Hatikva Informática | A Solução presente https://hatikva.com.br A Solução presente Tue, 24 Oct 2023 09:38:55 +0000 pt-BR hourly 1 https://wordpress.org/?v=6.3.2 https://hatikva.com.br/wp-content/uploads/2020/04/cropped-brand-hatikva-2-1-32x32.png Hatikva Informática | A Solução presente https://hatikva.com.br 32 32 Homem perde R$ 127 mil em golpe de investimento no Instagram https://hatikva.com.br/2021/02/03/homem-perde-r-127-mil-em-golpe-de-investimento-no-instagram/ Wed, 03 Feb 2021 19:19:47 +0000 https://hatikva.com.br/?p=8940 Jonathan Reuben, um contador de 21 anos do Reino Unido, perdeu mais de R$ 127,3 mil após levar um golpe no Instagram. Segundo ele, um perfil que ensinava como “ganhar dinheiro fácil”, de um outro homem de 21 anos, induzia usuários da rede social a apostarem em um esquema de investimento em moedas estrangeiras. À BBC, Reuben afirmou que seguia [...]

The post Homem perde R$ 127 mil em golpe de investimento no Instagram first appeared on Hatikva Informática | A Solução presente.]]>
Jonathan Reuben, um contador de 21 anos do Reino Unido, perdeu mais de R$ 127,3 mil após levar um golpe no Instagram. Segundo ele, um perfil que ensinava como “ganhar dinheiro fácil”, de um outro homem de 21 anos, induzia usuários da rede social a apostarem em um esquema de investimento em moedas estrangeiras.

À BBC, Reuben afirmou que seguia o usuário pela atratividade de fazer dinheiro rapidamente. “Eu estava seguindo esse cara no Instagram e ele sempre posta o carro dele, um Maserati dourado, dizendo que é rico e que enriqueceu sozinho”. Segundo ele, os investimentos foram aumentando com o passar do tempo.

“Primeiro investi mil libras (cerca de R$ 7,49 mil) e, depois que vi que estava ganhando dinheiro, depositei um pouco mais e mais. No fim, perdi 17 mil libras (cerca de R$ 127,3 mil)”, disse o homem.

Golpe no Instagram é investigado pela polícia e Facebook

O suposto golpista, Gurvin Singh, vendia a ideia de que teria enriquecido investindo no câmbio de moedas estrangeiras. Com o investimento de outros usuários, Singh afirmava que replicaria o valor a cada negócio que fizesse. A promessa de lucros praticamente imediatos atraiu Reuben, já que Gurvin se encarregaria de fazer todo o “trabalho”.https://s.dynad.net/stack/928W5r5IndTfocT3VdUV-AB8UVlc0JbnGWyFZsei5gU.html

suposto golpista do instagram, Gurvin Singh
Singh é investigado por fraude financeira no Reino Unido. Imagem: BBC/Reprodução

Segundo ele, no início, os lucros aumentaram, por isso acabou investindo mais. No entanto, utilizando uma plataforma de investimentos, percebeu que suas aplicações despencaram rapidamente. “Eu tentei retirar o dinheiro, mas o sistema disse que a operação havia falhado. Eu pedi uma explicação, e a desculpa deles foi que os lucros caíram por causa do Brexit”, disse, em entrevista.

Depois disso, Reuben informou que todo o seu dinheiro “tinha desaparecido” e que “não conseguia mais contatar Gurvin ou qualquer pessoa envolvida”.

O golpe no Instagram está sendo investigado pelo Facebook, dono da plataforma de fotos, e pela Autoridade de Conduta Financeira do Reino Unido. A rede social informou que não há “espaço para comportamento fraudulento ou inautêntico no Instagram”. Também reforçou que sua equipe de segurança conta com 35 mil pessoas “trabalhando para manter nossas plataformas seguras, e bloqueamos milhões de contas todos os dias”.

Fonte: BBC

The post Homem perde R$ 127 mil em golpe de investimento no Instagram first appeared on Hatikva Informática | A Solução presente.]]>
Volta as aulas 2021 – Indicações de parceiros da Hatikva Informática – https://hatikva.com.br/2021/02/01/volta-as-aulas-2021-indicacoes-de-parceiros-da-hatikva-informatica/ Mon, 01 Feb 2021 19:43:06 +0000 https://hatikva.com.br/?p=8937 Câmeras Térmicas Intelbras Muito além da segurança patrimonial  As câmeras térmicas identificam rapidamente e com precisão a temperatura de várias pessoas simultaneamente e, em conjunto com o reconhecimento facial, podem gerar alertas automáticos mesmo que a pessoa esteja de máscara, óculos ou capacete. O sistema é capaz de distinguir uma pessoa de um animal ou [...]

The post Volta as aulas 2021 – Indicações de parceiros da Hatikva Informática – first appeared on Hatikva Informática | A Solução presente.]]>
Câmeras Térmicas Intelbras

Muito além da segurança patrimonial
 

As câmeras térmicas identificam rapidamente e com precisão a temperatura de várias pessoas simultaneamente e, em conjunto com o reconhecimento facial, podem gerar alertas automáticos mesmo que a pessoa esteja de máscara, óculos ou capacete. O sistema é capaz de distinguir uma pessoa de um animal ou objeto quente, podendo ser usada também na medição de temperatura de equipamentos, controle de incêndio, invasões perimetrais e muito mais.

Flyer-Digital---Cameras-termicas_06

Identificação rápida e precisa da temperatura corporal

Para reduzir a transmissão do COVID-19, o sistema mede a temperatura de várias pessoas simultaneamente, evitando aglomerações e bloqueando a entrada de quem apresenta sintomas da doença.

Flyer-Digital---Cameras-termicas

Sistema de alerta

Com essa solução, é possível identificar casos suspeitos de COVID-19 em rodoviárias, aeroportos, portos, hospitais, evitando que o vírus se alastre.

Flyer-Digital---Cameras-termicas

Tecnologia de ponta. Muitos benefícios.

Agilidade na medição, alta precisão (±0,3 °C), redução nos riscos de contaminação¹, alerta automático de pessoas com febre e muitas outras vantagens.

¹ Em comparação ao uso de termômetros comuns ou pistolas.

Flyer-Digital---Cameras-termicas_

Um sistema completo

Câmera térmica híbrida, equipamento de medição, gravador inteligente de vídeo e software de monitoramento centralizado para gerir toda a solução.

Como funciona

camera-termica-card-01

A câmera térmica híbrida VIP 7301 TH MT é conectada ao gravador inteligente SVR 7116 IA

camera-termica-card-02

O equipamento de precisão de medição de temperatura MTC 9000 fica virado para a lente da câmera

camera-termica-card-03

Os gravadores são conectados ao servidor do software DEFENSE IA, que gerencia todos equipamentos de medição de temperatura e imagens térmicas, criando alertas, gerando buscas forenses e cadastro de pessoas de forma centralizada

The post Volta as aulas 2021 – Indicações de parceiros da Hatikva Informática – first appeared on Hatikva Informática | A Solução presente.]]>
Senacon e Procon-SP notificam Serasa sobre vazamento de 220 milhões de CPFs https://hatikva.com.br/2021/02/01/senacon-e-procon-sp-notificam-serasa-sobre-vazamento-de-220-milhoes-de-cpfs/ Mon, 01 Feb 2021 18:50:37 +0000 https://hatikva.com.br/?p=8931 Vazamento de dados expôs 223 milhões de CPFs e 40 milhões de CNPJs; Serasa Experian nega ser a fonte das informações O vazamento que expôs 223 milhões de CPFs e 40 milhões de CNPJs é alvo de pelo menos duas investigações: a Senacon (Secretaria Nacional do Consumidor) confirma que notificou a Serasa Experian para que explique seu possível envolvimento [...]

The post Senacon e Procon-SP notificam Serasa sobre vazamento de 220 milhões de CPFs first appeared on Hatikva Informática | A Solução presente.]]>
Vazamento de dados expôs 223 milhões de CPFs e 40 milhões de CNPJs; Serasa Experian nega ser a fonte das informações

O vazamento que expôs 223 milhões de CPFs e 40 milhões de CNPJs é alvo de pelo menos duas investigações: a Senacon (Secretaria Nacional do Consumidor) confirma que notificou a Serasa Experian para que explique seu possível envolvimento – a empresa nega ser a fonte das informações. Ela também será notificada pelo Procon-SP.

Serasa Experian (Imagem: Reprodução/Facebook)

Serasa Experian (Imagem: Reprodução/Facebook)

Procon-SP notifica Serasa; ANPD não se pronuncia

“O Procon vai notificar a Serasa Experian, a fim de que justifique o porquê desse vazamento dos dados”, diz o diretor executivo Fernando Capez. “Hoje, nós podemos aplicar a LGPD e as sanções previstas no Código de Defesa do Consumidor. O Procon, portanto, aguarda resposta da Serasa para que sejam aplicadas as punições compatíveis.”

As penalidades do CDC chegam a até R$ 10 milhões. Capez lembra que a Lei Geral de Proteção de Dados prevê multas mais pesadas, de até R$ 50 milhões, mas que so entram em vigor em agosto deste ano.

Ministério Público Federal deve investigar

O MPF-SP (Ministério Público Federal em São Paulo) conta ao Tecnoblog que já recebeu ao menos uma representação a respeito do vazamento de 220 milhões de CPFs. Nela, um cidadão solicita que o caso seja investigado. O registro ainda está em processamento e será distribuído a um(a) procurador(a) da República “para análise e definição dos próximos passos”.

Por sua vez, o MPDFT (Ministério Público do Distrito Federal e Territórios) afirma que está analisando o caso, mas “por enquanto não pode se pronunciar”. No ano passado, a entidade entrou com ação civil pública para que a Serasa Experian fosse proibida de vender dados pessoais como CPF, endereço, telefone, localização e poder aquisitivo. Uma liminar obrigou a empresa a interromper esse serviço.

Senacon faz perguntas à Serasa

Juliana Domingues, da Senacon (Imagem: Reprodução/TV Brasil)

Juliana Domingues, da Senacon (Imagem: Reprodução/TV Brasil)

A Secretária Nacional do Consumidor, Juliana Oliveira Domingues, explica em comunicado o órgão instaurou procedimento de averiguação preliminar para “apurar a materialidade e autoria do suposto vazamento de dados de cerca de 220 milhões de brasileiros”.

Além disso, a Senacon criou um núcleo de proteção de dados para estabelecer relação direta com a ANPD. Juliana afirma que essa relatoria específica para tratar de dados pessoais “visa endereçar o grande número de reclamações de consumidores relacionadas ao uso indevido de dados pessoais”.

A Serasa Experian terá quinze dias para responder aos questionamentos da Senacon, ligada ao Ministério da Justiça. São estas as perguntas:

  1. Se reconhece que os dados vazaram de suas bases ou de operadores que tratam dados a seu mando?
  2. Em caso positivo, por quanto tempo os dados ficaram expostos?
  3. Em caso positivo, quem teve acesso aos dados?
  4. Em caso positivo, que dados foram acessados?
  5. Em caso positivo, que medidas foram tomadas para melhorar a segurança da privacidade dos titulares desses dados.
  6. Em qualquer hipótese, a notificada prática, em seu modelo de negócios, qualquer serviço que envolva a disponibilização, o fornecimento ou o tratamento desses dados? Em caso positivo, em que termos?
  7. Ainda em consideração ao item anterior, há relação desta negociação com o vazamento? A notificada descarta peremptoriamente essa possibilidade?

Serasa nega ser fonte do vazamento

Em nota, a Serasa afirma ter feito uma investigação aprofundada e nega ser a fonte dos dados. Segundo a empresa, as informações “incluem elementos que nem mesmo temos em nossos sistemas”; além disso, ela diz que os dados que realmente possui não correspondem com o que vazou.

Este é o comunicado na íntegra:

Tem havido notícias na mídia de que um hacker está oferecendo ilegalmente dados sobre cidadãos brasileiros na web. Embora o hacker afirme que parte dos dados veio da Serasa, com base em nossa análise detalhada até este ponto, concluímos que a Serasa não é a fonte. Também não vemos evidências de que nossos sistemas tenham sido comprometidos.

Fizemos uma investigação aprofundada que indica que não há correspondência entre os campos das pastas disponíveis na web com os campos de nossos sistemas onde o Score Serasa é carregado, nem com o Mosaic. Além disso, os dados que vimos incluem elementos que nem mesmo temos em nossos sistemas e os dados que alegam ser atribuídos à Serasa não correspondem aos dados em nossos arquivos.

Concluímos que esta é uma alegação infundada.

Continuamos monitorando ativamente a situação e em contato com os reguladores para auxiliá-los em quaisquer dúvidas que possam ter em relação a esse assunto. Temos um forte compromisso de proteger a privacidade dos dados pessoais que tratamos e acreditamos que temos os sistemas de segurança necessários para isso.

The post Senacon e Procon-SP notificam Serasa sobre vazamento de 220 milhões de CPFs first appeared on Hatikva Informática | A Solução presente.]]>
Satélite feito por Brasil e China será lançado em dezembro https://hatikva.com.br/2019/11/07/satelite-feito-por-brasil-e-china-sera-lancado-em-dezembro/ Thu, 07 Nov 2019 14:23:11 +0000 https://www.grupohatikva.com.br/?p=8515 O satélite Cbers-4A, desenvolvido por brasileiros em parceria com a China, chegou na base de lançamento de Taiyuan na última terça-feira (5) para finalmente se preparar para o lançamento. A informação foi dada pelo G1 e confirmou que o equipamento iniciará seus trabalhos em órbita a partir do dia 17 de dezembro. O Cbers-4A é desenvolvido pelo [...]

The post Satélite feito por Brasil e China será lançado em dezembro first appeared on Hatikva Informática | A Solução presente.]]>
O satélite Cbers-4A, desenvolvido por brasileiros em parceria com a China, chegou na base de lançamento de Taiyuan na última terça-feira (5) para finalmente se preparar para o lançamento. A informação foi dada pelo G1 e confirmou que o equipamento iniciará seus trabalhos em órbita a partir do dia 17 de dezembro.

O Cbers-4A é desenvolvido pelo Instituto Nacional de Pesquisas Espaciais (INPE) e pela Academia Chinesa de Tecnologia Espacial. Ele já é o sexto que será lançado ao espaço em parceria com a China — o anterior, Cbers-4, foi lançado em dezembro de 2014.

satélite
Este é o sexto satélite lançado em conjunto por Brasil e China (divulgação/Inpe)

O satélite agora terá seus últimos testes e será acoplado em um foguete para o lançamento em dezembro. Ele dará 14 voltas ao redor da Terra, focando em capturar imagens do desmatamento da Amazônia e do mapeamento de queimadas. Outra função também será fornecer dados para a agricultura. Segundo a reportagem do G1, ele custou R$ 100 milhões e deve se manter em operação durante cinco anos.

Fonte: Portal G1

The post Satélite feito por Brasil e China será lançado em dezembro first appeared on Hatikva Informática | A Solução presente.]]>
Novo trojan brasileiro permite hackers acessarem seu celular (sem que você note) https://hatikva.com.br/2019/09/09/novo-trojan-brasileiro-permite-hackers-acessarem-seu-celular-sem-que-voce-note/ Mon, 09 Sep 2019 17:24:28 +0000 https://www.grupohatikva.com.br/?p=8503 Alerta é da Kaspersky Lab. Chamado de BRata, malware de acesso remoto ataca apenas aparelhos Android Pesquisadores da Kaspersky descobriram um novo malware de acesso remoto (RAT) chamado de “BRata”, abreviação para “Brazilian RAT for Android”, ou RAT brasileiro para Android. Trata-se de um malware que infecta dispositivos Android e permite que cibercriminosos acessem dados armazenados no [...]

The post Novo trojan brasileiro permite hackers acessarem seu celular (sem que você note) first appeared on Hatikva Informática | A Solução presente.]]>
Alerta é da Kaspersky Lab. Chamado de BRata, malware de acesso remoto ataca apenas aparelhos Android
Foto: Shutterstock

Pesquisadores da Kaspersky descobriram um novo malware de acesso remoto (RAT) chamado de “BRata”, abreviação para “Brazilian RAT for Android”, ou RAT brasileiro para Android. Trata-se de um malware que infecta dispositivos Android e permite que cibercriminosos acessem dados armazenados no dispositivo da vítima, além de monitorar a tela do dispositivo.

Com acesso aos dados e visão da tela em tempo real, cibercriminosos podem realizar tarefas como transações bancárias, leitura de dados criptografados, entre outros. O BRata foi detectado em apps hospedados na Google Play, além de outras lojas de aplicativos não oficiais, em janeiro deste ano.

Os pesquisadores informam que o malware é exclusivo para sistemas operacionais Android, sendo necessário a versão Lollipop 5.0 ou mais recentes para funcionar. Segundo a Kaspersky, os grupos responsáveis pelo BRata usam vetores de infecção específicos, como notificações “push” em sites comprometidos e mensagens entregues via WhatsApp e SMS.

Eles também disfarçaram o malware como uma correção de vulnerabilidade que foi usada em ataques contra o WhatsApp lançada em junho. Essa falsa correção registrou mais de 10.000 downloads no Google Play e alcançou até 500 vítimas por dia. Após a notificação da Kaspersky, o Google removeu o app falso de sua loja oficial, informa a empresa.

O BRata, também é capaz de escurecer a tela da vítima para ocultar suas ações no celular. Além disso, usa o recurso do serviço de acessibilidade do Android para interagir com outros aplicativos instalados no dispositivo do usuário.

Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa Global da Kaspersky na América Latina, explica que “Embora o BRata tenha como alvo o Brasil até o momento, ele tem potencial para atacar usuários Android na região e em qualquer parte do mundo. Antes, o privilégio dos ataques móveis era limitado a alguns grupos especializados. Porém, hoje, praticamente qualquer pessoa tem acesso a eles, pois o malware é comercializado no mercado clandestino por R$ 3 mil e negociado com outros criminosos em troca de serviços ou outros malware”, explica.

Para não ser infectado pelo BRata, a empresa recomenda que usuários sempre baixem aplicativos de procedências confiáveis, caso um aplicativo solicite autorizações não convencionais, desconfie. Usuários devem analisar os possíveis danos que as autorizações podem causar.

Fonte: Itmidia

The post Novo trojan brasileiro permite hackers acessarem seu celular (sem que você note) first appeared on Hatikva Informática | A Solução presente.]]>
DoubleLocker: ransomware para Android explora os serviços de acessibilidade https://hatikva.com.br/2019/04/02/doublelocker-ransomware-para-android-explora-os-servicos-de-acessibilidade/ Tue, 02 Apr 2019 14:08:27 +0000 http://www.grupohatikva.com.br/?p=8383 Pesquisadores de segurança da ESET descobriram o primeiro ransomware que se aproveita dos serviços de acessibilidade para Android. Além de criptografar as informações, essa ameaça é capaz de bloquear o dispositivo. As soluções da ESET o detectam como Android/DoubleLocker.A e está no código de um trojan bancário, conhecido por utilizar para fins maliciosos os serviços de acessibilidade do sistema operacional móvel [...]

The post DoubleLocker: ransomware para Android explora os serviços de acessibilidade first appeared on Hatikva Informática | A Solução presente.]]>
ransomware que se aproveita dos serviços de acessibilidade para Android. Além de criptografar as informações, essa ameaça é capaz de bloquear o dispositivo. As soluções da ESET o detectam como Android/DoubleLocker.A e está no código de um trojan bancário, conhecido por utilizar para fins maliciosos os serviços de acessibilidade do sistema operacional móvel do Google. Embora não tenha funções relacionadas à coleta de credenciais bancárias e ao esvaziamento de contas, essa ameaça possui duas ferramentas que permitem extorquir as vítimas em busca de dinheiro. DoubleLocker pode alterar o PIN do dispositivo e, assim, impedir que as vítimas o acessem, e também criptografa as informações encontradas no dispositivo. Uma combinação que até agora não foi vista no Android. “Por ser originalmente criado como uma ameaça bancária, o DoubleLocker pode tornar-se o que podemos chamar de ransom-bankers. É um malware que funciona em duas etapas: primeiro, ele tenta esvaziar sua conta bancária ou PayPal e, em seguida, bloqueia seu dispositivo e suas informações para solicitar o pagamento do resgate. Deixando as especulações de lado, a primeira vez que vimos uma versão de teste de um ransom-bankerdeste tipo foi em maio de 2017”, comentou Lukáš Štefanko, pesquisador de malware da ESET que descobriu o DoubleLocker.

Distribuição

O DoubleLocker se propaga exatamente igual ao trojan no qual se baseia. Geralmente, é distribuído por meio de uma versão falsa do Adobe Flash Player, carregada em sites comprometidos. Uma vez executado, o aplicativo solicita a ativação do serviço de acessibilidade do malware, chamado “Google Play Service” para enganar os usuários, que podem acreditar que é um serviço legítimo do Google. Depois que o malware obtém as permissões de acessibilidade, ele as utiliza para ativar os direitos de administrador do dispositivo e se estabelece como o aplicativo iniciador padrão, em ambos os casos sem o consentimento do usuário.   “Estabelecer-se como um iniciador padrão é um truque que melhora a persistência do malware. Toda vez que o usuário clica no botão Iniciar, o ransomware é ativado e o dispositivo está bloqueado novamente. Graças ao uso do serviço de acessibilidade, o usuário não sabe que ele está executando o malware pressionando Iniciar”, explica Štefanko. Uma vez executado no dispositivo, o DoubleLocker dá à vítima duas razões para pagar o resgate, e daí vem o nome dele (a ESET nunca recomenda fazer o pagamento):
  • Primeiro, muda o PIN do equipamento, para que a vítima não possa usá-lo. O novo código PIN é definido com base em um valor aleatório, que não está armazenado no dispositivo e nem foi enviado para nenhum local de armazenamento, por isso é impossível para o usuário ou um especialista de segurança recuperá-lo. Após o pagamento, o atacante pode redefinir o PIN remotamente e desbloquear o dispositivo.
  • Em segundo lugar, o DoubleLocker criptografa todos os arquivos do diretório de armazenamento principal.
O valor do resgate solicitado é de 0,0130 BTC (aproximadamente US$ 54) e a mensagem indica que deve ser pago em 24 horas. Caso não efetue o pagamento, os dados permanecerão criptografados, mas não serão apagados, de modo que ter um backup dos arquivos pode ser útil.

Figura 1: Arquivos criptografados em um dispositivo infectado com o DoubleLocker.

Figura 2: Mensagem de pedido de resgate do DoubleLocker.

“Estabelecer-se como um iniciador padrão (um launcher) é um truque que melhora a persistência do malware. Toda vez que o usuário clica no botão Iniciar, o ransomware é ativado e o dispositivo é bloqueado novamente. Graças ao uso do serviço de acessibilidade, o usuário não sabe que ele está executando o malware pressionando Iniciar”, explicou Lukáš Štefanko.

Bloqueio do dispositivo e das informações

Uma vez executado no dispositivo, o DoubleLocker dá à vítima duas razões para pagar o resgate, e daí vem o nome dele (a ESET nunca recomenda fazer o pagamento): Primeiro, muda o PIN do equipamento, para que a vítima não possa usá-lo. O novo código PIN é definido com base em um valor aleatório, que não está armazenado no dispositivo e nem foi enviado para nenhum local de armazenamento, por isso é impossível para o usuário ou um especialista de segurança recuperá-lo. Após o pagamento, o atacante pode redefinir o PIN remotamente e desbloquear o dispositivo. Em segundo lugar, o DoubleLocker criptografa todos os arquivos da unidade de armazenamento principal. Para isso, utiliza o algoritmo AES, adicionando a extensão “.cryeye”. O valor do resgate solicitado é de 0,0130 BTC (aproximadamente US$ 54) e a mensagem indica que deve ser pago em 24 horas. Caso não efetue o pagamento, os dados permanecerão criptografados, mas não serão apagados, de modo que ter um backup dos arquivos pode ser útil.

Como se livrar do DoubleLocker?

No pedido de resgate, o usuário é advertido a não tentar remover ou bloquear o DoubleLocker: “Sem [o software], você nunca poderá recuperar seus arquivos originais”. Os cibercriminosos até recomendam a desativação do antivírus para evitar que o usuário elimine a ameaça. “Este conselho é irrelevante, pois qualquer pessoa com uma solução de segurança de qualidade instalada em seu dispositivo permanecerá segura com relação ao DoubleLocker”, afirmou Lukáš Štefanko. Para aqueles que não têm uma solução de segurança e precisam tirar o ransomware do dispositivo, os pesquisadores da ESET recomendam: Se o dispositivo não estiver roteado e não tiver uma solução de gerenciamento de dispositivo móvel capaz de redefinir o PIN, a única maneira de limpar o bloqueio de tela é com a restauração das configurações de fábrica (factory reset). As opções para fazer isso dependem da versão do Android, mas geralmente pode ser encontrada em Configurações → Backup de segurança e restabelecimento → Restabelecer valores de fábrica. No entanto, se o dispositivo estiver roteado, o usuário pode se conectar a ele pelo Android Debug Bridge (ADB) e excluir o arquivo no qual o PIN foi armazenado. Para que isso funcione, o dispositivo deve estar com o debugging ativado: Configurações → Opções do desenvolvedor → USB Debugging. Isso removerá o PIN ou senha de bloqueio de tela e o usuário poderá acessar o dispositivo. Em seguida, operando no modo de segurança, é possível desativar os direitos de administrador do malware e desinstalá-lo. Em alguns casos, o dispositivo precisa ser reiniciado. “O DoubleLocker é mais uma razão para os usuários de dispositivos móveis instalarem uma solução de segurançade qualidade e realizarem o backup de suas informações regularmente”, concluiu Lukáš Štefanko.The post DoubleLocker: ransomware para Android explora os serviços de acessibilidade first appeared on Hatikva Informática | A Solução presente.]]>
NF-e 4.0 tem como sua data final de obrigatoriedade no dia 02/08, você está preparado? https://hatikva.com.br/2018/06/25/nf-e-4-0-tem-como-sua-data-final-de-obrigatoriedade-no-dia-0208-voce-esta-preparado/ Mon, 25 Jun 2018 14:03:32 +0000 http://www.grupohatikva.com.br/?p=8372 Você chega na segunda-feira para abrir a empresa, liga os computadores, faz um cafezinho e ao chegar o seu primeiro cliente, você tenta emitir a nota fiscal e não consegue pois ela ainda está na versão antiga! Já imaginou essa cena? E agora o que fazer? Neste artigo você verá na íntegra tudo sobre estas [...]

The post NF-e 4.0 tem como sua data final de obrigatoriedade no dia 02/08, você está preparado? first appeared on Hatikva Informática | A Solução presente.]]>
Quem sofre com os impactos desta nova versão da NF-e 4.0? Nos últimos 30 dias, mais de 1,5 milhões de empresas por todo Brasil fizeram a emissão de Nota Fiscal Eletrônica (NF-e), seja para venda, devoluções, outras entradas ou saídas, totalizando só neste breve período um enorme volume de mais de 19,2 bilhões de notas autorizadas. Estima-se que grande parte destas ainda estavam na versão 3.10, e que precisariam com urgência atualizar para a nova nota fiscal 4.0. O fato é que desde 2015 o Governo tem anunciado esta mudança, cuja a data de exigência já fora por duas vezes postergada devido à alta complexidade destas novas regras, mas desta vez não tem jeito, será realidade, e se a sua empresa não se adaptar, você já conhece bem as regras do jogo né? Cliente não compra sem nota, o Fisco cobra multas altíssimas e seu negócio perde o controle. Além destas empresas, quem sofre também com estas atualizações são as “Fábricas de Software”, empresas que desenvolvem ou fornecem aplicativos de emissão de notas e gestão empresarial. Seus custos com desenvolvedores e atendimento ao cliente são altos, além dos eventuais desgastes que estes processos podem ocasionar com uma migração mal planejada.

Como me prevenir e o que fazer se o meu sistema não estiver atualizado?

Erro 239 | Rejeição: Cabeçalho – Versão do arquivo XML não suportada” está é a mensagem que irá aparecer a partir de Agosto/2018 para os empresários que não se prevenirem, isto significa que o seu sistema ainda não está adequado para a nova versão 4.0 da Nota Fiscal Eletrônica. E para resolver este problema você deverá entrar em contato com o atendimento da empresa que fornece seu sistema questionando sobre tal atualização.

O que muda com a Nota Fiscal 4.0?

Para te ajudar nesta prevenção, listamos as 10 principais atualizações que você deverá analisar junto ao seu sistema e os impactos que elas podem causar em seu negócio, para melhor identificação, em parêntese segue o nome da tag no arquivo xml: 1) Número do Benefício Fiscal (cBenef): está é uma nova exigência que será obrigada a aparecer no arquivo XML que é a NF-e, e deverá ser informada quando o referido item tiver um número de Benefício Fiscal em relação à UF de destino. 2) Indicador de Presença (indPres): Este campo já existia na versão 3.10, nele é informado como foi realizada a venda ao cliente, de forma presencial ou não. A novidade é que foram adicionadas mais opções, sendo agora: • 0. Não se aplica (quando nota complementar ou de ajustes); • 1. Operação presencial; • 2. Operação não presencial, pela internet (exemplo e-commerce e lojas virtuais); • 3. Operação não presencial, por teleatendimento; • 4. NFC-e em operação com entrega a domicílio; • 5. Operação presencial, fora do estabelecimento (em domicílio); • 9. Operação não presencial, outros. 3) Modalidade do Frete (modFrete): Indicador da forma em que o frete fora realizado. Este campo também já existia e agora possui 2 novas opções, sendo agora: • 0. Por conta do emitente; • 1. Por conta do destinatário; • 2. Por conta de terceiros; • 3. Transporte próprio por conta do emitente; • 4. Transporte próprio por conta do destinatário; • 9. Sem frete. 4) Referência da NF (refNF): A qual nota se refere este documento. Este campo também já era existente, o detalhe é que ele não aceitará mais a modalidade de nota referenciada de modelo 11. Nota Fiscal Série D, pois agora o modelo correto para venda ao consumidor deverá ser o 02. Nota Fiscal Consumidor. 5) Valor de IPI na devolução (vIPIDevol): Novo campo que deve ser obrigatoriamente preenchido quando tratar-se de uma devolução com emissão própria, tiver valor de IPI e a empresa emitente não for indústria, antigamente este valor era informado na tag vIPI, e agora ela ganhou este campo específico para esta situação. Este valor referenciado no item terá um impacto nos totalizadores, consequentemente preenchendo os campos da tag impostoDevol. 6) CNPJ do Fabricante (CNPJFab): este novo campo deve ser referenciado com o CNPJ do fabricante do produto em sua produção, quando o Indicador de Escala de Produção (indEscala) for do tipo “não relevante”, em outras palavras, se seu sistema não faz a importação do XML de uma nota de compra incluindo esta informação, na hora em que você for emitir a NF-e de venda terá que buscar quem é o fabricante daquele produto considerado como “não relevante”, aos olhos da SEFAZ isto é obrigatório. Este campo provavelmente irá gerar polêmica , visto que as empresas que se encarregam da revenda, poderão querer comprar diretamente dos fabricantes, prejudicando os distribuidores. 7) Detalhe do Pagamento (detPag): este grupo de campos já existia, a novidade é que agora ele se torna obrigatório, nele deverá ser informado detalhes sobre a forma de pagamento: • 01. Dinheiro • 02. Cheque • 03. Cartão de Crédito • 04. Cartão de Débito • 05. Crédito Loja • 10. Vale Alimentação • 11. Vale Refeição • 12. Vale Presente • 13. Vale Combustível • 15. Boleto Bancário • 90. Sem Pagamento • 99. Outros Ah, uma outra dica sobre estas formas de pagamento, se a finalidade da nota (finNFe) for “3. NFe de Ajuste” ou “4. NFe de Devolução” preencha esta tag com “90. Sem Pagamento”, pois nestes casos não há transações financeiras. 8) Tipo de Código de Barras (cEANTrib): Quando o código de barras (cEAN) estiver preenchido, deverá conter o seu tipo, que é distinguido pelo total de carácteres, os números aqui aceitos são: 0, 8, 12, 13, 14 e quando não houver, deverá ser informado “SEM GTIN”. 9) Agência Certificadora (cProdANVISA): Produtos especiais são aqueles que precisam ser rastreados por agências regulatórias como a ANVISA para medicamentos por exemplo, na versão anterior, precisava informar número de lote, data de fabricação, validade, etc; o que mudou foi o local que agora deverão ser informadas, passando a ser na tag “rastro”; aumentou também os produtos que precisarão preencher estes dados. Lembrando que medicamentos e produtos farmacêuticos agora precisam, obrigatoriamente, serem preenchidas diversas informações específicas deste grupo “rastro”, tais como: • Número de lote do produto (nLote); • Quantidade de produto no lote (qLote); • Data de fabricação/produção (dFab); • Data de validade (dVal); • Código de Agregação (cAgreg). 10) Fundo de Combate à Pobreza (FCP): como se não bastassem os mais de 17 impostos que o governo já tributa, foi criado mais um, é o fundo de combate pobreza , ele segue as métricas dos demais impostos.   Creditos: Ti especialistas.

Cu o utilizare corectă, produsul de cauciuc oferă 98% din protecția sarcinii și boala. În consecință, nu trebuie cialis generic este necesar să -l purtați corect înainte ca Domnul să înceapă să folosească penisul, să tragă corect și ușor, apoi să se lege și să arunce. În general, ținând cont de toate nuanțele, rata medie de apărare este de doar 85%!

The post NF-e 4.0 tem como sua data final de obrigatoriedade no dia 02/08, você está preparado? first appeared on Hatikva Informática | A Solução presente.]]>
Justiça de Roraima faz acordo trabalhista entre empresa e empregado pelo Whatsapp https://hatikva.com.br/2018/05/23/justica-de-roraima-faz-acordo-trabalhista-entre-empresa-e-empregado-pelo-whatsapp/ Wed, 23 May 2018 12:23:54 +0000 http://www.grupohatikva.com.br/?p=8368 O juiz titular da 3ª Vara do Trabalho de Boa Vista (VTBV), Raimundo Paulino Cavalcante Filho, homologou um acordo trabalhista feito por meio de uma conversa no Whatsapp, com a presença de um diretor de secretaria da vara, Luiz Eduardo da Cruz, no valor de R$ 850 mil. Estavam no grupo criado no aplicativo, sob [...]

The post Justiça de Roraima faz acordo trabalhista entre empresa e empregado pelo Whatsapp first appeared on Hatikva Informática | A Solução presente.]]>
homologou um acordo trabalhista feito por meio de uma conversa no Whatsapp, com a presença de um diretor de secretaria da vara, Luiz Eduardo da Cruz, no valor de R$ 850 mil. Estavam no grupo criado no aplicativo, sob ordem do juiz, os advogados de uma empresa e de seu empregado que pedia indenização após acidente de trabalho. Todos os acertos foram feitos pela ferramenta e protocolados no auto do termo de acordo para a homologação. Fazer a conciliação através do aplicativo já é comum para o diretor da 3º Vara do Trabalho de Boa Bista. — Eu tenho tratado com muitos advogados pelo WhatsApp. A grande maioria nem vem mais ao balcão. Isso dá mais celeridade ao processo, e prioriza o princípio da conciliação. Se a ferramenta eletrônica existe, porque não utilizá-la a favor da conciliação no processo? — disse. David da Silva Belido, a advogado do reclamante, destacou a atuação do diretor de secretaria como fundamental para o desenrolar do acordo. — Acredito que se houvessem mais servidores assim, inúmeros processos poderiam ser solucionados através da conciliação. Pela complexidade da causa, ela não se resolveria em uma audiência de conciliação, tanto que estamos desde 8 de fevereiro negociando para chegarmos a um consenso. Por isso o grupo no WhatsApp foi importante, pois nos permitiu negociar durante mais de três meses — declarou ele. O advogado da empresa reclamada também demonstrou satisfação com a utilização do aplicativo. — O mecanismo utilizado foi de grande valia para as tratativas, principalmente devido ao fato de termos, a todo instante, um representante do judiciário mediando as negociações e facilitando o alcance de um denominador entre as partes postulantes — afirmou Henrique Eduardo Ferreira de Figueiredo. Entenda o caso O autor do processo foi contratado para trabalhar como eletricista em dezembro de 2010, instalando e reparando redes aéreas de linhas de alta e baixa tensão, função que se enquadra na categoria de periculosidade, pois envolve o risco da atividade do trabalhador. Em 19 de agosto de 2011, ele foi vítima de um grave acidente de trabalho: estava dentro de uma cesta aérea realizando reparos em um poste elétrico de rua quando, acidentalmente, recebeu uma descarga elétrica de aproximadamente 15 mil volts. Tendo sofrido queimaduras de 2º e 3º graus, mesmo usando todos os equipamentos de proteção individual, o trabalhador precisou amputar o braço esquerdo, acima do nível do cotovelo. Por isso, o eletricista ingressou com processo na Justiça do Trabalho da 11ª Região em 2012, solicitando o pagamento do seguro contra acidente de trabalho, a compra de uma prótese e pagamento da manutenção e tratamento médico do reclamante, além de indenização por dano moral, dano estético, dano material, entre outros pedidos. Fonte: Jornal extraThe post Justiça de Roraima faz acordo trabalhista entre empresa e empregado pelo Whatsapp first appeared on Hatikva Informática | A Solução presente.]]>
Roteadores são principal alvo em internet das coisas no Brasil https://hatikva.com.br/2018/05/15/roteadores-sao-principal-alvo-em-internet-das-coisas-no-brasil/ Tue, 15 May 2018 18:47:18 +0000 http://www.grupohatikva.com.br/?p=8363   Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco. Roteadores MikroTik O roteador talvez seja [...]

The post Roteadores são principal alvo em internet das coisas no Brasil first appeared on Hatikva Informática | A Solução presente.]]>
Roteadores MikroTik O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT. Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet. A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta. Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:
  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.
A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui. Fonte: IT Forum 365.The post Roteadores são principal alvo em internet das coisas no Brasil first appeared on Hatikva Informática | A Solução presente.]]>
WannaCry, maior ransomware da história. https://hatikva.com.br/2018/05/15/wannacry-maior-ransomware-da-historia/ Tue, 15 May 2018 18:00:16 +0000 http://www.grupohatikva.com.br/?p=8360 Na sexta-feira, 12 de maio de 2017, a comunidade global testemunhou o início da maior infecção de ransomware da história. Este ataque conseguiu afetar mais de 200 mil sistemas em 150 países. A montadora Renault teve de fechar sua maior fábrica na França e os hospitais do Reino Unido tiveram que rejeitar pacientes. Já no [...]

The post WannaCry, maior ransomware da história. first appeared on Hatikva Informática | A Solução presente.]]>
EternalBlue A novidade desse ataque foi sua forma de propagação. Usando a exploração EternalBlue – vulnerabilidade no protocolo PMEs, divulgado semanas antes pelo grupo Shadowbrokers – que instalou o backdoor DoublePulsar, usado para injetar código maliciosos sem exigir qualquer interação com os usuários. Uma vez que os computadores foram infectados, o WannaCry criptografou as informações e extorquiu as vítimas, pedindo-lhes que pagassem um resgate para recuperar suas informações. O WannaCry mostrou como era fácil explorar uma vulnerabilidade conhecida para o sistema operacional Microsoft Windows. Embora o patch já estivesse disponível, muitos administradores de sistemas perceberam que sua rede estava exposta quando já estava atrasada. “O WannaCry deixou claro que a segurança de computadores deve ser um processo proativo e constante, com o pilar fundamental da aplicação dos patches do sistema operacional e a configuração correta das soluções antimalware”, reforça Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa da Kaspersky Lab para a América Latina. Meses após a contenção do surto inicial, WannaCry ainda estava reivindicando vítimas, incluindo a Honda, que foi forçada a fechar uma de suas instalações de produção. Apesar da disseminação do ataque, um ano depois, a exploração do EternalBlue ainda é um vetor de infecção, não apenas para ransomware, mas também para outras infecções por malware. Isso se deve à falta de instalação dos patches correspondentes da Microsoft para fechar essas vulnerabilidades. “A vulnerabilidade do EternalBlue ainda está sendo explorada por criminosos para distribuir malware e obter infecções maciçamente. Em alguns casos, é ransomware, mas em outros temos visto a proliferação de cryptominers, ou seja, um tipo de aplicativo cujo único objetivo é gerar moedas digitais como Bitcoin ou Monero. É interessante observar como, após um ano, ainda existem sistemas que não aplicaram as atualizações e ainda estão vulneráveis a esse tipo de ameaça”, acrescenta Santiago Pontiroli, analista de segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab. De acordo com dados da Kasperksy Lab, aproximadamente 65% das empresas afetadas pelo ransomware durante o ano passado disseram que perderam acesso a uma quantidade significativa de dados ou até mesmo a todos os dados. Um em cada seis daqueles que pagaram o resgate nunca recuperou seus dados.

Como evitar?

A fim de abordar a crescente ameaça representada pelo ransomware em todo o mundo, especialistas da Kaspersky Lab recomendam que as empresas sigam as seguintes medidas:
  1. Verifique se o patch da Microsoft que fecha esta vulnerabilidade específica foi instalado e certifique-se de instalar atualizações de segurança, pois elas irão resolver as vulnerabilidades no futuro;
  2. Instale uma solução de endpoint como o Kaspersky Endpoint Security que, graças à sua Endpoint de Detecção e Resposta (EDR), é uma ferramenta que pesquisa e bloqueia de maneira proativa ameaças antes que elas causem danos custosos, responde de maneira rápida e eficaz aos incidentes de brechas de segurança, sem afetar a produtividade ou incorrer em grandes investimentos;
  3. Faça backup de seus dados com frequência. Mesmo se você estiver em uma situação em que seus arquivos foram criptografados, faça backup desses dados, pois a chave para descriptografá-los pode estar disponível por alguns dias e você poderá recuperá-los;
  4. Em caso de infecção no seu equipamento, a recomendação é não pagar o resgate. Em vez disso, as empresas são aconselhadas a consultar a página da iniciativa No More Ransom de um computador limpo. O projeto reúne fornecedores de segurança e agentes policiais para rastrear e interromper as atividades de grandes famílias de ransomware a fim de ajudar as pessoas a recuperar seus dados e minar o lucrativo modelo de negócios dos criminosos.
Quer proteger sua empresa contra ransomwares como o WannaCry? A Future pode lhe ajudar! Conheça nossas Soluções e entre em contato conosco. Fonte: IT Forum 365.The post WannaCry, maior ransomware da história. first appeared on Hatikva Informática | A Solução presente.]]>