Serviço de TV por assinatura registra queda no país

tv_analogica2.jpg29/05/2019 - Nos últimos 12 meses, 899,36 mil residências (-5,01%) cancelaram o serviço de TV por Assinatura no país. Dessa forma, o Brasil chegou em abril de 2019 com 17,07 milhões de domicílios com TV por Assinatura. Os números divulgados pela Agência Nacional de Telecomunicações (Anatel) também informam 168,94 mil cancelamentos em relação a março de 2019 (-0,98%).

De acordo com os números de abril de 2019, as maiores operadoras de TV por Assinatura no país são Claro com 8,34 milhões de assinaturas (48,85% do mercado), SKY com 5,12 milhões (29,97%), Oi com 1,59 milhão (9,32%) e Vivo com 1,50 milhão (8,80%). Nos últimos 12 meses, dessas apenas a Oi cresceu, mais 61,65 mil residências (+4,03%) passaram a contar com o serviço da operadora. Das grandes operadoras, a Oi também foi a única a apresentar crescimento em abril na comparação com março deste ano, mais 3,14 mil residências (+0,20%).

A Prestadoras de Pequeno Porte, que provêm o serviço de TV por Assinatura a 521,63 mil residências (3% do mercado) nos números de abril de 2019, registaram retração de 93,57 mil assinaturas (-15,21%) nos últimos 12 meses. No entanto, as prestadoras independentes, que não possuem outorga de outros serviços de telecomunicações, cresceram de 11,52 mil (+3,35%) no mesmo período. Os números do Serviço de TV por Assinatura estão no Portal da Anatel. Nas planilhas disponibilizadas pela Agência, há informações por empresas, grupos, tecnologias, municípios e UFs.

Comentário (0) Hits: 2457

Maioria dos brasileiros usam senhas fracas

censura_na_internet.jpg08/05/2019 - A Avast descobriu que os brasileiros não estão protegendo adequadamente suas contas online. A informação foi revelada por uma pesquisa online realizada pela empresa, que apontou ainda que 95% dos brasileiros não consideram números, caracteres especiais, letras maiúsculas e minúsculas ao criar senhas. Também não criam senhas que tenham pelo menos 10 caracteres. A pesquisa constatou ainda que mais metade dos brasileiros (51%) usa a mesma senha para proteger várias contas, colocando-as em risco de serem violadas.

TMI - muita informação

Muitos brasileiros incluem dados pessoais em suas senhas, informações que podem ser encontradas em suas contas nas mídias sociais e podem ser usadas por cibercriminosos para violar as senhas, como:
- Seu nome ou o nome de um membro da família (23%)
- O nome do seu animal de estimação (8%)
- Seu aniversário (14%)
- Palavras relacionadas ao seu hobby (9%)
- Dados do endereço residencial (3%)
- O nome do seu livro ou filme favorito (6%)
- Nomes de celebridades (5%)
- O nome do site, no qual usa a senha (4%)

Credenciais fracas

Apesar de uma série de violações de dados de alto perfil terem sido notícia nos últimos meses, a pesquisa revela que os brasileiros ainda não estão criando senhas fortes. Em particular, muitos não conseguem:

- Criar senhas com pelo menos 10 caracteres e incluir números, caracteres especiais e letras maiúsculas e minúsculas (95%)
- Criar senhas com pelo menos 10 caracteres e incluir números e caracteres especiais (94%)

"Os cibercriminosos coletam dados sigilosos, como credenciais de login de várias fontes, incluindo dados violados, e os vendem na darknet para que outras pessoas mal-intencionadas explorem essas informações. Múltiplos dados foram disponibilizados na darknet recentemente e ganharam atenção com o lançamento da Collection #1, que envolveu 87 GB de dados sigilosos roubados, incluindo mais de 770 milhões de endereços de e-mail", disse Luis Corrons, Evangelista de Segurança da Avast. "Criar senhas fortes e exclusivas para cada conta online é praticamente impossível. Por isso, as pessoas criam senhas fracas e fáceis de lembrar ou reutilizam senhas para várias contas no universo digital. Os cibercriminosos se aproveitam desse comportamento para tentar infiltrar contas por força bruta, tentando usar informações pessoais para adivinhar outras senhas ou comprar credenciais perdidas na darknet para realizar login em outras contas".

Negócio arriscado

Mais da metade (51%) dos brasileiros reutilizam senhas para proteger múltiplas contas e, aqueles que fazem isso, 88% admitem estar cientes de que a prática é arriscada. Quando questionados a razão que ainda os levam a aderir ao hábito, 52% disseram que só podem memorizar um número limitado de senhas, 22% afirmam que não acreditam que as informações de suas contas sejam valiosas e 12% são preguiçosos demais para mudar sua senha.

Detectando a violação e aplicando mudanças
Cinquenta e oito por cento dos brasileiros nunca verificaram se o endereço de e-mail esteve envolvido em uma violação de dados. Em média, 21% dos entrevistados mudaram suas senhas após serem informados de uma violação. Já outros 23% nunca mudaram suas senhas, enquanto 25% o fazem uma vez por ano, 14% a cada seis meses e apenas 17% alteram suas senhas a cada três meses ou com maior frequência.

Ao criar senhas, é importante lembrar que:

- Sempre que possível, as senhas devem ter pelo menos 16 ou mais caracteres;
- O ideal é incluir números e caracteres especiais;
- Os dados não devem estar relacionados a você e nem ao serviço que está protegendo.

Além disso, os usuários devem usar autenticação de dois fatores sempre que possível", disse Luis Corrons, Evangelista de segurança da Avast. "Outro método para criar senhas fortes é vincular palavras aleatórias, tornando as senhas com pelo menos 16 caracteres, mais fáceis de lembrar. Usar um gerenciador de senhas é a melhor opção, uma solução que, infelizmente, apenas dois por cento dos brasileiros usam ".

A pesquisa online foi realizada com 1.372 usuários da Avast no Brasil, em novembro e dezembro de 2018.

Comentário (0) Hits: 1995

Ameaças que todo Wi-Fi deveria ser capaz de evitar

ryan-orsi.jpg*Por Ryan Orsi
03/05/2019 - Desde que o primeiro protocolo 802.11 foi lançado em 1997, o Wi-Fi se tornou um enorme mercado mundial avaliado em US$ 6 bilhões e projetado para atingir US$ 15,6 bilhões até 2022, com uma taxa de crescimento anual composta de 21,2%. Mas, apesar desse crescimento e do papel central que o Wi-Fi passou a desempenhar nos negócios e na vida em geral, a grande maioria dos access points Wi-Fi, roteadores e hotspots são superfícies de ataque altamente expostas.

Praticamente, todas as empresas de segurança se concentram em ataques de aplicativos de camada sete (como malware e ransomware de dia zero), mas pouca atenção foi dada à camada de ataque de Wi-Fi. Há seis categorias de ameaças conhecidas na segurança Wi-Fi e elas não foram abordadas nos setores de rede e segurança por muito tempo.

Será preciso educação e conscientização para corrigir esse problema de segurança global. Um recurso para ajudar a aumentar a conscientização sobre o que constitui uma boa segurança de Wi-Fi é o Trusted Wireless Environment Framework. Ele explica como construir uma rede Wi-Fi completa que seja rápida, fácil de gerenciar e, o mais importante, segura. Para ser um verdadeiro ambiente sem fio confiável, um sistema Wi-Fi deve fornecer detecção e prevenção automáticas a partir dessas seis categorias conhecidas de ameaças Wi-Fi:

1. Access point clandestino - É um AP que foi fisicamente conectado a uma rede sem autorização explícita de um administrador. É uma violação instantânea do PCI-DSS. Os rogue APs estão conectados à rede autorizada, permitindo que os invasores ignorem a segurança do perímetro. Isso pode ser feito com um AP físico ou com um software criado em um computador e conectado a uma rede autorizada. Por exemplo, em uma loja de varejo movimentada que tem clientes entrando e saindo o dia todo, é impossível ficar de olho em todos que estão lá. É possível que alguém entre no armário de fios e conecte o access point mais barato que conseguir. Agora, eles podem obter acesso à rede segura privada da empresa e sequestrar sistemas de ponto de venda para revelar números de cartão de crédito ou acessar controles do ambiente, como fechaduras de portas, alarmes e câmeras. Os sistemas Wi-Fi precisam detectar se um sinal no ar está sendo transmitido de um access point fisicamente conectado à rede autorizada. Em caso afirmativo, ele precisa ser capaz de impedir que o rogue AP obtenha acesso à LAN. Também deve impedir que os clientes de Wi-Fi se associem a ele.

2. Access point Evil twin - Evil twin APs imitam APs legítimos, falsificando SSID e, geralmente, endereços MAC também. Em seguida, os atacantes podem interceptar o tráfego como man-in-the-middle (MitM). Como, exatamente, isso funciona? Quando uma vítima é conectada, o invasor pode roubar credenciais, injetar códigos maliciosos nos navegadores, redirecionar a vítima para um site de malware e muito mais. Se um funcionário do escritório na hora do almoço decidir conectar-se ao Wi-Fi guest para fazer compras no comércio eletrônico, um hacker próximo pode usar um evil twin AP transmitindo o mesmo SSID guest da empresa para enganar o funcionário. Quando pagam pelos produtos de compras on-line, enviam os detalhes do cartão de crédito diretamente ao atacante. Um sistema de segurança Wi-Fi não deve interferir com clientes não administrados pela rede autorizada, mas, ao mesmo tempo, deve detectar quando evil twin APs estão tentando obter clientes autorizados conectados e evitar essa associação.

3. Access point Vizinhos - Essa ameaça ocorre quando um cliente autorizado e gerenciado pela empresa se conecta a um convidado ou access point externo, ignorando a segurança de perímetro da empresa e contornando as restrições de segurança definidas pelo firewall. Não existe truque de hacker super secreto para isto. Qualquer funcionário pode estar (e provavelmente está) fazendo isso agora. Ao optar por conectar seus dispositivos à rede de convidados, à rede da lanchonete no andar de baixo ou no acesso pessoal do seu celular (hot spot), os funcionários estão contornando a segurança da rede. As soluções Wi-Fi devem ser capazes de classificar automaticamente os dispositivos clientes gerenciados pela empresa como clientes autorizados e impedi-los de se conectarem a qualquer outro SSID além daqueles definidos pelos administradores de TI.

4. Cliente Clandestino (Rogue Client) - Qualquer cliente anteriormente conectado a um rogue AP ou outro AP malicioso dentro do alcance de uma rede privada é considerado um cliente rogue. Um cliente que se conectou a um rogue AP poder ter sido vitimado por uma infinidade de ataques man-in-the-middle (MitM), que incluem o carregamento de ransomworms, malware ou backdoors no cliente. Quando um cliente rogue se conecta a outra rede, pode espalhar esse malware. Por exemplo, uma pessoa que passa pelo mesmo café no caminho para o trabalho todos os dias. Como ela já se conectou ao Wi-Fi do café, o telefone se conecta automaticamente sempre que entra na loja. Um dia, alguém cria um Evil twin AP engana o telefone dessa pessoa e o infecta com ransomware para que ele leve de volta ao escritório. Os sistemas de segurança Wi-Fi precisam reclassificar automaticamente um cliente autorizado como um cliente rogue no momento em que é detectado, e impedir que este cliente se associe novamente a SSIDs privados autorizados até que a TI confirme que o dispositivo está livre de malware.

5. Redes Ad-hoc - Essa ameaça é essencialmente uma conexão Wi-Fi peer-to-peer entre clientes que permitem que dois ou mais dispositivos se comuniquem diretamente entre si, contornando as políticas de segurança de rede e tornando o tráfego invisível. Qualquer funcionário pode configurar rapidamente uma rede ad-hoc entre os dispositivos de seus colegas, se quiser. Por exemplo, como uma reunião está prestes a começar, um executivo está esperando por um arquivo que foi prometido há horas. Ele levaria muito tempo para usar o serviço de compartilhamento de arquivos de rede segura aprovado pela TI, portanto, um funcionário decide configurar uma rede ad-hoc para enviá-lo diretamente de laptop para laptop. As soluções de Wi-Fi devem ser capazes de detectar automaticamente quando clientes autorizados, gerenciados pela TI corporativa, participam de redes ad-hoc e impedir essa conexão, mesmo se criptografadas.

6. Access point mal configurado - Pode ser muito fácil para os administradores de rede cometerem acidentalmente erros de configuração, como abrir um SSID privado sem criptografia, expondo informações confidenciais para interceptação. Isso pode acontecer sempre que um access point não estiver configurado corretamente (por exemplo, deixando as configurações padrão inalteradas). Imagine isso - um AP é enviado da empresa para um novo escritório e uma recepcionista se oferece para conectá-lo. Ela segue as instruções, mas comete um erro e instala o AP para transmitir um SSID aberto e vazar dados privados como uma peneira. Ela não pode ser culpada porque não é um profissional de TI, mas a empresa ainda tem um AP mal configurado que pode ser um sério risco para a organização.

Os sistemas de gerenciamento de Wi-Fi precisam incluir políticas de configuração nas quais os administradores de TI podem especificar detalhes como requisitos mínimos de criptografia em SSIDs difundidos por APs gerenciados e assim por diante. Um AP na rede autorizada que não aderir a essa política deve ser impedido de ter qualquer cliente conectado até que a TI resolva o erro de configuração.

Educação contínua para a indústria Wi-Fi

Os ataques de Wi-Fi são permitidos pelos access points Wi-Fi que não possuem tecnologia de segurança para proteger contra as 6 categorias de ataques de Wi-Fi. Para corrigir esse problema, será necessário influenciar as pessoas que compram esses dispositivos para exigir essa segurança nos dispositivos a serem adquiridos.

Os proprietários de empresas, usuários domésticos e profissionais de redes e de segurança devem perguntar aos fornecedores e provedores de serviços que os venderam seus APs se eles atendem a esses padrões emergentes de segurança que permitem ambientes sem fio confiáveis. Essa pergunta simples garantirá que mais empresas tenham seus produtos Wi-Fi testados para segurança por empresas independentes e imparciais e, com o tempo, aumentem os recursos de segurança das redes Wi-Fi de todos.

*Ryan Orsi é Director Product Management da WatchGuard Technologies

 

Comentário (0) Hits: 1747

Conectividade: o elo entre o mundo físico e o digital

web_gestor.jpg*Por Ricardo Pinho
22/04/2019 - Entregar ao consumidor o que ele precisa, onde ele estiver e quando ele quiser é um discurso bastante disseminado em qualquer mercado. Na maioria das vezes, ele representa a integração do online com o offline, mesmo que não seja uma tarefa fácil de se colocar em prática.

Quando se trata do varejo, então, esse desafio, muitas vezes, parece até mesmo impossível. Porém, nesse caso, existe um ponto que une os mundos físico e digital: a conectividade. Ela é o elo que permite que todas as operações independentemente do meio, compartilhem vantagens como coleta de dados e gestão total do relacionamento com o cliente, deixando de ser uma questão física e passando a ser a infraestrutura básica para trazer a experiência do e-commerce para o mundo offline e vice-versa.

Até algum tempo atrás, as soluções de conectividade para uma loja física levavam em conta apenas as necessidades de operação (internet para passar o cartão de crédito, troca de e-mails, atualização do ERP). Hoje, estas soluções vão muito mais além. Para garantir a satisfação do cliente, é preciso oferecer uma experiência completa, que vai da internet liberada para sua navegação até o checkout móvel, por exemplo. E, com o aumento do tráfego, é preciso também estar atento a questões de segurança e qualidade da operação.

Uma análise apressada desse cenário pode indicar que o varejista precisa gastar mais com itens como banda, roteador, fibra, cabos. Mas isso não é necessariamente verdade. Com uma infraestrutura inteligente, é possível aumentar a capacidade instalada, garantir a segurança, implementar uma base Big Data e, tudo isso, sem estourar os custos.

Combinando hardware e software de forma racional, é possível montar uma rede interna capaz de atender a todas as necessidades de cada operação. Quem precisa de reserva de banda para determinada tarefa (como passar cartão ou acessar o ERP) pode usar um sistema de balanceamento capaz de organizar o tráfego minuto a minuto.

Já quando falamos em segurança, é preciso estar atento à nova legislação, que responsabiliza civilmente quem responde pela rede por todos os dados que trafegam por ela. Para evitar riscos futuros, existem inúmeros softwares que limitam o acesso a sites e aplicativos duvidosos.

Mas a grande vantagem das redes inteligentes é a possibilidade de montar um "radar dos clientes". Com ferramentas de captura e análise dos dados trocados na rede, fica fácil conhecer em profundidade quem visita a loja física, identificando necessidades não percebidas e tendências de compra. Com isso, é possível planejar promoções e até mesmo campanhas personalizadas, algo que, até pouco tempo, só era possível no digital. Tudo, claro, sempre com a autorização do consumidor, tomando todos os cuidados com a privacidade.

Ou seja, a tecnologia chega ao varejo físico, proporcionando independência e flexibilidade no gerenciamento de dados e uma grande conexão com os clientes. Tudo isso de modo muito fácil e a custos acessíveis. Esse é o futuro. E o futuro é hoje.

*Ricardo Pinho é Diretor Executivo de Conectividade da Linx

Comentário (0) Hits: 1864

Saiba como procurar emprego no LinkedIn

job.jpg*Por Bia Nóbrega
22/04/2019 - O LinkedIn é uma rede social voltada para o mundo dos negócios que além de te possibilitar manter contato com amigos de trabalho, conta com uma ferramenta de busca de vagas muito eficiente. O que pode ser feito tanto na opção tradicional gratuita, quando na opção Premium que é paga.

No perfil, há a opção de Vagas. A partir dela, vá em interesse de carreira, onde você iniciará seu processo de candidatura. Inclua seu status de disponibilidade, que terá opções como em busca ativamente ou ocasionalmente e aberto ou não para ofertas. Isso ajuda bastante os recrutadores porque essas informações ficam disponíveis para eles, separadas pelas opções.

Depois, preencha o campo de cargo de interesse, então pense justamente no que você almeja para sua carreira nessa hora. Também tem a opção de incluir a localidade para as oportunidades de emprego, onde você pode selecionar países, estados, cidades e regiões.

Outra questão importante é a possibilidade de incluir suas preferências de distância entre a sua residência e o trabalho, disponibilidade para trabalhos remotos, tipos de vagas que te interessam, quais setores você prefere e em que tamanho de empresa você quer trabalhar.

Não se esqueça de ativar o botão que irá informar aos recrutadores o seu interesse por novas oportunidades, que fica disponível no topo da tela, além de incluir uma mensagem para eles.

Feito isso, hora de pesquisar as vagas! Clique na opção "acompanhar minhas vagas", onde ficarão disponíveis oportunidades que você já tenha se candidatado. Nesse campo, também é possível buscar novas vagas, a partir da posição que você quer estar. É bacana deixar o alerta ativado para receber notificações ou e-mails de vagas novas na frequência que você decidir, diariamente ou semanalmente.

Se for possível, ative o LinkedIn Premium, que fica disponível de forma gratuita por um mês de experiência, pois ele te mostrará informações que aumentam sua competitividade, além de te deixar com maior destaque no processo de seleção. Dentro desse formato existem alguns planos com características diferentes direcionados para perfis profissionais, veja com qual você se identifica mais.

Com o LinkedIn Premium, você tem acesso a dados sobre a vaga que não ficam à mostra para a conta tradicional. Como, por exemplo, uma média do seu perfil em relação aos outros candidatos, possibilitando que você tenha uma ideia da sua posição em determinada vaga e quais competências suas se encaixam nas necessárias, desenvolvendo assim uma inteligência competitiva.

Seja na Premium ou na conta básica gratuita, o LinkedIn é uma ótima área para se encontrar novas oportunidades e manter relações com pessoas que você tenha encontrado ao longo de sua carreira, por isso aproveite!

*Bia Nóbrega é coach, mentora, palestrante e atua há mais de 20 anos na Área de Recursos Humanos em empresas líderes em seus setores.

Comentário (0) Hits: 1573

Backup, um aliado-chave contra o ransomware

eset_ransonware.jpg02/04/2019 - Perder informações valiosas é uma das principais consequências que prejudicam uma empresa ou um indivíduo que foi vítima de um ransomware. A ESET destaca a importância de fazer backups periódicos das informações como uma estratégia preventiva contra um possível ataque de ransomware, bem como outros possíveis incidentes de segurança, e apresenta os resultados de uma pesquisa feita à sua comunidade de usuários e executivos de mais de 15 países da América Latina.

Na América Latina, os países com o maior número de detecções de ransomware no último ano foram Colômbia, Peru e México, enquanto globalmente os Estados Unidos e a Rússia lideram o ranking. Por outro lado, no relatório Tendências 2019, especialistas da ESET apontam que o objetivo dos cibercriminosos é direcionar campanhas de ransomware para um pequeno grupo de vítimas, que são altamente lucrativas, em vez de campanhas de spam maliciosos em busca de um grande volume de vítimas, cada uma gerando uma pequena retribuição econômica.

Para obter conhecimento em primeira mão das experiências dos usuários, a ESET desenvolveu uma pesquisa com sua comunidade e executivos, técnicos e gerentes de negócios de mais de 15 países da região. Entre os dados mais relevantes, temos a informação de que 29% dos participantes afirmaram ter sido vítimas de algum tipo de ransomware e que 70% desse percentual perderam informações, dinheiro ou ambos como resultado de um ataque desse tipo de malware. Nesse sentido, 93% das vítimas de ransomware afirmaram ter mudado de opinião quanto à importância do backup de informações.

Enquanto os pesquisadores de segurança recomendam nunca pagar pelo resgate das informações sequestradas, uma vez que incentiva o mercado e não garante que os cibercriminosos realmente descriptografem os arquivos quando pagam, 1 em cada 4 dos entrevistados disseram que pagariam um resgate na tentativa de recuperar as informações de criptografia.

Por outro lado, 60% dos entrevistados disseram conhecer alguém que foi vítima de ransomware e quase um terço desse percentual conhece empresas que foram afetadas por essa ameaça. Nessa mesma linha, 81% dos entrevistados disseram que ficariam preocupados se soubessem que a empresa em quem confiam suas informações não tem uma solução de backup.

"O backup é a melhor opção para responder a um incidente de segurança, pois permite recuperar informações valiosas no caso de um possível ataque de ransomware e também de outros tipos de computador e até mesmo ameaças físicas. No entanto, nem todos dão a devida importância. Dados do ESET Security Report 2018 mostraram que no México, por exemplo, apenas 50% das empresas tinham uma solução de backup, e dados mais recentes em nível regional mostram que 37% das empresas com um perfil corporativo não têm uma solução de backup", comenta Camilo Gutierrez, Chefe do Laboratório da ESET América Latina.

Comentário (0) Hits: 1944

newsletter buton