Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘smb’
20, agosto, 2015

Como o cara de TI gerencia 500 aparelhos com o Avast for Business

A regra mais comum para gerenciar aparelhos é ter um administrador de TI para cada 100 computadores ou aparelhos. Quinhentos é algo difícil de gerenciar por um departamento de TI, quanto mais para um único administrador. Mas Gary Myers é capaz de enfrentar o desafio.

A equipe do Avast perguntou a Myers o que ele achava do novo Avast for Business. “Todo mundo diz que deve haver uma pessoa para cada 100 aparelhos, por isso, 500 é definitivamente um desafio.”

Gary explicou como ele escolheu o novo Avast for Business como a sua solução de segurança. “Eu uso o Avast há anos, muitos anos, por isso, quando eu vi que havia um novo produto para empresas, eu sabia que devia testá-lo.” Myers disse que o Avast é um passo à frente dos demais e que ele instalou o Avast for Business porque desejava as novas funções do produto baseado na nuvem.

Leia mais…

6, agosto, 2015

Programas e serviços gratuitos que a sua start-up pode utilizar

Faça a sua empresa decolar com programas gratuitos.

Fazer um negócio decolar não é uma tarefa fácil e pode custar bastante dinheiro, mas há vários programas e serviços gratuitos disponíveis online que o seu novo ou pequeno negócio pode utilizar como alternativa aos produtos pagos.

Aqui está uma lista (em ordem alfabética, por isso, não há favoritos ;-)) de alguns dos que você pode achar úteis:

Avast for BusinessAvast for Business – segurança gerenciada pela nuvem

O Avast não só fornece segurança gratuita aos usuários domésticos, mas também fornece proteção gratuita gerenciada pela nuvem para pequenas e médias empresas. O Avast for Business é fácil de instalar e pode ser gerenciado a qualquer momento e lugar.

Página do Facebook – alternativa para construir o próprio site

Se você é dono de um restaurante ou de uma pequena boutique, você também pode criar a página do Facebook para o seu negócio, tanto lado a lado como em lugar do seu próprio site hospedado. Você não poderá vender itens online, mas pode incluir o endereço e como chegar ao seu negócio, informar horário de atendimento, uma descrição do seu negócio e postar imagens e atualizações de status para informar os seus clientes de novos no seu menu ou novos itens disponíveis à venda na sua loja.

Fundera_LogoFundera – empréstimos para o seu negócio

A Fundera é um serviço que oferece empréstimos e permite que você escolha o que melhor se adapta ao seu negócio. Tudo o que você precisa fazer é preencher um pequeno questionário e depois pode escolher o que deseja emprestar e as taxas que melhor se adaptam a você.

Hootsuite – gerenciador de mídias sociais

Utilizar as mídias sociais é uma ótima maneira de fazer publicidade do seu negócio e um gerenciador de mídias sociais é, por isso, muito útil para rastrear seus sites e a sua eficiência. O Hootsuite oferece um pacote gratuito inicial onde você pode acrescentar três plataformas sociais, obter relatórios estatísticos básicos e agendar postagens.

weeblyJimdo e Weebly – site de hospedagem

Jimdo e Weebly são serviços de hospedagem de sites que oferecem pacotes iniciais gratuitos quando você cria um site utilizando o subdomínio deles. Com o pacote gratuito do Jimdo, você ganha 500Mb de armazenamento gratuito, área protegida por uma única senha e versões móveis do seu site. O Weebly oferece páginas ilimitadas e um construtor de sites de arrastar e soltar. Ambos oferecem a possibilidade gratuita de vender até 5 itens, caso você deseje utilizar o seu site para ecommerce. Serviços de acompanhamento de compras também estão incluídos gratuitamente.

OpenCartopenchart 1 – menu de vendas

O OpenCart é um menu de compras gratuito e de código aberto. Tudo o que você precisa é instalar o OpenCart, escolher o seu tema, adicionar os seus produtos e estará tudo pronto para começar a vender os seus produtos no seu site!

OpenOfficeopenoffice – programas para escritório

O Apache OpenOffice é uma ótima alternativa ao Microsoft Office. O OpenOffice é um pacote de código aberto que inclui programas essenciais: editor de textos, planilhas, apresentações, gráficos, banco de dados e cálculos matemáticos. E o melhor de tudo, o OpenOffice não exige licenças e pode ser instalado em quantos computadores você precisar em sua empresa!

Orange HRM – software para gestão de recursos humanos

O Orange HRM é um software gratuito e de código aberto para gestão de recursos humanos, oferecendo vários modelos de administração de RH, gestão de informação de pessoas e contratação.

Producteev – gerenciador de tarefas

O Producteev é um gerenciador de tarefas que permite um número ilimitado de usuários, projetos e tarefas na sua versão gratuita. Com ele você garante que toda a sua equipe se manterá atualizada das tarefas mais importantes a serem feitas para acelerar o seu negócio!

Suite CRM – gestor de relacionamento com clientes

O Suite CRM é gratuito. Um software de código aberto para a gestão dos seus clientes. É baseado no Sugar CRM e comparável ao Salesforce. Ele lhe dará uma visão completa dos produtos, cotas, contratos, projetos, relatórios, equipes, fluxos de trabalho e muito mais.

wave-media-logoWave – ferramentas de contabilidade

O Wave oferece gratuitamente serviços de invoice baseados na nuvem, contabilidade e folha de pagamento para negócios de até 9 pessoas. Eles financiam os seus serviços conectando os proprietários de pequenos negócios com vendedores de produtos e serviços que oferecem desconto aos usuários Wave.

Quase todos os produtos acima também oferecem serviços premium que podem trazer vantagens ao seu negócio à medida que ele crescer. Desejamos muita sorte no seu negócio e esperamos que esta lista de programas gratuitos ajude :-)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

29, maio, 2015

A maior ameaça das pequenas e médias empresas pode estar na mesa ao lado

Este artigo é uma versão do que foi publicado em Silicon India.

Ensine os seus funcionários sobre segurança em seus dados.

Empregados desleixados, não os hackers, são a principal ameaça à segurança dos dados da sua empresa.

As ameaças à segurança empresarial crescem rapidamente, tornando difícil selecionar apenas uma delas como sendo a vilã das pequenas e médias empresas.

Pelas ameaças que vimos no passado e pelas que prevemos para o futuro, aprendemos que os malwares podem causar danos ao seu negócio da mesma forma que as decisões humanas erradas. Por isso, é vital que os pequenos e médios empresários conversem sobre as possíveis ameaças com os seus colaboradores e compartilhem critérios de computação básicos com eles. Mas, ainda mais importante, implementem uma robusta solução de segurança que previna os perigos antes que eles se tornem uma ameaça.

Aproveitando-se da natureza humana: a engenharia social

Os hackers sabem que é próprio da natureza humana cometer erros, por isso é que frequentemente se voltam para a engenharia social. A engenharia social é uma tática que pretende enganar as pessoas e leva-las a revelar informações pessoais como os seus dados de login, ou a executar certas ações como baixar um malware disfarçado em um anexo ou link.

Os emails phishing são uma forma popular de engenharia social e, se você não contar com proteção antiphishing, podem se infiltrar facilmente dentro do email dos seus empregados, disfarçados em uma nova oferta, promoção ou até mesmo de um cliente. As campanhas phishing aparecem de várias formas: podem utilizar a tática de ameaçar as pessoas para que acreditem que estão correndo perigo ou que ganharam um prêmio.

Nos últimos meses, vimos Trojans como o Pony Stealer e o Tinba voltarem a atacar. Tanto o Pony Stealer quanto o Tinba tentavam convencer as pessoas que elas haviam ganhado um prêmio em dinheiro e deviam baixar um comprovante (invoice) que, naturalmente, não era um verdadeiro comprovante, mas um Trojan.

Cair em fraudes phishing pode ter efeitos devastadores aos negócios. Eles podem não só roubar informações pessoais, mas também atacar sistemas de Pontos de Venda (PoS) para roubar informações financeiras dos seus clientes, o que afeta não só o seu negócio (e a sua reputação), mas também os seus clientes.

Falta de consciência de segurança: bom para os hackers, mau para o seu negócio

Não tomar as precauções de segurança, como, por exemplo, utilizar senhas fracas ou ignorar as atualizações de segurança, é outra fraqueza humana da qual os cibercriminosos se aproveitam para invadir contas e redes. Para obter o controle dos sistemas internos, os hackers podem testar senhas comuns ou fracas ou simplesmente entrar com as credenciais de administrador diretamente ao hardware (leia-se aos roteadores).

Evitar atualizar os programas de segurança é outra porta para os hackers, abrindo brechas para que eles entrem. Da mesma forma, conectar-se a redes WiFi públicas e abertas em viagens de negócio é como mandar um convite pessoal aos hackers para bisbilhotarem em seu negócio.

As pequenas e medias empresas (na Índia) estão com a tecnologia pronta. Os hackers também.

De acordo com a empresa de consultoria indiana, Zinnov, 20% das 50 milhões de pequenas e médias empresas da Índia estão prontas tecnologicamente.

Os cibercriminosos já repararam isto e provavelmente já preparam os seus planos. E isto é exatamente o que você também tem que fazer.

Defina as regras de segurança básicas para os seus empregados, ensine-os sobre as possíveis ameaças e tenha certeza de que eles entenderam quão importante é o papel deles na segurança do seu negócio. Por exemplo, seus colaboradores devem ser incentivados a escolher senhas fortes para os seus aparelhos e contas; manter os seus programas atualizados (caso não seja algo que você já gerencia de forma centralizada) e utilizar uma VPN quando se conectarem a redes sem fio inseguras (públicas ou abertas).

Naturalmente, você não pode se apoiar somente nos seus funcionários para proteger o seu negócio: as pessoas humanas sempre comentem erros. Para proteger o seu negócio e fornecer uma rede segura aos seus funcionários, você deve contar com uma solução de segurança corporativa adequada. As pequenas e médias empresas devem procuram soluções de segurança que incluam funções antiphishing, um firewall para controlar o tráfego da rede, além de proteção específica para o servidor. Se os seus colaboradores têm de viajar com frequência, também faz sentido implementar uma solução de rede virtual privada (VPN) nos seus computadores, smartphones e tabletes. Caso se conectem a redes WiFi abertas em aeroportos, hotéis ou cafeterias, uma VPN pode ser utilizada para criptografar os dados corporativos e protege-los dos hackers.

Como todo o ser humano comete erros, você não pode confiar nos seus empregados para que adotem e gerenciem as soluções de segurança por si mesmos. Recomenda-se escolher a solução que dê poderes para que você gerencie remotamente a segurança dos computadores dos seus empregados.

Se o seu negócio for um dueto ou um exército de 2.000 pessoas, é essencial a conscientização lado a lado com a tecnologia de segurança.

Comments off
5, fevereiro, 2014

O avast! expande o seu portfolio para empresas

Texto escrito por Julia Szymańska em cooperação com Magdalena Kuberacka

A AVAST Software é uma marca muito conhecida graças ao multipremiado avast! Free Antivírus. Contudo, a AVAST é muito mais do que uma grande solução antivírus gratuita que você provavelmente utiliza no computador da sua casa. O nosso atual portfólio de produtos avast! Business Solutions está projetado diretamente para pequenas e médias empresas (SMB) e é distribuído tanto online quanto por nossa avançada rede de parceiros que representam nossa marca localmente.

A AVAST expandiu o seu portfólio e a compatibilidade dos seus produtos SMB

Desde janeiro, a compatibilidade do avast! Endpoint Protection inclui o suporte completo para todas as versões do Windows, do Windows XP ao Windows 8.1. Isto significa que pequenas e medias empresas não precisam ter a sua segurança comprometida ao utilizar um mix de PCs mais antigos com os últimos tablets Windows, aparelhos de tela sensível rodando Windows 8.1.

O portfólio do Business Solutions foi recentemente expandido para incluir o avast! SecureLine VPN, que fornece conexões seguras com redes WiFi públicas ou abertas. Esta solução fornece um combo muito flexível e de preço atraente, a partir de 5 PCs, adaptando-se às necessidades das pequenas e médias empresas. Esta solução é oferecida com exclusividade através dos parceiros AVAST Business.

O avast! SecureLine VPN protege os dados dos usuários quando estão conectados a pontos WiFi abertos ou inseguros.

“Os pontos WiFi públicos são alvo de hackers que podem facilmente seguir todos os passos dos usuários, permitindo que acessem os seus e-mails, senhas, documentos e todo o seu comportamento online”, comentou Vincent Steckler, CEO da AVAST Software.

Para as empresas, é especialmente importante que os colaboradores remotos e os que estejam viajando não compartilhem dados corporativos através de redes WiFi públicas. Os clientes da AVAST podem ativar o avast! SecureLine VPN para Windows.

Infelizmente, o trabalho dos hackers não é algo complicado: há ferramentas disponíveis que permitem que qualquer um roube dados pessoais. Nós criamos o avast! SecureLine VPN para permitir que os usuários naveguem de forma anônima e segura, especialmente quando utilizem WiFi abertas”, disse Ondrej Vlcek, CTO da AVAST.

Ofereça o avast! SecureLine VPN aos seus clients em trânsito

IMG-private-browsing

O portfólio do avast! Business Solutions foi expandido e inclui agora o avast! SecureLine VPN em um combo com preços competitivos a partir de 5 PCs.

O que é o SecureLine VPN?

O avast! SecureLine VPN fornece uma conexão criptografada em qualquer rede WiFi aberta/pública. Estes hot spots são uma grande ameaça à segurança dos dados. Especialmente os profissionais que viajam, mas também todos que desejem uma conexão segura com redes gratuitas podem desfrutar da proteção que esta solução oferece.

Algumas coisas que o SecureLine VPN faz para tornar segura a navegação em redes WiFi públicas:

  • O avast! Secureline VPN utiliza o protocolo OpenVPN.
  • A criptografia utilizada é 256bit AES.
  • A comunicação com todas as portas é criptografada.

Como distribuir o SecureLine VPN?

O avast! SecureLine VPN, além de estar disponível nos produtos avast! 2014 abaixo, também pode ser baixado separadamente:

Comments off
22, novembro, 2013

Três formas de o seu site ser hackeado

Esta pergunta que veio de um proprietário de um pequeno site com centenas ou milhares de visitantes por dia é, infelizmente, muito comum.

Um dia eu comecei a receber emails dos meus clientes reclamando que os seus antivírus alertaram que o meu site estava infectado e não os deixavam entrar. Deve ser algum engano porque eu não tenho um loja virtual. Só há um formulário de contato e informações aos clientes. É possível que alguém esteja atacando o meu negócio?

codeAA resposta é, na maioria dos casos, que “você se tornou parte de uma rede que envia automaticamente aos usuários um kit infectado” (ver explicação abaixo).

Por que os hackers atacam pequenos sites quando há alvos muito maiores?

Os pequenos sites têm uma frequência de atualizações muito menor e a possibilidade de que alguém encontre e corrija o código malicioso também é pequena, o que os torna atrativos aos hackers. Os hackers procuram por páginas não atualizadas que utilizam ferramentas de construção gratuitas porque podem atacá-las de forma rápida e fácil. Estas páginas são depois utilizadas para separar os usuários que possuem aplicativos vulneráveis nos seu computador daqueles que não podem ser atacados ou, simplesmente, para esconder a sua verdadeira identidade. Os hackers “fecham a porta” atrás de si “corrigindo” a vulnerabilidade que os permitiu entrar e, simultaneamente, criando outra passagem somente para eles, de forma que a página não aparece como suspeita quando for testada pelo computador.

Em geral, há três tipos comuns de ações de hackers que um administrador da página deve estar atento:

1. Deface, defacement ou pichações

Este tipo de ataque é reconhecido à primeira vista porque o site é alterado para mostrar uma mensagem dos hackers provando a sua capacidade e caçoando do administrador do site.
Geralmente é o ataque menos perigoso e, a menos que a sua página for excluída, você não terá nenhum prejuízo financeiro porque a motivação do ataque era apenas mostrar o baixo nível da segurança das suas páginas e ganhar credibilidade diante dos outros hackers. As pessoas que fazem estes ataques geralmente seguem a regra não aprenda a hackear, hackeie para aprender.

Por exemplo, há estruturas PHP que permitem que você escolha o método e o motivo da pichação e o publique online. A imagem abaixo mostra parte do PHP que envia estatísticas.

phpshellB

shellstatDe acordo com as estatísticas da Zone-H, houve 1,5 milhões de sites pichados em 2010 e a figura à direita mostra as razões dos ataques. Um milhão e meio parece um grande número, mas estes são apenas os ataques documentados e o número real pode ser muito maior.

Nos últimos anos, as pichações foram utilizadas para mostrar opiniões políticas ou éticas atacando sites com milhares de visitantes diários. Isto atrai a mídia e ganha toda a atenção possível. Mesmo companhias antivírus, como você pode ver no recente artigo sobre a tentativa de hackers contra o avast!.

2. Data Mining ou mineração de dados

O objetivo do ataque de mineração de dados é roubar dados pessoais dos usuários e suas credenciais armazenadas em vários serviços, geralmente de lojas online, fóruns e portais de jogos. Os dados roubados são vendidos, no melhor dos casos, para redes de propaganda ou, no pior dos casos, para fraudes bancárias. A mineração de dados é de difícil detecção porque ocorre rapidamente e o único rastro é um alto tráfego de dados saindo do sistema quando o banco de dados é baixado.

A técnica básica para evitar a perda de dados pessoais dos usuários é a criptografia. Se dados sensíveis como senhas, números de cartão de crédito e telefones são criptografados com códigos aleatórios e pelo menos 10 caracteres, o hacker terá de ter acesso diretamente ao código fonte para obter os códigos aleatórios e por isso a probabilidade de sucesso do ataque é menor.

Utilizando diferentes bancos de dados de usuário em cada loja ou fórum, força os usuários a criar muitas senhas fáceis de guardas ou utilizar a mesma senha todas as vezes. A solução para isto é utilizar um serviço de autenticação que forneça um nível de segurança e proteção dos dados dos usuários maior do que as soluções gratuitas. Mas nenhuma empresa está 100% protegida contra hackers: um dos maiores vazamentos de dados este ano foi na rede Adobe, onde 38 milhões de contas de usuários foram comprometidas. Ainda pior foi o fato de que alguns dos seus códigos fonte caíram nas mãos erradas. Outra grande invasão foi permitida por vulnerabilidades no servidor da ColdFusion que resultou em um roubo de dados da NW3C.

3. Exploit Kits e suas redes

Um Exploit Kit é um conjunto de testes de vulnerabilidade e possibilidades de hackear que são carregadas no navegador do usuário para executar códigos maliciosos sem o seu consentimento. Sites com código malicioso são chamados de “páginas de destino” e frequentemente estão localizados em serviços de host gratuitos. Para obter o tráfego dos usuários, os proprietários dos Exploit Kits criam redes a partir de pequenas páginas hackeadas, como a daquele usuário que nos fazia a pergunta por email. O objetivo é redirecionar o navegador sem serem detectados e, portanto, as páginas infectadas não mostram nenhum sinal de alteração. Eles verificam o navegador em segundo plano e enviam o usuário silenciosamente para a página de destino se a vulnerabilidade tiver sido explorada.

A imagem abaixo mostra um script de redirecionamento de uma recente campanha em servidores de propaganda.

redirector

O criador de uma rede infectada procura por sites com conhecidos problemas de segurança e quando ele obtém acesso ao FTP, vários modelos e aplicativos podem ser infectados para conseguir o redirecionamento.

As páginas que são partes de uma rede de Exploit Kits sofrem sérias consequências:

  • O ranking em mecanismos de busca cai rapidamente
  • Sites de reputação e de companhias de antivírus as colocam na lista negra
  • Os usuários sem proteção são infectados com malwares
  • Os usuários sem antivírus perdem a confiança no site

Para evitar a infecção de robôs automáticos, aqui estão algumas sugestões:

  • Atualize o seu CMS e plugins todas as vezes em que uma nova versão estiver disponível
  • Altere o nome padrão do administrador e escolha uma senha forte
  • Utilize o antivírus no computador onde você gerencia o site
  • Atualize os arquivos com o protocolo SFTP em vez do FTP

Amostras dos malwares utilizados neste artigo podem ser encontradas no Vírus Total sob os seguintes SHA256:

[php-shell] - 3fad3437e7684bae0381a963f0461f647766a13d28fd36201a85172c1d56da6c
[redirector] - d4d20acc0069d55e31a6f94baf83523057e0d0add09c1953e070b6e1aeb09102

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram.

Comments off