Golpes de phishing aumentaram no Skype

E-mails que parecem legítimos solicitando que você verifique notificações pendentes na plataforma do Skype e que você precisa clicar em um link para fazer essa verificação têm grandes chances de ser um golpe de phishing com objetivo de roubar seus dados de acesso do Skype e extorquir os seus contatos. Caso semelhante ao do roubo do WhatsApp.

Pesquisadores de segurança têm alertado para uma onda de golpes com foco em usuários do Skype. Ao receber uma mensagem solicitando uma suposta revisão de notificações e que para tanto você deve clicar em um link, você será direcionado para uma página falsa que parece muito verdadeira (phishing) que lhe solicita sua senha. Ao digitar e prosseguir com o suposto processo você estará fornecendo seus dados de acessos a criminosos que usam estes mesmos dados para tentar extorquir os seus contatos do serviço.

O mais maluco desse golpe é que alguns detalhes mínimos estão deixando o procedimento muito realista. Por exemplo: o nome de usuário vem preenchido automaticamente na página de login falsa e a URL (endereço do site) parece legítima. Você só consegue identificar o golpe analisando o endereço de e-mail e a URL cuidadosamente.

Para evitar cair nessa:

  • Não clique em links de e-mails supostamente vindos do Skype que solicitem que você acesse notificações;
  • Acesse as notificações diretamente da sua conta no aplicativo do Skype mesmo. As notificações ficam lá no sininho na direita do cabeçalho do aplicativo.
  • Se você enviou sua senha para os criminosos em algum site deste tipo, altere-a imediatamente e usa uma senha segura.

Dia Internacional da Proteção de Dados Pessoais

Hoje, 28 de janeiro, é o Dia Internacional da Proteção de Dados Pessoais. A data pega muita gente de surpresa e não é a toa. Mesmo sendo celebrada mundialmente há mais de uma década, ela não atinge as proporções esperadas e não é sequer citada na mídia normal. Isso é grave pois não estamos falando sobre um tema importantíssimo presente nas nossas rotinas quase que totalmente digitalizadas.

A data foi criada em 26 de abril de 2006 pelo Conselho da Europa para celebrar a Convenção 108 de 28 de Janeiro de 1981. Todos os estados-membros do Conselho assinaram a instituição da data como a primeira norma escrita buscando garantir um direito fundamental já proclamado na Declaração Universal dos Direitos Humanos em 1948, que no artigo 12 cita: “Ninguém será sujeito a interferências em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataques à sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques”.

A Europa, evolução das empresas criação de regulamentações

Blue and Yellow Round Star Print Textile

A Europa sempre foi pioneira no assunto privacidade e proteção de dados pessoais, provavelmente como um reflexo histórico de monitoramentos da população por governos autoritários, principalmente nos países que compõem a Eurásia.

As empresas evoluíram e passaram a tratar os nossos dados como “o novo petróleo”, estudar nossos comportamentos e usar nossos dados para moldar nossos hábitos digitais e desenvolver estratégias mais competitivas. E como em toda inovação que gera ganhos expressivos, sempre haverá abusos e negligências. Com o tratamento de dados não foi diferente.

Notícias de vazamentos de dados (incidentes de segurança digital onde pessoas não autorizadas acabam tendo acesso a dados sigilosos sem autorização), condutas irresponsáveis (empresas que rastreiam sua localização, registram imagens com a câmera sem que você perceba) ou até objetivos dolosos de pessoas mal-intencionadas (pessoas que vendem os dados das empresas em que trabalham), tem sido super comuns nos últimos meses ainda que a grande mídia explore pouco tal assunto. As regras precisaram ser endurecidas para tentar coibir essas atitudes e irresponsabilidades.

White Caution Cone on Keyboard

Um exemplo de regulamentação criada na Europa é a GDPR que, desde de 2018, visa garantir a segurança dos dados de cidadãos da União Europeia e já aplicou multas de até €183 milhões tendo como a multa mais branda sido de €1,4 mil aplicada a um policial alemão que usava os dados de redes oficiais da polícia para propósitos ilegais.

No Brasil, a partir de agosto de 2020, por fim a Lei Geral de Proteção de Dados Pessoais (LGPD ou Lei nº 13.709/2018) passará a fazer parte do cotidiano dos cidadãos brasileiros. Ela é inspirada no texto europeu, regula atividades de tratamento de dados pessoais de indivíduos naturais brasileiros e orienta melhores práticas para garantir privacidade e aplicar penalidades para quem não respeitar seus artigos.

No artigo que trata das sanções, a lei define que as empresas infratoras podem receber multas de até R$ 50 milhões ou 2% do faturamento líquido. A Autoridade Nacional de Proteção de Dados, responsável pela fiscalização da Lei, pode até proibir alguma companhia de coletar dados até que apresente provas de que esteja preparada para tratar esses dados com segurança.

É um panorama um pouco alarmante para empresas e cidadãos pois uma pesquisa encomendada pela Serasa Experian mostrou que 85% das empresas brasileiras não estão nem perto de estar em conformidade com a regulação.

EU VIVO NA MELHOR ÉPOCA PARA SE VIVER 🧠📙🖋

Eu tenho como ideia de que o século, a década, o ano em que vivemos é o melhor para se viver na história quando falo em aprender, conectar, criar e descobrir.

Muitas das coisas a que temos acesso hoje já fazem parte da nossa rotina de maneira que nem paramos para pensar que elas eram quase inacessíveis a gerações anteriores.

Entendo também que não há investimento de vida melhor do que em mim mesmo.

E complemento com uma ideia de que a habilidade mais importante de qualquer ser humano, hoje, é aprender COMO APRENDER.

O acesso a recursos, informação e conhecimento ao alcance dos nossos dedos a valores baixíssimos ou até grátis, é algo que me fascina. Eu posso aprender praticamente qualquer coisa sem nem mesmo sair de casa.

E isso pode ser a melhor coisa da Internet ou a pior coisa da Internet.

1- Aprender a peneirar a sujeira é o primeiro passo. Tem muita coisa ruim por aí!

Aprender a aprender é justamente saber diferenciar bom conteúdo de um conteúdo não tão bom. E é nessa hora que eu procuro pessoas que já seguiram esse caminho para me ajudar a encontrar os atalhos e avaliar o que vale ou não ser seguido. Além de absorver bastante conteúdo ruim pra entender que ele não valia a pena.

2- Disciplina é mais do que essencial

A disciplina é, com certeza, o que eu mais preciso quando quero aprender algo. A inexistência da “cobrança” de um professor ou de uma avaliação chegando me deixa confortável em alguns momentos. Desenvolver uma rotina baseada num objetivo maior ajuda no processo de aprendizado pois toda vez que eu penso em adiar um estudo, eu lembro qual objetivo na minha vida estará mais longe.

Aprender como aprender é um processo infinito e prazeroso. Usar a tecnologia e recursos para facilitar esse processo é mais do que uma obrigação para mim.

Os recursos estão aí. Com acesso relativamente fácil e acessível. Escolha como usar esses recursos de forma a adicionar ao seu aprendizado. Seja de um novo idioma, uma nova profissão ou apenas um novo hobby.

Como você tem usado a Internet?

41. Para quê usar um software de Service Desk? 5 sintomas que mostram que talvez você precise de um

Talvez você precise de um software de Service Desk. E aqui estão 5 sintomas de que talvez você precise de um.

O curso gratuito de #GLPI está com inscrições abertas em http://bit.ly/ars-curso-glpi

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

Porque usar um software de inventário? (Na prática com o fim do suporte do Windows 7)

Alguma vez já pensou em porque utilizar um software de inventário na sua empresa?

Para quê serve?

O que eu ganho com um software de Inventário?

O curso gratuito de #GLPI está com inscrições abertas em http://bit.ly/ars-curso-glpi

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

Acabou o suporte do Windows 7. E eu com isso?

A essa altura da semana, você já deve estar sabendo do final do suporte do Windows 7.

Mas o que isso significa

Vamos por partes. 

A Microsoft, via de regra, assume um compromisso de ciclo de vida dos seus produtos no seu lançamento. Para o Windows 7 foi prometido 10 anos de atualização e suporte ao sistema. 

O Windows 7 e o Windows Server 2008 R2 foram lançados em Outubro de 2009, o que quer dizer que em 2019 teríamos o final do suporte e atualizações destes sistemas operacionais. A Microsoft por entender que muitos dos ambientes ainda estavam utilizando estas versões do seu sistema operacional estendeu esse suporte para Janeiro deste ano (2020) no dia 14. Com isso, todas as empresas e usuários que ainda utilizam o software na versão lançada em 2009 ficaram sem suporte algum da fabricante.

Meu computador vai parar de funcionar?

Preciso fazer alguma coisa?

Não e Sim.

O fim do suporte não fará com que computador algum pare de funcionar. Apenas ficará sem qualquer atualização de funções ou de segurança. O deixando mais vulnerável a infecções por ransomware, vírus ou erros desconhecidos.

Em tese você pode continuar utilizando seu sistema sem problema algum. Mas saiba que estará mais vulnerável e é importante que você utilize mais métodos de proteção dos seus dados como backup, antivírus e cautela no uso.

O próximo passo seria planejar um upgrade de versão do seu sistema por um mais moderno como Windows 10 ou, dependendo do seu equipamento, planejar a compra de novos computadores que já venham com o sistema operacional atualizado.

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

Fontes:

https://support.microsoft.com/pt-br/help/4057281/windows-7-support-ended-on-january-14-2020

https://support.microsoft.com/pt-br/help/13853/windows-lifecycle-fact-sheet

O perigo dos pontos de rede nas áreas de acesso comum dos escritórios

Qualquer pessoa pode penetrar na rede local da sua organização através de pontos de rede e dispositivos em áreas comuns.

Quando falamos de redes de computadores consideramos as redes cabeadas mais seguras por exigir um acesso físico para conectar dispositivos. Entretanto, pontos falhos básicos são vistos diariamente nos mais diversos ambientes.

Corredores e recepções

A sua empresa vai ocupar um novo escritório que já foi utilizado por outras empresas. Diversos ajustes certamente serão feitos e talvez algumas salas serão desativadas ou até reaproveitadas, porém os pontos de rede que foram feitos anteriormente provavelmente serão mantidos. Afinal, abrir parede e trocar tomadas demanda recurso de tempo e dinheiro que certamente farão com que a obra seja deixada para outro momento.
Essas portas de rede geralmente permanecem ativas mesmo sem intenção de serem utilizadas. Assim qualquer pessoa poderia conectar um aparelho nessa porta e ter acesso físico à sua rede local. Desde funcionários até visitantes, entregadores, candidatos em busca de emprego, clientes, representantes. Uma pessoa com um laptop conectado a um cabo na parede, em geral, não chama muita atenção pois as pessoas que passam por ali podem imaginar que a pessoa está apenas carregando seu laptop, ou que tem permissão para usar a rede.
É claro que, mesmo com acesso físico à rede o cibercriminoso precisaria investir algum tempo hackeando e identificando falhas na rede. Mas equipamentos com senhas fracas, padrões de fábrica ou até desatualizados poderiam ser facilmente explorados. Ou pior: Em casos de portas de rede em locais menos acessados, o atacante poderia instalar um dispositivo de acesso remoto e atacar sua rede posteriormente de qualquer lugar.

Dispositivos em locais públicos

Dispositivos como impressoras de rede, roteadores, terminais ou caixas eletrônicos também podem ser alvos de dispositivos de captura de dados ou exploração remota da sua rede. Um caso, em 2016, no qual criminosos conectaram dispositivos a caixas eletrônicos desprotegidos e capturaram detalhes de cartões de clientes é uma prova disso.

Proteção

Como sempre, não há uma forma 100% segura de evitar ser atacado. Mas existem maneiras de se mitigar tais acontecimentos. Diminuir as possibilidades de acontecer.

  • Manter registro de portas de rede e equipamentos ativos;
  • Desativar as portas de rede inativas desligando portas do switch ou as desconectando no patch pannel;
  • Manter equipamentos físicos em locais que visitantes e pessoas não autorizadas não tenham acesso fácil;
  • Atribuir sub-redes para departamentos que exijam uma criticidade maior afim de dificultar a identificação e exploração de equipamentos;
  • Usar ferramentas de segurança de dispositivos como um bom Antivírus e de perímetro como um Firewall de rede.
  • Ter muita cautela e manter a documentação e monitoramento em dia é sempre importante para a continuidade do negócio.

38.Aviso de tabelas não migradas para InnoDB – GLPI 9.4

Este post é uma atualização do mesmo procedimento que era realizado na versão 9.3.x do GLPI.

Desde a versão 9.3.x o mecanismo do banco de dados do sistema foi atualizado para trabalhar com a Engine InnoDB ao invés da MyISAM como antigamente.

Quando você instala uma versão 9.3 ou superior do zero, o banco de dados já é criado e parametrizado com o formato InnoDB automaticamente. Mas quando a instalação existente já vem de versões anteriores à 9.3, o banco de dados permanece no formato MyISAM e precisa ser convertido manualmente para o InnoDB.

Este novo formato habilita certas funções que surgiram na versão 9.3, como a possibilidade de adição de múltiplas soluções. Algo que não era possível nas versões legadas.O procedimento é simples. Na versão 9.3.x, utilizávamos um script php que vinha junto na pasta scripts do front-end do GLPi. 

Você gostaria de ajudar o blog de alguma forma?

Na versão 9.4 esse script foi transferido para os comandos de console do próprio sistema:

Como root do sistema

cd /var/www/glpi
php bin/console glpi:migration:myisam_to_innodb

/var/www/html/glpi é o local do meu glpi da demonstração. Ajuste o caminho para o seu.

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

Matriz de Priorização no GLPI – Como é e Proposta de definição de SLA

Fonte: pexels.com

Esse post é uma atualização de um conteúdo criado lá em 2012 mas que, ainda em 2019, é muito acessado, requisitado e muitas dúvidas são colocadas em jogo semanalmente nas minhas inboxes. Até porque no momento em que mudei a plataforma do meu blog muitas formatações se perderam. Inclusive as tabelas daquele post.

Uma matriz de priorização de requisições e/ou incidentes é importante, no ponto de vista de um setor de serviços, por possibilitar um planejamento e organização da equipe para decidir qual chamado atender primeiro.

É importante deixar claro que após a parametrização completa do sistema com catálogo de serviços definindo o impacto automaticamente e o sistema definindo a prioridade baseado nessas regras a equipe precisa ser treinada a seguir a prioridade do sistema sem burlar o cálculo. Caso contrário, de nada adianta tais configurações.

Mas vamos lá.
Para entender o que o sistema faz começaremos descrevendo termos para que possamos definir parâmetros de prioridades.

O GLPI trata esse cálculo usando 2 parâmetros para definir automaticamente um 3º na seguinte ordem.

  • Impacto – É a medida de criticidade que aquele incidente ou requisição gera ao negócio principal da corporação. Ideal é que esse impacto seja definido via catálogo de serviços para evitar julgamentos subjetivos por parte da equipe ou dos usuários.
  • Urgência – É a referência de tempo que a equipe tem para restabelecer o serviço ou configurar a requisição para o cliente. Geralmente quem define esse parâmetro é o usuário. Mas é bem recomendado que um setor de triagem da equipe de serviços faça a revisão ou até defina essa Urgência antes de a equipe de N1 de fato agir.
  • Prioridade – Esse sim é o resultado da combinação entre o Impacto e a Urgência. Esse deve ser o balizador de qual chamado precisa de mais atenção que outro.

Você gostaria de ajudar o blog de alguma forma?

Análise do Impacto
Vamos definir o que são os impactos e como devemos entendê-lo no contexto da Gestão de Serviços.

Impacto no sistemaDescrição do Impacto
Muito AltoServiço que, quando não disponível, pode causar prejuízos monetários ou de patrimônio.
AltoServiço que, quando não disponível, pode gerar graves falhas em ativos ou outros serviços.
MédioServiço que, quando não disponível, causa um impacto moderado ao processo da empresa.
BaixoServiço que, quando não disponível, causa pouco ou nenhum impacto processo da empresa.
Muito BaixoServiço que, quando não disponível, não causa Impacto algum à corporação.

Análise da Urgência
A definição de Urgência também é importante para que a triagem e os usuários saibam quando escolher cada uma das definições.
Defina essas descrições e treine a triagem e usuários para que entendam que nos casos da coluna da direita, deve-se escolher a opção da esquerda.

Impacto no sistemaDescrição da Urgência
Muito AltoImpossível seguir trabalhando sem solução.
AltoO trabalho é possível de ser realizado sem a solução, mas com grave perda de eficiência ou recursos.
MédioO trabalho ainda é possível de ser realizado com pouca interferência sem solução.
BaixoO trabalho é totalmente possível de ser realizado sem solução.
Muito BaixoO trabalho é totalmente possível de ser realizado sem solução.

O cálculo da Matriz de Priorização do GLPI está configurado em Configurar > Geral > Assistência. Ele é totalmente configurável. Sendo possível, inclusive a retirada de opções de Impacto, Urgência ou Prioridades ou a mudança do cálculo para o que convier à organização. Por padrão o cálculo é definido da seguinte forma:

Nos campos de Listas suspensas do cabeçalho você pode desativar opções de Impacto. Nos campos de Listas suspensas da primeira coluna você pode desativar opções de Urgência. Nas linhas e colunas internas você pode mudar o comportamento do sistema.

Você gostaria de ajudar o blog de alguma forma?

Por padrão o sistema analisa o Impacto definido para o chamado, faz a triangulação com a Urgência definida e define um valor de Prioridade conforme este cálculo.

O que sempre proponho a alunos e clientes é definir os Impactos via Regras de negócio e posteriormente definir os SLAs pela Prioridade também via Regras de negócio, como no exemplo abaixo. (Os valores são figurativos. A definição desses tempos deve ser realizada com base em cada negócio, equipes envolvidas e capacidade de entrega.

PrioridadeTempo para atendimentoTempo para solução
Muito Alta2 horas para aceitar4 horas para solução
Alta4 horas para aceitar 8 horas para solução
Média8 horas para aceitar16 horas para solução
Baixa16 horas para aceitar20 horas para solução
Muito Baixa16 horas para aceitarsem data definida p/ solução

E a máxima sempre valerá:

O Treinamento CONSTANTE de equipe e de usuários pode ser dolorido e custoso mas sempre gerará resultados mais positivos no médio e longo prazo.
Abuse de documentação e a utilize para demonstrar importância e valor ao trabalho do setor de serviços.

Eu mesmO

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br