Dicas úteis para estudar on line

Atualmente há uma série de cursos online que podem ajudar você a acelerar a sua carreira. Mas há certos cuidados que devem ser tomados antes da escolha da instituição e do curso a ser realizado. É preciso estar atento a certos aspectos na hora da tomada da decisão, para não haver arrependimentos. E, lembre-se, acreditar que este tipo de curso dispensa dedicação é um mito.

 

Confira, a seguir, algumas dicas de especialistas para quem deseja se preparar por meio desta modalidade de estudo:

1- Pesquise sobre a instituição

Antes de se matricular, é importante conhecer a instituição escolhida. A tradição e idoneidade são essenciais. Verifique se ela está devidamente cadastrada nos órgão regulares e se possui o credenciamento necessário para oferecer tais cursos. Aproveite também para saber sobre a validade do certificado no mercado e o seu reconhecimento.

2- Se possível, conheça o estabelecimento

Visitar as sedes e polos ajuda a conhecer a estrutura da escola e a maneira como está organizada, se possui laboratórios à disposição dos alunos e as suas instalações. Além disso, procure saber se a escola possui aulas presenciais e, caso seja possível, assista a uma dessas apresentações, pois assim será uma maneira de conhecer os métodos de ensino.

3- Avalie a qualidade do material

Para quem realiza um curso de educação a distância, a qualidade do conteúdo do material didático é essencial. Informe-se sobre como ele está disponível (online, para impressão ou enviado no domicílio), se o seu valor está incluso no preço do curso, como ele é preparado, se possui erros e se está adequado à modalidade de curso pretendida.

4- Verifique se há meios de contato com a instituição e professor

Além do material didático e da estrutura da escola, o aluno deve se preocupar com os meios de comunicação que a instituição oferece. É importante que as ferramentas para obter informações ou tirar dúvidas sejam acessíveis, ágeis e eficientes. Cheque também quais são as opções de contato entre aluno e professor, se há chats e reuniões online, encontros e ou livre comunicação via telefone ou e-mail.

5- Acesse a grade curricular

Nem sempre pelo nome do curso é possível saber todos os assuntos abordados. É imprescindível analisar a grade curricular do ensino, conhecer as disciplinas, o que será abordado em cada aula e ver se o foco ensinado condiz com aquele que o aluno precisa para obter uma preparação satisfatória.

6- Analise currículo dos professores

É essencial conhecer o potencial do quadro de professores da instituição. Procure saber sobre a formação e capacitação técnica, bem como a experiência dos profissionais em relação ao ensino a distância. Os educadores devem possuir uma formação sólida e que corresponda às necessidades dos alunos.

7- Converse com atuais e ex-aluno da instituição

O contato com alunos que estão realizando ou que já concluíram um curso na instituição pode dar subsídios para a tomada de decisão. Pesquise também órgãos de atendimento ao consumidor, que podem trazer registros de reclamações e a condução para a resolução das mesmas.

Fonte: IDGNow!

Estudo: Android tem várias falhas de segurança

android_falhaVários estudos já demonstraram que o sistema operacional móvel da Google era frágil. Agora, a Universidade de Cambridge estima que nove em cada dez dispositivos está exposto a pelo menos uma vulnerabilidade crítica.

Investigadores da Universidade de Cambridge elaboraram um estudo sobre a segurança no Android. Apesar de a Google ter atribuído alguns fundos para esta investigação, as conclusões não são agradáveis para a gigante: cerca de 90% dos dispositivos estão expostos a pelo menos uma vulnerabilidade crítica.

A equipe de cientistas explica que a grande fragmentação do sistema Android é a principal causa para destas fragilidades. Esta dispersão faz com que os usuários tenham de esperar que o fabricante do aparelho disponibilize as várias atualizações de segurança, à medida que a própria Google as disponibiliza.

Em termos de dispositivos, os Nexus são os mais seguros, na medida em que é a própria Google é quem fornece as atualizações de segurança, sem ter de passar por nenhum fabricante ou operadora. Nos diferentes fabricantes, a LG é a que melhor se posiciona, o que também não admira, dado que é tradicionalmente o fabricante escolhido para desenvolver os Nexus. Os fabricantes de equipamentos de baixo custo e entrada da gama são dos que mais demoram a lançar as atualizações de segurança, explica o Engadget.

Os investigadores adiantam ainda que há um período prolongado de tempo entre o momento em que as vulnerabilidades são descobertas e o momento em que as atualizações são disponibilizadas, fazendo com que o aparelho permaneça vulnerável durante muito tempo.

O estudo pode ser consultado na íntegra no site da Universidade de Cambridge, aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

90% dos smartphones perdidos têm informações violadas

privacidadeNove em cada dez celulares perdidos são violados por aqueles que encontram o aparelho. Essa é a conclusão da versão brasileira do projeto chamado Honey Stick, realizado pela primeira vez na América Latina, durante os meses de outubro e novembro de 2013.

Para realizar a pesquisa, foram “perdidos” 30 smartphones em três capitais brasileiras – São Paulo, Rio de Janeiro e Brasília. Os dispositivos móveis utilizados foram modificados para que a companhia pudesse monitorar remotamente tudo o que pessoas fizessem com os aparelhos, como, ligações telefônicas, acesso aos aplicativos, documentos e fotos, por exemplo.

O experimento Honey Stick apontou que 90% dos smartphones perdidos tiveram dados pessoais e profissionais acessados por quem os encontrou. Em apenas 27% dos casos, houve a tentativa de devolução do celular, o que não implica na ausência do acesso prévio aos dados ou outras funções indevidamente.

A versão nacional do Honey Stick também apontou que:
• 83% dos dispositivos foi acessado para obter informações pessoais e usar aplicativos particulares. Para informações empresariais e aplicativos de trabalho este número cai para 53%;
• 47% dos equipamentos foi acessado para obter ambas informações – pessoais ou profissionais do indivíduo;
• Em média, uma vez perdido, o telefone levou cerca de três horas antes de ser acessado; pela primeira vez. Cerca de 50% dos equipamentos levou uma hora antes de ter o primeiro acesso;
• 70% apresentou acesso a fotos particulares e 47% em redes sociais e senhas;
• 40% registrou tentativa de acesso a serviços bancários; 37% em planilha de salários; e 30% em e-mails corporativos.
Veja mais descobertas do projeto:
Em São Paulo, dos dez aparelhos perdidos, oito foram acessados no total – seis para obtenção de dados pessoais e, quatro para informações corporativas. Em Brasília, 50% dos telefones foram acessados para a busca de dados pessoais e 50% para informações corporativas. No Rio de Janeiro, nove telefones foram acessados e todos na parte de informações pessoais.
Este panorama do estudo mostra a vulnerabilidade dos dados pessoais e corporativos quando estão em smartphones desprotegidos. Para manter as informações seguras em dispositivos móveis, a Symantec oferece dicas abaixo de comportamento seguro online, que podem ser adotados por consumidores e empresas:
1. Utilize o recurso de bloqueio de tela e determine senhas complexas: Esta é a precaução mais básica e exige um esforço mínimo por parte do usuário e pode ser recomendado pelas companhias que estimulam o BYOD (Bring Your Onw Device, em português traga o seu próprio equipamento);
2. Use softwares de segurança originais, atualizados e desenvolvidos especialmente para smartphones: Estas ferramentas podem barrar hackers e impedir que criminosos cibernéticos roubem informações ou espionem usuários de redes de Wi-Fi públicas. Além disso, esta solução pode, muitas vezes, ajudar a localizar um aparelho perdido ou roubado ou então bloqueá-lo e apagar dados remotamente;
3. Mantenha o dispositivo móvel sempre à vista: É importante que os usuários fiquem atentos aos locais onde deixam seus smartphones e, se possível, usem etiquetas ou estojos que possam diferenciá-los de outros aparelhos iguais ou parecidos;
4. Desenvolva e empregue políticas rígidas de segurança nas empresas: As organizações – principalmente aquelas que incentivam o uso de equipamentos pessoais no ambiente de trabalho – devem conceber políticas de segurança online aos colaboradores e mantê-las sempre atualizadas. Paralelamente, a educação constante dos funcionários em relação à ela e softwares para gestão de dispositivos móveis e segurança móvel pode ajudar na proteção de dados corporativos;
5. Faça um inventário dos smartphones que se conectam a rede da empresa: Isso é importante porque não é possível proteger e gerenciar o que não é conhecido. Paralelamente, é essencial assegurar a segurança das informações contidas no equipamento, além do aparelho propriamente dito.

A pesquisa foi conduzida pelo pesquisador de segurança Scott Wright, da Security Perspectives Inc. e também relevou que, uma vez perdido ou roubado, existe mais de 50% de chance do equipamento sofrer uma tentativa de violação de dados e redes corporativas. Este contexto revela a importância de garantir a proteção das informações armazenadas em dispositivos móveis, sejam eles pessoais ou corporativos. Principalmente porque, ainda que os telefones sejam substituídos, os dados armazenados neles poderão correr risco.

O infográfico com detalhes do Honey Stick pode ser visto abaixo:

smartphones_pesquisaAgradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

 

Windows Defender na lanterna

Windows_defenderO Windows Defender, que já figurou entre as opções de software de segurança gratuito mais interessante, obteve um resultado bastante abaixo da média dos demais programas em um estudo realizado pelo instituto independente AV-Test, recentemente (média dos resultados de 6 meses).

O software da Microsoft penou principalmente no teste de detecção, onde conseguiu apenas 79%, bem abaixo de programas como o McAfee, AVG, Avast, Comodo, Kaspersky, F-Security e Bitdefender, todos com taxas a partir de de 95%. Na nota final, alcançada através da média em critérios como proteção e usabilidade, o Windows Defender volta a ficar no final da lista, com 10.8 pontos (de um máximo de 18).

A pesquisa só alerta que ficar com a solução do próprio sistema Windows não é a melhor das opções.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

Brasil é campeão em número de PCs desprotegidos

Brasil

A empresa de segurança Kaspersky divulgou uma pesquisa na última quarta-feira (3) que chama nossa atenção para a falta de preocupação das pessoas com sua segurança virtual. Você sabia, por exemplo, que cerca de 70% dos brasileiros navegam pela web com um computador desprotegido?
De acordo com a Kaspersky, o Brasil ficou em primeiro lugar no ranking de países que possuem mais PCs desprotegidos. Do outro lado da tabela está o Japão, que se mostrou o país onde os usuários mais levam a proteção virtual a sério.

“A maioria das pessoas usa vários dispositivos, PCs, smartphones e tablets com acesso à internet. No entanto, nem todos estão sendo igualmente protegidos pelos usuários, o que é especialmente o caso quando os usuários têm vários computadores”, diz a pesquisa.
Ainda falando sobre navegação segura, o país que apresentou a maior quantidade de sites maliciosos foi os Estados Unidos, seguido pela Rússia, Holanda, Alemanha e França, respectivamente. Usar uma boa solução de segurança e manter os sistemas e programas atualizados são algumas dicas para deixar seus dados pessoais e PCs protegidos contra ameaças.

Agradeço ao Lucas, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fontes: Canaltech  e Kaspersky Lab

As soluções de segurança precisam evoluir

threat_review

Um número significante de novos tipos de malware não é detectado por programas antivírus – e algumas das ameaças permanecem ocultas por mais de um mês, disseram analistas da empresa de segurança Palo Alto Networks.

Baseando-se em três meses de dados de 1.000 de seus próprios clientes, a Palo Alto descobriu que o seu sistema detector de malware – chamado Wildfire – identificou 68.047 novos malwares, sendo que 40% deles (26.363) não foram bloqueados por seis programas antivírus “líderes de mercado” (mas que não tiveram seus nomes revelados).

Cerca de 90% das amostras detectadas chegaram via web, com programas tendo uma média de 20 dias para adicionar as ameaças aos seus sistemas de detecção. Um pequeno número de ameaças entregue via mídia social e FTP não foi detectado por mais de 31 dias.

A taxa de detecção de ameaças foi melhor para e-mails: apenas 2% delas foram repassadas para clientes ​​e foi registrado cinco dias de espera, em média, para proteção.

Este é um assunto muito cobrado por fornecedores de antivírus, desse modo seremos bem claros quanto ao que a análise “Modern Review Malware” pode estar nos dizendo e o que não pode.

O Wildfire é basicamente um sistema de firewall em que binários desconhecidos são repassados ​​para a nuvem para ver o que eles e o tráfego que geram estão tentando fazer – o último elemento é o que permite ao Wildfire detectar ameaças que antivírus não podem, ao menos em teoria.

Parte deste projeto não está muito longe do que empresas de antivírus que utilizam impressões digitais em nuvem também fazem, embora no caso de Palo Alto, o bloqueio subsequente de qualquer malware descoberto seja feito no nível do firewall e não pelo cliente.

De acordo com a Palo Alto, o problema inerente com malware web é o seu polimorfismo – basicamente o fato de que um servidor pode recodificar a carga (payload) para fazê-la parecer original, ou um “malware on demand”. Por outro lado, malware de e-mails é estático e enviado em grandes quantidades – o que o torna mais visível.

O que o relatório não documenta (e não fomos capazes de confirmar) é se os programas antivírus também estavam sendo usados ​​com algum tipo de sistema de impressão digital na web – que se caso estivessem, poderia ter impulsionado seu sucesso na detecção.

Com base nos programas usados​​, antivírus deixam de detectar ameaças em uma escala preocupante.

Como uma fabricante de firewalls baseados em aplicações high-end, a Palo Alto não está argumentando que esses antivírus sejam tão inúteis que a detecção deva ser colocada dentro da própria rede. Esta abordagem vai de encontro ao seu marketing, mas não sem alguma lógica.

A Palo Alto isolou 100 comportamentos que identificaram as mais de 26 mil ameaças desconhecidas, que de repente se tornaram aparentes. Isso incluiu a geração de tráfego TCP / UDP desconhecido (30%), visitar um domínio não registrado (24%), envio de e-mails (20%), além de uma variedade de outros comportamentos pouco ortodoxos incluindo conectar a um servidor DNS novo, download de arquivos com extensões incorretas, e visitar domínios recém-registrados.

Conclusão: antivírus tradicionais não tem uma esperança de localizar malware, porque eles são projetados para procurar arquivos, não tráfego.

Opinião do Seu micro seguro: este estudo aborda questões de grande relevância e que podem levar a uma mudança de paradigma das técnicas de detecção de malware atuais. Ao que parece teremos grandes novidades no âmbito da segurança do computador e dos softwares que atuam neste segmento nos próximos anos. Acredito que a maior mudança deverá acontecer na vigilância do tráfego de dados pela rede, onde os firewalls terão um papel ainda mais importante do que tem hoje.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!