Posts

O BitLocker trata-se de uma ferramenta de criptografia de discos desenvolvida pela Microsoft. Este recurso permite criptografar o disco rígido do seu computador, protegendo os documentos e arquivos contra o acesso não autorizado.

 

A criptografia de dados é um conjunto de técnicas que impede o acesso não autorizado de dados específicos. A criptografia com BitLocker impede que os usuários não autorizados violem a proteção dos dados do Windows em computadores perdidos ou roubados.

 

Ao ativar o BitLocker, o sistema impede que hackers façam uso das suas informações sem uma chave definida por você. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas.

 

Os novos arquivos passam pela encriptação de forma automática. No entanto, se você copiar os arquivos para outra unidade de disco, eles serão descriptografados automaticamente.

 

No Windows Vista, é preciso possuir a versão Ultimate Business ou Enterprise. No Windows 7, o recurso está disponível nas versões Ultimate e Enterprise. Para Windows 8, 8.1 e 10 é necessário possui a versão Professional ou Enterprise.

 

Para o Windows 10 é obrigatório que o computador tenha um chip TPM (Trusted Platform Module) instalado.

 

O TPM é um chip especial que executa uma autenticação no hardware, software e firmware. Se o TPM detecta uma mudança não autorizada, o PC irá reiniciar em um modo restrito para bloquear possíveis ataques.

 

#FusionSolutions #TI #TecnologiaDaInformação #CVE

 

 

CVE – Common Vulnerabilities and Exposures, trata-se de uma lista pública de vulnerabilidades de segurança. Quando alguém se refere a um CVE, isso significa uma vulnerabilidade de segurança atribuída ao número de identificação correspondente.

 

Fornecedores e pesquisadores quase sempre mencionam pelo menos um ID CVE nos relatórios de segurança. Os CVEs ajudam os profissionais de TI a priorizar e abordar coletivamente essas vulnerabilidades para tornar os sistemas de computador mais seguros.

 

O que qualifica um CVE?

 

Os IDs CVE são atribuídos a falhas que atendem a certos critérios. Elas devem ser:

 

– Corrigíveis de forma independente: a falha pode ser corrigida independentemente de outros bugs;

 

– Reconhecidas pelo fornecedor afetado: o fornecedor do software ou hardware reconheceu o bug e admitiu o impacto negativo à segurança. Ou ele compartilhou um relatório de vulnerabilidade que demonstra o impacto negativo do bug e a violação da política de segurança do sistema afetado;

 

– Afetam apenas uma base de código: falhas que impactam mais de uma solução recebem CVEs separados. No caso de bibliotecas, protocolos ou padrões compartilhados, a falha recebe um único CVE apenas se não for possível usar o código compartilhado sem se tornar vulnerável. Caso contrário, cada base de código ou solução afetada recebe um CVE único.

 

#FusionSolutions #TI #TecnologiaDaInformação #CVE

 

 

O ataque é uma ação contra o blockchain e é feita por um grupo de mineradores que controlam mais de 50% da taxa de hash de mineração da rede ou poder de computação.

 

O blockchain é uma cadeia de blocos, que são pacotes de dados que registram todas as transações concluídas durante um determinado período. Para o bitcoin, um novo bloco é gerado aproximadamente a cada 10 minutos.

 

Depois que um bloco é finalizado ou extraído, ele não pode ser alterado pois uma versão falsificada do livro público seria detectada e rejeitada pelos usuários da rede.

 

Uma ameaça potencial é a reversão de transações que foram concluídas enquanto estavam no controle da rede, o que significa que poderiam gastar moedas em duplicata, um dos pilares de proteção das criptomoedas.

 

Essa vulnerabilidade é o equivalente digital de uma falsificação perfeita e o erro criptográfico básico que o blockchain foi construído tornando-se um pilar de segurança e confiança da rede.

 

Atualmente, a possibilidade real de um Ataque 51% é baixa, pois as redes de criptomoedas têm alcançado números grandes de usuários, principalmente o bitcoin. A redução de mineradores é uma caraterística verídica, logo após os movimentos de halving da rede bitcoin, o que aumenta a chance de ocorrer o ataque mesmo que seja pequena.

 

#FusionSolutions #Ti #TecnologiaDaInformação #Ataque #Criptomoedas #Blockchain #Bitcoin #Ataque51

 

 

Proxy significa “procurador” e aplicando este significado às redes de computadores, proxy é um serviço que possibilita a navegação na internet fazendo uma intermediação entre sua máquina local e a web. É por meio do servidor proxy que a conexão à internet pode ser estabelecida.

 

Existem dois tipos de proxy: físico e software. A função dele é atuar entre o computador que tenta acessar um site e o servidor web. Todos os pedidos de acesso do equipamento de origem precisam necessariamente passar pelo proxy, que os encaminha ao servidor web. Então, ele recebe as páginas requisitadas e a transmite ao navegador do usuário.

 

Em uma empresa, o proxy tem um papel importante. Como intermediário entre o computador e a internet, ele possui propriedades de filtragem. Eles podem receber configurações que permitem que uma categoria inteira de sites seja impedida que possam pôr em risco a segurança ou a produtividade.

 

Quanto à segurança, os proxies podem ajudar a combater ameaças externas, bem como programas e arquivos infectados. Quando equipados com firewalls, eles fornecem uma camada adicional de proteção contra ataques cibernéticos.

 

 

Com um olhar superficial, compartilhar suas informações pode parecer tranquilo mas proteger o hábito de navegação e o tempo que se passa na internet é a melhor prevenção contra exposição de informações pessoais.

 

As pegadas digitais são dados deixados para trás na internet, de forma voluntária ou não, eles revelam nossos hábitos de navegação, comportamento e podem ser usados para o marketing ou engenharia social.

 

Saber os assuntos que interessam o usuário, as pesquisas para efetuar compras, desejos de aquisição fazem os profissionais focarem determinadas comunicações para que você faça uma compra impulsivamente.

 

Existem 2 tipos de pegadas digitais:

 

✅Ativas: quando deixamos registros de forma consciente na internet, como preenchimento de formulários e pesquisas;

 

✅Passivas: cookies, GPS e ferramentas de geolocalização.

 

Para se prevenir das pegadas digitais você deve conectar-se apenas em redes Wi-Fi seguras e controlar sues hábitos em redes sociais. É importante refletir sobre as informações que se dá aos amigos e familiares através das redes sociais.

 

Usar um navegador seguro também é uma opção válida, certifique-se de que poderá desativar os cookies de terceiros, desativar o JavaScript, ativar plug-ins de privacidade e permitir navegação privada.

 

 

Usar o redirect 301 é como deixar um funcionário de prontidão para levar os clientes até o local certo. Com esse redirecionamento, qualquer visitante que acessar uma página que você não deseja será imediatamente levado a outro local.

 

O conceito de redirecionar o visitante de uma página a outra é bem simples de entender, há diversos cenários em que você precisa usar o redirect 301, como:

 

  • Migrar um site;
  • Redirecionar uma página que não existe mais;
  • Impedir a duplicação de conteúdo;
  • Atualizar uma URL;

 

Infelizmente, muitos ainda usam redirecionamentos 301 como uma técnica black hat para fazer link building, o que é perigoso para o seu site.

 

Não importa o quanto isso possa parecer atrativo, os algoritmos dos mecanismos de busca estão ficando cada vez mais atentos a esse tipo de truque.

 

Sem dúvidas, o redirect 301 é um recurso útil para o seu site, à medida que a estrutura dos seus links muda para oferecer uma experiência melhor para os usuários.

 

Python é uma linguagem de programação de alto nível, ela surgiu com o propósito de ser uma linguagem simples e versátil. Essa característica é tão importante que códigos em Python devem obedecer a critérios do Zen Of Python, um conjunto de princípios de programação.

 

Java também é uma linguagem de programação orientada a objetos baseada nas linguagens C e C++, seu princípio é ser uma linguagem universal, ou seja, é capaz de rodar em qualquer plataforma ou sistema operacional e para qualquer aplicação.

 

A comparação entre ambas é feita porque são linguagens populares e úteis, o que pode deixar os programadores em dúvida sobre qual usar e para tomar essa decisão, são observados alguns critérios.

 

Avaliar tópicos como popularidade é importante pois, na programação é essencial ter uma comunidade grande para auxiliar no desenvolvimento.

 

Outros critérios, como experiência na programação, aplicação e finalidade são fundamentais para escolher entre Java e Python para programar seu software.

 

A sigla HTML (Hyper Text Markup Language) significa “linguagem de marcação de hipertexto” e não é considerada uma linguagem de programação como a Javascript, por exemplo.

 

O HTML é usado para criar toda a estrutura da página que você está acessando e para isso, algumas tags são usadas para sinalizar onde cada tipo de elemento será implementado. Sendo assim, existem diversas tags com diversas estruturas para montar o “esqueleto” da página, e como isso é feito? Com o CSS.

 

O CSS (Cascading Style Sheet) é uma linguagem de estilos, que também não é considerada uma linguagem de programação. Ele é responsável por separar a parte estrutural (HTML) da parte estética (CSS).

 

O CSS pode ser escrito dentro do arquivo HTML, utilizando o style como elemento ou como atributo de algum outro elemento. Assim, como também pode ser escrito em um arquivo separado, apenas de CSS, importando-o no documento HTML.

 

É importante destacar que a possibilidade de usar mais de um arquivo CSS ao mesmo tempo, para estilizar a aplicação, isso permite várias interações diferentes, porém é preciso tomar cuidado para não se perder e deixar o código confuso, seguindo sempre as regras para isso.

 

“Hacker” e “Cracker” são duas palavras parecidas, mas que possuem significados diferentes na tecnologia. Resumidamente, os hackers são pessoas que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo novas funcionalidades ou adaptando antigas. O cracker é quem pratica a quebra (ou cracking) de um sistema de segurança.

 

Os dois nomes servem para denominar pessoas que possuem habilidades com computadores, mas cada “grupo” usa essas habilidades para diferentes funções. Os hackers costumam usar seu conhecimento para melhorar softwares de forma legal e os crackers quebram a segurança de um software e depois usam de forma ilegal.

 

Há quem diga que ambos possuem habilidades e podem fazer as mesmas coisas. O termo “cracker” foi criado para apelidar um “hacker do mal”. Para eles, os termos corretos são: White Hat – Hackers; Black Hat – Hackers criminosos; Gray Hat – Hackers com boas intenções, mas com ações questionáveis.

 

Apesar de toda contradição dentro da própria profissão, os programadores ainda aceitam os termos hackers e crackers como definições corretas.

 

#FusionSolutions #Ti #TecnologiaDaInformação 

Tem uma empresa e quer resolver estes problemas de TI de forma rápida e fácil? Entre em contato com a Fusion, acesse.

 

TI é a abreviação de “tecnologia da informação”, responsável por implantar, gerenciar e analisar sistemas, hardwares, softwares e bancos de dados para otimizar cada vez mais o seu negócio.

Uma área de TI bem estruturada é imprescindível para garantir uma boa segurança dos dados armazenados em arquivos sigilosos, por exemplo, ou para não permitir que dados confidenciais de clientes e funcionários sejam vazados ou corrompidos em ataques de hackers.

O aumento da produtividade dos funcionários e dos equipamentos também é realizado com a equipe de TI. O simples acesso do dia a dia á rede corporativa, pode se tornar um pesadelo caso não haja um profissional qualificado para atender de prontidão.

Após analisar um pouco mais sobre essa área, as empresas chegam a conclusão de que não conseguem arcar com os custos de profissionais bem qualficados, ou com o treinamento necessário que a área geralmente requer, e por isso, a terceirização vem sendo cada vez mais um caminho ao qual as empresas têm optado.

Para saber mais sobre os nossos trabalhos de terceirização de TI, entre em contato conosco!

#FusionSolutions #Ti #TecnologiaDaInformação 

Tem uma empresa e quer resolver estes problemas de TI de forma rápida e fácil? Entre em contato com a Fusion, acesse.