Skip to main content
All Posts By

Luis Alvarez

IA que mudará a forma como interagimos com tecnologia: ChatGPT e BARD

Artificial Intelligence

ChatGPT e BARD: Líderes em modelos de linguagem

Artificial Intelligence

Estes modelos de linguagem desenvolvidos pela OpenAI são uma das inovações mais emocionantes no campo da inteligência artificial. Utilizando tecnologia de aprendizado automático e técnicas de processamento da linguagem natural, ChatGPT e BARD são capazes de responder a perguntas e gerar texto com uma surpreendente coerência e naturalidade.

Em termos simples, ChatGPT e BARD aprendem de grandes quantidades de texto existentes na internet e em livros para entender como funciona a linguagem humana. A partir desse conhecimento, são capazes de responder a perguntas e gerar texto com uma grande precisão e naturalidade.

Estes modelos de linguagem têm uma ampla gama de aplicações, desde atendimento ao cliente até geração

automática de resumos e notícias. No futuro, é provável que vejamos uma maior adoção de ChatGPT e BARD em indústrias como banca, saúde e educação, o que mudará a forma como interagimos com a tecnologia.

Em resumo, ChatGPT e BARD são um exemplo do potencial da inteligência artificial para transformar a forma como vivemos e trabalhamos. Com sua capacidade de responder a perguntas e gerar texto com naturalidade, estes modelos de linguagem representam um futuro emocionante para a tecnologia e a inteligência artificial.

Experimente a revolução tecnológica hoje mesmo!

Contacte-nos, sabemos como o ajudar

Contacte-nos

Natal cancelado para milhares de funcionários Americanos por causa de um ataque de ransomware

Cibercriminosos prejudicaram a milhares de funcionários americanos nesse natal

Os hackers atacaram uma das maiores empresas de recursos humanos no fim de semana e pode levar semanas até que as coisas voltem ao normal.

O ataque à empresa de software de gerenciamento de RH Ultimate Kronos Group (UKG) deixou algumas empresas preocupadas por não poderem pagar seus funcionários até que o problema seja resolvido.

O hack teria afetado softwares usados ​​por sistemas de saúde, empresas financeiras e empregos de segurança pública.

As empresas afetadas incluem a Autoridade de Transporte Metropolitano de Nova York e a equipe do hospital em San Angelo, Texas.

Várias universidades americanas também relataram ter sido afetadas.

Isso inclui a Universidade de Utah, a George Washington University e a Yeshiva University em Nova York.

O tempo estimado de interrupção de várias semanas provavelmente terá um impacto significativo nas organizações, pois elas tentam fechar o ano enquanto gerenciam não apenas a folha de pagamento básica, mas também os bônus e outros cálculos anuais que precisam ser realizados.

As gangues de ransomware geralmente estudam o tempo certo para que os ataques ocorram quando as organizações estão com poucos funcionários devido aos feriados ou quando estão extremamente ocupadas, com a esperança de que o ataque demore mais para ser detectado e os tempos de resposta sejam muito mais lentos.

Proteja sua empresa nessas festas

Entre em contato conosco, sabemos como lhe ajudar

Contate-se conosco

Como a Microsoft 365 ajuda na conformidade com a LGPD?

Como a Microsoft 365 ajuda na conformidade com a LGPD?

A adequação à Lei Geral de Proteção de Dados (LGPD) é um grande desafio para empresas de todos os tamanhos que demandará tempo, conhecimento, ferramentas e mudanças em vários processos.

A implementação para adequar-se à LGPD terá maior fluidez e menos transtornos se a sua empresa já estiver na plataforma – ou estiver disposta a migrar – para um modelo em nuvem bem definido e com um programa de governança de dados vigente. A Microsoft possui uma série de ferramentas para facilitar essa implementação para empresas de todos os tamanhos e ramos.

A Microsoft recomenda que as empresas comecem a organizar o seu processo de adequação à LGPD focando em quatro passos chave:

1. Descubra: identifique quais dados pessoais você tem e onde eles estão

O primeiro passo para a conformidade com a LGPD é avaliar se a LGPD se aplica à sua organização e, em caso afirmativo, até que ponto. Esta análise começa entendendo quais dados você tem, onde estão e para que fim são utilizados.

2. Gerencie: gerencie como os dados pessoais são usados e acessados

A LGPD proporciona ao titular dos dados — indivíduos a quem os dados se referem — muito mais controle sobre como seus dados pessoais são obtidos e usados. Os titulares dos dados podem, por exemplo, solicitar que a sua organização compartilhe os dados que se referem a eles, transfira seus dados para outros serviços, corrija erros em seus dados ou restrinja o futuro processamento deles em determinadas situações. Dependendo do caso, estas solicitações devem ser resolvidas dentro de prazos pré-determinados.

3. Proteja: estabeleça controles de segurança para prevenir, detectar e responder às vulnerabilidades e violações de dados

As organizações já estão compreendendo melhor a importância da Segurança da Informação. Porém, a LGPD eleva o nível destas exigências. Ela requer que as empresas tomem medidas técnicas e organizacionais adequadas para proteger dados pessoais contra perda, acesso não autorizado ou exposição indevida.

4. Reporte: responda às solicitações de dados, reporte as violações de dados e mantenha a documentação necessária em ordem

A LGPD define novos padrões de transparência, responsabilidade e manutenção de registros. Você precisará ser mais transparente não somente sobre a forma como administra os dados pessoais que sua empresa detém, mas também como ativamente mantém documentos que definam os seus processos e utilização de dados pessoais.

A LGDP trata de proteger dados pessoais em qualquer lugar e em qualquer momento. E a Microsoft possui ampla experiência na proteção de dados, na defesa da privacidade e no cumprimento de regulamentações complexas como a Lei Geral de Proteção de Dados.

 

Como o Microsoft 365 facilita a adequação LGPD?

Separei abaixo uma série de cenários comuns que fazem parte do processo de adequação à LGPD de qualquer empresa e que tem o seu gerenciamento facilitado pelas ferramentas e funcionalidades do Microsoft 365:

1. Como descobrir dados pessoais em sistema de dados não estruturados?

É preciso varrer seus diretórios em estrutura local e em nuvem buscando por dados sensíveis. Quando encontrados, é necessário relatá-los para que você possa classificar e proteger diretamente de acordo com as definições prévias de nível de segurança.

O Advanced e-Discovery pode reduzir significativamente os custos e esforços para identificar documentos relevantes e relações entre dados através de recursos inteligentes de aprendizado de máquina para explorar de maneira ágil um grande conjunto e volume de dados.

2. Como assegurar que os dados estejam protegidos na infra local, na nuvem e em dispositivos móveis?

Você poderá habilitar a criptografia de disco para proteger dados em repouso em dispositivos locais. Além disto, você poderá separar dados corporativos de dados pessoais e fornecer controles e proteções adicionais a dados corporativos.

Você pode proteger/criptografar arquivos antes de carregá-lo nos aplicativos de Nuvem. E ao utilizar um proxy embutido, isso também pode ser feito no momento do upload, garantindo que todos os dados que entram em um aplicativo de Nuvem estejam criptografados.

3. Como garantir e restringir acesso aos dados?

A forma como protegemos nossos dados e informações mudou, uma vez que com aplicações em Nuvem e dispositivos móveis temos cada vez menos controle do nosso perímetro de segurança. Mais ainda há uma coisa comum entre quase todos os locais onde os dados são armazenados, que é a identidade para acessar esses dados. Este fator nos faz colocar a gestão de identidade no centro da nossa estratégia de proteção de dados.

Azure Active Directory (AAD) é uma solução de gestão de identidade e acesso na Nuvem. O AAD gerencia identidades e controla o acesso a aplicações e dados na Nuvem ou na infra local. Com o Azure Active Directory Privileged Identity Management, você pode atribuir Just-In-Time (JIT) para usuários ADMIN, que expira após o período de uso.

4. Como ter visibilidade e controle de dados armazenados em aplicações na Nuvem?

A migração para a Nuvem aumenta a flexibilidade para os funcionários e reduz os custos de TI. Porém, ao mesmo tempo, introduz novos desafios e complexidades para manter sua organização segura. Microsoft Cloud App Security é um serviço abrangente que provê visibilidade, controle e proteção para dados em aplicações na Nuvem.

Você pode visualizar quais aplicações estão em uso na sua rede – identificando mais de 13 mil aplicações em todos os dispositivos – assim como obter uma avaliação de risco através de relatórios avançados.

5. Como detectar ameaças antes que causem danos maiores?

O Microsoft Advanced Thread Protection ajuda os times de segurança a detectar, investigar, contextualizar e responder às ameaças que surgirem em sua rede. Detecte e bloqueie atividades maliciosas, utilize relatórios e inteligência para prevenir ameaças e proteja seus servidores, dados e informações contra ataques tecnologicamente sofisticados e complexos.

6. Como provar que os esforços corretos estão sendo executados para garantir a conformidade com a LGPD?

A LGPD trata de pessoas, processos e tecnologia. Para assegurar a conformidade, precisamos documentar ações, procedimentos e implementação de políticas e tecnologias de segurança e privacidade. Uma das maneiras mais fáceis de fazer isso é com a ajuda de ferramentas, como o Centro de Manager e o Security Manager.

Como a Nuvem Microsoft apoia a conformidade com a LGPD

Os serviços em nuvem da Microsoft adotam medidas robustas para ajudar a proteger os dados de cliente de acessos inapropriados ou uso por pessoas não autorizadas. Isso inclui restringir o acesso do pessoal e subcontratados da Microsoft, bem como definir cuidadosamente os requisitos de atendimento aos pedidos governamentais por dados de cliente.

Por outro lado, o cliente pode acessar seus próprios dados a qualquer momento e por qualquer motivo.

Ferramentas de Segurança da Microsoft que apoiam a conformidade com a LGPD

Falando em ferramentas, a Microsoft possui um conjunto de ferramentas para serviços em nuvem que apoiam as empresas para atingirem a conformidade em seus processos, conforme a imagem abaixo.

Conte conosco!

A Tecnasys é uma empresa parceira da Microsoft e conta com toda a estrutura e expertise necessárias para implementar a solução Microsoft 365 na sua empresa!

Contate-nos!

Três vulnerabilidades no Google Chrome

Google lançou uma atualização que corrige três vulnerabilidades perigosas no Google Chrome. Atualize seu navegador o mais rápido possível!

O Google lançou uma atualização de emergência para o navegador Chrome que engloba três vulnerabilidades: CVE-2021-37974CVE-2021-37975, e CVE-2021-37976. Os especialistas da empresa consideram uma das vulnerabilidades crítica e as outras duas altamente perigosas.

O que é pior: de acordo com o Google, os cibercriminosos já exploraram duas dessas três falhas. Portanto, a empresa aconselha todos os usuários do Chrome a atualizarem imediatamente o navegador para a versão 94.0.4606.71. Essas vulnerabilidades também são relevantes para outros navegadores baseados no mecanismo Chromium – por exemplo, a Microsoft recomenda atualizar o Edge para a versão 94.0.992.

Como os cibercriminosos podem explorar essas vulnerabilidades

A exploração de todas as três vulnerabilidades requer a criação de uma página da web maliciosa. Tudo o que os invasores precisam é criar um site com uma exploração incorporada e uma maneira de atrair as vítimas para ela. Como resultado, as explorações de duas vulnerabilidades de uso após a liberação permitem que os invasores executem códigos arbitrários nos computadores de usuários do Chrome, que não fizeram a atualização, e que acessaram a página. Isso pode levar ao comprometimento de seu sistema. Um exploit para a terceira vulnerabilidade, CVE-2021-37976, permite que os atacantes obtenham acesso às informações confidenciais da vítima.

O Google provavelmente revelará mais detalhes sobre as vulnerabilidades depois que a maioria dos usuários atualizar seus navegadores. Em qualquer caso, não vale a pena atrasar a atualização – muito melhor fazê-la o mais rápido possível.

Como o Microsoft Office 365 pode ajudar sua empresa: o escritório móvel

Trabalhar em qualquer lugar de forma simples com o Microsoft Office 365

Se você está considerando se vale a pena ou não atualizar seu pacote do Microsoft Office no trabalho para o Microsoft Office 365 baseado em assinatura, você deve estar ciente das muitas ferramentas e benefícios que esta nova versão do popular pacote de software tem a oferecer . No mercado acelerado de hoje, a tecnologia que você usa para administrar sua empresa pode ser tão importante quanto as pessoas que você contrata para fazer parte dela, portanto, usar um sistema que pode integrar vários processos e equipes é essencial para a produtividade da empresa e conectividade do cliente.

Aqui estão algumas das melhores maneiras que o Microsoft Office 365 pode ajudar sua empresa a prosperar:

Leve seu trabalho no Office 365 para qualquer lugar

O Office 365 é compatível com seus dispositivos móveis que possuem o software instalado para que você possa editar, criar e compartilhar seus projetos com outras pessoas, onde quer que esteja. Versões para desktop do Office também estão disponíveis para que você possa trabalhar online ou offline. Os dispositivos compatíveis incluem PC, Mac, iPad, Android, iOS.

Você está sempre atualizado

Como o Office 365 é um serviço baseado em assinatura, você nunca precisará se preocupar em comprar um novo software apenas para se manter atualizado.
O serviço atualizará automaticamente sem custo seu software com patches, novas ferramentas e recursos aprimorados enquanto você continua o seu serviço.

Trabalhando na nuvem

Seus dados e trabalho são salvos online da mesma forma que os sites operam na Internet, o que significa que, em qualquer navegador, você pode acessar seu trabalho a qualquer momento e fazer alterações em qualquer dispositivo conectado à sua conta. Seus colegas de trabalho e funcionários podem ter acesso a esta conta na qual todo o grupo pode trabalhar, editar e colaborar na mesma sala ou em locais diferentes. Os arquivos nos quais você trabalha são sempre salvos automaticamente.
Com o Office 365, você e seus colegas estão sempre conectados.

Um serviço, vários dispositivos

Seus dados e trabalho são salvos online da mesma forma que os sites operam na Internet, o que significa que, em qualquer navegador, você pode acessar seu trabalho a qualquer momento e fazer alterações em qualquer dispositivo conectado à sua conta. Seus colegas de trabalho e funcionários podem ter acesso a esta conta na qual todo o grupo pode trabalhar, editar e colaborar na mesma sala ou em locais diferentes. Os arquivos nos quais você trabalha são sempre salvos automaticamente.
Com o Office 365, você e seus colegas estão sempre conectados.

Furukawa lança solução Laserway 2.0 para redes ópticas corporativas

A solução Laserway Furukawa, que permite a implantação de redes corporativas totalmente baseadas em fibra óptica, está ganhando uma evolução. A nova versão da solução – batizada de Laserway 2.0 – utiliza cabos ópticos pré-conectorizados, o que traz ainda mais agilidade e flexibilidade à implantação da rede.

“Com um clique, o cabo pré-conectorizado é ligado diretamente no splitter em formato de cassete MPO, dispensando a necessidade de um distribuidor interno óptico (DIO)”

Eduardo TanakaManager de Soluções integradas Furukawa

Segundo Tanaka, a redução no tempo de instalação chega a até 60%, em relação a uma solução óptica baseada em fusão da fibra. “Além disso, como não há fusão, não há resíduos e a equipe necessária para o trabalho de instalação é menor. Isso também é uma vantagem, especialmente no atual cenário de pandemia em que as empresas estão com restrições em relação à circulação de pessoas dentro de seus ambientes”, enfatiza.

A utilização do cabeamento comum, no ambiente industrial, crítico e sujeito a condições adversas, é um dos principais motivos de falha na conectividade no chão de fábrica.
A Solução Industrial da Furukawa permite que as instalações do cabeamento estruturado na área industrial e na integração com a área corporativa da empresa sejam feitas sob as condições mais adversas, pois são produtos que possuem características diferenciadas de proteção.

Leia mais

Aproveite com segurança o poder da nuvem com o Azure Advanced Threat Protection

Obtenha segurança em tempo real em escala empresarial

A potência e a escala da nuvem ajudam você a se proteger contra ameaças que estão aumentando em frequência, gravidade e sofisticação.

Detecte ameaças rapidamente

O Azure Advanced Threat Protection monitora o comportamento dos usuários, dispositivos e recursos e detecta anomalias imediatamente.

Concentre-se no que é importante

Obtenha um feed transparente, eficiente e conveniente que exiba os problemas corretos em uma linha de tempo de ataque simples.

Por que confiar na Microsoft
com a sua segurança?

A Microsoft investe mais de USD 1 bilhão anualmente em pesquisa e desenvolvimento de segurança cibernética
A Microsoft emprega mais de 3.500 especialistas em segurança totalmente dedicados à privacidade e à segurança dos dados
O Azure tem mais certificações de conformidade do que qualquer outro provedor
de nuvem

Ransomware: A trilha de um sequestro

Não há como negar que a ameaça de ransomware cresceu dramaticamente em uma epidemia que afetou não apenas usuários de terminais, mas também organizações públicas e privadas. O tipo de malware se torna muito eficaz porque explora e lucra com o medo de suas possíveis vítimas.

Desde a simples perda de acesso a arquivos encontrados no sistema de um usuário até uma reputação manchada devido a ameaças vazias, as infecções de ransomware dependem fortemente de uma série de táticas de intimidação para coagir suas vítimas a pagar. Mas muito do que torna o ransomware tão eficaz é o fato de que as vítimas geralmente não sabem que foram infectadas até que vejam a nota de resgate aparecendo na tela – e é tarde demais, pois o malware já causou o dano.

O que torna o ransomware tão eficaz?

Grande parte da cobertura sobre ransomware concentra-se em como ele chega ao sistema e nas repercussões prejudiciais que vêm depois. Mas o que acontece no meio? Aqui está o que acontece em segundo plano, antes que as vítimas vejam a nota de resgate.

Chegada

No momento em que uma vítima desconhecida clica em um link prejudicial ou baixa um arquivo infectado, abre as portas para a chegada do malware em um sistema. Ele deixa uma cópia de si mesmo, geralmente na forma de um arquivo executável, em um diretório do usuário. No Windows, o malware geralmente deixa os arquivos na pasta% appdata% ou% temp%. Essas pastas são geralmente usadas porque os sistemas operacionais permitem que usuários normais gravem nesses diretórios sem privilégios de administrador. O ransomware então começa a funcionar furtivamente em segundo plano.

Contato

Assim que o malware se estabelece no sistema, ele se conecta à rede e começa a se comunicar com seu servidor. Nesse estágio, o ransomware envia e recebe configurações de e para seu servidor de comando e controle (C&C). No caso do ransomware Pogotear recém-descoberto (detectado pela Trend Micro como RANSOM_POGOTEAR.A) baseado no aplicativo Pokémon GO, o malware se conecta a um determinado site para enviar e receber informações.

Procurar

Em seguida, ele passa pelos diretórios do sistema infectado, procurando por tipos de arquivos específicos para criptografar. Os tipos de arquivo a serem criptografados dependem da família de ransomware – desde a identificação de pastas para direcionar e isentar, até os tipos de arquivo e extensões.

Para famílias de ransomware que excluem arquivos espelhados e backups, isso também é feito durante este estágio, antes do processo de criptografia.

Encriptação

Antes de começar a criptografar os arquivos, são geradas as chaves criptográficas que o ransomware usa para criptografar.

A criptografia dos arquivos do sistema infectado varia de acordo com o tipo de método de criptografia usado por uma família de ransomware em particular – AES, RSA ou a combinação dos dois, entre outros. O tempo que leva para criptografar arquivos pode variar dependendo do número de arquivos, da capacidade de processamento do sistema afetado e do método de criptografia usado.

Diversas variantes de ransomware são capazes de criar entradas de inicialização automática que continuam a rotina de criptografia nos casos em que o processo de criptografia é interrompido por um desligamento do sistema.

Resgate

A exibição da nota de resgate significará o sucesso do processo de criptografia de arquivos da maioria das variantes de ransomware. Isso pode acontecer instantaneamente após a conclusão do processo de criptografia ou após a reinicialização do sistema, para tipos de ransomware que modificam o setor de inicialização. Curiosamente, alguns tipos de ransomware nem mesmo mostram uma nota de resgate – pelo menos não automaticamente. Alguns jogariam suas notas de resgate nas pastas afetadas ou exibissem uma página HTML com o pedido de resgate e as instruções de pagamento. O ransomware Lockscreen tornaria as máquinas inacessíveis, exibindo uma nota de resgate que não pode ser fechada.
Os sinais:

Em um incidente na clínica de alergia do Colorado relatado em julho, os funcionários relataram dificuldade para acessar arquivos e documentos do computador. Isso levou o departamento de TI da organização a desligar os servidores com medo de um ataque de vírus em sua rede. Mais tarde, evidências de uma infecção de ransomware interrompida – incluindo um rascunho de nota de resgate deixado no sistema – foram descobertas pela equipe de TI da clínica de saúde e pelo parceiro de cibersegurança contratado para analisar o incidente. Infelizmente, nem todos os casos de infecções de ransomware foram impedidos com tanta facilidade.

O comportamento do ransomware varia por família ou variante, mas existem sinais reveladores que podem alertar um usuário vigilante ou um administrador de TI sobre uma infecção por ransomware. Por exemplo, durante o processo de criptografia, uma possível vítima pode experimentar lentidão do sistema devido aos processos extras em execução em segundo plano. Uma luz do disco rígido que pisca constantemente – sem nenhum processo legítimo em execução – significa que o disco rígido está sendo acessado. Infelizmente, isso pode significar que o processo de pesquisa e criptografia foi iniciado.