7 de fevereiro de 2013

Cinco resoluções de ano novo para Business Intelligence

Mais uma vez, estamos naquela época do ano que todos fazem um balanço de suas vidas e tentam melhorá-las. Neste ano, que tal dar foco no que podemos melhorar em termos de Business Intelligence para gerar mais valor aos negócios?

Aqui estão as minhas cinco principais resoluções de ano novo para pessoas envolvidas com o BI de suas organizações: (mais…)

Novo vírus “sequestra” arquivos do usuário e cobra resgate

Uma nova versão de um conhecido ransomware policial criptrografa os arquivos das vítimas durante as infecções dos computadores, de forma a não ser facilmente removido.

O ransomware é um tipo de vírus que bloqueia o sistema e exige resgate. O golpe funciona assim: o malware envia uma mensagem à vitíma, informando que ela cometeu um crime – como download de software pirata, por exemplo – e que seu computador permanecerá bloqueado até que uma multa seja paga. O aviso é forjado para que pareça que foi enviado pelo FBI ou outra agência de aplicação da lei (as autoridades mudam de acordo com o país da vítima). (mais…)

Malware usa smartphone Android para infectar o PC e gravar conversas

A empresa de segurança Kaspersky Lab identificou o primeiro aplicativo malicioso para Android já visto que parece ser projetado não para atacar o smartphone em si, mas sim qualquer PC que seja posteriormente conectado a ele.

Descoberto no Google Play (sim, a loja online hospeda malwares, apesar das tentativas da gigante de limpá-la), o código arbitrário tem como alvo pessoas que falam russo; e se disfarça como um utilitário para limpeza de memória do smartphone. Ao baixar o app, as vítimas acabam com três arquivos malware em qualquer cartão SD conectado a seus smartphones.

Qualquer PC que se conecta ao celular no modo emulação USB (que identifica os celulares como se fossem unidades de disco externas) e velho o bastante para impedir o Autorun do Windows, acabará atingido pelo Backdoor.MSIL.Ssucl.a.

Essa é uma nova forma de ataque a PCs, mas por que um engenheiro de malware faria isso?

Estranhamente, o primeiro propósito do código é gravar qualquer áudio detectado pelo microfone embutido da máquina, salvando-o em um arquivo que, então, é enviado a um servidor em um formato criptografado.

O malware também tem acesso total ao smartphone, mas essa pode ser uma atividade secundária.

“Genericamente falando, salvar o autorun.inf e um arquivo PE em um flash drive é uma das formas mais simples de distribuir malwares”, afirmou o pesquisador da Kaspersky Lab, Victor Chebyshev. “Ao mesmo tempo, fazendo isso por meio de um smartphone e, então, esperando por uma conexão com o PC é um vetor de ataque completamente novo.”

A dependência do Autorun fortemente sugere que o malware estava deliberadamente procurando por vítimas que executam versões do Windows anteriores ao 7 – uma população em declínio em países como o Reino Unido e EUA, mas ainda notável em ex-repúblicas soviéticas.

O Google removeu os dois aplicativos associados ao ataque da loja online, mas não antes deles serem baixados por milhares de usuários.

Malware usa smartphone Android para infectar o PC e gravar conversas – Mobilidade – IDG Now!.

EUA podem ordenar ciberataques preventivos contra nações inimigas

Um relatório secreto de políticas americanas que regem o uso de armas cibernéticas concluiu que o presidente Barack Obama tem amplo poder de ordenar ataques preventivos a qualquer país que esteja se preparando para lançar um grande ataque digital contra os EUA.

O documento é parte de um esforço contínuo da administração para desenvolver novas regras de base para o envolvimento dos EUA no ciberespaço. Ao longo das próximas semanas o governo trabalhará na aprovação de regras para como os militares podem defender ou retaliar contra ciberataques lançados por inimigos do Estado, diz uma reportagem do The New York Times.

(mais…)

Carreira: Sete habilidades importantes para ser um líder bem sucedido

Os CIOs mais bem sucedidos do mercado conseguem alianças fortes com seus funcionários, bons pares e parceiros de negócios e criam um ecossistema que favorece seu trabalho. Essa é a opinião dos autores do livro “The CIO Edge: Seven Leadership Skills You Need to Drive Results”, de autoria do consultor de programas executivos da Gartner Graham Waller e dos estudiosos de prática de liderança em TI da Korn/Ferry George Hallenbeck e Caren Rubestrunk.

(mais…)

Novo vírus engana vítimas com certificado digital válido

Um dos elementos fundamentais do comércio eletrônico é a rede de confiança ativada por certificados digitais. Quando o usuário acessa um site, pode se sentir confiante de que ele é legítimo porque possui um certificado de uma autoridade reconhecida que o valida.

Mas os próprios certificados podem ser vulneráveis. A empresa de segurança Malwarebytes descobriu recentementealguns malwares na rede que possuíam um certificado digital válido. (mais…)

MS e Symantec descobrem rede de cibercrimes

São Paulo – As fabricantes de software Microsoft e Symantec desativaram servidores que permitiam a uma quadrilha internacional de crimes de informática controlar milhares de computadores sem o conhecimento dos donos.

Esse desligamento impediu, temporariamente, que computadores infectados ao redor do mundo fizessem buscas na Internet; as duas companhias ofereceram, por meio de mensagens automáticas aos usuários em questão, ferramentas gratuitas para proteger as máquinas. (mais…)

7 táticas para mostrar ao recrutador que você pode ser chefe

São Paulo – A oportunidade profissional em questão é para um cargo de chefia e pressupõe que você gerencie uma equipe. Você se sente preparado para encarar o desafio, mas seu currículo não traz prévia experiência como chefe.

É possível mostrar seu potencial de liderança durante a entrevista e fisgar o recrutador? Na opinião de três especialistas consultadas é, sim, possível.

No entanto, elas são unânimes: não adianta elencar habilidades e qualidades, você tem que trazer exemplos que confirmem que você é a pessoa indicada para o cargo. “É preciso mostrar a competência pelo exemplo”, diz Cristiane Ribas, consultora da De Bernt Entschev Human Capital. (mais…)