Furukawa lança portal de e-commerce

soho_shop.jpg02/08/2017 - Um novo canal de vendas online de produtos para redes de comunicação voltados para o mercado SoHo (pequenos negócios, escritórios e residências). Essa é a novidade que o Grupo Furukawa está colocando à disposição das revendas de todo o país, com o lançamento da SoHo Shop - portal de e-commerce que traz várias ferramentas inovadoras destinadas a facilitar a vida do varejista que atua nesse segmento.

“Com a loja eletrônica, o objetivo é chegar a locais não atendidos atualmente e, também, melhorar o atendimento às revendas que já trabalham com os produtos da nossa linha SohoPlus”, afirma Roberto Kihara, gerente geral comercial da Furukawa Electric LatAm no Brasil. Dessa forma, ele ressalta que a empresa espera reforçar sua participação nesse mercado, ao mesmo tempo em que intensifica sua estratégia de parcerias com distribuidores, projetistas e integradores por intermédio dos quais atende o mercado corporativo (enterprise) de TI. “Esse é um segmento para o qual vendemos solução e o papel dos nossos parceiros é fundamental”, explica Kihara.

Já o foco da SoHo Shop são as vendas de balcão para o mercado de residências e pequenos negócios. “Na loja vamos oferecer produtos diferenciados, como roteadores Wi-Fi, cabos ópticos e metálicos para redes internas (LAN), acessórios etc., com a garantia e o suporte da Furukawa”, acrescenta. Kihara adianta que, em breve, novos produtos serão adicionados à vitrine do portal. Entre eles, destaca uma linha de câmeras de segurança e soluções para automação residencial - que poderão ser integradas a aplicações de Internet das Coisas (IoT). “Tudo isso estará ao alcance das revendas de todo o Brasil em um ambiente digital, disponível 24 horas por dia, e com várias facilidades de compra e opções de pagamento”, enfatiza.

Facilidades para o varejista

Uma das principais vantagens da SoHo Shop é a disponibilidade, em um único lugar, de tudo o que a revenda precisa para oferecer produtos com alto potencial de giro em suas vitrines. “Trata-se de uma loja eletrônica voltada para o varejista, que encontra diversos recursos destinados a facilitar a reposição do seu estoque, como a agilidade para colocar pedidos diretamente no fabricante”, afirma Guilherme Hoffmann, head de eCommerce da Furukawa e gerente de projeto do novo portal.

O fluxo eletrônico do pedido também contribui para a rapidez do processo de compra e permite acompanhamento total de status das ordens, a qualquer momento. “Por meio do uso do portal, a gestão da cadeia de suprimentos do varejista fica mais fácil a cada dia. “Além disso, reestruturamos toda a integração com a fábrica, com foco no aumento da agilidade no faturamento e na entrega dos produtos”, diz Hoffmann.

Outra vantagem importante oferecida pelo portal são as várias formas de pagamento, que podem ser combinadas, facilitando o ajuste ao fluxo de caixa do comprador. As opções incluem o Furukawa Card (linha de crédito especial, que oferece maior prazo de pagamento), Crédito Furukawa, cartões de crédito das principais bandeiras do mercado, boleto bancário, transferência eletrônica e Programa Rewards - o novo programa de fidelidade exclusivo para compras pelo portal.

A nova loja também dispõe de uma Central de Super Atendimento (pelo 0800 644 4894), especializada na administração de vendas B2B. Para quem ainda não é revenda cadastrada, a loja eletrônica permite a solicitação de cadastro online - e, após análise comercial, o acesso aos produtos e benefícios exclusivos do portal.

O endereço do novo portal de e-commerce é www.sohoshop.com/

 

Comentário (0) Hits: 102

WannaCry e Petya: o circo chegou à cidade

michael_xie.jpg*Por Michael Xie
26/07/2017 - Você já deve ter ouvido falar sobre a disseminação desenfreada de ransomware em vários canais da mídia e artigos de blog.

Mas vamos parar e pensar por um minuto ou dois. Como aconteceram esses ataques? As empresas estão focadas em ameaças válidas, corrigindo os problemas certos ou desenvolvendo os processos corretos? As tecnologias transformadoras mudaram o nosso pensamento? Não sejamos táticos. Em vez disso, precisamos pensar no seguinte: “Qual é a nossa melhor estratégia?”

Desde que o circo todo do NGFW (firewall de próxima geração) chegou à cidade, parece mais interessante ficar do lado de fora nas barraquinhas e perder o evento principal lá dentro. Por exemplo, ver como um firewall pode manipular os detalhes dos hábitos de um usuário é uma atividade que parece atraente. Eu já vi vários fornecedores tentando ganhar a confiança dos clientes mostrando como um firewall corporativo pode bloquear um jogo no Facebook, enquanto permite o acesso a outros jogos. Por isso, as capacidades de firewall começaram a ser medidas e avaliadas com base no número de assinaturas de aplicativos que o firewall contém, concluindo que quanto mais assinaturas de aplicativos, melhor o firewall corporativo.

Embora esta e outras tendências similares tenham dominado a conversa sobre o firewall corporativo, os recentes ataques dos vírus WannaCry e Petya deveriam fazer com que os fornecedores de firewall corporativo e seus clientes pensassem duas vezes. A questão aqui é: eles realmente estão se concentrando no problema que precisa ser resolvido? Ou ainda estão do lado de fora nas barraquinhas brincando com ursinhos de pelúcia?

Depois de analisar este problema com atenção, eu cheguei a essa conclusão: tanto os fornecedores de NGFW quanto seus clientes estão focados no problema errado. O principal risco de negócio – e como uma equipe de pesquisa de segurança vimos e comprovamos isso a todo momento – continua sendo ransomware e malware adquiridos por links em e-mails.

Vamos analisar um típico ataque de ransomware e como uma empresa é atingida

Começamos com nosso velho amigo e companheiro de todas as horas, o e-mail. As pessoas estão acostumadas a receber mensagens de spam. Os tipos mais idiotas ainda circulam (por ex., você ganhou um milhão de dólares na loteria, ou um descendente monarca estrangeiro quer compartilhar sua riqueza com você). As tentativas mais inteligentes se apresentam como uma mensagem do seu banco, informando sobre algum problema inexistente com a sua conta, o governo tentando receber ou devolver dinheiro de impostos, ou informações sobre uma encomenda importante esperando por você. Outros e-mails de spam são mais assustadores, como uma mensagem urgente do seu chefe exigindo uma informação ou um pagamento relacionado a um projeto supersecreto no qual ele está trabalhando.

Chamamos estas últimas tentativas direcionadas de spear phishing (este setor está sempre criando novos nomes). O e-mail de spear phishing contém todos os nomes certos e todos os detalhes corretos para torná-los convincentes. Os profissionais de TI podem facilmente detectar os erros nesses e-mails, como erros de ortografia, gramática ruim ou logotipo desatualizado, e acabam rindo dessas tentativas. Mas uma empresa não é composta exclusivamente por profissionais de TI. Na verdade, mesmo uma empresa de TI profissional precisa de ajuda para viabilizar seus negócios. Nas empresas em geral, se você contratar centenas, milhares ou dezenas de milhares de funcionários, há sempre uma pessoa, seja um terceirizado, um estagiário, um amigo sobrecarregado na mesa ao lado da sua, um executivo que você nunca esperaria cair nesse tipo de golpe, ou às vezes você mesmo, que clicará nesse link ou anexo infectado.

Assim que clicar nesse link, o efeito não poderá ser revertido. E então começa o pesadelo

O malware lançado imediatamente começa a busca por dados valiosos e vulneráveis. Ele também vai fundo no seu sistema de arquivos procurando por computadores conectados na mesma rede que pode infectar. Logo depois, começa a criptografia de dados e unidades, e então iniciam as chantagens. Para ter seus dados de volta, o departamento de finanças da empresa terá que comprar bitcoins (depois de pesquisar o que são bitcoins e como comprá-los) para ver se os dados mantidos como refém serão liberados. Mas isso raramente para por aí. Outras situações acontecerão que amarrarão sua empresa aos criminosos por dias, semanas ou meses. Então, surge a manchete do jornal, e todos sabem o que acontece depois porque lemos sobre isso todos os dias.

Este processo, ou algo parecido com isso, acontece todos os dias há anos, apesar dos bilhões de dólares gastos com equipamentos NGFW. Por quê?

Bem, uma razão pode ser que o pessoal interno é responsável por 60% de todos os ataques. Destes, três quartos são intencionalmente maliciosos e o restante não é malicioso. Mas o ponto é que todos acontecem no lado errado do firewall. É por isso que sistemas de defesa efetivos precisam de uma abordagem baseada em fabric que contenha os seguintes elementos:

- Um sistema eficaz de filtro de malware em spam recebido por e-mail (como o FortiMail ou FML na nuvem)
- Treinamento de conscientização do usuário
- Criação de uma rede interna segmentada
- Um bom backup de dados
- Saber o que, com quem e por que está compartilhando tais dados
- Compreender o seu sistema host e suas vulnerabilidades
- Criação de um SOC (centro de operações de segurança) coordenado
- Estabelecer um bom comando e sistema de controle

A segurança exige muito mais do que um firewall com capacidade de bloquear jogos do Facebook. A proteção precisa fornecer uma abordagem holística e integrada de segurança que cubra toda a sua rede. Não me interprete mal. Um dispositivo NGFW tem um papel importante na estratégia de segurança, mas não é o suficiente. É por isso que fornecemos muito mais que equipamentos e plataformas de NGFW. E como fornecemos o serviço completo com segurança de classe corporativa, reconhecemos facilmente quando um circo chega à cidade.

*Por Michael Xie, fundador, presidente e CTO da Fortinet

 

 


Comentário (0) Hits: 93

‘Ransomware as a Service’ ameaça também Macintosh

apple_virus.jpg24/07/2017 - Os computadores MacIntosh, da Apple, sempre foram encarados como mais seguros porque há menos ataques de malwares contra eles. Nos últimos anos, contudo, o número de malwares projetados para o Mac OS vem aumentando. Os dois mais recentes estão agora publicados para download gratuito na “dark web”: um é ransomware, que criptografa dados e exige pagamento antes que os arquivos sejam liberados; o outro é um spyware que monitora tudo o que os usuários digitam e obtém informações valiosas.

Por causa do aumento do número de ransomwares disponíveis em código aberto e dos licenciados em fóruns de hackers na web, a existência desse material não chega a surpreender, diz Ladislav Zezula, pesquisador de malware da Avast: “Como tem uma base instalada menor, o Mac OS acaba sendo menos rentável ​​para os cibercriminosos que trabalham com malware ou variantes de ransomware, mas era apenas uma questão de tempo para que surgissem variantes específicas de Mac”, explica o especialista da Avast.

Desta vez, diz ele, a impressão é de que os criadores de malware estão usando um modelo RaaS (Ransomware como serviço), permitindo que pessoas sem as habilidades de codificação necessárias cometam atos criminosos na web: “É essa disponibilidade de ‘malware para compra’ que está transformando travessuras e furtos em uma economia subterrânea real e lucrativa, com o malware sendo uma viável mas ilegal fonte de renda”.

Os consumidores precisam estar conscientes de que é um engano achar que há mais vulnerabilidades no Windows do que no Mac OS, alerta Ladislav Zezula: “A verdade é que a base instalada é pequena, o que torna o Mac OS um alvo menos atraente para os desenvolvedores de malware. No entando, os proprietários de Macs precisam tomar as mesmas precauções que os proprietários de PCs, protegendo seus dispositivos com um software de antivírus respeitável de terceiros”.

Comentário (0) Hits: 88

Google vai identificar sites inseguros

http-search.gif24/07/2017 - Com o objetivo de aumentar a segurança das informações transmitidas na internet, o Google lançará uma nova atualização em seu browser que permitirá aos usuários identificarem sites que não utilizam o protocolo de criptografia de informações: o HTTPS. Deste modo, todos os sites em que seja possível a transmissão de informações - sejam em formulários, barras de buscas ou dados de compra - e que não utilizam o protocolo HTTPS, terão o aviso “Não Seguro” de maneira visível ao usuário.

Segundo o consultor de marketing digital da WSI, Eduardo Storini, esta é “uma forte maneira do Google incentivar essa mudança por parte das empresas a usarem o protocolo HTTPS”

Ainda segundo Eduardo Storini, o protocolo HTTPS evita que pessoas mal intencionadas possam ter acesso às informações dos usuários, como senhas, por exemplo: “O curioso que receptar as informações que você está transmitindo não será capaz de identificá-las, e dessa forma você aumenta o nível de proteção dos seus dados”.

As mudanças entrarão em vigor a partir de Outubro de 2017, e as empresas e sites precisam se adequar para evitar que isso impacte na forma como os visitantes acessam seus sites.

Uma boa maneira de conduzir a migração do protocolo HTTP para o protocolo HTTPS e evitar problemas com o Google é através de uma auditoria de SEO, que pode ser feita tanto por profissionais da área ou por softwares especializados. Neste link, auditoria SEO, é possível realizar uma auditoria SEO e verificar se seu site está de acordo com as diretrizes do Google.

Comentário (0) Hits: 95

Estamos preparados para a Internet 5G?

5G_b.jpg*Por Bruno Prado
19/07/2017 - Ainda que a cobertura da Internet 4G seja recente na maior parte do mundo, o mercado de Tecnologia da Informação e Telecomunicações segue pensando no futuro. O debate sobre a chegada da quinta geração da Internet móvel, o 5G, já está presente em países protagonistas da economia mundial, como Japão e Estados Unidos. Durante testes, a operadora japonesa DoCoMo conseguiu atingir 2 Gigabit por segundo (Gbps), o equivalente ao dobro das melhores conexões 4G (LTE), mas a expectativa é que possa alcançar até 20 Gbps. Além de mais rápida, a rede deve contar com menor latência, ou seja, baixo tempo de resposta.

Quando falamos de 5G no Brasil, nos referimos a uma tecnologia completamente nova, em uma nação que tem se esforçado para acompanhar e implementar as inovações em termos de cobertura de forma ágil, por falta de investimento do Governo e das empresas de Telecom. Embora as operadoras brasileiras possuam a concessão do 4G, é possível notar que essa tecnologia não foi estabelecida por completo no país – a maioria das cidades conta apenas com conexões GRPS e 3G. Os grandes centros, como as regiões metropolitanas de São Paulo, Rio de Janeiro e Belo Horizonte, são algumas das poucas localidades que desfrutam de Internet móvel de boa qualidade.

A expectativa é que a novidade impacte nossa economia de forma positiva. Estima-se que o 5G deva começar a ser implementado no Brasil entre 2020 e 2022, e que essa tecnologia pode gerar até 22 milhões de empregos nos mais diversos segmentos em todo o mundo até 2035, segundo estudo encomendado pela Qualcomm.

Propagação da IoT ameaça a segurança digital

O que se percebe é que as empresas responsáveis pela Internet brasileira ainda pecam em relação à segurança. Normalmente, os roteadores fornecidos para os consumidores são vulneráveis a ataques de negação de distribuição de serviço (conhecido pela sigla em inglês DDoS). Nesse tipo de ameaça, os dispositivos são infectados e utilizados para acessar determinado site ou serviço simultaneamente com outros aparelhos igualmente "zumbis", derrubando o sistema.

As particularidades técnicas não chegam a expor o novo modelo de conectividade a novas brechas de segurança, mas, ainda assim, existem situações a se preocupar. O 5G é apontado pelo mercado como o agente responsável pela popularização da Internet das Coisas (IoT, em inglês), a era em que a conectividade deve multiplicar para trilhões o número de dispositivos conectados à rede. Esse crescimento deve impulsionar também quantidade, frequência e tamanho de cada ataque.

Isso significa que as empresas estarão mais sujeitas a enormes prejuízos financeiros devido a indisponibilidade de serviços. No mercado financeiro, além de perder dinheiro, uma instituição pode sofrer danos à sua reputação e confiabilidade. Já no setor da saúde, hospitais vulneráveis podem colocar em risco até a vida dos pacientes.

Visto que a consolidação do modelo 5G deve demorar alguns anos, ainda há tempo para que as empresas invistam em soluções de segurança digital se preparem para lidar com a expansão da Internet das Coisas. Além de uma atenção maior por parte dos fabricantes de smartphones, tablets, roteadores, televisores, entre outros, o momento é de educar corporações e usuários comuns. Para isso, algumas práticas são, inclusive, simples de serem realizadas, como, por exemplo, alterar a senha padrão do roteador doméstico constantemente. Sistemas operacionais, softwares e aplicativos devem estar sempre atualizados, como prevenção a eventuais problemas. Já o mercado corporativo, de lojas virtuais e grandes multinacionais, precisa blindar a infraestrutura de seus serviços digitais em diferentes camadas.

Agir preventivamente é essencial, mas companhias, governos e cidadãos também precisam ter em mente que a preocupação com segurança digital deve ser um esforço contínuo, promovendo a reflexão sobre os nossos hábitos na Internet e o bom uso dos nossos dispositivos.

*Bruno Prado é CEO da UPX Technologies, empresa especializada em infraestrutura e segurança de Internet.

Comentário (0) Hits: 89

Rússia e EUA no terreno da cibersegurança?

cyberataques_trend.jpg*Por Vince Steckler
12/07/2017 - A conversa de Trump e Putin sobre a formação de uma unidade de segurança cibernética parece ser um bom veio de notícias, mas a administração do Trump parece ter já recuado.

De acordo com nossos dados, vemos que a maioria dos ataques de malware saem da Rússia e dos EUA, e a maioria dos ataques de ransomware provém de países que falam russo. Para proteger os consumidores e as empresas, um passo positivo inicial seria os países trabalharem juntos para identificar e processar criminosos virtuais.

*Vince Steckler é CEO Avast

Comentário (0) Hits: 111

newsletter buton