A fraude da troca de SIM

A fraude da troca de SIM (ou SIM Swap) vem tomando cada vez mais espaço no meio tecnológico, isso porque os cibercriminosos estão sempre buscando melhorar seus golpes e ataques para conseguir o máximo de lucro possível, e, em alguns casos, também o máximo de dano. Entrando mais a fundo no assunto, temos a definição de fraude de troca de SIM como um golpe que geralmente visa uma falha na autenticação de dois fatores e na verificação em duas etapas, em que o segundo fator ou etapa é um SMS ou uma chamada feita em um telefone celular.

A fraude gira em torno da exploração da capacidade de uma operadora de telefonia móvel transferir facilmente um número de telefone para um novo cartão SIM. Esse recurso é normalmente usado quando um cliente perdeu ou teve seu telefone roubado. Ataques como esses são agora generalizados, com os cibercriminosos usando-os não apenas para roubar credenciais e capturar OTPs (One True Pairing = senhas de uso único) enviadas via SMS, mas também para causar danos financeiros às vítimas.

Clientes de serviços bancários on-line também estavam sofrendo perdas em suas contas. Uma gangue organizada sozinha no Brasil conseguiu fazer 5 mil vítimas com o SIM Swap, algumas das vítimas eram empresários de alto perfil que tiveram até US$50.000 roubados de suas contas bancárias (mais de 180 mil reais).

Como funciona o golpe?

Tudo começa com a coleta de informações da vítima. O criminoso utiliza várias formas para isso, por exemplo: Engenharia social; Utilização de e-mails de phishing; Através de vazamentos de dados; Compra de informações na DeepWeb; e etc. Com as informações coletadas, o criminoso entra em contato com a operadora de telefonia da vítima.

Após entrar em contato, o criminoso usa engenharia social para tentar convencer a operadora a transferir o número de telefone da vítima para o SIM dele. O criminoso se passa pela vítima em uma ligação e alega que perdeu seu telefone, então a operadora pede que o número seja ativado em um novo cartão SIM. Com isso o telefone da vítima perde sua conexão com a rede e o criminoso passa a receber todos os SMSs e chamadas destinadas à vítima.

Agora, com um cartão SIM com o número da vítima, o criminoso tem a facilidade de interceptar quaisquer senhas de uso único enviadas por SMS ou chamadas destinadas à vítima. Sendo assim, os serviços que possibilitam/dependem de uma autenticação por SMS/chamadas podem ser usados livremente pelo criminoso.

Alguns dos processos usados pelas operadoras de telefonia móvel são fracos, o que deixa os clientes abertos a ataques de troca de SIM. Em alguns mercados, a fim de validar sua identidade, o operador pode solicitar algumas informações básicas, como nome completo, data de nascimento, o último voucher de recarga, os últimos cinco números chamados, etc. Os criminosos podem tem acesso a essas informações através da mídia social e de aplicativos como TrueCaller para obter o nome do chamador com base no número.

Através da engenharia social, os criminosos também tentam adivinhar o valor do voucher com base no que é mais popular no mercado local. E para descobrir as últimas cinco chamadas, utilizam uma técnica de plantar algumas “chamadas perdidas” ou enviar um SMS para o número da vítima como isca, para que elas liguem de volta.

Fraude no Brasil

Brasil já teve mais de 5 mil vítimas de clonagem de WhatsApp.

Os criminosos estão utilizando o aplicativo de mensagens WhatsApp para conseguir dinheiro, este método é denominado de “Clonagem de WhatsApp”. Após realizarem a fraude da troca de SIM, o criminoso carrega no WhatsApp todos os contatos e mensagens da vítima, e então começam o método “Clonagem de WhatsApp”, o criminoso envia mensagens aos contatos se passando pela vítima, forjam uma emergência e pedem dinheiro. Em alguns casos, o criminoso forja um sequestro falso e pede por dinheiro o mais rápido possível por se tratar de uma situação de vida ou morte.

Algumas emissoras de TV Brasileiras fizeram entrevistas com diversas vítimas desta fraude, e em um dos casos uma família perdeu 3 mil dólares, equivalentes a mais de 10 mil reais. Em outro caso o ataque foi direcionado a um executivo de uma empresa, o criminoso se passou por ele e pediu por uma quantia considerável em dinheiro para os departamentos de finanças da empresa.

A maioria das fraudes de troca de SIM opera da mesma maneira. Existem sindicatos que identificam e conspiram com funcionários dos bancos e operadoras de telefonia móvel. O funcionário do banco é responsável por fornecer informações sobre um saldo de conta e informações detalhadas sobre a vítima. Com essas informações, os criminosos realizam um ataque de phishing para obter acesso à conta bancária on-line da vítima e seus códigos de verificação.

Uma vez que os bancos usam SMS para suas OTPs, os criminosos precisam realizar uma troca de SIM ou sequestro de cartão SIM para redirecionar todas as comunicações da vítima para um novo chip que esteja em sua posse. Para conseguir isso, esses sindicatos contam com alguma cooperação dos funcionários das operadoras móveis, embora estes possam ser facilmente rastreados e detidos. É por isso que os criminosos geralmente usam documentos falsificados que são exigidos pela operadora para a troca do chip e os apresentam em lojas de varejo móveis como parte de uma solicitação fraudulenta de um novo cartão SIM. Os funcionários dessas lojas geralmente não têm treinamento suficiente para detectar documentos falsos e, mesmo que o façam, às vezes os documentos são autenticados por um funcionário público que foi subornado ou que faz parte do esquema também.

A solução

Tendo em vista os problemas citados nesse artigo, apresentamos a solução de Gerenciamento de Identidades NoPassword, da WiActs, que elimina o uso de senhas.

Atendendo a necessidades de funcionários de empresas e de fornecedores de SaaS (Software as a Service = Software como Serviço), para garantir o acesso seguro para seus clientes via web ou aplicação mobile, a solução NoPassword foi desenvolvida para ser integrada facilmente com diretórios de identidades existentes (Active Directory, LDAP, etc) e tem sido pré integrada e testada com centenas de aplicações empresariais como Office 365, Google Docs, AWS, VPNs, Windows, MacOS, entre outros.

Empresas e fornecedores SaaS podem orientar e controlar a experiência da solução, já que o NoPassword pode oferecer uma SDK (Software Development Kit = Kit de desenvolvimento de software) completa.

Para mais informações, acesse: https://www.fcbrasil.com.br/nopassword1.html

Recomendamos que você evite usar os mecanismos de autenticidade por meio de chamadas e SMS, e quando possível, opte por gerar um OTP em um aplicativo para dispositivos móveis (como o Google Authenticator) ou usar um token físico. Infelizmente, alguns serviços on-line não oferecem essa alternativa. Nesse caso, o usuário precisa estar ciente dos riscos, e quando possível, opte por utilizar o NoPassword.

5 maneiras de aumentar a produtividade da sua empresa

Com o nível acelerado em que os negócios correm hoje, conseguir otimizar o tempo de produção se tornou uma tarefa essencial dentro das empresas, que necessitam do máximo de qualidade no menor tempo possível. Por isso, é cada vez mais indispensável que as empresas atuem de forma proativa, intuitiva e principalmente produtiva.

 

Produtividade pode ser interpretada como o a razão entre a quantidade produzida sobre a quantidade de insumos aplicados à produção. É basicamente, a arte de produzir o máximo de quantidade, utilizando o mínimo de recursos e mantendo o padrão de qualidade adequado a sua empresa.

 


Por isso, hoje vamos te mostrar 5 maneiras de aumentar a produtividade da sua empresa:

 

1. Cultura da empresa
Transparência sobre a forma de atuação da instituição é imprescindível, pois não só torna a empresa mais organizada, mas também traz um norteamento para seus funcionários, que passam a ter clareza sobre como a empresa atua e de que forma eles devem se portar.
É impontante que sua empresa crie e perpetue um ambiente de trabalho que estimule e intensifique o que é mais importante no seu negócio Dessa forma, os valores, crenças e hábitos devem ser compartilhados, repassados e cultivados de forma eficiente entre sua equipe.

A cultura organizacional da sua empresa deve ser conhecida e internalizada por todos, desde o diretor até os atendentes, transparecendo na forma de trabalho de cada um. Para que se tornem uma unidade, que busca uma mesma visão, e consequentemente atuarão de forma mais produtiva.

2. Delegação de tarefas
Não é possível fazer tudo sozinho, você se sobrecarrega e na maioria das vezes acaba não conseguindo realizar o que deveria, ou então não consegue realizar com a devida qualidade.
Por isso, é necessário que haja uma delegação de tarefas objetiva para sua equipe. Para que cada um entenda com clareza quais são suas funções e responsabilidades, colaborando no alcance dos objetivos da empresa. Também é preciso dar autonomia e autoridade as equipes, para que não fiquem dependentes de um só direcionamento, mas que aprendam a trabalhar de modo emancipado, tomar decisões sobre suas tarefas, e também evoluam como profissionais.

3. Engajamento da equipe
Uma das melhores maneiras de alcançar a produtividade é manter a equipe unida e principalmente engajada. É comprovado cientificamente que funcionários motivados produzem mais, pois se sentem mais úteis e importantes na realização dos projetos. É importante fazer com que cada colaborador se sinta valorizado, tornado-os mais leais e compromissados com a empresa.
Para isso, algumas técnicas podem ser aplicadas, como por exemplo, ações de endomarketing que podem ser implementadas através de palestras motivacionais, cursos e treinamentos para os funcionários, sistemas de benefícios, workshops, planos de carreira bem estruturados, entre outros.
Uma equipe engajada se sente mais motivada com seu trabalho, o executam de forma melhor e consequentemente garantem melhores resultados e lucros para a empresa, por isso, invista em seus colaboradores.

 

4. Definição e cumprimento das metas
Metas são a soma de objetivos, valores e prazos, e saber estabelece-las é algo imprescindível para um negócio de sucesso. É preciso que sejam bem específicas, mensuráveis, atingíveis, relevantes e que tenham um tempo determinado, conforme indica o modelo SMART ( Specific, Measurable, Attainable, Relevant, Time Bound)
Mas não adianta nada elaborar um super planejamento estratégico se ele não vai sair do papel. Por isso, não somente é importante estabelecer boas metas, mas também definir e acompanhar prazos para o cumprimento desses objetivos junto de sua equipe.

 

5. Software de apoio à produtividade
Investir em boas ferramentas é uma das formas mais importantes de tornar a sua empresa mais produtiva. Isso porque softwares podem permitir colaboração entre equipes, ajudar a automatizar diversas tarefas e unificar diversos serviços utilizados pela empresa, facilitando e tornando mais leve o gerenciamento de seus negócios.
Um ótimo exemplo é o Kerio Connect. O software intuitivo e econômico que possui as funções de e-mail corporativo, agenda, lista contatos, gerenciador de tarefas e colaboração via chat em uma só plataforma. Além disso, permite a integração com o Kerio Operator, um sistema telefônico IP PBX, permitindo ligar diretamente do cliente de e-mail, ouvir mensagens gravadas na caixa eletrônica e aproveitar a mesma lista telefônica de contatos.
Os dois produtos fazem parte do GFI Unlimited, um plano de assinatura anual que oferece aos clientes um portfólio de 12 soluções, que se adequa a cada tipo de empresa e suas necessidades, e o melhor, com um valor muito em conta no mercado.

 


Para mais informações, entre em contato conosco. Vamos apresentar a solução ideal para o seu tipo de empresa.

O que é firewall e por que sua empresa precisa dele?

O mundo está cada vez mais subordinado ciberneticamente. A “nuvem” torna os negócios globais mais fáceis e rápidos. E, ao mesmo tempo, também se vê aumentada a exposição e o risco de ataques. Conforme o ambiente de ameaças evolui, necessariamente a proteção contra ameaças também acaba evoluindo. Com o surgimento dos ataques direcionados e ameaças avançadas persistentes, uma nova abordagem em relação à segurança cibernética é necessária.

 

O que é firewall?

Firewall é um software de segurança de rede que controla todo o tráfego de rede de entrada e de saída baseado em um conjunto de regras estabelecidas. Sua função fundamental é manter o que é indesejado do lado de fora (hackers, bisbilhoteiros, vírus, malwares, spywares etc.) e permitir o acesso do que é “bom”.

O Firewall é considerado a principal solução de proteção na segurança da informação por sua posição estratégica na rede, na linha de frente na defesa contra invasores e pragas virtuais, fazendo a interface entre a rede interna e a Internet.

Uma solução de firewall pode servir tanto para aplicações domiciliares quanto para as empresariais, protegendo a privacidade, a confidencialidade e a integridade dos dados e dos dispositivos na rede.

 

Tipos de firewall

  • Filtro de Pacotes Tradicional

No filtro de pacotes tradicional, regras são aplicadas a todo tráfego que passa pelo firewall e, em função destas regras, o firewall descarta ou encaminha o pacote para seu destino. As regras de filtragem podem se basear nas seguintes informações contidas nos pacotes:

  • Endereço IP de origem e/ou destino;
  • Tipo de protocolo IP: TCP, UDP, ICMP, OSPF etc.;
  • Porta TCP ou UDP de origem e/ou destino;
  • Bits de flag TCP: SYN, ACK etc.;
  • Tipo de mensagem ICMP.

Além disso, pode conter regras específicas para pacotes saindo e entrando da rede e para interfaces de rede distintas.

O filtro de pacotes tradicional apresenta algumas limitações:

  • Por não guardar informações sobre as conexões ativas (sendo assim “stateless”), O filtro de pacotes está suscetível a ataques que se aproveitam de vulnerabilidades ou funções específicas de um aplicativo.
  • Os logs gerados também são limitados, contendo apenas as informações usadas na filtragem.
  • Outra desvantagem é a dificuldade de configurar todos os filtros corretamente e depois verificar se o funcionamento está correto ou não.
  • O filtro de pacotes tradicional geralmente é vulnerável a ataques que exploram problemas intrínsecos da especificação e da pilha de protocolos TCP/IP, como o mascaramento do IP (IP spoofing).

 

  • Filtro de Pacotes “Stateful”

O filtro de pacotes “stateful” é assim chamado por manter uma tabela com o estado de todas as conexões TCP. Isso é possível porque o firewall pode observar o início de uma nova conexão, observando um “handshake” de três vias (SYN, SYNACK e ACK); e pode observar o fim de uma conexão quando vê um pacote FIN para a conexão. Este tipo de firewall também registra todos os endereços IP atualmente conectados ao firewall e pode, por exemplo, assumir que a conexão terminou quando não houver nenhuma atividade na conexão por 60 segundos.

Desse modo, o filtro de pacotes “stateful” evita a necessidade a criação de regras de filtragem para cada porta, endereço, protocolo etc., reduzindo o tamanho das regras e demandando do administrador listar os atributos do primeiro pacote do fluxo. O firewall bloqueará todo tráfego iniciado de fora da rede e permitirá apenas o tráfego iniciado e solicitado pelo usuário interno.

 

  • Gateway de aplicação

O Gateway de Aplicação, também conhecido como proxy de aplicação, vai além dos cabeçalhos IP/TCP/UDP e analisa os dados da aplicação. O firewall impede que os usuários da rede interna de acessem um serviço externo diretamente, recebendo a conexão do usuário e solicitando autenticação. Caso a autenticação seja bem-sucedida, o gateway cria uma nova conexão até o cliente remoto.

Este tipo de firewall é mais restritivo que os outros tipos de firewall apresentados pois permite o uso de rede somente a aplicações previamente permitidas.

Uma desvantagem do gateway de aplicação é a necessidade de uma implementação de proxy para cada aplicação. Caso não implemente o código de proxy para um aplicativo específico, o serviço não será suportado pelo firewall. Além disso, ao se criar uma nova conexão (uma entre o cliente local e o firewall e outra entre o firewall e o servidor remoto), demanda-se mais processamento do servidor pelo overhead de dados e adiciona complexidade para o usuário.

 

Outros tipos de firewall

Existem ainda algumas variantes que podemos mencionar:

  • Gateway a Nível de Circuito: Assim como o gateway de aplicação, o gateway a nível de circuito atua como um proxy para as aplicações configuradas, criando uma conexão TCP entre o cliente na rede local e o gateway e outra entre o gateway e o servidor remoto. Entretanto, no gateway a nível de circuito, o conteúdo da conexão não é examinado nem é feito nenhum controle por usuário.

 

  • Web Application Firewall (WAF): O WAF é um firewall de aplicação para servidores de aplicações web. Funciona como um proxy reverso e protege o servidor contra alguns ataques de SQL injection e Cross Site Scripting (XSS), por exemplo.

 

Next-Generation Firewall vs UTM

Com a evolução das técnicas de ataques e a constante descoberta de vulnerabilidades, as soluções de segurança precisaram ser aperfeiçoadas e novas ferramentas precisaram ser criadas para combater os crimes cibernéticos. Desta forma, em meados da década de 2000, para atender a mercados diferentes foram criados dos nomes comerciais: Next-Generation Firewall, que incluía novas formas avançadas para controlar o tráfego de rede, e Unified Threat Management (UTM), um sistema unificado que contava com várias soluções de segurança em apenas um produto.

Next-Generation Firewall

Por ser um nome comercial, nunca houve uma definição precisa sobre o Next-Generation Firewall (NGFW). Entretanto, a Gartner definiu da seguinte forma: “Os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos (deep packet inpection – DPI) que vão além da inspeção e bloqueio de portas e protocolos para adicionar inspeção a nível de aplicação, prevenção contra invasões e trazer a inteligência de fora do firewall”. Em outras palavras, um NGFW poder controlar o uso de rede dos usuários, ter visibilidade das aplicações e poder bloquear ou permiti-las, ter uma ferramenta de IPS implementada e sincronização com bases externas de regras e assinaturas de ameaças.

Atualmente, as funcionalidades de NGFW já foram incorporadas por grande parte dos fabricantes de firewall, ao ponto que a nomenclatura atual utilizada pela Gartner é Enterprise Firewall.

Unified Threat Management

As soluções Unified Threat Management (UTM) foram desenvolvidas pensando no mercado de pequenas e médias empresas, que, por possuírem menos recursos humanos, financeiros e de infraestrutura tecnológica, necessitam de uma ferramenta simplificada que seja capaz de proteger redes com menor complexidade. Assim, uma solução UTM conta com firewall, IPS/IDS, VPN, filtro web, proteção contra malware, entre outros, variando em função do fabricante.

Os firewalls UTM também evoluíram com o tempo: muitos já possuem funções de um NGFW e também podem atender grandes empresas e empresas distribuídas. Os UTM tendem a ser mais econômicos, simples de utilizar e flexíveis de implementar.

 

Porque sua empresa precisa de um firewall

Depois de entender o que é um firewall, a evolução desta solução de segurança de rede e todas as funcionalidades que hoje agrega, é possível destacar as principais motivações para ter um firewall:

  1. Proteger a sua empresa contra acesso remoto não autorizado;
  2. Controlar o uso da Internet pelos funcionários;
  3. Bloquear conteúdo ilegal, imoral e improdutivo;
  4. Proteger a sua empresa contra vírus, malwares, phishing e spam;
  5. Permitir que funcionários remotos acessem servidores internos de forma segura via VPN;
  6. Controlar a qualidade do serviço de aplicações fundamentais.

Claro que existem outros motivos que irão variar para cada empresa, mas estes são alguns exemplos que mostram porque o firewall é uma peça fundamental para que a empresa possa se conectar com a Internet com segurança e sem riscos.

 

Firewalls que a FCBrasil distribui no Brasil:

Untangle Firewall

Untangle NG Firewall é um software inovador em segurança cibernética projetada, especialmente para o mercado de pequenas e médias empresas. Ele é integrado com tudo o que é preciso para proteger a rede da sua empresa, desde Web Filter, Virus Blocker, Spam Blocker a Controle de Banda, Balanceamento de Carga, Captive Portal e conexão remota segura via VPN, além de funções de firewall, IDS/IPS e Integrações com AD e RADIUS.

Com uma interface web intuitiva que permite configurar políticas e uma área de relatórios que possibilita a visualização de tudo o que está acontecendo em sua rede, Untangle é a solução mais completa, flexível e simplificada do mercado.

Kerio Control

Kerio Control é um firewall completo que está representado no mercado brasileiro desde 2012 e desde então se consolidou como uma das melhores opções para as pequenas e médias empresas. Com a interface mais amigável do mercado, com pouco tempo de uso os administradores de rede conseguem entender seu funcionamento e configurá-lo.

O Kerio Control inclui todas as ferramentas essenciais de uma UTM e NGFW e é uma ótima opção para as empresas, começando com 5 usuários.

 

Entre em contato

Caso queira saber mais sobre os firewalls que distribuímos e qual é solução que sua empresa precisa, entre em contato conosco aqui.

Caso seja uma revenda e queira se tornar parceiro para trabalhar com essas e outras soluções, clique aqui.

Privacidade na internet: Como proteger sua empresa

Com o avanço da tecnologia, surgem ameaças mais avançadas e, consequentemente, reforçam as necessidades de aumentar a segurança, que precisam ser supridas de forma mais rápida, fácil e intuitiva.

Privacidade na internet

 

“Com a privacidade em jogo, é necessário que haja o máximo de cuidado possível com os dados, já que cada estação de trabalho conectada na rede interna é uma porta para o vazamento e roubo de informações.”

 

Na época veloz em que vivemos, não temos tempo a perder, principalmente quanto se trata da segurança e privacidade de nossos dados. Porém, no decorrer do dia a dia, acabamos por nos descuidar sem perceber, e com pequenas atitudes podemos por em risco o vazamento de importantes informações corporativas, seja por dispositivos nas estações de trabalho, smartphones, tablets, entre outros.

 

Assim, identificada essa fragilidade, as novas ameaças digitais surgem cada vez mais aprimoradas, tentando a todo custo penetrar na segurança das empresas, na sua maioria através de cibercriminosos e hackers mal-intencionados.
 

O que é privacidade?

Privacidade corresponde ao direito à reserva de informações, controle a exposição e a disponibilidade de dados acerca de si mesmo ou de sua empresa.
 
Porém, deixamos rastros ao acessar a Internet. Informações e dados de navegação são coletados e analisados sempre que acessamos algum site, como redes sociais, sites de compras, entre outros. Essa coleta pode ser feita de forma ativa, quando os dados são colhidos a partir de uma ação direta do usuário, como preenchimentos de formulários, entre outros. Por outro lado, se a coleta feita de forma passiva, os dados são coletados sem uma interação direta com o usuário, o que é alvo de polêmicas e vem crescendo exponencialmente nos tempos de hoje.

 

Legislações de privacidade de dados no mundo

Atualmente, há uma série de leis e normas criadas pelo mundo com o intuito de proteger a privacidade dos dados. A mais recente, sancionada em 25 de maio deste ano, é a GDPR(Regulamento Geral sobre a Proteção de Dados, em português), um projeto que foi criado para a proteção de dados e identidade dos cidadãos da União Europeia, mas que também afeta outras partes do mundo, incluindo o Brasil.

 

No Brasil, foi sancionada em 14 de agosto de 2018 a Lei Geral de Proteção de Dados Pessoais, legislação que “dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. Isso significa que as empresas precisam estar atentas e tomar providências para proteger os dados dos clientes e usuários para evitar multas e sanções. Esta lei entrará em vigor em 14 de fevereiro de 2020.

 

Privacidade de dados nas empresas, como se proteger?

Como mostrado em nosso artigo sobre “segurança de rede nos negócios“, a questão da proteção de dados vem sendo uma das maiores preocupações para as empresas, que se esforçam para combater novas ameaças de segurança da informação a todo instante.
Com essa privacidade em jogo, é necessário que haja o máximo de resguardo possível com os dados, já que cada estação de trabalho conectada na rede interna é uma porta para o vazamento e roubo de informações.

 

Por isso, é preciso implementar ferramentas rápidas e fáceis para garantir a proteção dos dados nas empresas, como o Endpoint Protector, desenvolvido pela Cososys. Uma solução completa (que suporta clientes Windows, Mac e Linux) de Prevenção de Vazamento de Dados (DLP – Data Loss Prevention) – e Gerenciamento de Dispositivos Móveis (MDM – Mobile Device Management), que controla toda atividade de dispositivos nas estações de trabalho, smartphones e tablets, enquanto monitora e examina todos os possíveis pontos de saída de dados, detectando, protegendo e bloqueando a transferência de informação confidencial, garantindo a proteção ideal para sua empresa.

 

Para saber mais, visite nosso site ou entre em contato com a gente.
FCBrasil

RSA Conference 2017 – San Francisco

Vamos aqui fazer um apanhado sobre nossa última experiência na RSA Conference 2017. Dividiremos em pedaços (como o Jack) para conseguirmos ser objetivos em nosso propósito.

Focaremos na feira, onde centenas de fabricantes (quase 700!) se espremeram para apresentar suas novidades tecnológicas em termos de segurança da informação.

A RSA Conference 2017 – San Francisco –  aconteceu, como todo ano, no Moscone Center, gigantesca estrutura para eventos em San Francisco. Abaixo a faixa de anúncio da conferência retirada do site deles:

Desta vez ocuparam pelo menos as áreas Norte, Sul e Oeste do referido centro. Nas áreas Norte e Sul se concentraram os estandes dos fabricantes e no Oeste tivemos as diversas apresentações dos assuntos mais importantes (“Keynote speakers”).

Foi um evento grandioso, em que tivemos a oportunidade de conhecer novas soluções e estabelecer contato com fabricantes interessados em comercializar suas soluções por toda a América Latina, em particular no Brasil.

Nos próximos posts trataremos dos mais variados assuntos sobre segurança da informação e que foram discutidos por lá. Mencionaremos alguns fabricantes e revelaremos aqueles que deverão passar a fazer parte de nosso portfólio de distribuição.

Sentem-se e apertem os cintos pois vamos decolar

Heartbleed: problema sério para todos

Todos já ouviram falar do ataque Heartbleed que vem atormentando a vida de muitos fabricantes de soluções de segurança e rede. Trata-se de uma brecha de segurança em uma solução muito usada por fabricantes em geral: OPENSSL. De modo a solucionar este problema ou caso tenham dúvidas sobre se o mesmo vale para suas soluções de segurança ou de rede, por favor atualize os softwares/firmwares de suas soluções. Se você não está rodando a última versão de sua solução de segurança por favor o faça. Caso precise de ajuda entre em contato conosco através do email: suporte@fcbrasil.com.br ou via os telefones que constam em nosso site: https://www.fcbrasil.com.br/index.php/about-fcbrasil/contato.html Obrigado, Equipe FCBrasil

O melhor antivírus do mercado!

Trustport novamente em primeiro lugar na lista dos melhores antivírus!
Há vários anos sempre entre os melhores, a Trustport tem se destacado pelo excelente antivírus, com resultados sensacionais, batendo os demais “famosos”. Veja o gráfico e decida você mesmo.

Um antivírus precisa ser em primeiro lugar exatamente isto: um protetor contra vírus e pragas eletrônicas em geral.

Há muitos produtos no mercado que piscam luzes, investem numa nova interface de usuário, fazem um tremendo barulho na Internet. Mas na hora de proteger a gente contra as pragas eletrônicas, neca.

Estamos lançando a campanha: #queroumantivírusdeverdade . Embarque nesta também. Se quiser adquirir um antivírus de verdade clique aqui e depois solicite uma cotação.

 

tp-vb100-2014

Porque você precisa de Backup e Recuperação de Desastres

Os seus dados estão em perigo! Ok, pode não ser exatamente agora mas eles estarão em breve. Isto é certo.
Se devido a um erro na máquina (o HD pode pifar de repente!) ou um vírus ou ainda um desastre natural, não importa. Acontecerá em algum momento no futuro e aí você se arrisca a perder dados.

É por isto que empresas conscientes desenvolvem planos de backup e recuperação de desastres. Mas isto se aplica também a pessoas físicas, já que hoje tudo o que fazemos está armazenado em notebooks, tablets ou smartphones. Suas fotos, seus textos, suas músicas, não importa. Tudo pode ser salvo na nuvem e em caso de emergência recuperado pelo #Backblaze .

Seja uma empresa ou pessoa física, vamos tratar de nos prevenir. Oferecemos uma solução na nuvem, com preço baixo e sem limite de armazenamento. O nome dela é #Backblaze e você pode adquirí-la aqui por somente 5 dólares por mês ou 50 dólares por ano.

Não deixe para amanhã pois o problema pode acontecer ainda hoje.
Baixe aqui o software e instale-o hoje mesmo: https://www.backblaze.com/gen/install_backblaze-af7077

Mais informações aqui: https://www.backblaze.com/partner/af7077