segunda-feira, 9 de outubro de 2017

Alerta: 5 formas que cibercriminosos atacam gamers

Alerta: 5 formas que cibercriminosos atacam gamers

Alerta: 5 formas que cibercriminosos atacam gamers
Alerta: 5 formas que cibercriminosos atacam gamers
A ESET, empresa líder em detecção proativa de ameaças, mostra que, se antigamente as desenvolvedoras e provedoras de jogos não eram alvos de ataques virtuais, os incidentes cibernéticos que ocorrem há algum tempo provam o contrário. Um dos maiores ataques da história, que afetou a PlayStation Network em 2011, teve resultados impactantes: dados de 77 milhões de contas ficaram comprometidos, vazaram informações de 12 mil cartões de crédito e os preços das ações da companhia caíram da noite para o dia.

Desde então, a indústria de videogames tornou-se o alvo do cibercrime, devido à diversidade de tipos de ataque relacionados: da distribuição de cópias falsas às campanhas de phishing contra os jogadores, bem como roubo de dados de empresas e também de itens de jogadores, para citar alguns exemplos.

A ESET América Latina analisa as formas como os cibercriminosos atacam os gamers:

1. Ataques DDoS para interromper o serviço

Os ataques de negação de serviço (Denial of Service - DoS) ou os ataques de negação distribuída de serviços (Distributed Denial of Service - DDoS) são frequentemente usados por cibercriminosos para derrubar um site ou serviço online, inundando o servidor web do destinatário com muito tráfego, fazendo com que o serviço seja interrompido. Vários grupos hacktivistas (junção entre hackers e ativistas), como Lizard Squad, usaram ataques DDoS no passado, inclusive em sites de jogos. Talvez o mais famoso fosse a PlayStation Network da Sony e o Xbox Live da Microsoft, que ficaram offline no Natal de 2014, fazendo com que milhares de jogadores não conseguissem acessar ambos os serviços.

2. Sites comprometidos para obter credenciais e outros dados

Um malware, infelizmente, pode se infiltrar em todos os tipos de sites, que podem incluir sites legítimos de empresas respeitáveis e sites falsos projetados para roubar usuários desavisados.

Recentemente, os pesquisadores da ESET descobriram o malware Joao, uma ameaça que visa jogadores em todo o mundo e especialmente na América Latina. Ele se espalha por meio de jogos da fabricante Aeria comprometidos que estão disponíveis em sites não oficiais e é um malware modular, que pode baixar e instalar praticamente qualquer outro código malicioso no computador da vítima. Para espalhá-lo, os atacantes utilizam RPGs para múltiplos jogadores (Massively Multiplayer Online Role Playing Game - MMORPG), originalmente publicados pela Aeria Games, como por exemplo, o Grand Fantasia.

 3. Roubo de dinheiro com ransomware e scareware

Em 2015, descobriu-se que os cibercriminosos estavam infectando as máquinas dos jogadores com o ransomware Teslacrypt, parando seus jogos e exigindo um pagamento em bitcoins em troca do retorno seguro de seus arquivos de jogos criptografados. Uma vez que a infecção foi feita, o programa malicioso procurou os avanços dos jogos salvos pelos usuários e os criptografou. A vítima teve que pagar pelo menos US$ 500 em bitcoins para recuperá-los. O malware afetou 40 jogos, incluindo famosos como Call of Duty, World of Warcraft, Minecraft e World of Tanks.

Os cibercriminosos também procuram ganhos financeiros com aplicativos scareware. A ESET descobriu 30 aplicativos do Minecraft no Google Play que foram concebidos para serem utilizados como truques para facilitar o jogo, mas quando executados, liberavam um vírus na máquina do usuário que só poderia ser eliminado ativando uma assinatura de SMS Premium, que custaria 4,80 euros por semana.

4. Ataques de força bruta e keyloggers para obter senhas

Os cibercriminosos geralmente buscam informações confidenciais da vítima, como seu login e senha, e isso é prática comum, independente de qual setor e negócio ela faz parte. Um exemplo foi quando o grupo DerpTrolling publicou um banco de dados com milhares de usuários e senhas de três grandes redes: PSN, 2K Game Studios e Windows Live.

A maneira mais comum de obter esses dados segue sendo por meio de um ataque de dicionário, que aproveita a fraqueza da construção das senhas e descobre as mais comuns.  Os atacantes também realizaram ataques de força bruta (uma tentativa de quebrar uma senha por meio de várias tentativas sucessivas, aproveitando a simplicidade da senha) e usar keyloggers (software para gravar as teclas usadas em um teclado).

5. Engenharia social para alcançar todos os itens acima

Os cibercriminosos utilizam ainda técnicas clássicas de engenharia social, como o phishing, para alcançar suas vítimas. Geralmente antes do ataque, eles buscam suas presas no Twitter ou no Facebook, para coletar dados que lhes permitam criar fraudes mais críveis. Assim, eles conseguem direcionar as vítimas para um site falso ou fazê-las baixar um anexo contendo código malicioso.

Os usuários do Steam sofreram uma fraude de phishing, na qual era oferecido um protetor de tela livre, mas na verdade o que recebiam era um trojan projetado que roubava itens valiosos de jogos. Os criminosos procuraram objetos usados em diferentes jogos, embora eles estivessem especialmente interessados no Counter Strike: Global Offensive, DOTA 2 e Team Fortress 2.

"Os gamers e seus valiosos recursos, bem como as empresas que estão por trás de seus videogames favoritos, ainda são um alvo atraente para ataques. O dinheiro não é o único objetivo nesses casos, pois eles também se beneficiam com o roubo de identidade e tomando para si as conquistas de outros jogadores. Conhecer os riscos é o primeiro passo para se proteger e desfrutar da Internet de forma segura", destaca Camilo Gutierrez, chefe do Laboratório de Pesquisa  da ESET América Latina.

Para obter mais informações, acesse: WeLiveSecurity
Conectividade impulsiona a evolução da tecnologia para o varejo físico

Conectividade impulsiona a evolução da tecnologia para o varejo físico

Conectividade impulsiona a evolução da tecnologia para o varejo físico
(Conectividade impulsiona a evolução da tecnologia para o varejo físico)
A cobertura da Internet 4G ainda não é realidade na maior parte do mundo. Ainda assim, o mercado de Tecnologia, desenvolvedores e operadoras de telefonia já começam a falar com mais afinco sobre a chegada da quinta geração de conectividade móvel, o 5G, em países como Estados Unidos e Japão.

As primeiras redes móveis estão previstas para chegar entre 2019 e 2022, mas se ainda não é possível cravar uma data, já se sabe como elas podem revolucionar. A velocidade é um dos principais pontos: a operadora japonesa DoCoMo conseguiu atingir 2 Gigabit por segundo (Gbps), o equivalente ao dobro das melhores conexões 4G (LTE), enquanto a Samsung afirma ter alcançado 7,5 Gbps. Além de mais rápida, a rede deve contar com um sinal de frequência mais alta, o que diminuirá a latência e a interferência de obstáculos, aumentando a cobertura.

É por essa abrangência e efetividade na transmissão dos dados que a 5G já está sendo nomeada como a tecnologia responsável pela popularização da Internet das Coisas (IoT, em inglês), a era em que a conectividade deve multiplicar para trilhões o número de dispositivos conectados à rede. Junto a isso, deve continuar revolucionando também o comportamento dos usuários como consumidores.

Se, nos dias de hoje, o indivíduo está cada vez mais acostumado com experiências que primam pela praticidade por meio de aplicativos para smartphones, esses dispositivos assumirão o protagonismo como carteiras virtuais também no mundo físico. Pagamento por aproximação ou pelo aplicativo da loja em tempo real já são realidade nas redes de varejo que olham para o futuro.

Uma alternativa amplamente adotada é o uso de dispositivos com sensores para mapear, por meio do número de identificação do smartphone, o comportamento do cliente dentro do estabelecimento comercial. Como em uma loja virtual, é possível analisar os pontos mais “quentes”, o tempo de permanência, a frequência de visita, entre outros índices.

O consumidor conectado já bate à porta. Portanto, cabe ao varejista investir em tecnologia para Identificar e analisar suas ações e anseios, para aprimorar o atendimento e fidelizar o cliente.

Artigo: Walter Sabini Junior é sócio fundador da FX Retail Analytics

quinta-feira, 5 de outubro de 2017

Mais 20 de cursos de TI com certificado por apenas R$ 24,00 cada.

Mais 20 de cursos de TI com certificado por apenas R$ 24,00 cada.

Cursos de TI por apenas R$ 24,00 cada
(Cursos de TI por apenas R$ 24,00 cada)
A Udemy está com grande promoção. Vários cursos online com o valor de R$ 24,00 cada. Os cursos têm ótima qualificações, podem ser acessados no computador, dispositivo móvel e na TV. O aluno terá acesso vitalício e certificado após a conclusão do curso. 

Veja alguns dos cursos disponíveis: 

Curso Completo de Desenvolvedor Android - Crie 15 Apps
Aprenda a desenvolver Apps parecidos com os que você conhece: Instagram, Flappy Bird, WhatsApp e muito mais. Com o Curso Completo do Desenvolvedor Android, você irá do zero à criação de apps em apenas 6 semanas, o curso é todo orientado a projetos, você irá aprender criando apps reais.  Acesse o curso: Aqui

O curso completo de Banco de Dados e SQL, sem mistérios
O curso de Banco de Dados abrange do básico ao avançado, não somente a linguagem SQL como também tarefas de infraestrutura, inerentes a um DBA. Focaremos toda a base no banco MySQL para uma melhor compreensão, e então passaremos para o SQL Server, e finalmente para o Oracle, onde teremos a noção dos dois maiores bancos do mercado. Acesse o curso: Aqui

Preparatório para Certificação Linux LPIC-1 e CompTIA Linux+
Este Curso Online aborda as 2 Provas necessárias para a obtenção das certificações LPIC-1 (Linux Administrator) e CompTIA Linux+. Estas são 2 das principais certificações Linux do mercado e são muito valorizadas e reconhecidas internacionalmente. São independentes de distribuição e credenciam o profissional como um Administrador de Sistemas Linux. Acesse o curso: Aqui

Windows Server 2012 R2
Dividido em nove módulos, este treinamento traz uma visão geral das principais áreas cobertas desta versão do Windows Server 2012 R2: implantação e licenciamento, instalação, gerenciamento e monitoração, gerenciamento de computadores e usuários, gerenciamento e compartilhamento de servidores de arquivo, proteção de dados, acesso remoto etc. Acesse o curso: Aqui

Zabbix: construindo um ambiente de monitoramento
O curso Zabbix: construindo um ambiente de monitoramento visa ensinar como preparar um servidor de monitoramento de seus ativos de rede com o Zabbix, abordando desde fundamentos de monitoramento, passando pela conceituação, estrutura e funções do Zabbix. O aluno aprenderá também como instalar o servidor Zabbix, configurar os hosts para monitoramento, enviar alertas, entre outros. Acesse o curso: Aqui

Cisco CCNA Data Center Completo (DCICN + DCICT)
O curso cobre todos os itens das provas:
640-911 Introducing Cisco Data Center Networking (DCICN)
640-916 Introducing Cisco Data Center Technologies (DCICT)
necessários para a obtenção do título CCNA Data Center. Acesse o curso: Aqui

Curso Completo de Desenvolvedor iOS 10 - Crie 15 Apps
Utilizando Xcode 8 e Swift3 aprenda criando Apps Reais, como Pokemon GO e Snapchat! Você aprenderá tudo do zero, começaremos instalando e configurando o Xcode 8 e criando seu primeiro App. Em seguida você vai aprender a conceitos básicos e intermediários da linguagem de programação Swift 3, como: variáveis, Arrays, estruturas condicionais, loops, classes e objeto e muito mais!!! e tudo isso criando muitos Apps, você poderá ver quais Apps irá aprender no início de cada módulo. Acesse o curso: Aqui

Curso Completo do Desenvolvedor Web
Aprenda a criar um site do zero, do básico ao avançado, aprenda HTML5 e CSS3 a fundo com muito JavaScript. Este Curso Completo do Desenvolvedor Web vai proporcionar em um só lugar tudo o que precisa saber para criar seu próprio website. A equipe de instrutores da Hcode estará disponível para responder suas dúvida em até 24 horas.  Acesse o curso: Aqui

Fundamentos de Ethical Hacking: curso prático
Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos. O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais. Acesse o curso: Aqui

Python para Android, iOS, Windows, Linux, Mac
Desenvolvimento de Aplicações Comerciais com Python e Kivy para Android, iOS, Windows, Linux e MacOS. Este curso ensina o desenvolvimento com Python e Kivy de aplicações profissional para Desktop e/ou dispositivos móveis: Android, iOS, Windows, Linux e MacOSX. Aborda de forma simples, numa linguagem fácil, a construção de software e a geração de produtos digitais destinados a comercialização nas principais lojas de Apps: AppStore e GooglePlay.  Acesse o curso: Aqui

Curso Completo de PHP 7
Este Curso Completo de PHP 7 vai proporcionar em um só lugar tudo o que precisa saber para criar seu próprio website. A equipe de instrutores da HCODE estará disponível para responder suas dúvida em até 24 horas.  Acesse o curso: Aqui

Para conferir os outros cursos, acesse: Udemy 
Desenvolvimento Web com AngularJS

Desenvolvimento Web com AngularJS

Desenvolvimento Web com AngularJS
Desenvolvimento Web com AngularJS
AngularJS é um framework JavaScript open-source, mantido pelo Google, que auxilia na execução de single-page applications. Seu objetivo é aumentar aplicativos que podem ser acessados por um navegador web, foi construído sob o padrão model-view-view-model (MVVM), que é um padrão de projeto que visa estabelecer uma separação de responsabilidade, tornando aplicação mais fácil de dar manutenção.

O curso é gratuito e tem como objetivo apresentar o framework para desenvolvimento de front-end AngularJS, explicar suas características, abordar em cada aula aspectos deste framework e, construir uma pequena aplicação web.

O curso está dividido em seis partes:

Aula 1: Introdução;
Aula 2: Conceitos básicos do AngularJS - Parte 1;
Aula 3: Conceitos básicos do AngularJS - Parte 2;
Aula 4: Services; Aula 5: Routing e Aula
6: Custom Directives e considerações finais.

O curso também se destina a alunos e/ou profissionais interessados em iniciar na carreira de desenvolvedor front-end.

terça-feira, 3 de outubro de 2017

Empresa de tecnologia lança solução de auto vistoria

Empresa de tecnologia lança solução de auto vistoria

Empresa de tecnologia lança solução de auto vistoria
Empresa de tecnologia lança solução de auto vistoria
A ferramenta inovadora da Planetun promete revolucionar o mercado, permitindo que os segurados realizem por conta própria a vistoria em seus carros através do AppWeb de Vistoria Prévia, o que garante maior agilidade e comodidade para os clientes.

A Planetun, insurtech que desenvolve soluções disruptivas para o mercado de seguros e automotivo, acaba de lançar a solução AppWeb de Vistoria Prévia para seguradoras. Com a novidade, quem contratar seguro para seu automóvel poderá realizar a vistoria prévia por conta própria, sem a presença de um vistoriador, através de imagens enviadas via aplicativo web. A inovação promete facilitar esse processo, tanto por parte da seguradora quanto do motorista.

Com a tecnologia, o segurado recebe uma mensagem em seu dispositivo móvel com um link que o direciona para um app web contendo as instruções e o passo-a-passo. A partir desse momento, o cliente consegue enviar imagens de pontos do seu automóvel, como a diagonal traseira e dianteira do veículo, motor, chassi e documento, por exemplo. Um dos principais diferenciais no aplicativo é o fato de não precisar de qualquer instalação no aparelho celular, o que melhora ainda mais a experiência do cliente. E o procedimento ainda pode ser realizado no horário e local de preferência do segurado, sem necessidade de deslocamento, agendamento ou perda de tempo.

A tecnologia da solução AppWeb de Vistoria Prévia garante que cada foto seja utilizada apenas uma vez, pois atribui um número único a cada arquivo. Após o envio das fotos solicitadas, a Planetun realiza uma análise criteriosa e, em menos de um dia o processo de avaliação é finalizado pela seguradora. “Nosso objetivo é simplificar o processo de vistoria, levando para as seguradoras uma tecnologia que vai proporcionar ao seu cliente uma experiência prática e ágil na contratação de seguros e também que atenda a atual realidade econômica das empresas, trazendo maior segurança, autonomia e menor custo no processo,” comenta Henrique Mazieiro, sócio fundador da Planetun.

Focada em desenvolver soluções e aplicações tecnológicas para diferentes segmentos de atividades comerciais, a Planetun acumula em seu portfólio a criação de app’s web de regulação e inspeção em todos os ramos auto e elementares, robôs de automatização de processos repetitivos, sistemas de WorkFlow de regulação e de WorkFlow de Fornecimento de Peças, WorkFlow de Pagamentos e Portal de Prestadores.

Sobre o Grupo Planetun

Há 11 anos no mercado, o Grupo Planetun oferece uma gama de serviços e soluções para o mercado automotivo e de seguros com foco em facilitar e agilizar os processos de negócios desses setores. Atua em três frentes de forma integrada: Mediadora, empresa de e-procurement especializada na mediação do fornecimento de peças automotivas para o mercado de reposição; Regulação, que realiza regulação digital por imagem, reduzindo os custos das seguradoras; e Tecnologia, desenvolvendo soluções customizadas para o setor. O Grupo Planetun tem sede em São Paulo e conta com uma equipe altamente qualificada.

Facebook abre inscrições para programa de aceleração de startups sociais

Facebook abre inscrições para programa de aceleração de startups sociais

Facebook abre inscrições para programa de aceleração de startups sociais
Facebook abre inscrições para programa de aceleração de startups sociais
A Aceleradora Estação Hack - Dados para Impacto Social é um programa inédito desenvolvido pela Artemisia e Facebook, que irá potencializar negócios inovadores com soluções tecnológicas que usem dados para gerar mudanças positivas em nossa sociedade.


Serão selecionadas até 10 startups para um processo intensivo de aceleração dentro da Estação HackTodo o programa foi desenvolvido para impulsionar os(as) empreendedores(as) e seus negócios em suas reais necessidades. Os(as) selecionados(as) serão residentes da Estação Hack por 6 meses e terão acesso a ferramentas inovadoras, conteúdos exclusivos, conexão com outros empreendedores(as) e mentorias com especialistas de negócio, impacto social e tecnologia.

Temas: Empregabilidade, educação, segurança de dados, engajamento cívico, serviços financeiros, microempreendedorismo.

As inscrições para o programa de aceleração de startups da Estação Hack vão de 2 a 29 de outubro.

Para fazer sua inscrição, acesse: Aceleradora Estação Hack