mesmo tempo em que a política não interfira ou atrase os processos.
O treinamento da equipe deve acontecer periodicamente, assim como a avaliação do conhecimento que cada colaborador tem da Política de Segurança da Informação e qual a sua importância.
É sempre bom lembrar a todos sobre os perigos do malware e as consequências que um ataque de ransomware pode trazer para a empresa, comprometendo, inclusive, o emprego de todos. Em outras palavras, os usuários funcionários e/ou colaboradores devem se tornar os maiores protetores da informação.

Auditoria

Realizar auditorias é muito importante para que a empresa se certifique de que as medidas atuais correspondem à Política de Segurança da Informação e promova melhorias continuamente.

SERVIÇOS

Sistemas Operacionais

A Rocker Computer tem a preocupação de que você tenha um Sistema Operacional sempre atualizado e em correto funcionamento, seja ele Windows, Linux ou Mac. Afinal, o que seria de um computador sem um bom Sistema Operacional?

Por este motivo, estamos sempre à disposição para prestar todo o suporte necessário para que você não tenha dores de cabeça ao se deparar com erros ou lentidão no seu computador.

SERVIÇOS

Sistemas GDOOR

SERVIÇOS

Gestão de Compras em TI

Está na dúvida sobre qual software comprar? Se as especificações de determinado equipamento são as ideais para você? Se a marca importa?

A Rocker Computer entende a importância de fazer a escolha certa na hora da compra, e sabe que uma compra sem o devido auxílio pode não suprir as necessidades e/ou expectativas do cliente. E por isso cuidará para que você fique tranqüilo, sabendo que fará a melhor opção.

Entre em Contato



BLOG




BLOG

Receita Federal alerta sobre novo golpe por e-mail utilizando o nome da instituição.

Golpistas apontam divergências falsas na declaração de Imposto de Renda Pessoa Física por meio de comunicado.

A Receita Federal alerta para um novo golpe que está em circulação e utiliza indevidamente o nome da instituição numa tentativa de dar credibilidade à fraude. Os golpistas enviam um comunicado falso por e-mail, informando a ocorrência de divergências na declaração de IRPF, alegando que ela está sob análise e passará pela Malha Fiscal. Para dar veracidade às suas alegações, eles disponibilizam uma espécie de link malicioso, para download do relatório com as divergências em um suposto arquivo pdf. Na mensagem, utilizam a sigla IRPF e se referem às possíveis vítimas como "contribuintes", termos utilizados pelo órgão em sua comunicação.

Ao clicar em links suspeitos ou fornecer informações pessoais em resposta a essas mensagens fraudulentas, as pessoas correm o risco de expor seus dados sensíveis a pessoas mal-intencionadas. Por meio dessas mensagens falsas, quadrilhas especializadas em crimes pela internet podem obter, ilegalmente, informações fiscais, cadastrais e financeiras dos contribuintes, ou instalar programas nos computadores que captam e enviam informações pessoais. Essas práticas criminosas têm se tornado cada vez mais sofisticadas.

Saiba como evitar: A Receita Federal ressalta que NÃO envia comunicações por e-mail ou mensagens de texto apontando divergências em declarações por meio de links. É imprescindível que todos estejam atentos a essas tentativas de golpe e sigam algumas orientações:Desconfie de e-mails ou mensagens de origem desconhecida que solicitam informações pessoais, especialmente relacionadas à declaração do Imposto de Renda. Nunca clique em links suspeitos ou desconhecidos, pois podem direcionar você a sites maliciosos ou baixar programas prejudiciais em seu dispositivo. Não abra arquivos anexados, pois normalmente são programas executáveis que podem causar danos ao computador ou capturar informações confidenciais do usuário. Verifique sempre a autenticidade das comunicações que parecem ser da Receita Federal. Lembre-se de que a instituição utiliza principalmente o Portal e-CAC (Centro Virtual de Atendimento ao Contribuinte) e o site institucional como canais seguros de comunicação.

Como saber se há erros na declaração? Quando você envia a sua Declaração de Imposto de Renda, ela passa por uma análise dos sistemas da Receita Federal, em que são verificadas as informações enviadas e comparadas com informações fornecidas por outras entidades (terceiros), que também prestam informações à Receita: empresas, instituições financeiras, planos de saúde e outros.

Se for encontrada alguma diferença entre as informações apresentadas por você em relação às informações apresentadas por terceiros, a sua declaração será separada para uma análise mais profunda, é o que se chama de Malha Fiscal (ou "malha fina" como é popularmente conhecida).

Quando você envia a sua Declaração de Imposto de Renda, ela passa por uma análise dos sistemas da Receita Federal, em que são verificadas as informações enviadas e comparadas com informações fornecidas por outras entidades (terceiros), que também prestam informações à Receita: empresas, instituições financeiras, planos de saúde e outros. Se for encontrada alguma diferença entre as informações apresentadas por você em relação às informações apresentadas por terceiros, a sua declaração será separada para uma análise mais profunda, é o que se chama de Malha Fiscal (ou "malha fina" como é popularmente conhecida).

Você não receberá a sua restituição enquanto a sua declaração estiver em Malha Fiscal. Para saber se a sua Declaração está em malha, acesse o e-CAC. Selecione a opção "Meu Imposto de Renda (Extrato da DIRPF)" e na aba "Processamento", escolha o item "Pendências de Malha". Lá você pode ver se sua declaração está em malha e também verificar qual é o motivo pelo qual ela foi retida.

Se a declaração está em malha porque você cometeu algum erro no preenchimento ou deixou de informar alguma coisa, pode fazer uma retificação da sua declaração, desde que ainda não tenha recebido o termo de intimação.

Reprodução: https://www.gov.br/receitafederal/pt-br/assuntos/noticias/2023/junho/receita-federal-alerta-sobre-novo-golpe-por-e-mail-utilizando-o-nome-da-instituicao


























BLOG

Multas da LGPD começarão a ser aplicadas; saiba como se preparar

Sancionada em 18 de agosto de 2018, a Lei Geral de Proteção de Dados Pessoais (LGPD) veio como um grande sinal de alerta ao mercado com a aplicação de multas de até R$ 50 milhões de reais às empresas que não tratarem de forma adequada os dados pessoais, trazerem riscos à vida privada dos cidadãos ou ignorarem os direcionamentos da Autoridade Nacional de Proteção de Dados (ANPD), órgão responsável pela fiscalização da LGPD. Nos últimos anos, a autoridade vem se estruturando para cumprir suas responsabilidades trazidas pela lei, mas como fazer isso sem recursos? Até antes de ser vinculada à Presidência da República? Estes questionamentos foram todos respondidos através da Medida Provisória 1124/2022, que tornou a ANPD uma autarquia de natureza especial. E agora com mais fôlego, a autoridade vem dando passos mais largos visando a aplicação da LGPD em todo o Brasil.

Algo que vai movimentar o mercado é a dosimetria das sanções da LGPD, que estrutura o sistema de aplicação das multas, colocando um peso para cada infração. Isso já habilitaria o órgão a sancionar as empresas infratoras. Em entrevista ao portal Jota, o presidente da ANPD, Waldemar Gonçalves Ortunho Júnior, falou um pouco sobre o assunto. “A dosimetria vai aumentar a visibilidade da ANPD. Muitos que não sabem o que são essas letras passarão a entendê-las, em função de punições”, afirmou. Ele ainda comentou que já existem 8 casos prontos para aplicação das penalidades e a minuta da dosimetria iria dar um embasamento maior na aplicação destas sanções. Ele ainda disse que “ao longo deste semestre haverá sanções”. Isto serve para alertar o empresário brasileiro que o cerco está se fechando e que o risco de uma sanção é cada vez mais real.

Na dosimetria, as sanções diferem-se entre: leve, média ou grave e, para cada tipo de infração e dano causado às pessoas que tiveram seus dados vazados, terá uma sanção diferente. Um ponto analisado nesta minuta é o faturamento da empresa, porque se a empresa for grande e faturar centenas de milhões, não faz sentido aplicar uma multa de R$ 1.000. A dosimetria é o estudo que traz pra cada infração uma pena adequada, nem mais nem menos, uma punição exata. Saber o quanto cada infração terá de multa é um assunto complicadíssimo, por isso a autoridade recebeu insumos do mercado para ajudá-la, e também por isso a Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD) publicou o Parecer Técnico Nro. 3/2022/ANPPD com posicionamento oficial dos profissionais de privacidade de dados sobre a minuta de resolução que regulamenta a aplicação de sanções pela ANPD (Art. 52 e 53 – LGPD, 2018), disponível publicamente em PDF AQUI.

Tais insumos norteiam não só a autoridade nacional, mas também todo o mercado no sentido de que especialistas no assunto trazem uma visão de como as multas serão aplicadas, pontos de ajustes, e com isso, podem ter uma ideia dos valores.

A previsão é que o posicionamento final da ANPD saia nos próximos meses. Contudo, não há muito tempo para fazer alguma coisa a respeito, porque a adequação à LGPD é um assunto multidisciplinar e envolve o esforço de toda a empresa, pede a cooperação desde o porteiro até o CEO. Para um nível tão alto de conscientização, que é um dos primeiros passos, é necessário uma grande aplicação de recursos e é preciso também a contratação de um Data Protection Officer (DPO), que é o Encarregado de Proteção de Dados preparado para guiar a adequação da lei em toda a empresa.

Para Carlos Adriano, DPO internacional certificado pelo EXIN e Representante da ANPPD/Oeste, as multas na LGPD são importantes para inibir as práticas que não estão de acordo com a lei, frisando que não é a única medida a ser aplicada. A sua importância é trazer consciência para as empresas que não seguem os padrões a serem adotados nos tratamentos de dados.

Já o Prof. José Pininga, DPO e membro da ANPPD/SP, cita que com o início das multas, os empresários devem se preocupar ainda mais com a segurança da informação, principalmente em relação ao momento atual de exposição das informações aos riscos cibernéticos e também aos riscos decorrentes do olhar da privacidade. O professor ainda explica que este é um tema que será necessariamente atrelado a outro bastante atual, que é ESG – onde a parte de governança será bastante exigida, tanto pela importância do tema, como por ser um dos grandes pilares da LGPD.

Reprodução: https://jovempan.com.br/opiniao-jovem-pan/comentaristas/davis-alves/multas-da-lgpd-comecarao-a-ser-aplicadas-saiba-como-se-preparar.html


























BLOG

Você sabe o que é a LGPD?

Em vigor desde agosto de 2020, a LGPD é um importante marco regulatório que estabelece princípios, direitos e responsabilidades no tratamento de dados pessoais, com o objetivo de promover mais transparência aos titulares em relação aos seus direitos, mais detalhes sobre em quais situações e de que forma seus dados pessoais podem ser tratados.

A LGPD é aplicável aos dados de pessoas naturais e deve ser cumprida por pessoa natural e entidades públicas ou privadas, independentemente do país de sua sede ou de onde os dados estejam localizados, que realizem qualquer operação de tratamento de dados pessoais, tais como a coleta, armazenamento e compartilhamento de dados com terceiros, desde que esse tratamento (i) seja realizado no território nacional, (ii) tenha por objeto a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional, ou, ainda, (iii) quando os dados pessoais tiverem sido coletados em território nacional.

Baixe o nosso e-book e entenda melhor a LGPD!

Parte I

Parte II

Reprodução: https://www.serasaexperian.com.br/protecaodedados


























Autor: Ivan Martínez-Vargas Data: 01/08/2021 Reprodução: https://extra.globo.com/economia/lgpd-empresas-ja-podem-ser-multadas-com-entrada-em-vigor-de-nova-fase-da-lei-25136652.html (Foto: Reprodução)

BLOG

LGPD: empresas já podem ser multadas com entrada em vigor de nova fase da lei

Autoridade que vai controlar o cumprimento da legislação de proteção de dados diz que as primeiras ações são educativas, mas não descarta sanções nesta fase.

Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) em agosto, as empresas já podem sofrer sanções, mas quase 40% delas ainda não têm condições de cumprir integralmente o dispositivo.

É o que mostra pesquisa da Fundação Dom Cabral (FDC) com 207 companhias, sendo 95% de médio e grande porte, de áreas como finanças, seguros, varejo, agronegócio, saúde, química e construção.

Waldemar Ortunho Júnior, presidente da Autoridade Nacional de Proteção de Dados (ANPD), órgão criado há nove meses para regulamentar e fiscalizar a legislação, afirma que, inicialmente, a atuação da instituição será didática, mas não descarta a aplicação de sanções já nesta fase.

— Já recebemos denúncias e vamos passar a atuar a partir delas, verificando a adequação das empresas às normas e dando advertências e tempo para que os problemas sejam solucionados — diz Ortunho Júnior, acrescentando que a ANPD deverá publicar este mês uma norma que flexibiliza algumas exigências para micro e pequenas empresas.

A legislação entrou em vigor em setembro de 2020. A partir de agora, penalidades passam a ser aplicadas no caso de empresas que não cumprirem as novas regras.

A lei determina a figura do encarregado, indicado pela companhia para atuar como canal de comunicação com os titulares dos dados e com a própria ANPD. É o profissional responsável pelos contatos de consumidores que pedem, por exemplo, para não serem contatados para propagandas.

A função pode ser terceirizada, mas grandes empresas têm criado setores próprios, nomeando um executivo no cargo.

A economia circular é disruptiva: uma abordagem que rompe com a lógica atual de produção

Autor: Ivan Martínez-Vargas Data: 01/08/2021 Reprodução: https://extra.globo.com/economia/lgpd-empresas-ja-podem-ser-multadas-com-entrada-em-vigor-de-nova-fase-da-lei-25136652.html (Foto: Reprodução)







BLOG

Tecnologia sustentável: oportunidades e desafios

Com o constante avanço da tecnologia, uma série de ferramentas, como hardwares e softwares, têm sido incorporadas nas estratégias de transformação digital das companhias. A proposta dessa constante mudança é digitalizar parte da infraestrutura e dos processos de negócios, para, assim, atender às demandas dos clientes com agilidade e segurança, com o uso das muitas tecnologias de informação disponíveis.

Na fase de implantação de um projeto de Tecnologia da Informação (TI), todos os cuidados necessários são tomados. Mas e depois? Será que tecnologia e sustentabilidade andam lado a lado? As tecnologias sustentáveis já são utilizadas por muitas organizações, mas esse ainda é um movimento recente, que caminha a passos curtos. Por isso, o desafio das empresas e da sociedade é ir além.

Planejar a adoção de tecnologias para a sustentabilidade ambiental passou a ser uma das prioridades de todos segmentos. Afinal, não basta implementar o uso de uma excelente ferramenta se ela não dispõe de uma tecnologia sustentável.

Ao aliar sustentabilidade e tecnologia, temos o que hoje é conhecido como TI verde. Esta, tem como principal meta minimizar o impacto negativo das operações no meio ambiente. Trata-se, então, de projetar, fabricar, operar e descartar computadores, equipamentos e acessórios, seguindo práticas ecologicamente corretas.

Quer saber mais sobre esse movimento e conhecer as tecnologias para a sustentabilidade ambiental? Avance na leitura deste artigo!

Conceito: tecnologia e sustentabilidade juntas

O conceito de Green IT, em português TI verde, não é tão recente quanto parece. Ele surgiu no início da década de 90, mais precisamente em 1992, quando a Agência de Proteção Ambiental dos Estados Unidos lançou o Energy Star.

Este é um programa de rotulagem voluntária que ajuda as organizações a economizar dinheiro e reduzir as emissões de gases de efeito estufa. Com ele, se tornou possível identificar produtos que oferecem eficiência energética superior, que garantem a tecnologia sustentável no segmento.

Ou seja, a tecnologia sustentável é um conceito que engloba não apenas produtos, mas, também, boas práticas e mudanças de comportamento. Em contrapartida, hoje destacam-se outros componentes da TI verde, a exemplo do redesenho de data centers, da crescente popularidade da virtualização e da computação em nuvem.

Desta maneira, o uso de tecnologia sustentável, dentro da abordagem de TI Verde, é capaz de gerar economia de energia e permitir o uso inteligente e eficaz dos recursos da cadeias produtiva. O uso de tecnologias sustentáveis deve estar presente em todo o ciclo: da extração de matéria-prima até o final da vida útil do equipamento, incluindo seu descarte.

Isso torna cada vez mais cotidiana a combinação de sustentabilidade e tecnologia da informação e amplia sua aplicação nas mais diversas áreas e negócios. Afinal, trata-se de uma estratégia que visa reduzir os desperdícios e aumentar a eficiência dos processos.

Tecnologia e sustentabilidade: por que priorizar essa estratégia?

Computadores, laptops e dispositivos móveis, com ou sem sensores: são muitos os produtos e as soluções de tecnologia da informação em uso e desenvolvimento atualmente. Sabendo disso, é importante ter em mente que este não é apenas um setor econômico em expansão, mas também um segmento que demanda muita energia.

De acordo com estudo da Global Action Plan, organização ambiental com sede no Reino Unido, a área de TI é responsável por 2% das emissões humanas de gases de efeito estufa em todo o mundo. Com uma estratégia focada em sustentabilidade e tecnologia, este impacto poderá ser cada vez mais reduzido.

No desenvolvimento de novas soluções, principalmente ao pensar na tecnologia e sustentabilidade, existem várias reflexões a serem feitas. Veja quatro pontos a serem levados em conta neste quesito:

• O dispositivo é fabricado de forma ecologicamente correta?
• O equipamento tem alta eficiência energética?
• Ele pode ser reciclado facilmente?
•O ciclo de vida é longo?
Em outras palavras, a estratégia de tecnologia sustentável deve buscar o uso de materiais de qualidade, com baixo consumo de energia, proporcionando economia ao consumidor por meio do desenvolvimento de produtos e soluções mais eficientes e duradouras.
A seguir, você confere alguns dos principais impactos ambientais gerados no mundo da TI. Estes são pontos para se pensar em investir e trabalhar na busca por soluções cada vez mais sustentáveis:
• A demanda geral por eletricidade no setor de TI está crescendo rapidamente: em 2012, as redes de TIC usaram cerca de 5% da eletricidade mundial em 2012. Até 2020, a previsão é que esse uso aumente para cerca de 10% e, para 2025, se projeta a chegada à marca de 20%.
• A maioria do lixo eletrônico gerado pelo segmento não é devidamente descartado ou reutilizado: em 2014, 41,8 milhões de toneladas de resíduos eletroeletrônicos foram descartadas. O montante representa cerca de US$ 52 bilhões de recursos potencialmente reutilizáveis, pouco deles recolhidos para reciclagem. Já em 2019, relatórios apontaram que o volume gerado é de pouco menos de 50 milhões de toneladas de lixo eletrônico, sendo que apenas 20% dele é tratado de forma adequada.
• Exploração de recursos naturais escassos: a produção de muitos equipamentos depende do uso de minerais raros. Um telefone celular, por exemplo, contém mais de um terço dos elementos da Tabela Periódica. Minerais como o cobalto e o tungstênio tornaram-se cada vez mais procurados e, com a oferta limitada, seus preços tendem a aumentar e flutuar. À medida que esses minerais se esgotam, novas soluções tecnológicas são necessárias para substituí-los.

Sustentabilidade e tecnologia: Vantagens desta abordagem

A estratégia de tecnologia sustentável é uma abordagem que visa estabelecer uma operação orientada para a otimização de investimentos, a redução de despesas e, principalmente, com foco na preservação dos recursos naturais.

Assim, além de respeitar o meio ambiente, as companhias conquistam uma série de outros benefícios com as práticas de TI verde. É de destaque citar a redução do uso de materiais perigosos, a máxima eficiência energética e a biodegradabilidade de produtos como alguns dos possíveis ganhos com essa estratégia.

À luz da perspectiva de tecnologia e sustentabilidade, as tecnologias sustentáveis ainda colaboram para a redução do desperdício e o aumento da eficiência dos equipamentos. Ou seja, seu advento possibilitou às empresas a criação de produtos que consomem menos energia elétrica e, assim, são considerados ecologicamente corretos.

Os benefícios da TI verde caminham para se tornar cada vez mais claros para os gestores de empresas públicas e privadas. De acordo com uma pesquisa realizada com organizações, de todos os tamanhos e em todos os seus setores, temos que:

• 80% dos tomadores de decisão de TI acreditam que a implementação de TI Sustentável em suas organizações é importante;
• 49% consideram que a reputação positiva para a empresa é um dos maiores benefícios;
• 51% enxergam o custo como uma barreira para a implementação de de tecnologias sustentáveis;
• Apenas 25% citam a complexidade de implementação e manutenção;
• Apenas 21% têm receio em relação às possíveis interrupções nos sistemas de TI atuais.
Ainda que o custo seja alto e a implementação complexa, as vantagens obtidas com a TI verde compensam o investimento em tecnologias sustentáveis. Veja só:

Relação positiva com o público da marca

Cada vez mais, o consumidor adquire consciência sobre a importância da produção sustentável. E isso vai muito além: ele tende a dar preferência para marcas que unem sustentabilidade e tecnologia em suas operações econômicas. Portanto, ao priorizar o investimento na TI verde, a empresa estabelece uma relação positiva com os clientes, fortalecendo sua marca.

Preservação do meio ambiente

Contribuir para o equilíbrio do meio ambiente e, principalmente, para a preservação dos recursos naturais é fundamental. Por isso, investir em ações que minimizem os impactos negativos é tão importante. Assim, é possível manter a saúde dos mais diversos ecossistemas, o que garante qualidade de vida, também, às pessoas.

Alta eficiência energética e economia

Com iniciativas simples, como o uso de painéis solares na produção de energia elétrica, por exemplo, as companhias produzem parte da eletricidade que precisam para sua operação. Esse investimento reduz a emissão de gases poluentes e, além de preservar meio ambiente, as empresas ganham vantagem competitiva porque se tornam menos dependentes de fontes não renováveis de energia.

Tecnologias sustentáveis: aplicações e exemplos

Muito além do desenho e da fabricação de produtos com tecnologias sustentáveis, a TI verde abrange uma série de iniciativas. Um exemplo é a substituição de computadores mais modernos, que geram menor consumo e possuem alta eficiência energética.

A seguir, conheça algumas das principais tecnologias sustentáveis utilizadas em TI:

•Estruturas com alta eficiência de energia: a adoção de softwares e hardwares mais rápidos é fundamental para empresas que buscam tecnologia e sustentabilidade. Isso ocorre porque esses recursos consomem uma menor quantidade de energia.
• Projetos de Data Centers Verdes: ao explorar a virtualização de servidores, de redes e de aplicativos, usando a computação em nuvem, o setor de TI consegue reduzir a quantidade de equipamentos em uso, o que diminui o consumo de energia e mantém o mesmo nível de desempenho.
• Política de descarte responsável e reciclagem: o lixo eletrônico pode gerar danos irreversíveis ao meio ambiente. Daí a importância das empresas criarem uma política interna, que defina seus procedimentos de descarte de equipamentos de TI e seus critérios para reciclagem e doação;
• Aquisição de produtos de TI com selos ecológicos: ao adquirir produtos de empresas que empregam TI Verde na fabricação, a empresa sabe que está fazendo a escolha certa. A certeza desta aquisição se dá pela presença de selos, são eles que garantem o consumo consciente. Eles também garantem aumento de desempenho do produto e sua contribuição para a preservação do meio ambiente;
• Gestão de consumo de energia: consiste na auditoria da compra de produtos de TI. Trata-se de monitorar o consumo de energia, tanto dos produtos de TI, quanto de outros equipamentos e máquinas usados pela empresa.

Autor: Carla Albino Data: 15/09/2020 Reprodução: https://blog.ingrammicro.com.br/tecnologia-e-sustentabilidade/tecnologia-sustentavel-oportunidades-e-desafios/ (Foto: Reprodução)



























BLOG

Para que serve placa de vídeo? Descubra agora!

Para algumas atividades corporativas, ter um bom computador ou notebook com uma placa de vídeo integrada pode ser insuficiente. Isso porque os recursos desse tipo de hardware são mais limitados.

Se o usuário executa tarefas mais pesadas, como edição de imagem, por exemplo, uma placa de vídeo é uma placa de expansão necessária para o seu PC, já que é responsável por renderizar, isto é, compilar as imagens para o monitor.

Atualmente, placas de vídeo (GPUs) de última geração são usadas para jogos, rastreamento de raios, produção de gráficos e até mesmo para mineração de criptomoedas.

Neste contexto, é fundamental entender para que serve placa de vídeo e porque ela é tão essencial para o bom desempenho dos profissionais.

Aqui apresentamos uma breve visão de tudo o que você precisa saber sobre placas de vídeo.

O que é a placa de vídeo?

Ela parece uma versão menor da placa-mãe do computador. Trata-se de uma placa de circuito impresso que tem um processador, RAM e outros componentes.

Muitas vezes, a placa de vídeo é comumente chamada de unidade de processamento gráfico ou GPU. Porém, a GPU é apenas um componente (embora seja o principal) dela.

Na verdade, as GPUs vêm em duas formas principais:

Uma GPU integrada: embutida na placa-mãe, não pode ser atualizada ou substituída. Você encontrará isso em laptops e PCs de mesa baratos. Esses gráficos normalmente têm um desempenho modesto e não funcionam bem para tarefas como jogos ou produção gráfica profissional.

Uma GPU discreta: é montada em uma placa gráfica que se encaixa no slot de expansão de um computador na placa-mãe. Esse tipo é substituível, portanto, pode ser atualizado à medida que novos modelos são desenvolvidos e ajuda a evitar que um PC se torne obsoleto.

As placas gráficas modernas são dispositivos extremamente sofisticados que, de certa forma, se comportam como computadores autônomos. Elas executam um grande número de cálculos sendo perfeitas para jogos e processamento gráfico avançado.

As placas de vídeo mais básicas têm potencial de desenhar gráficos 2D comuns, como janelas e documentos. Todavia, os modelos mais modernos podem gerar gráficos 3D realistas de alta resolução em tempo real sem a necessidade de pré-renderização do conteúdo.

Dessa forma, esses novos modelos são essenciais para a produção gráfica, como fotografia e produção de vídeo, porque são capazes de manipular e processar uma enorme quantidade de pixels em tempo real.

Assim, cada vez mais, elas também conseguem executar uma técnica conhecida como traçado de raio (Ray tracing).

Ray tracing é uma forma de gráficos 3D em que as cenas são renderizadas traçando o caminho de cada feixe de luz em uma cena e modelando com precisão seu efeito nos materiais e texturas da imagem. Os gráficos com traçado de raio são incrivelmente realistas.

Como funciona e para que serve placa de vídeo?

A sofisticação e o poder de processamento das GPUs modernas colocam as placas gráficas como os componentes mais complexos e de alto desempenho em um computador, rivalizando ou superando a CPU (unidade de processamento central).

Isso porque, as placas de vídeo de última geração fazem todas as tarefas tradicionais pelas quais sempre foram responsáveis, incluindo renderizar os gráficos comuns que você usa diariamente.

Elas também renderizam gráficos 3D avançados em tempo real para jogos de computador.

Por este motivo, os profissionais gráficos também contam com os modelos de alta tecnologia.

Hoje em dia, os aplicativos de produção de fotos, vídeos e gráficos dependem da placa gráfica, e não só da CPU do computador, para realizar processamento de imagem avançado.

Assim, incluindo fotografia computacional, que usa inteligência artificial e processamento de computador para obter resultados que anteriormente só poderiam ser feitos “na lente”.

Muitas vezes, as GPUs das placas de vídeo são usadas pelo seu poder de processamento bruto para realizar trabalhos não gráficos.

Por exemplo, mineradores de criptomoedas contam com computadores com placas gráficas de última geração para realizar o sofisticado processo de mineração.

Assim, não restam dúvidas para que serve placa de vídeo: trabalhos pesados e que exigem um bom desempenho.

Por que as placas de vídeo são utilizadas para minerar criptomoedas?

Outro exemplo sobre as placas de vídeo, é que estas são populares entre os investidores em criptomoedas. Isso porque podem usá-las para processar transações e gerar bitcoins, em um processo conhecido como mineração.

Muitos mineradores constroem plataformas usando várias placas gráficas ao mesmo tempo para produzir uma máquina poderosa dedicada à mineração de criptomoedas, em vez de jogos.

Para que isso seja viável financeiramente, o equipamento deve gerar mais em bitcoins do que o custo do hardware e da eletricidade que ele usa para funcionar.

Para que serve placa de vídeo: 5 principais vantagens

É fato que as placas de vídeo são um investimento necessário para quem deseja ter um bom desempenho com jogos.

Porém, elas também são usadas para várias finalidades diferentes, incluindo softwares gráficos de ponta, aplicativos e em laboratórios científicos.

As placas de vídeo exigem um investimento, que vale totalmente a pena devido aos vários benefícios que elas trazem para o usuário. Confira alguns deles!

#1 Aumento de desempenho geral do sistema

Um dos principais benefícios de ter e saber para que serve a placa de vídeo é que ela leva a um aumento geral no desempenho do computador.

Na prática, ela tira a carga da CPU porque a placa de vídeo dedicada faz todo o processamento gráfico ou tarefas relacionadas a gráficos.

Além disso, a placa de vídeo possui um tipo específico próprio de memória RAM (VRAM), o que impacta na liberação da RAM normal e na fluidez dos dados gráficos. Sendo assim, o processamento dos dados fica muito mais rápido.

Em síntese, uma placa de vídeo dedicada executará tarefas relacionadas a gráficos muito melhor do que uma placa de vídeo integrada.

#2 Aumento de desempenho gráfico

Uma placa de vídeo dedicada vem com mais recursos e oferece um desempenho muito melhor em aplicativos gráficos e softwares.

Ela permite executar softwares baseados em gráficos de edição, de fotos e de vídeos com maior precisão e proporcionando um melhor desempenho.

Assim, sistemas como Adobe Illustrator e Adobe Photoshop rodam muito melhor em uma máquina com placa de vídeo dedicada.

Além disso, dependendo da potência e robustez da placa, este tipo de componente permite que o usuário tenha a experiência de assistir filmes em Full HD (1080p), 4k e tudo mais que a tecnologia permitir em termos de imagem.

#3 Experiência de jogo fluida

Com placas de vídeo integradas, dificilmente você poderá jogar os games mais recentes e, mesmo que consiga executá-los, nem sempre obterá uma boa taxa de quadro reproduzível (FPS), ainda que use as configurações mais baixas possíveis.

Agora, com o uso de uma placa de vídeo decente no segmento intermediário ou mesmo econômico, o cenário já muda e você pode se aventurar com jogos mais recentes sem qualquer atraso.

Portanto, se você deseja um PC para se divertir e explorar vários games, sem restrição, precisa investir em uma placa de vídeo dedicada.

#4 Execução de vários monitores

Para executar dois ou múltiplos monitores em um PC, o ideal é investir em uma placa gráfica dedicada. Dessa maneira, é possível conduzir as tarefas com produtividade e conforto sem falhas ou travas nos programas.

#5 Melhor suporte ao driver

Placas de vídeo dedicadas têm melhor suporte e compatibilidade de driver quando comparadas às placas gráficas integradas.

Essa vantagem é especialmente útil quando você muda para um sistema operacional diferente ou mais recente, ou deseja executar alguns aplicativos gráficos específicos, ou software em seu computador.

O futuro das placas de vídeo

Como tantas outras coisas, as placas de vídeo do século 21 têm melhorado a uma taxa exponencial. Atendendo, assim, às crescentes demandas de profissionais, gamers e entusiastas por potência e eficiência.

Os modelos atuais oferecem potência mais do que suficiente para conduzir até os programas mais exigentes, enquanto as alternativas de workstations trazem melhorias dramáticas nos tempos de conclusão de renderização.

Mas a verdade é que as placas de vídeo são muito mais do que gráficas.

Em essência, funcionam como outra unidade de processamento que retira parte da carga da unidade de processamento central. Por isso, são capazes de auxiliar em outros processos intensivos do computador, além da renderização de gráficos.

Sendo assim, as placas de vídeo têm sido adquiridas por instituições e empresas que precisam de computadores de alto desempenho para processar números e cálculos necessários para pesquisas científicas, serviços financeiros e outras aplicações.

Por exemplo, a prática de negociação de alta frequência em Wall Street depende do processamento de frações de segundo das negociações eletrônicas e da análise dos preços das ações.

Neste contexto, certamente, as placas gráficas evoluirão para atender às necessidades do mercado de ponta e se adaptar a outras tarefas além do processamento gráfico. Assim, surge mais um motivo sobre para que serve placa de vídeo e seus benefícios para o mercado.

Porém, os usuários que não pretendem investir em uma placa de vídeo podem explorar as novas tecnologias, como a plataforma Nvidia Geforce Now.

Já para os gamers, a solução é uma ótima alternativa porque roda o jogo gerando as imagens mais pesadas via nuvem e entregando para dispositivos menos potentes.

Contudo, a plataforma GeForce Now roda apenas jogos compatíveis que o usuário adquiriu em lojas de games digitais, como Steam, Epic Games Store, Ubisoft Connect, Origin e GOG.

Agora você já sabe exatamente para que serve placa de vídeo e, porque você deve investir em uma.

Autor: Ricardo Rodrigues Data: 19/07/2021 Reprodução: https://blog.ingrammicro.com.br/inovacao-e-tendencias/para-que-serve-placa-de-video/ (Foto: Reprodução)

BLOG

Megavazamento expõe documentos e dados de mais de 220 milhões de brasileiros

Entre pessoas vivas e mortas, 227 milhões de brasileiros foram atingidos por um megavazamento de cerca de 13 mil documentos na internet. As informações foram divulgadas pela empresa de cibersegurança Syhunt, que emitiu um relatório onde detalha a operação.

De acordo com o relatório, fotos dos documentos e dados pessoais foram comercializados por dois cibercriminosos, identificados como “YZK” e “Sr_Siriguejo”, em um fórum online, junto a uma amostra grátis com informações de 2,5 milhões de vítimas.

Esses golpistas estão vendendo dois pacotes: um traz 13 mil fotos e documentos (incluindo números de cartão de crédito) e o outro contém nomes das mães de 227 milhões de brasileiros.

Autor: Flavia Correia Data: 29/07/2021 Reprodução: https://olhardigital.com.br/2021/07/29/seguranca/vazamento-dados-internet/ (Foto: Reprodução)










BLOG

WhatsApp trabalha em novos recursos para contas comerciais

Clientes poderão acessar diretamente um catálogo oferecido por uma loja e escolher opções para realizar chamadas.

O WhatsApp trabalha constantemente para trazer atualizações para melhorar a experiência dos usuários na plataforma. Considerando isso, o WABetaInfo descobriu alguns novos recursos em teste – e que devem chegar à versão estável em breve.

Talvez a mudança mais significativa seja a adição de um botão de catálogo. Quando um usuário realizar contato com uma conta comercial – de uma loja, por exemplo -, um botão para acessar os produtos oferecidos pela loja estará disponível ao lado da opção de ligação – isso quando a empresa cadastrar itens, obviamente.

Outra alteração está relacionada ao botão de realizar chamadas no aplicativo. Agora, ao clicar na opção de ligação dentro do app, o usuário será questionado se prefere realizar o contato por vídeo ou apenas por voz. Atualmente, as alternativas são mostradas separadamente. Quando for lançada, pelo menos inicialmente, a funcionalidade de escolha de contato estará disponível apenas para as conversas com contas comerciais.

Autor: Luiz Nogueira Data: 10/09/2020 Reprodução: https://olhardigital.com.br/noticia/whatsapp-trabalha-em-mudancas-para-conversas-com-contas-comerciais/106765 (Foto: Reprodução)

BLOG

Google questiona nova legislação europeia para serviços digitais

Gigante das buscas quer mais detalhes e definições sobre como projeto que está em discussão no Parlamento Europeu vai funcionar.

O Google apresentou na quinta-feira (3) um relatório em que defende a sua proposta de tributação digital em toda a União Europeia. O relatório, de 135 páginas, é uma resposta ao bloco europeu acerca da nova Lei de Serviços Digitais (DSA, na sigla em inglês) que entrou em consulta pública em maio deste ano.

A DSA nasce a partir do consenso da UE de que a transformação digital das últimas décadas possibilitou o crescimento de empresas de serviços online, tais como Facebook, Twitter, Amazon e Google sem uma competição justa.

A Lei de Serviços Digitais prevê a regulação do poder das intermediárias de conteúdos, os "gatekeekers"; a responsabilidade dessas plataformas online por conteúdos ilegais ou prejudiciais; trabalhadores associados a aplicativos e a transparência na publicidade digital. Os legisladores da UE pretendem apresentar uma nova proposta dessa lei, que substituirá as regras atuais para comércio eletrônico, até o final do ano.

Autor: Da Redação, editado por Daniel Junqueira Data: 09/09/2020 Reprodução: https://olhardigital.com.br/noticia/google-responde-proposta-de-lei-de-servicos-digitais-da-ue/106577 (Foto: Reprodução)


BLOG

Microsoft lança pacote de setembro com atualizações do Windows

32 das vulnerabilidades corrigidas neste mês permitem a execução remota de código; 20 destas são consideradas críticas, o nível mais alto de severidade na escala da Microsoft.

A Microsoft realizou nesta terça-feira (8) sua "Patch Tuesday" ("terça-feira dos patches"), lançando um pacote com correções para 129 falhas de segurança em seus produtos, entre eles o Windows, Office e Edge.

Dentre as vulnerabilidades corrigidas, 32 são relacionadas a execução remota de código (RCE, Remote Code Execution). 20 delas são consideradas "críticas", o mais alto nível de severidade na escala da Microsoft. A Microsoft tem em seu site uma lista com todos os softwares afetados, bem como os boletins de segurança associados a cada falha.

Administradores de sistema são aconselhados a analisar cada uma das vulnerabilidades críticas para decidir se uma correção deve ser aplicada imediatamente ou se a correção pode ser adiada para testes da atualização. Algo recomendado, dado o histórico de bugs causados por atualizações do Windows que vão de pequenas inconveniências como mostrar incorretamente o estado da conexão à internet até a perda de arquivos.

Autor: Rafael Rigues Data: 09/09/2020 Reprodução: https://olhardigital.com.br/fique_seguro/noticia/microsoft-lanca-pacote-de-setembro-com-atualizacoes-do-windows/106667 (Foto: Reprodução)


BLOG

Microsoft lança 129 correções de segurança para o Windows 10

Do total, 23 falhas foram consideradas críticas; maior parte delas levavam hackers a pontos confidenciais do sistema por meio de códigos executados remotamente.

A Microsoft realizou 129 correções de segurança em sua atualização de software de setembro para o Windows 10. O patch atinge vários programas nativos do sistema operacional, e corrige diversas falhas críticas no sistema.

De acordo com a empresa, nenhuma das vulnerabilidades era conhecida pelo público ou foi alvo de ataques. No entanto, eram consideradas alvos críticos de potencial acesso a dados dos usuários, podendo até mudar configurações importantes nas máquinas.

A maior parte das falhas levavam hackers a pontos confidenciais do sistema por meio de códigos executados remotamente. Assim, conseguiam fazer alterações significativas em instâncias importantes do Windows, ameaçando principalmente usuários domésticos, que notariam poucas diferenças aparentes em seu uso cotidiano.

É por essa e outras que os usuários do Windows devem estar sempre atentos às atualizações de sistema oferecidas mensalmente pela Microsoft. Completar estes procedimentos significa também manter o seu sistema o mais protegido possível.

Da Redação, editado por Fabiana Rolfini Data: 09/09/2020 Reprodução: https://olhardigital.com.br/noticia/microsoft-lanca-129-correcoes-de-seguranca-para-o-windows-10/106695 (Foto: Reprodução)




BLOG

Personalização de temas do Windows pode ser usada para roubo de dados

Arquivos e pacotes criados por criminosos podem permitir o acesso remoto do sistema e transmitir a senha de acesso da máquina a outro usuário

O pesquisador de segurança Jimmy Bayne descobriu recentemente falhas que permitem ataques por meio de arquivos e pacotes .theme no Windows 10. Os criminosos criam os temas inserindo ferramentas para roubar dados e credenciais das contas dos usuários.

Segundo Bayne, os invasores desenvolveram um arquivo simulando um tema que pode alterar o papel de parede da área de trabalho. Ao ser ativado, o arquivo inicia um prompt que executa o recurso solicitado via autenticação remota, enviando o hash NTLM e o nome de login para a conta conectada.

Dessa forma, os invasores poderão acessar as credenciais e remover a senha usando scripts especiais em arquivos de texto não criptografados. A prática é conhecida como Pass-the-Hash, quando ocorre o roubo de identidade de uma máquina, sendo posteriormente acessada em outra máquina.

Para oferecer um sistema operacional com acesso rápido às informações do usuário, a Microsoft permite realizar o login no Windows 10 com uma conta da empresa, em vez de uma conta local no sistema. Ao mesmo tempo que simplifica o acesso do usuário às informações, o método facilita o acesso de invasores aos dados sensíveis dos usuários conectados aos serviços remotos oferecidos pela Microsoft.

Autor: Da Redação, editado por Fabiana Rolfini Data: 10/09/2020 Reprodução: https://olhardigital.com.br/noticia/personalizacao-de-temas-do-windows-pode-ser-usada-para-roubo-de-dados/106576 (Foto: Reprodução)

BOLETIM DE CIBERSEGURANÇA




BOLETIM DE CIBERSEGURANÇA

Vírus que rouba cartões é inserido durante o processamento de pagamentos

Cibercriminosos estão usando uma nova tática de ataque contra sites de e-commerce que utilizam a plataforma Wordpress, inserindo o malware que rouba os dados do cartão de crédito na etapa de processamento do pagamento. O grande foco é a extensão WooCommerce, popular entre as páginas de venda de produtos e merchandising, com o novo método também servindo para escapar de medidas de segurança.

Em vez de injetar códigos maliciosos nos próprios sites, em páginas de produtos ou no carrinho, a praga agora aparece no gateway do módulo de pagamento. Isso coloca o malware em um ponto sensível do processo de compra, depois que o usuário já inseriu os dados de cartão de crédito e no momento em que ele clica para finalizar a compra, acionando o processamento que confirma a aquisição e desviando as informações para os golpistas. A prática também permite que nomes completos, endereços, telefones e documentos das vítimas sejam obtidos.

O formato de ataque, chamado de MageCart, aparece em um relatório da empresa de segurança Sucuri, que faz um alerta aos usuários do WooCommerce, presente em cerca de 40% das lojas online que usam Wordpress. Mais especificamente, a injeção de código acontece a partir do site comprometido e na comunicação com o Authorize.net, um gateway de pagamentos que é usado mundialmente na verificação de cartões de crédito para confirmações de compra.

O foco em escapar de sistemas de segurança também aparece na forma furtiva com a qual os dados são enviados aos bandidos. Ao obter as informações, a praga compila um arquivo de imagem criptografado, com direito a senha aleatória e gerada automaticamente, que também dificulta a detecção do problema mesmo por sistemas que monitoram o tráfego pela rede — como medida adicional, as informações também são misturadas ao tráfego legítimo, dificultando ainda mais sua localização.

De acordo com os especialistas da Sucuri, a nova campanha vem em resposta a métodos de segurança aplicados diante da alta nos ataques envolvendo sites com Wordpress. Com a adoção de ferramentas que analisam os códigos das páginas em busca de conteúdos maliciosos, os criminosos preferiram adotar novas táticas, mais furtivas e localizadas em momentos específicos do processo de compra, além de tomarem medidas adicionais para esconder o retorno das informações fraudadas.

O reforço nas medidas de segurança aplicadas ao site, com senhas seguras para contas de usuários e autenticação em duas etapas, assim como o monitoramento de alterações e tráfego suspeito, é recomendado para que os lojistas se protejam. Em seu relatório sobre o ataque, a Sucuri também traz indicadores de comprometimento que podem ser usados em análises específicas.

Reprodução: https://canaltech.com.br/seguranca/virus-que-rouba-cartoes-e-inserido-durante-o-processamento-de-pagamentos-244212/









BOLETIM DE CIBERSEGURANÇA

Brasil responde por 43% dos dados vazados no mundo

Mais de 112 terabytes (TB) de dados foram expostos no ano passado no Brasil, volume que representa cerca de 43% dos 257 terabytes registrados em todo o mundo, de acordo com o “Relatório do Cenário de Ameaças” da Tenable. Ainda segundo o levantamento, mais de 2,29 bilhões de registros foram expostos, dos quais mais de 800 milhões de registros foram vazados por causa de bancos de dados desprotegidos.

Os dados foram compilados a partir das análise da equipe da Tenable Research sobre eventos, vulnerabilidades e tendências de segurança cibernética ao longo de 2022, incluindo uma análise de 1.335 incidentes de violação de dados divulgados publicamente entre novembro de 2021 e outubro de 2022.

De acordo com o relatório, o principal grupo de vulnerabilidades exploradas com mais frequência representa um grande conjunto de vulnerabilidades conhecidas, algumas das quais divulgadas ainda em 2017. As organizações que não aplicaram patches de correção para essas vulnerabilidades correram maior risco de ataques ao longo de 2022.

As principais vulnerabilidades exploradas incluem várias falhas de alta gravidade no Microsoft Exchange, produtos Zoho ManageEngine e soluções de rede privada virtual da Fortinet, Citrix e Pulse Secure. Para as outras quatro vulnerabilidades mais comumente exploradas — incluindo Log4Shell, Folina, uma falha do Atlassian Confluence Server e Data Center e ProxyShell — patches e mitigações foram altamente divulgados e prontamente disponibilizados. De fato, quatro das cinco primeiras vulnerabilidades de dia zero exploradas no ano passado foram divulgadas ao público no mesmo dia em que o fornecedor lançou patches e orientações práticas de mitigação.

As principais vulnerabilidades exploradas incluem várias falhas de alta gravidade no Microsoft Exchange, produtos Zoho ManageEngine e soluções de rede privada virtual da Fortinet, Citrix e Pulse Secure. Para as outras quatro vulnerabilidades mais comumente exploradas — incluindo Log4Shell, Folina, uma falha do Atlassian Confluence Server e Data Center e ProxyShell — patches e mitigações foram altamente divulgados e prontamente disponibilizados. De fato, quatro das cinco primeiras vulnerabilidades de dia zero exploradas no ano passado foram divulgadas ao público no mesmo dia em que o fornecedor lançou patches e orientações práticas de mitigação.

A administração pública (governos, cidades e municípios) foi o setor mais afetado no país com 42%, seguido pelo varejo (19%) e o setor financeiro e de seguros (9%). Globalmente, as áreas de saúde e de assistência social continuam sendo os setores com o maior número de violações, com 35,4% de todos os casos analisados.

O grupo de ransomware LockBit, conhecido por suas táticas de extorsão dupla e tripla, dominou o cenário de ataques em nível global, respondendo por 10% dos incidentes analisados, seguido pelo grupo Hive (7,5%), Vice Society (6,3%) e BlackCat/ALPHV (5,1%).

“As empresas precisam gerenciar a exposição de suas redes e ter uma visão completa do que é prioridade. O que vemos é que a dificuldade de priorizar as vulnerabilidades de maior risco faz com que várias delas não sejam corrigidas mesmo depois de anos. Vulnerabilidades não corrigidas representam uma porta aberta para invasores terem acesso dentro de organizações e essa situação é ainda mais grave na América Latina”, enfatiza Arthur Capella, diretor-geral da Tenable no Brasil.

Reprodução: https://www.cisoadvisor.com.br/brasil-responde-por-43-do-volume-de-dados-vazados-no-mundo/

BOLETIM DE CIBERSEGURANÇA

Senado conclui proposta para regular inteligência artificial no Brasil

A inteligência artificial (IA) está no centro de uma proposta discutida ao longo do ano passado e que será levada à Comissão de Constituição e Justiça do Senado. A intenção da comissão, que concluiu o relatório na terça-feira 6, é regular o uso da IA no país.

Entre os principais pontos, a proposta restringe o uso de câmeras instaladas pelas Secretarias de Segurança Pública para reconhecimento facial indiscriminado de pessoas que circulam nas ruas. Também veda a implementação de modelos de “ranqueamento social”, usado pela China, em que cada cidadão recebe uma pontuação de acordo com seu comportamento nas redes sociais e a nota serve para assegurar ou não acesso a recursos públicos.

A comissão, formada por 18 juristas, é liderada pelo ministro Ricardo Villas Bôas Cueva, do Superior Tribunal de Justiça. O grupo elaborou a proposta de regulação, que tem 45 artigos. O relatório possui mais de 900 páginas e contou com a participação de membros da academia, da sociedade civil e de empresas ouvidos em audiências públicas no ano passado.

O texto define graus de risco para sistemas de inteligência artificial e estabelece que fornecedores ou operadores respondam pelos danos causados por sistemas de alto risco (como carros automatizados) e de risco excessivo (como câmeras de vigilância). A classificação pode passar por atualizações. Há também disposições de transparência. Empresas que usem sistemas de IA de alto risco precisam adotar medidas de governança que registrem o funcionamento da inteligência e métodos para corrigir vieses.

As sanções administrativas aos que infringirem a lei variam entre advertência, multa simples de até 2% do faturamento, indo de no máximo de R$ 50 milhões por infração até a suspensão parcial ou total do sistema.

Reprodução: https://revistaoeste.com/brasil/senado-conclui-proposta-para-regular-inteligencia-artificial-no-brasil/

BOLETIM DE CIBERSEGURANÇA

Cisco adverte sobre falha de alta gravidade que afeta o firmware dos telefones IP

A Cisco lançou um novo aviso de segurança sobre uma falha de alta gravidade que afeta o firmware do Telefone IP 7800 e 8800 Series que pode ser potencialmente explorada por um invasor remoto para causar a execução remota de código ou uma condição de negação de serviço (DoS).

A empresa disse que está trabalhando em um patch para resolver a vulnerabilidade, que é rastreada como CVE-2022-20968 (pontuação CVSS: 8.1) e decorre de um caso de validação de entrada insuficiente de pacotes recebidos do Cisco Discovery Protocol (CDP).

CDP é um protocolo independente de rede proprietário que é usado para coletar informações relacionadas a dispositivos próximos e diretamente conectados, como hardware, software e nome do dispositivo, entre outros.

Os telefones IP Cisco que executam a versão de firmware 14.2 e anterior são afetados.

Um patch está programado para ser lançado em janeiro de 2023, com a empresa afirmando que não há atualizações ou soluções alternativas para remediar o problema.

A cisco está ciente da disponibilidade de uma exploração de prova de conceito (PoC) e que a falha foi divulgada publicamente.










BOLETIM DE CIBERSEGURANÇA

Google corrige nova falha de Zero Day no navegador Chrome

O Google lançou no último dia 24, atualizações de software para corrigir mais uma falha de Zero Day em seu navegador Chrome.

Rastreada como CVE-2022-4135, a vulnerabilidade de alta gravidade foi descrita como um estouro de buffer de heap no componente GPU. Clement Lecigne, do Threat Analysis Group (TAG) do Google, foi creditado por relatar a falha em 22 de novembro de 2022.

Os bugs de estouro de buffer baseados em heap podem ser armados por agentes de ameaças para travar um programa ou executar código arbitrário, levando a um comportamento não intencional.

De acordo com o National Vulnerability Database do NIST, a falha pode permitir que um "atacante remoto que tenha comprometido o processo do renderizador potencialmente execute uma fuga de sandbox por meio de uma página HTML criada".

“O Google está ciente de que existe um exploit para CVE-2022-4135”, reconheceu a gigante da tecnologia em um comunicado. Recomenda-se que os usuários atualizem para a versão 107.0.5304.121 para macOS e Linux e 107.0.5304.121/.122 para Windows para mitigar possíveis ameaças.

Os usuários de navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, também são aconselhados a aplicar as correções quando estiverem disponíveis.

BOLETIM DE CIBERSEGURANÇA

Malware Emotet continua sendo um grande desafio para organizações e empresas

O Emotet é de longe um dos malwares mais perigosos já criados.

O malware tornou-se um programa muito destrutivo à medida que crescia em escala e sofisticação. A vítima pode ser qualquer pessoa, desde usuários corporativos a privados, expostos a campanhas de spam.

A botnet se distribui por meio de phishing contendo documentos maliciosos do Excel ou do Word. Quando os usuários abrem esses documentos e ativam as macros, o Emotet DLL é baixado e carregado na memória. Ele procura endereços de e-mail e os rouba para campanhas de spam.

Além disso, o botnet descarta cargas adicionais e outros ataques que levam a instalação de ransomware. A natureza polimórfica do Emotet, junto com os muitos módulos que ele inclui, torna o malware difícil de identificar.

A equipe do Emotet muda constantemente suas táticas, técnicas e procedimentos para garantir que as regras de detecção existentes não possam ser aplicadas. Como parte de sua estratégia para permanecer invisível no sistema infectado, o software malicioso baixa cargas extras usando várias etapas.

E os resultados do comportamento do Emotet são devastadores para os especialistas em segurança cibernética: o malware é quase impossível de remover. Ele se espalha rapidamente, gera indicadores defeituosos e se adapta de acordo com as necessidades dos invasores.

BOLETIM DE CIBERSEGURANÇA

487 milhões de números de usuários do WhatsApp estão à venda na Deep Web

Em 16 de novembro, um agente de ameaças desconhecido anunciou que estava vendendo um banco de dados de quase 500 milhões de números de celulares pertencentes a usuários do WhatsApp.

O anúncio de vendas foi encontrado em um notório fórum de cibercriminosos e afirmava ter dados recentes, não anteriores a 2022, de milhões de usuários em todo o mundo. No momento, estima-se que o aplicativo gratuito de mensagens instantâneas tenha mais de dois bilhões de usuários em mais de 180 países.

De acordo com os cibercriminosos que o colocaram à venda, o banco de dados contém números de telefone de 487 milhões de pessoas que vivem no Egito, EUA, Reino Unido, Itália, França, Turquia, Rússia, República Tcheca, Chile, etc.

Os atores da ameaça não revelaram de que forma coletaram os dados, mas afirmaram que todos os números vieram de usuários ativos do WhatsApp. Os pesquisadores de segurança cibernética pediram aos agentes de ameaças que comprovassem a veracidade com uma amostra de dados, para que pudessem verificar se o anúncio estava dizendo a verdade.

O vendedor apresentou uma amostra dos dados que continham, de acordo com a Cybernews, 1097 números de usuários válidos no Reino Unido e 817 nos Estados Unidos.











BOLETIM DE CIBERSEGURANÇA

Meta recebe multa bilionária na Europa por não proteger dados de usuários

Valor aplicado à gigante das redes sociais será de 265 milhões de euros, depois de investigação concluir que coleta automatizado expôs dados de mais de 530 milhões de usuários.

A gigante americana das redes sociais Meta, empresa matriz do Facebook, foi multada nesta segunda-feira (28) pelo regulador irlandês em nome da União Europeia em 265 milhões de euros [equivalente a R$ 1,4 bilhão) por não proteger adequadamente os dados de seus usuários.

"A Comissão de Proteção de Dados (CPD) anunciou hoje a conclusão de uma investigação sobre a Meta Platforms", subsidiária da gigante que "controla os dados da rede social Facebook, aplicando uma multa de 265 milhões de euros e uma série de medidas corretivas", disse a organização em nota, segundo apurou a France Presse.

A CPD anunciou em abril de 2021 a abertura de uma investigação contra o Facebook em nome da UE, após ser conhecido a exposição de mais de 530 milhões de dados de usuários em uma ação que remonta a 2019.

"A decisão" de multar a Meta e as respectivas subsidiárias foi adotada na sexta-feira após verificação de "violação da regulamentação europeia", detalhou a CPD.

O vazamento detectado em 2019 usou um método conhecido como "scraping", que consiste na coleta automatizada de dados de perfis do Facebook por meio de um software que imita a funcionalidade da rede que ajuda os membros a encontrar amigos e listas de contatos com facilidade.

"Proteger os dados pessoais é fundamental para administrar nossos negócios", reagiu um porta-voz da Meta nesta segunda-feira.

"É por isso que cooperamos totalmente com a Comissão de Proteção de Dados nesta importante questão" e "fizemos alterações em nossos sistemas", acrescentou.