Alerta Sebrae sobre veto Refis

Seu navegador n„o suporta o vÌdeo.

Boas festas

 A UP KEY deseja a todos um maravilhoso ano, com muita saude, paz, sucesso e que 2018 seja um ano repleto de conquistas.

Imagem relacionada

Virus que sequestra computador, como previnir.

Sabe aquela história dos golpes de sequestro em que uma pessoa liga no seu telefone, diz que sequestrou algum familiar e que, se você não pagar um resgate imediatamente, o parente será morto? Muita gente já percebeu que ninguém foi sequestrado e que o familiar está são e salvo em algum lugar. Como esse golpe já está virando coisa do passado, os criminosos estão se reinventando e estendendo para as pessoas comuns uma prática criminosa mais lucrativa que até então se voltava para empresas e entidades governamentais: o ransomware.

Para, para, para! Primeiro, o que é esse ransomware? Segundo, de que tipo de crime estamos falando e como podemos nos proteger?

Comumente chamado de sequestro de dados, o ransomware é um tipo de malware, parente dos spyware, cavalo de troia, adware e tantos outros que infectam as redes de computadores. A maldade é a mesma, mas os propósitos podem variar: obter senhas, destruir dados, promover produtos, etc. Mas agora a questão ganha contornos mais graves, pois o ransomware infecta redes com o propósito de criptografar todos os arquivos, tornando-os inacessíveis. Para resgatar o acesso aos dados, os criminosos oferecem a chave da criptografia, mas apenas mediante o pagamento de uma compensação financeira, em muitos casos em Bitcoins.

Hospitais, fábricas de móveis, consultorias, prefeituras e muitos outros órgãos já foram vítimas desse golpe no Brasil e no exterior. Para bloquear uma rede por completo, em geral, esses criminosos utilizam uma criptografia bastante poderosa, difícil de ser quebrada. E, para isso ser feito, o velho golpe do anexo de e-mail infectado ainda é usado. Softwares falsificados também são uma porta de entrada muito comum desse tipo de praga, já que mais de 30% deles são vendidos com algum malware escondido.

O pior é que, mesmo quando se paga o resgate, os autores do malware podem não entregar a chave para descriptografar seus arquivos. Nesse caso, além do prejuízo financeiro com o pagamento do resgate, o prejuízo operacional sem os dados pode ser maior ainda. Imagine a proporção da tragédia para uma fábrica de móveis que perdeu todos os seus arquivos de projetos ou, ainda, para o hospital que perdeu todos os seus prontuários eletrônicos e exames computadorizados.

Mas, afinal de contas, o ramsonware é crime? Sim, mas não propriamente de sequestro de dados, que é a expressão costumeiramente utilizada. Não se aplica, nesse caso, o crime de extorsão mediante sequestro, já que este só é aplicável quando há sequestro de pessoa. Mas ao menos dois crimes poderiam ser imputados a essa conduta, dependo a análise do caso concreto. Pode ser caracterizado o crime específico de invasão de dispositivo informático, previsto na chamada Lei Carolina Dieckman. Sobre ele, incide uma pena mais branda mas, dependendo do contexto, ele poderia se tornar um crime mais complexo, como extorsão, que comporta uma pena mais severa.

Na prática, embora existam os tipos penais para punir os criminosos, nem sempre isso é fácil em crimes que ultrapassam as fronteiras territoriais do País. Como isso dificulta encontrar e punir os infratores, as melhores medidas são aquelas de prevenção para evitar o problema. Veja o que pode ser feito:

  • Manter backup periódico dos dados, em redes ou unidades externas apartadas (desconectas do PC), para permitir a recuperação dos arquivos a partir destes backups em caso de bloqueio.
  • Usar sempre software original e mantê-lo atualizado. Lembre-se que grande parte dos programas piratas são acompanhados de vírus e outras armadilhas
  • Usar antivírus e firewall confiáveis.
  • Não abrir e-mails com anexos suspeitos como, por exemplo com a extensão “.exe”.
  • Desconectar da rede ou desligar a energia quando desconfiar que o ransomware está sendo executado, para interromper o processo de criptografia dos arquivos.
  • Habilitar o recurso de restauração do sistema, o que permitirá reverter a um estado prévio e sem a infecção.
  • Habilitar a função de exibição das extensões dos arquivos. O ransomware pode se disfarçar de arquivo com alguma extensão confiável, como um PDF. Vendo o nome completo do arquivo, é possível identificar um *.pdf.exe, por exemplo.

Mais uma vez os hackers tiram proveito da distração dos usuários. Com essas dicas simples, você poderá proteger sua rede de ataques que podem causar grandes prejuízos à reputação – e à conta bancária – de sua empresa.

link:https://canaltech.com.br/seguranca/golpe-do-sequestro-que-nada-o-crime-do-ano-e-o-ransomware/

Saiba como a reforma trabalhista impacta os pequenos negócios

Saiba como as mudanças no regime de contratação interferem na relação de pequenas empresas com seus empregados.

reforma trabalhista aprovada no Senado em julho de 2017 e sancionada pelo presidente Michel Temer propõe mudanças na lógica da relação trabalhista que impactarão diretamente o ambiente de negócio, em especial a relação patrão-empregado dos pequenos negócios.

Dentre os principais temas alterados, temos:

  • Novas modalidades de jornada de trabalho.
  • Negociação coletiva.
  • Contratação e rescisão.

A reforma trabalhista entrará em vigor em novembro de 2017.

Nesta direção o Sebrae desenvolveu um conjunto de conteúdos formatados para orientar os empresários de pequenos negócios sobre as mudanças na legislação. Acesse os menus laterais para aprofundar-se nas mudanças advindas da reforma trabalhista.

Veja as principais mudanças advindas da Reforma Trabalhista

Microsoft encerra suporte à primeira grande atualização do Windows 10

A Microsoft lançará dentro de algumas semanas a próxima grande atualização do Windows 10, batizada de Fall Creators Update. Ao mesmo tempo em que se prepara para o novo, a empresa começa a limar as versões antigas do sistema operacional, cortando o suporte da versão 1511.

A versão 1511 do Windows 10 foi lançada em novembro de 2015 e foi a primeira grande atualização do sistema operacional. Com o encerramento do suporte, usuários que ainda estiverem usando o software deixarão de receber quaisquer atualizações. Isso vale para as versões Windows 10 Home, Pro, Education e Enterprise.

O resultado disso é que, apesar de o Windows 10 não parar de funcionar para ninguém após perder o suporte, não é recomendável usar um sistema abandonado. As falhas de segurança que já existem permanecerão abertas indefinidamente e novas que forem descobertas com o tempo também, trazendo riscos graves aos usuários, podendo causar até mesmo prejuízos financeiros.

Além disso, não há motivos para continuar usando uma versão ultrapassada do Windows 10 quando a atualização para a nova é gratuita. A empresa recomenda que os usuários façam a migração para o pacote mais recente, o Creators Update, distribuído no início do ano. Também há a opção de, no mínimo, migrar para o Anniversary Update, que é a versão seguinte, e garantir mais alguns meses de suporte antes que a Microsoft desligue o suporte a essa edição também.

Se você não sabe qual versão do Windows 10 está rodando no seu computador, basta pressionar o atalho com a tecla do Windows+R, digitar “winver” (sem aspas) e observar o que aparece na tela. Se a sua versão é 1511 ou inferior, está na hora de fazer a atualização. Na demonstração abaixo, é possível ver que a versão do meu Windows é a 1703.

link: https://olhardigital.com.br/noticia/microsoft-encerra-suporte-a-primeira-grande-atualizacao-do-windows-10/71580

6 cuidados para não ter o cartão de crédito clonado

Em quase todas as semanas são registrados golpes que visam roubar dados dos usuários e, entre as informações que acabam vazando, estão as de cartão de crédito. No entanto, não é apenas no mundo virtual que as pessoas precisam ficar atentas com a segurança do cartão.

Confira seis cuidados para não ter o cartão de crédito clonado:

1. Não dê seu cartão para ninguém

Essa orientação pode parecer um tanto óbvia, mas em alguns países é comum o lojista ou garçom levar o cartão de crédito para ser processado em outro local do estabelecimento. Nestes casos, vá junto com a pessoa até o terminal de pagamento para garantir que o cartão não será clonado ou prefira utilizar dinheiro em papel-moeda.

2. Senha

A senha do cartão só pode ser pedida no caixa eletrônico ou em maquininhas de cartões, por isso, se um site além do seu banco pedir o PIN, desconfie. Além disso, cubra com a sua mão o teclado na hora de digitar a senha, principalmente em caixas eletrônicos, pois o equipamento pode ter sido adulterado e uma câmera pode estar escondida.

3. Segurança na internet

Ao realizar compras pela internet, verifique se o site possui uma certificação de segurança, que é o cadeado que aparece ao lado da URL, ou HTTPS. Além disso, faça compra somente em lojas de confiança e confira se a página é a original.

4. Caixas eletrônicos

Evite usar o seu cartão em locais de risco, como os caixas eletrônicos da rua e de espaços públicos menos controlados, pois esses equipamentos podem ser facilmente adulterados. Caso você perceba algo errado com a máquina, como a tampa frontal solta, evite colocar o cartão, já que os criminosos podem ter instalado um skimmer, também conhecido como chupa-cabra, para roubar os dados dos usuários.

5. Acessar conta bancária

Evite acessar sua conta bancária, tanto no site quanto via aplicativo, em dispositivos públicos e de terceiros, ou então quando estiver conectado a uma rede de Wi-Fi pública.

6. Controle

Verifique a fatura do cartão regularmente e, caso haja uma transação indevida, comunique o seu banco imediatamente. Também é uma opção ativar serviços de SMS oferecidos pelo banco que avisam sobre qualquer movimentação realizada com o seu cartão.

link: https://olhardigital.com.br/fique_seguro/noticia/6-cuidados-para-nao-ter-o-cartao-de-credito-clonado/71265