Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus


14, outubro, 2014

Microempresário: antivírus é apenas o primeiro passo para proteger seus dados empresariais

Existe uma lenda difundida por usuários de internet e contada por muitos com o mesmo drama que contam a história do chapeuzinho vermelho, de que basta ter um antivírus para se manter protegido de todo e qualquer ataque virtual. Caro microempresário, muito provavelmente a grande maioria dos seus empregados acreditam nesta história.

MS WIN8.1

Além da utilização de um antivírus na sua rede empresarial, procure também orientar constantemente seus funcionários sobre como se manter seguro online

 

Na verdade, há grandes chances de que um líder empresarial como você tenha o mesmo pensamento, embora, teoricamente, conheça com mais profundidade as artimanhas criadas por cibercriminosos a fim de realizar golpes, roubo de identidade e furto de dados e dinheiro.

Uma das maneiras mais fáceis de hackers invadirem os computadores e, principalmente, servidores empresariais é através de uma prática chamada de engenharia social, onde através de um e-mail enviado por desconhecidos o usuário baixa os anexos da mensagem. Isso pode soar irreal, pois estamos “carecas” de saber sobre os perigos de realizar downloads de arquivos oriundos de e-mails desconhecidos.

Entretanto, se acontecer de seu funcionário ter curtido uma festa “daquelas” na noite anterior e recebe uma mensagem de alguém agradecendo pelas “biritas” que eles “entortaram” juntos há menos de 24 horas, é muito provável que ele ou ela, sem se lembrar do que realmente ocorreu, tente abrir as fotos por curiosidade.

Mas aí você dirá: “ok, mas o antivírus deveria alertar sobre o perigo de fazer o download desses arquivos e impedir a infecção”. Sim, você está certo. Entretanto, imagine que no laboratório de vírus da Avast chegam diariamente 50 mil amostras de novos vírus! Ou seja, hackers estão a todo momento se modernizando para driblar os programas de segurança.

Mas o maior problema é que, sem uma instalação e manutenção correta do antivírus, além da falta de uma boa orientação sobre o uso da proteção, o seu funcionário pode facilmente ignorar as mensagens de perigo e realizar o download sem perceber que está cometendo um erro. Leia aqui um artigo publicado sobre o assunto pela Deutsche Welle, uma das maiores empresas de mídia na Alemanha (o texto está em português).

Isto dito, ao pensar em segurança de dados empresariais, primeiramente, instale sim um antivírus confiável, de preferência um que tenha a opção de console de administração remota, para que você possa verificar diretamente do seu próprio computador os últimos alardes e tentativas de ataques sofridas por todos os seus funcionários, além de lhe dar a possibilidade de verificar o que eles fizeram ao sofrer esses ataques.

Mas esta atitude, como dito, é apenas o primeiro passo para proteger seus dados. Depois disso, é preciso se informar e orientar seus funcionários sobre os perigos que existem na internet. Tenha uma relação mais próxima com eles, compartilhe vídeos, podcasts e textos sobre engenharia social e segurança virtual. Inclua este tópico durante reuniões e considere seriamente a possibilidade de realizar sessões de discussão sobre o assunto uma vez a cada 3 ou 6 meses com a participação de outros empresários ou profissionais do ramo.

Enfim, conte com a tecnologia de um antivírus para proteger seus dados empresariais, mas não esqueça de fortalecer a relação humana com o mundo cibernético.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

 


3, outubro, 2014

Como parecer um idiota no Facebook e no Twitter

Parecer um idiota nas redes sociais como o Facebook e o Twitter não é tão difícil. Muitas pessoas alcançaram esta posição sem ter de pensar muito. Por isso, mude! Com um pouco de esforço e dedicação você pode perder o seu emprego, ser preso ou afugentar os seus amigos!

Facebook idiot

Aqui estão as 3 principais maneiras de parecer um completo idiota nas redes sociais.

1. Poste mensagens divertidas e sem sentido. A raiva é completamente natural, uma emoção saudável. Algumas pessoas pensam que é uma boa ideia tentar controla-la em vez de socar a parede ou quebrar aquela vaso importado colocado no meio da sala e que custou milhões. Em vez disso, agora você pode soltar todas as suas emoções reprimidas publicando os seus sentimentos nas redes sociais!

Assim como uma americana do Arizona que depois de não ter recebido uma promoção em seu trabalho, postou uma mensagem furiosa no Facebook. Ela deve ter se sentido bem de comunicar a sua frustração. Como ela era amiga de todos os seus colegas de trabalho na rede social, todos viram a postagem que dizia:

“Este lugar é uma piada!!! Eu imagino ter perdido uma grande oportunidade por estar aqui. Eu odeio estas pessoas falsas e preguiçosas!!! Ugh, os que realmente trabalham são os que são xingados??? WTF? #TwistedMinds.”

Os seus colegas, não os falsos e preguiçosos, com certeza lhe deram o suporte e o encorajamento depois de ler e ver o seu estresse.

Oh. Oops. Eles não a encorajaram. Ela foi despedida pouco tempo depois da postagem.

Em um outro exemplo de uma filha orgulhosa do seu pai (doce, não?), publicou o que não deveria ter ficado entre quatro paredes. A maioria dos adolescentes reclama dos próprios pais, mas esta garota da Flórida postou imediatamente no Facebook para mostrar a sua alegria por seu pai ter ganho uma ação de 80 mil dólares de um antigo empregador, uma elegante escola particular. Ela tinha muitos colegas de classe e todos viram sua postagem:

“Mamãe e papai ganharam a ação contra Gulliver. Gulliver está agora pagando oficialmente por minhas férias na Europa neste verão. CHUPA!”

Não é ilegal que uma garota deseje viajar para a Europa no verão… toda aquela história e cultura… e a comida…

Oh. Oops. A direção da escola e os advogados também viram sua mensagem. Os advogados não riram, pelo contrário, invocaram a cláusula de confidencialidade e reverteram o acordo com o pai da garota.

DICAS

  • Antes de postar, pense duas vezes sobre o que você está digitando na sua linha do tempo. Leia novamente o que escreveu antes de apertar o botão de publicar.
  • Aproveite os Grupos do Facebook ou Círculos do Google+ para ter certeza de que suas mensagens chegam às pessoas corretas.

2. Deixe para lá todas as suas configurações de privacidade. Na excitação do dia a dia, é fácil de esquecer quantas pessoas podem ler as suas postagens. Desde colegas de trabalho até sua mãe ou estranhos; teoricamente qualquer um pode ler o seu desabafo, o seu Tweet quando você estava bêbado, ou ver os seus selfies fazendo compras quando todo mundo imaginava que você estava doente na cama. Quando lemos sobre o rapaz abaixo, temos certeza de que isto não é muito inteligente.

Facebook idiot1

Foto de rapaz publicada no Facebook dizendo que traficava drogas ao lado da polícia. Perfil público ajudou a identificá-lo

Um traficante de drogas compartilhou um selfie em seu carro com um maço de dinheiro e drogas ilegais em seu colo. Pela janela do carro, você pode ver claramente o veículo da polícia que parou ao lado. Ele postou no Facebook com um comentário sobre como era fácil de lidar drogas sob os narizes dos policiais. Seus amigos provavelmente riram muito e eu aposto que ele teve muitas curtições e compartilhamentos.

Oh. Oops. Este cara nunca deve ter ouvido que o Facebook tem configurações de privacidade e aparentemente não sabia que poderia alterar as configurações para que somente seus amigos vejam suas postagens. Como a linha do tempo estava configurada como pública, a polícia também viu as fotos. Eles também devem ter rido muito.

DICA:

Aprenda sobre as configurações de privacidade das redes sociais que você utiliza.

3. Acredite em tudo o que você lê e depois compartilhe!

Quem não adora passar uma tarde chuvosa vendo vídeos de suas celebridades favoritas? O vídeo da Rihanna e aquele do Justin Bieber com… bem, deixa para lá! E ao fazer isso, quando perguntado para preencher um pequeno formulário, você não se importa. E caso você se importe, ainda há aquele famoso botão para baixar gratuitamente… Não tem problema que ele venha com barras de ferramentas indesejadas, certo?

É animador saber que as pessoas estão preocupadas com a privacidade e muitas compartilham estes sentimentos. Pena que é algo sem sentido. Como por exemplo:

“Em resposta às novas regras do Facebook, estou aqui para declarar que o meu copyright está valendo para todos os meus detalhes pessoais, fotos, gráficos, desenhos, gravuras, fotos e vídeos, etc. Para o uso comercial deste material é preciso o meu consentimento por escrito todas as vezes…!”

Infelizmente, coisas tristes também são compartilhadas. Há alguns dias, 24 milhões de pessoas compartilharam um vídeo que parecia ser o último adeus de Robin Williams. Era falso e tentava roubar os dados das pessoas.

Postado por avast! antivírus.

Muitos usuários do avast! estavam incrédulos de que este tipo de fraude ainda pudesse acontecer, mas realmente este vídeo e outros parecidos são falsos. Os cibercriminosos utilizam a nossa curiosidade mórbida para tentar fazer com que a gente clique nas postagens, vídeos e links.

DICAS

  • Se você vê algo duvidoso, não clique no link. O melhor é marcar a postagem como spam ou clicar no X para removê-la. Se você estiver interessado no assunto, procure utilizando os sites de busca conhecidos e tente encontrar a informação em uma fonte confiável.
  • Livre-se dos jogos indesejados nas Configurações da conta > Gerenciar aplicativos.
  • Se você cair em uma fraude, não se torture: simplesmente troque a sua senha e, talvez, informe seus amigos porque há chances de você ter enviado spams para eles.
  • Assegure-se de manter o seu avast! Antivírus atualizado ou, se você ainda não tem proteção antivírus, baixe o avast! Free Antivírus para o seu PC ou Mac e o avast! Mobile Security para os seus aparelhos Android.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


1, outubro, 2014

Um olhar sobre o futuro dos hackers de dispositivos móveis

crystal ball 1


O malware móvel está amadurecendo mais rápido do que aconteceu com os computadores

O analista de malware móvel Filip Chytry olha em sua bola de cristal e prevê o próximo movimento dos cibercriminosos.

A maioria do malware para plataformas móveis que a AVAST tem em seu banco de dados vem das lojas de aplicativos não oficiais. Como já escrevemos em um recente artigo do nosso blog, a infiltração de aplicativos infectados nos mercados oficiais com o Google Play é algo difícil. Por isso, é mais provável que os autores de malware móvel procuram outras formas de atingir os aparelhos móveis, que contém um oceano de informações pessoais valiosas.

Os servidores utilizados pelos aplicativos e outros aparelhos conhecidos como BTS – que permitem a comunicação entre as redes móveis e os aparelhos – deverão ser os próximos alvos dos hackers. Ataques man-in-the-middle através dos servidores utilizados pelos aplicativos significam que os hackers podem redirecionar a comunicação entre os usuários dos aplicativos móveis e os servidores ou infectar os aplicativos dos usuários enviando malware aos seus dispositivos através de outros aplicativos já instalados em seus aparelhos.

Os operadores da tecnologia móvel devem estar preparados para ataques às BTS em um futuro próximo. Os hackers não só conseguirão espalhar malware aos usuários móveis, mas uma BTS infectada pode redirecionar todos o tráfego de dados móveis.

Outra possibilidade é que os hackers possam interceptar a comunicação entre os usuários e os servidores dos aplicativos. Hackers podem conseguir detalhes bancários se interceptarem a comunicação entre um usuário completando uma transação bancária através de um aplicativo móvel.

O malware móvel está em sua infância. No momento, pode ser comparado a um bebê de um a três anos. Os usuários móveis, os fornecedores de segurança, as lojas de aplicativos e os operadores da tecnologia móvel devem juntar esforços para vencer a versão adolescente dos ataques móveis.

A AVAST continuará um passo à frente dos criadores de malware móvel, protegendo os usuários do avast! Mobile Security dos malwares e de outros riscos à segurança móvel. Baixe gratuitamente o avast! Mobile Security.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


30, setembro, 2014

Além da tecnologia: 5 passos fundamentais para manter os dados de sua microempresa seguros

Quando em maio de 2013 o técnico em segurança de TI (Tecnologia da Informação) da NSA (National Security Agency) dos Estados Unidos, Edward Snowden, deu com as línguas nos dentes e escancarou uma série de denúncias contra uma das maiores instituições de inteligência do mundo, descobriu-se que não somente inimigos norte-americanos mas também aliados do Tio Sam e até empresas privadas e estatais, como a Petrobras, estariam sendo espionados pela agência administrada pelo governo de Barack Obama.

credit card swiper

Empresário: você pretende voltar à era dos papéis ou investir em segurança de dados online?

Este caso foi (e continua sendo) polêmico. Uns acusam Snowden de traição, outros de herói, mas opiniões à parte, o que essas denúncias trazem à tona é o fato de que dados guardados eletronicamente são, em grande parte, vulneráveis. Isso levou o governo alemão até mesmo considerar seriamente a hipótese de passar a catalogar seus documentos em folhas de papéis utilizando para isso a velha e boa máquina de datilografar. Será que você deveria fazer o mesmo com seus dados comerciais?

Pode até ser que sim, mas a verdade é que este processo não é mais tão fácil quanto era 20 anos atrás. Imagina só ter uma pessoa no seu escritório “batendo à máquina” todos os seus documentos e guardando-os naquelas grandes gavetas em verde-musgo com puxador metálico que pesa uma tonelada. Acredite, há maneiras mais simples de manter seus dados comerciais seguros!

Para isso, descrevemos abaixo 5 passos que aconselhamos todo empresário seguir. Pode acreditar, eles vão muito além da tecnologia em si:

1)      Configure sua rede de computadores de maneira própria: independentemente se os computadores de sua empresa estão conectados via um simples “grupo de trabalho” ou um sistema mais complexo de “domínio do servidor”, tenha certeza de que você fez a configuração correta da mesma. Ou seja, não deixou nenhuma aresta para invasão de hackers, como softwares desatualizados e ultrapassados ou mantém a rede acessível a qualquer pessoa na empresa ou mesmo para um fornecedor.

2)      Instale um antivírus comercial: esta soa como “chover no molhado”, pois instalar um antivírus é o procedimento básico para qualquer atividade online. Mas o que é importante ressaltar é que muitas empresas, principalmente as de pequeno porte, ainda utilizam antivírus convencionais para proteger dados comerciais. Dificilmente a instituição que seguir por este caminho sofrerá algum tipo de processo por utilizar um software de maneira ilegal (embora este risco existe), mas o maior problema é com a segurança dos dados em si. Um antivírus comercial permite ao empresário gerenciar a segurança de todos os seus computadores remotamente, sem precisar acessar um por um. Com a utilização de um console de administração, é possível até mesmo verificar o comportamento de cada funcionário online, se o mesmo realizou as atualizações de vírus, se sofreu ataques, etc.

3)      Eduque seus funcionários sobre segurança online: os executivos de hoje nasceram entre as “gerações X e Y” e ainda passam por um momento de aprendizagem em termos de informática. Muitos deles cresceram em uma época que computador era algo de ficção científica, portanto, essas pessoas precisam ser educadas sobre como utilizar suas máquinas. Explicar ao seu funcionário o que é engenharia social, phishing, malware, etc e como se proteger de ataques online é essencial para a segurança de seus dados. Faça isso constantemente, pois os riscos se renovam todos os dias.

4)      Mantenha em mente que o ser humano pode falhar: lembre-se que embora grande parte do seu trabalho pode ser automatizado hoje em dia, ele continua de uma forma ou de outra a depender do ser humano, o qual é suscetível a erros. Tente minimizar esse problema colocando as pessoas certas para trabalhar na segurança da sua rede, mas esteja presente, ajude-os, fiscalize-os para que qualquer erro seja identificado antes de mesmo dele ocorrer.

5)      Criptografe sua base de dados: atualmente, empresários têm a opção de criptografar seus dados para que, em caso de ataques, os mesmos estejam protegidos. A criptografia torna uma informação escrita ilegível e somente quem tem a chave de acesso à ela consegue transformá-la de volta ao estado inicial. Mas lembre-se, este não é um processo simples! Requer tempo, dinheiro e conhecimento técnico. Por isso que a grande maioria das empresas que criptografam suas bases de dados, fazem isso somente com as informações mais importantes.

No mais, mantenha-se informado sobre ataques recentes, mesmo que o ameaça tenha ocorrido em um país distante e com uma empresa em diferente setor, pois o mundo virtual não possui fronteiras, muito menos barreiras, para cibercriminosos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: Não categorizado Tags:

26, setembro, 2014

Antivírus gratuito é melhor do que soluções pagas?

O avast! Free Antivírus é o melhor antivírus gratuito nos testes de mundo real da DTLO avast! Free Antivírus atingiu o maior grau de eficiência e qualidade na remoção de ameaças e proteção dos usuários de PC.

Quando o assunto é orçamento doméstico, as pessoas espertas procuram por produtos de qualidade a um bom preço. Você não pode ganhar de um preço GRATUITO e o avast! Free Antivírus fornece qualidade geralmente melhor do que caras soluções de segurança.

Uma série de testes feitos entre abril e junho pelo Dennis Technology Labs comprovou esta tese. Computadores Windows configurados como os que encontramos normalmente em nossas casas estão expostos a malware e vírus que os atingem em tempo real. O avast! Free Antivírus foi o produto antimalware gratuito mais efetivo, fornecendo a melhor proteção com um significativo nível de 93%. A proteção média dos produtos testados foi 86%. Com exceção do avast! Free Antivírus, os cinco melhores produtos testados eram pagos. Os outros produtos gratuitos testados foram muito menos eficientes.

Dois testes diferentes foram executados: um verificava como os produtos protegiam das ameaças vindas da internet e outro como ele gerenciava os programas legítimos. Nestes testes, o avast! protegeu os computadores contra 93% das ameaças, garantindo o sistema 82 vezes e neutralizando as ameças nas outras 11.

Simon Edwards, Diretor Técnico do laboratório na Inglaterra disse “que os produtos que protegem os usuários de visitar sites maliciosos levam uma significativa vantagem. Se o malware não puder ser baixado no computador da vítima, o programa antimalware sofre menos desafios em impedir a ação maléfica”.

Cada produto foi instalado em um computador limpo rodando Windows 7 Home Premium 64-bit. O sistema operacional foi atualizado com o Service Pack 1 (ainda que nenhuma outra atualização foi instalada). A atualização do sistema melhora a segurança e sugerimos que você mantenha todos os seus programas atualizados. O avast! Browser Cleanup também pode ajudar você nesta tarefa. Este curto vídeo tutorial mostra como ele funciona.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


24, setembro, 2014

Junte-se ao Avast Beta teste 2015 e compartilhe a sua experiência

Os desenvolvedores de produto da Avast convidam você a participar do Avast Beta teste 2015!

Beta 2 Test brazil

A interface principal do novo Avast 2015 virá remodelada e com novos recursos

Sua participação dará à equipe que está trabalhando na mais nova versão dos produtos de segurança mais confiáveis do mundo a oportunidade de saber diretamente de você (nosso usuário) o que está funcionando ou não, se você gostou do novo produto, se você vê algum problema de performance ou conetividade do programa, etc. O Avast 2015 trás novas pequenas funções que impactam no sistema como um todo, portanto, precisamos da sua opinão para que possamos deixar tudo redondinho para o lançamento no próximo mês.

Duas novas funções são inseridas no Avast Beta 2015

Avast NG Avast NG é um hardware virtual capaz de rodar cada processo do Windows separadamente em um ambiente virtual seguro que estará totalmente integrado ao seu desktop.Cada processo é executado em sua área particular do ambiente virtual, ou seja, totalmente isolado de outros aplicativos. Esta função roda através do Avast DeepScreen, resultando em uma detecção muito melhor. A ferramenta também será capaz de acionar o Sandbox e o SafeZone na versão final do produto. GrimeFighter de graça GrimeFighter oferecerá a limpeza gratuita de arquivos sujos e sintonizará as configurações do seu sistema. Essas funções serão realizadas por nossos Zilch e Torque minions.

Mudanças e novos recursos

  • Home Network Security faz o escaneamento de sua rede doméstica em busca de vulnerabilidades, como situação do WiFi, aparelhos conectados e configuração do roteador.
  • Escaneador HTTPS é capaz de detectar e descriptografar tráfegos protegidos em TSL/SSL em seu filtro de conteúdo web. Esse recurso lhe protegerá contra vírus que chegam através de tráfegos HTTPs e ainda adiciona compatibilidade a informações oriundas de SPDY+HTTPS/HTTP 2.0.
  • SecureDNS protegerá seu computador contra sequestro de DNS em roteadores/cliente incluindo redes inseguras (ex.: wi-fi pública/aberta). Vale lembrar que este recurso estará disponível somente nas versões pagas.
  • Smart Scan integrará todos os escaneamentos requisitados em um único processo com resultados e recomendações diferentes. Isso incluirá escaneamento de Antivírus, plug-ins do navegador, atualização de software, rede de internet doméstica e GrimeFighter.

Para saber mais sobre o Avast Beta teste 2015, o que testar, os problemas já conhecidos e nos enviar comentários, visite o fórum avast! Community onde há uma discussão aberta especialmente dedicada ao teste Beta.

Links para instalação do Avast Beta teste 2015

http://files.avast.com/beta9x/avast_free_antivirus_setup.exe http://files.avast.com/beta9x/avast_pro_antivirus_setup.exe http://files.avast.com/beta9x/avast_internet_security_setup.exe http://files.avast.com/beta9x/avast_premier_antivirus_setup.exe

Toda a equipe Avast está ansiosa para ouvir a sua opinião, elogio, crítica e, principalmente, sugestões! Venha, participe e ajude-nos a melhorar a vida virtual de todos nós!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


22, setembro, 2014

Contratando profissionais de TI: a experiência certa para micro e pequenas empresas

De acordo com dados publicados recentemente pelo Comitê Gestor da Internet (CGI) no Brasil, 56% de empresas de pequeno porte (com número de funcionários entre 10 e 49 pessoas) em um total de 6.225 instituições pesquisadas terceirizaram seu departamento de TI (Tecnologia da Informação) nos últimos 12 meses, enquanto que 42% optaram por uma estrutura interna e 3% não souberam ou não quiseram responder à pergunta.

Change your passwords every six months or after news of a breach

Seu profissional de TI não é apenas um instalador de software, ele também gerencia os principais dados da sua empresa

Os dados acima refletem bem como o gerenciamento dos sistemas de tecnologia de micro e pequenas empresas pode ser complicado e cheio de armadilhas. A terceirização, geralmente, acaba sendo escolhida como uma opção mais barata e que não dá muita dor de cabeça, principalmente em empresas novas e com capital limitado. Em vez de contratar um profissional para atuar internamente, liga-se para uma empresa que envia seu consultor técnico para colocar o sistema da organização funcionando em questões de horas. A conta é paga no fim do mês, mas “caso precise de mais alguma coisa é só ligar”.

Já quem opta por contratar um profissional especificamente para isso acaba enfrentando problemas logo no início do processo de seleção do candidato. Com isso, perguntas espinhosas surgem constantemente, como por exemplo: por quem exatamente estou procurando? O que este profissional deve trazer à empresa? Qual tipo de experiência ele deve carregar? Quais funções exatamente ele vai exercer? Qual o seu papel para a empresa como um todo?

E aqui vai uma informação que pode confortá-lo: você não é o único a passar por este tipo de estresse! Há dois grandes problemas em termos de gerenciamento de TI hoje em dia: 1) algumas empresas não dão o devido valor a TI e seus donos acham que o profissional desta área está lá apenas para instalar Windows em suas máquinas e consertá-la quando a mesma nega-se a imprimir um documento; 2) aquelas empresas que dão o devido valor à equipe de TI e sabe que esses profissionais são responsáveis por gerenciar os principais dados comercias da instituição, acabam contratando profissionais sem experiência para isso.

Visite o departamento de suporte técnico de uma empresa desenvolvedora de soluções para TI e verás exatamente o que estou falando. É claro que não podemos generalizar, mas a verdade é que quem gerencia o sistema de TI de micro e pequenas empresas ou são os próprios donos das empresas e seus terceirizados ou pessoas que ainda estão engatinhando no ramo.

Como resolver esta falta de conhecimento técnico?

Aqui vão algumas dicas de como melhorar o departamento de TI da sua micro ou pequena empresa:

1)      Faça um inventário da tecnologia que você usa na empresa: comece revendo o que você possui dentro da empresa e o que você realmente precisa. Por exemplo, se a ideia é ter alguém só para instalar o Windows em rede, terceirize o trabalho, mas não se esqueça da manutenção dessa rede, que deverá ser feita por alguém internamente. Delegue então um profissional da sua equipe para fazer isso. Agora, se a sua empresa lida diariamente com vários dados de centenas de clientes (por exemplo, firmas de varejo online que coletam endereços, números de telefones, nomes completos, etc.), então procure por um profissional com experiência em administração de dados para ser acrescido ao seu time.

2)      Crie uma descrição exata da função: antes de sair postando a vaga nos principais sites de emprego do país, pare e pense exatamente o que você quer que esse profissional faça na sua empresa. Lembre-se: TI é uma área muito vasta e que está em constante mudança, portanto, é muito difícil (para não dizer impossível), contratar uma só pessoa que cobrirá todas as suas necessidades.

3)      Defina um orçamento anual para o seu departamento de TI: acredite ou não, mas em pleno século XXI muitas empresas ainda não possuem um orçamento para suas atividades com TI. Recentemente, publicamos uma pesquisa feita nos Estados Unidos indicando que a grande maioria das universidades norte-americanas não planejaram nenhum investimento na área de TI para este ano. Isso é o primeiro passo para um desastre! Não são apenas computadores novos que precisam ser adquiridos, mas também dados precisam ser gerenciados nas nuvens, aplicativos possuem mensalidades ou anuidades e, em muitos casos, a terceirização de alguns trabalhos precisam ocorrer em paralelo com o que está sendo feito internamente.

Por fim, pense sobre a tecnologia que você usará. A na AVAST, por exemplo, desenvolvemos produtos para micro, pequenas e médias empresas com funções, características e preços diferentes. Avalie a sua necessidade e informe-se para evitar que seus dados fiquem à mercê de cibercriminosos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


19, setembro, 2014

Pesquisa mostra que a pessoa em quem você mais confia pode estar espionando você

As pessoas esperam ser vigiadas quando estão online no ciberespaço, mas quem espera ser vigiado pelas pessoas mais próximas? Sem saber, seu(sua) companheiro(a) pode estar te espionando mais do que a NSA americana: um em cada cinco americanos e uma a cada quatro americanas admitiu verificar o smartphone do seu companheiro(a) em uma pesquisa realizada pela AVAST com 13.132 pessoas nos Estados Unidos.

shutterstock_198273875

Bancando o detetive

A pesquisa descobriu que a maioria das mulheres verificam o aparelho do seu companheiro porque são intrometidas e um quarto das mulheres casadas suspeitam de traição e desejam encontrar provas.

As mulheres casadas não são as únicas que suspeitam que seus companheiros as estão traindo. A razão porque a maioria dos homens espionam suas companheiras é justamente porque duvidam de suas parceiras e desejam confirmar suas suspeitas, especialmente se o relacionamento é recente.
Apanhado em flagrante

Alguém pode pensar que a pessoa que espiona uma à utra para encontrar evidências de traição ou mentira está sendo paranoica. Infelizmente, a maioria delas não é paranoica: seu pressentimento é geralmente correto. Sete a cada dez mulheres e mais da metade dos homens que procuram provas nos aparelhos do(a) companheiro(a) de que estão sendo traídos, segundo a pesquisa, encontram evidências. E o mais, você saberia dizer qual dos dois, homem ou mulher, confrontaria o(a) parceiro(a) com o que encontrou? A mulher. A pesquisa revelou que as mulheres têm 20% mais probabilidade de enfrentar o homem com os fatos.

“Abrindo a fechadura” do aparelho móvel

Descobrir a senha/PIN do aparelho do seu companheiro não foi necessário para um grande número dos que participaram da pesquisa. Uma chocante alta porcentagem das pessoas disse que não precisaram da senha/PIN para entrar no aparelho do seu(sua) companheiro(a). As mulheres, contudo, foram poupadas e 41% informou que o aparelho do seu companheiro não tinha uma senha/PIN, comparando-se com 33% dos homens na mesma situação. Em segundo lugar, tanto homens quanto mulheres disseram saber a senha/PIN do outro porque compartilharam a senha no passado, sem dar-se conta que poderiam ser descobertos.

Olho por olho

Mais da metade dos homens e mulheres que verificam o aparelho do outro pensam que ele(a) também verifica o seu. Parece haver um baixo nível de confiança entre as pessoas que sentem ser necessário colocar barreiras ao outro.

A pesquisa mostrou que os as pessoas envolvidas em relacionamentos recentes e verificam o aparelho do(a) parceiro(a) são menos propensos a suspeitar que o seu novo amor está bisbilhotando seu telefone também, comparado ao número de pessoas envolvidas em relacionamentos estáveis. Todos engajados em um relacionamento de longo prazo são mais inclinados a pensar que o seu(sua) companheiro(a) faz o mesmo em suas costas.

Dicas para proteger a sua privacidade

Seja pelo seu(sua) companheiro(a) ou por alguém que encontre o seu telefone perdido, você sempre deve proteger os seus aparelhos dos xeretas.

  • Proteja os seus aparelhos móveis com senha/PIN!

Todo mundo deve proteger seus smartphones e tablets com senha/PIN, mesmo que não estejam preocupados com espiões. As senhas/PINs não só tornam mais difícil aos bisbilhoteiros o acesso a segredos e surpresas, mas também podem proteger seus dados caso seu aparelho seja perdido ou roubado.

  • Bloqueie os seus aplicativos pessoais

Os aplicativos que contém informações pessoais precisam de uma camada extra de proteção. Com a função de bloqueio de aplicativos do avast! Mobile Security você pode proteger com uma senha os seus aplicativos mais íntimos.

  • Limpe o seu telefone dos dados antigos e faça backup deles

Fazendo backup dos seus dados permite que você salve suas informações nas nuvens e, portanto, apague qualquer dado antigo do seu telefone. Isto previne não somente a perda de dados, caso seu telefone seja roubado ou se você acidentalmente apagar seus arquivos, mas pode prevenir ataques de espionagem, não necessariamente pelo(a) seu(sua) parceiro(a), mas por qualquer outra pessoa que consiga ter acesso ao seu celular, como por exemplo aqueles “amigos” que não podemos confiar. O avast! Backup faz gratuitamente backup do seu histórico de chamadas, SMSs, contatos e fotos.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


18, setembro, 2014

Lembra da época em que baixar música na internet era (quase) certeza de contrair vírus?

Parece que foi ontem, mas já faz um bom tempo. Fim dos anos 90, começo de 2000. A internet passava a se popularizar no Brasil, embora em países como Estados Unidos e Japão já era uma febre. Websites como UOL, Yahoo! e Google iniciavam uma longa jornada que transformaria o estilo de vida de todo mundo. Mas nessa época também surgia uma nova “onda”: o download de músicas online.

Baixar música online é fácil, mas e quando esses monstrinhos vêem de brinde?

Baixar música online é fácil, mas e quando esses monstrinhos vêem de brinde?

Quem viveu esse tempo sabe muito bem como era complicado baixar uma faixa ou álbum completo da banda favorita. Além das dificuldades com a internet discada e computadores lentos (eu tinha um desktop com Pentium 2 que só faltava a manivela), ainda tinha o receio de enfrentar problemas jurídicos por baixar faixas ilegalmente e o medo eminente de contrair vírus que causaria uma explosão no computador. Hoje dou risadas disso tudo, embora a quarta edição do filme Duro de Matar que logo no começo mostra computadores infectados com vírus explodindo uma casa inteira, não me deixa mentir. Muita gente naquela época achava que um vírus de computador poderia realmente botar fogo no PC.

Mas voltando ao download de músicas online, jamais me esquecerei do primeiro dia em que tive a oportunidade de abrir o Kazaa. Eu não acreditava no que meus olhos estavam testemunhando. Com alguns clicks eu poderia baixar qualquer música que quisesse, mesmo daquelas bandas internacionais que dificilmente encontraria no Brasil. Aquilo era muito bom para ser verdade. E não demorou muito para conhecer o lado ruim desse paraíso musical: os ataques de vírus! Meu pobre Pentium 3 já estava se arrastando para conseguir processar todos os programas maliciosos que vinham com minhas músicas prediletas. Era uma contaminação em massa! Uma catástrofe! Ao menos, essa foi uma boa desculpa para convencer meu pai de que tínhamos que adquirir um computador novo (claro, sem entrar em muitos detalhes…).

Depois que comprei minha nova máquina em 2001, que veio com um processador AMD K6 (tipo um Boeing na época) e Windows XP, a primeira coisa que fiz foi adquirir um antivírus. Eu queria continuar baixando minhas músicas, mas tinha muito medo de perder mais um computador. Isso me deu um pouco mais de confiança, mas todo mundo sabia que baixar música online era extremamente perigoso. Nos dias atuais essa história é quase uma lenda. Embora hoje em dia eu utilize serviços pagos, como Spotify, para ter minhas faixas prediletas diretamente no meu celular, a preocupação em baixar músicas e vídeos gratuitamente de plataformas como o Torrentz, parece não existir. Outro dia, ao discutir este assunto no Facebook, um rapaz disse: “Para que antivírus? Eu só uso meu computador para ler e-mails, acompanhar notícias online e baixar Torrentz. Não preciso disso”. Fiquei tão espantado com este comentário do que quando acessei o Kazaa pela primeira vez. “Ele só pode estar de brincadeira”, foi o que pensei. Mas o tom das palavras que vieram em comentários seguintes era bem claro. Ele falava sério.

Não há dúvidas nenhuma de que os sites de P2P (Peer to Peer) que compartilham arquivos online melhoraram bastante nos últimos anos. Hoje em dia é possível ver o nível de qualidade do conteúdo a ser baixado antes mesmo de clicar nele. Mas isso significa que podemos continuar fazendo downloads sem um antivírus? A resposta para esta pergunta depende de cada um. Entretanto, está mais do que provado que o processo de download de arquivos P2P é extremamente perigoso. Mesmo telefones celulares podem se tornar vítimas de hackers.

Atualmente a AVAST possui em seu banco de dados mais de 1 milhão de amostras de vírus para aparelhos móveis, sendo que em 2011 eram apenas 100 mil. Portanto, a dica que dou para quem quer baixar música online é bem simples: procure por um aplicativo no mercado que seja confiável, mas não deixe de ter uma proteção extra. Outro detalhe, se você utiliza wi-fi pública ou aberta para fazer esses downloads, como por exemplo um shopping center ou restaurantes fast-food, instale um VPN (Virtual Private Network) em sua máquina para garantir a sua privacidade e evitar ataques à ela.

Depois é só apertar o play e curtir sem preocupações.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no FacebookTwitterGoogle+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.


17, setembro, 2014

Nossa pressa pelo “agora” não quer dizer que queremos brechas na nossa segurança

instant-gratificationUm seriado nos Estados Unidos tem o lema “Eu quero agora” e fala sobre as pessoas que cresceram acostumadas a ter seus desejos satisfeitos num piscar de olhos com a ajuda de empresários e tecnólogos inovadores com fome de transformar tudo em lucro.

E sejamos sinceros, de impacientes e afobados, todos nós temos um pocuo.

Eu, por exemplo, às vezes sinto a minha impaciência crescer quando estou em um restaurante e alguém encontra um ponto para conectar seu notebook, smartphone ou tablet e eu não.  Fico lá, conversando com meus amigos na minha mesa e continuamos discutindo outros assuntos, pedimos mais um café e entramos em questões pessoais que geralmente ficam ao redor de tópicos como: “o que aconteceu no Facebook? Preciso enviar uma mensagem a um amigo. Vamos ver como andam as minhas notícias favoritas, meus sites de músicas… Aquele concerto parece bom, acho que vou comprar um ingresso. O quê? Meu cartão de crédito foi rejeitado? Melhor resolver aquele assunto no banco”, e por aí vai.

Este tipo de atividade em lugares públicos pode ser a porta de entrada dos problemas: hackers podem “roubar seus dados, dinheiro ou identidade virtual”.

Todos concordamos que a mentalidade do “eu quero isto agora” não inclui “eu quero ser espionado e roubado agora”.

Estamos cientes dos alertas sobre nossos aparelhos móveis: o smartphone é um computador ambulante no nosso bolso e qualquer um pode facilmente perdê-lo ou ser roubado. A quantidade de mensagens, a lista de contatos, as fotos, o histórico de navegação, etc., podem ser descobertos e utilizados contra nós se caírem nas mãos erradas, mesmo quando tiverem sido excluídos (leia mais em nosso blog).

Hackers também atacam nossos aparelhos móveis através de malwares. A AVAST já possui um milhão de códigos maliciosos em seu banco de dados. E eram apenas 100 mil em 2011.
Como já mostramos neste artigo do nosso blog em junho, nossos especialistas do Laboratório de Vírus descobriram um aplicativo de futebol da Copa do Mundo que não era um jogo verdadeiro, mas uma fraude que disparava propagandas na tela.

Como vivemos em uma sociedade do “eu quero isto agora”, aqui vão algumas dicas da AVAST para garantir que você não detone a sua segurança online procurando satisfazer urgentemente os seus desejos:

1. Instale um programa de segurança

Proteja o seu smartphone ou tablet de ataques maliciosos e bisbilhoteiros digitais que querem roubar seus dados e seus aparelhos. Instale o avast! Mobile Security e Anti-Theft na Loja Google Play.

2. Utilize lojas seguras para instalar seus aplicativos

As grandes lojas como a Google Play e a Amazon são os lugares mais seguros para buscar aplicativos. Elas têm rígidos controles de segurança e por isso são, geralmente, as fontes mais confiáveis. As outras lojas, especialmente as não-oficiais da Ásia e Oriente Médio, requerem que você fique de olhos abertos o tempo todo.

3. Utilize um PIN ou senha para bloquear seus aplicativos

O seu telefone Android tem suas próprias configurações de segurança, por isso recomendamos que você configure um número difícil para bloquear a tela. Para configurar um número ou gesto, vá para Configurações > Tela de bloqueio.

Utilize a função Bloqueio de aplicativos do avast! Mobile Security para que um PIN seja solicitado pelos aplicativos que você deseja manter privativos, como os de compras e bancos online. Você pode bloquear dois programas com um PIN/senha na versão gratuita ou bloquear um número ilimitado com o nosso produto Premium.

A função Verificador de senha do avast! Mobile Premium mantém os xeretas e ladrões longe de suas mensagens e emails. Depois de três tentativas de descobrir sua senha, o telefone é bloqueado.

4. Mantenha o seu smartphone perto de você

Batedores de carteira podem ficar com o seu telefone antes de que você termine de fazer o seu pedido ao garçom. A Geoproteção é uma função inteligente do avast! Mobile Premium. Você configura um perímetro de segurança em torno do lugar onde se encontra e escolhe algumas ações, como disparar um alarme. Se um ladrão tirar o telefone fora deste perímetro enquanto você está distraído com o seu café, o alarme dispara e o telefone é bloqueado.

5. Utilize a localização e o apagamento remoto se o seu telefone for roubado

O avast! Mobile Security e Anti-Theft têm funções de controle remoto que permitem a você realizar certas ações. Você pode rastrear e localizar o seu telefone perdido utilizando comandos SMS ou a sua conta my.avast.

O apagamento dos dados do seu telefone pode ser feito através de comandos SMS. O apagamento profundo permite que o avast! exclua completa e permanentemente, sobrescrevendo seus dados pessoais. Isto é útil quando você estiver pronto para vender ou jogar fora o seu telefone, como mostrou o nosso recente estudo antes mencionado sobre a compra e venda de telefones usados.

6. Permaneça seguro ao utilizar WiFi públicas e gratuitas

Os pontos de WiFi públicos podem facilitar a gestão do nosso plano de dados, mas também há um efeito colateral que você precisa estar atento. Hackers podem ler seus emails, arquivos, credenciais de login em sites, senhas, etc. e até ouvir suas chamadas VOIP no Skype ou no Viber.

Recomendamos que você utilize um serviço de criptografia como o avast! SecureLine VPN, especialmente quando estiver viajando, mas também em casa, como uma proteção adicional para os seus aparelhos e dados.

Image from http://www.andbethere.com

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.