Arquivo por Autor: Equipe Multiconecta

  • 0

Plugins do navegador podem vazar segredos corporativos

Tags : 

Share

Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.

Em julho de 2019, o pesquisador Sam Jadali descobriu várias extensões para os navegadores Chrome e Firefox que coletam o histórico de navegação e o transferem para terceiros. Além disso, encontrou uma plataforma na qual esses dados são comprados e vendidos.

Isso pode não parecer alarmante. Mas e se alguém descobrir que um de seus funcionários visitou o site de um contratado ou até mesmo fez login em uma conta corporativa em uma rede social? Tudo o que os golpistas recebem é o endereço. Eles não podem acessar nenhuma outra informação, então quem se importa? Bem, essas extensões vazam periodicamente dados internos da empresa, e aqui explicamos como isso ocorre.

Links que revelam tudo sobre você

As redes sociais e os sites oficiais de seus contratados e parceiros provavelmente não divulgam nenhuma informação secreta. Você deve se preocupar mais com as páginas “fechadas”, acessíveis apenas por meio de links exclusivos, que podem ser usados ​​para vazar informações. Na realidade, a única coisa que protege essas páginas é seu sigilo: pessoas de fora não sabem seu endereço. Aqui estão vários exemplos dessas páginas.

Conferências online

Suponha que sua empresa faça uso extensivo de conferências na Web, nas quais os funcionários de diferentes departamentos discutem os planos atuais, organizam sessões de brainstorming ou simplesmente recebem informações da gerência. Existem muitas plataformas para conduzir esses tipos de chamadas de vídeo. Para alguns, você precisa de uma chave para participar, mas as pequenas empresas geralmente usam soluções gratuitas ou de baixo custo que exigem apenas um link contendo um identificador de reunião exclusivo, que o organizador envia a todas as partes interessadas – o necessário para permitir a um participante entrar em um evento.

Agora, imagine que um dos funcionários que recebeu esse link tenha uma extensão instalada em seu navegador que transmita informações a terceiros. Assim que ingressar na conferência, esse plug-in inescrupuloso envia a URL para um mercado paralelo. Um invasor que está tentando coletar informações sobre sua empresa ou está apenas procurando uma oportunidade de comprar o histórico do navegador de seu funcionário, no qual pode acessar que uma das reuniões online que estiverem acontecendo.

Nada impede que o comprador deste link ingresse na reunião. Obviamente, os outros participantes receberão uma notificação de que alguém se juntou ao evento. Mas se várias dezenas de pessoas estão presentes e nem todas se conhecem, dificilmente alguém questionará quem é esse participante desconhecido. Como resultado, tudo o que é dito durante a conferência será conhecido pelo estranho.

Faturas online de fornecedores

Os fornecedores da sua empresa podem estar usando serviços de cobrança online. Para alguns serviços, as notas fiscais de pagamento podem ser acessadas usando um link exclusivo, no entanto, acessível ao público. Se um invasor tiver acesso a essa fatura, poderá descobrir o nome e o endereço da sua empresa e da empresa fornecedora, o valor pago e outras informações.

É verdade que, na maioria dos casos, nada de ruim acontecerá se essas informações caírem nas mãos erradas. Mas para golpes de engenharia social, essas faturas contêm informações valiosas.

Documentos de trabalho

Muitas empresas usam serviços online, como o Google Drive, para fins de colaboração. Em teoria, eles permitem restringir o acesso a arquivos para impedir que pessoas de fora os abram. No entanto, nem todos estabelecem essas restrições em arquivos compartilhados. Em muitos casos, qualquer pessoa que possua um link para um arquivo pode visualizar e até editar o documento.

E esse documento pode conter qualquer tipo de informação, desde cotações de preços até dados pessoais de funcionários.

Como se proteger de vazamentos de dados em grande escala

Para minimizar o risco de vazamento, lembre aos funcionários que eles devem ter extrema cautela antes de instalar qualquer extensão do navegador, e o mesmo vale para os serviços online que usam, devendo restringir o acesso a documentos antes de compartilhá-los. Uma prática recomendada para esse gerenciamento seria aprovar uma lista de extensões verificadas do navegador e banir qualquer outra coisa que seja potencialmente perigosa.

Além disso, realize uma análise dos serviços online que a empresa usa e identifique aqueles que permitem o acesso por link sem exigir autenticação. Se um serviço permitir acesso a qualquer pessoa com um link, procure uma alternativa mais segura.

Por fim, é importante instalar uma solução de segurança confiável em todos os computadores da empresa, para bloquear qualquer tentativa de instalação de uma extensão maliciosa, bem como outras ciberameaças.

Por Sergey Golubev, para o Kaspersky Daily

Share

  • 0

Quatro teorias para aprender melhor

Tags : 

Share

Quatro teorias para ajudá-lo não apenas a ensinar cibersegurança para sua equipe, mas também prepará-los com as habilidades corretas.

Se você já precisou ensinar alguém da sua equipe os princípios básicos de segurança da informação, sabe que isso não é tarefa tão fácil. Quem não está em contato com a TI tende a ter problemas para registrar novas informações sobre o assunto e as esquece rapidamente. Também nem sempre vê sentido nos exercícios. Em suma, o treinamento nem sempre é eficaz.

Treinamento e retenção eficazes são pontos críticos na cadeia corporativa de cibersegurança. Como em outros campos da educação, a psicologia da memória – padrões conhecidos de memorização e reprodução de informações – é útil no treinamento em cibersegurança. Aqui estão quatro truques que podem melhorar a retenção dos conteúdos aprendidos.

A Curva do Esquecimento de Ebbinghaus

O psicólogo Hermann Ebbinghaus descobriu que esquecemos até 60% das informações que recebemos dentro da primeira hora. Dez horas após a sessão de aprendizado, a memória retém 35% dos dados. Seis dias depois, cerca de 20% permanecem, e a partir daí a curva entra em um platô estável – sobre o que deve ser retido mesmo depois de um mês.

Ebbinghaus continuou seus experimentos para demonstrar que a repetição do conteúdo memorizado reduzia a taxa de esquecimento e que mais repetições levavam a uma melhor captura de informações. Nossa conclusão é que transmitir novas informações uma vez não é suficiente para o treinamento adequado. A melhor maneira de memorizar é por meio da repetição, usando o método que Ebbinghaus desenvolveu com base em seus testes.

O efeito da reminiscência

Outro psicólogo experimental, Philip Ballard, descobriu que as pessoas reproduzem melhor as informações dois a três dias depois de aprendê-las do que imediatamente depois do aprendizado. Seu experimento foi muito simples: ele deu material para os participantes do teste memorizarem e pediu que eles o reproduzissem imediatamente e depois de alguns dias.

Nós não recomendamos dar testes aos empregados logo após uma aula, por exemplo.

A teoria da Interferência

Obviamente, seria ótimo fornecer aos funcionários tudo o que eles precisam saber em apenas uma lição. Infelizmente, ela não será muito eficaz. A informação que pode ser espremida na memória humana de uma só vez é limitada por um fenômeno que os psicólogos chamam de Interferência.

A questão é que para aprender deve existir intervalos, se não irão interferir um no outro. As informações antigas atrapalham no armazenamento de novas ou novos conteúdos fazem com que os alunos esqueçam as informações antigas.

Concordamos que é uma boa ideia manter intervalos entre lições sobre diferentes tópicos.

O efeito de posição serial

O primeiro e o último itens de qualquer série de estímulos são memorizados de maneira mais eficiente. Para nós, o importante é que o efeito seja válido para qualquer tipo de material de aprendizagem: textos, vídeos ou até cartas de trabalho. Obviamente, as informações mais importantes devem ser apresentadas no início do curso ou da lição e próximo ao final.

No entanto, o efeito não se manifesta normalmente se a lição contiver gatilhos emocionais. Nesse caso, a lembrança é pessoal, não necessariamente previsível.

Naturalmente, nossos colegas consultaram a psicologia do comportamento, a captação de informações e a teoria do aprendizado na criação da solução Kaspersky Automated Security Awareness Platform em que empresas de qualquer tamanho podem usar para ensinar habilidades de cibersegurança a seus funcionários.

Por Anastasiya Gridasova, para o Kaspersky Daily

Share

  • 0

6 PRINCIPAIS DÚVIDAS SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS ESCLARECIDAS

Tags : 

Share

A LGPD exige muitas adaptações nos processos corporativos, por isso é importante conhecer a fundo como essa norma irá funcionar.

A nova norma que regulamenta a utilização de dados pessoais pelas empresas, a Lei Geral de Proteção de Dados (LGPD) está prestes a entrar em vigor e ainda há diversas dúvidas sobre o assunto que precisam ser esclarecidas para uma efetiva adequação.

Muitas empresas estão correndo contra o tempo para conseguir fazer as alterações necessárias em sua rotina para entrar em conformidade com a LGPD e evitar as penalidades que serão impostas a quem não cumprir a lei.

As multas por não conformidade podem chegar até a 2% do faturamento da organização, limitadas a R$50 milhões. Em casos mais graves, a empresa pode sofrer penalidades como ter suas atividades suspensas, parcial ou totalmente.

No entanto, inúmeras corporações ainda estão enfrentando dificuldades no processo de conformidade por possuírem muitas dúvidas sobre o assunto. Portanto, para ajudar nessa missão, esclarecemos as principais questões sobre LGPD. Confira a seguir!

O que é LGPD?

Antes de falarmos de fato sobre as dúvidas sobre a LGPD é importante entender do que se trata essa lei de fato. A Lei Geral de Proteção de Dados é a norma brasileira que regulamenta o uso de dados de pessoas físicas pelas empresas.

Seguindo as bases da regulamentação europeia (GDPR), a norma brasileira mudará a forma do funcionamento das operações corporativas, estabelecendo regras sobre como elas devem coletar, armazenar e compartilhar as informações dos usuários.

A lei entra em vigor ainda este ano e colocará o Brasil no grupo de países considerados adequados na proteção à privacidade dos cidadãos quanto ao uso da internet.

A palavra-chave para a LGPD é a transparência. Ela visa aumentar a privacidade dos dados pessoais e o poder das entidades reguladores para fiscalizar as organizações. Por meio dela, as pessoas passam a ter maior controle sobre todo o processamento de seus dados pessoais.

O maior objetivo da Lei Geral de Proteção de Dados é garantir a segurança das informações pessoais dos usuários, regulamentando como as empresas lidam com esses dados.

6 principais dúvidas sobre LGPD esclarecidas

Agora que você já conhece melhor o significado da nova lei de proteção de dados, é importante esclarecer todas as dúvidas sobre o tema. Confira a seguir as principais:

1. A quem se aplica a LGPD?

Uma das principais dúvidas sobre o assunto é quem será afetado de fato pela nova norma. A lei valerá para qualquer pessoa natural ou jurídica, de direito público ou privado, que realize operações de coleta, recepção, classificação, processamento ou qualquer outra atividade utilizando dados pessoais produzidos no Brasil, independente de qual seja o país sede em que os dados estejam localizados.

2. Quais as bases da Lei Geral de Proteção de Dados?

A LGPD, bem como outras normas que estão sendo criadas visando a proteção de dados, baseia-se na interpretação de que o direito à privacidade dos dados pessoais passa a ser um direito fundamental do cidadão.

3. Como as empresas serão impactadas?

A Lei Geral de Proteção de Dados altera totalmente o modo como as empresas trabalham com dados de consumidores. Elas precisarão atender às novas condições legais e se atentar ao fato de que os usuários terão o direito de cancelar o compartilhamento de suas informações a qualquer momento.

Portanto, será necessário realizar um controle maior sobre todos os dados que circulam nas organizações, já que uma grande quantidade das informações são confidenciais. Por meio da criação de um processo de gerenciamento eficiente e o auxílio de uma boa ferramenta de gestão, as empresas deverão agrupar todos os dados que possuem de cada cliente e, assim, controlar o que fazer com cada informação.

4. O que fazer com os dados já coletados?

Mesmo os dados que foram coletados antes da lei entrar em vigor precisarão estar em conformidade. Portanto, para continuar utilizando-os as empresas precisarão obter o consentimento dos usuários. Caso o contrário, a organização não poderá mais utilizar essas informações.

5. A LGPD tratará apenas de dados coletados na internet?

A lei será aplicável para qualquer operação que trate dados pessoais coletados dentro do país, sejam eles adquiridos de forma online ou offline. Portanto, dados físicos também necessitarão do consentimento do proprietário.

6. Qual órgão irá fiscalizar o cumprimento da LGPD?

As empresas irão se submeter à fiscalização da Agência Nacional de Proteção de Dados (ANPD), que será responsável por controlar a atividade do tratamento das informações do país Além disso, as organizações ainda estarão sujeitas à fiscalização e eventual responsabilização pelo Ministério Público (Estadual e Federal) e Procon, que podem, inclusive, manejar ações judiciais para realizar a apuração de dados coletivos.

Como você pode ver, a Lei Geral de Proteção de Dados envolve muitas questões e exige que todas as empresas, independente de seu setor ou tamanho, que desenvolvam atividades de captura, tratamento, compartilhamento ou fornecimento de dados precisam adequar suas operações. Por isso, não deixe para a última hora e comece já o processo de conformidade.

Fonte: Blog Brasil Westcon

Share

  • 0

Como configurar o celular para uma criança

Tags : 

Share

Configurar corretamente o primeiro smartphone do seu filho vai ajudar a mantê-lo seguro – e proteger o seu dinheiro.

Hoje em dia, parece que crianças cada vez mais novas estão ganhando celulares. E mesmo pais que prefeririam esperar um pouco mais podem se ver tentados, querendo saber se os filhos estão seguros durante o dia – ou pressionados, cedendo para evitar que seus filhos se sintam inadequados.

Não podemos esquecer, entretanto, que os celulares são divertidos computadores portáteis com touch-screen. Deixadas sozinhas com seus dispositivos, as crianças podem passar horas jogando ou vendo vídeos no YouTube. E claro, terão comportamentos adequados à idade, consequentemente, mais propensas que um adulto a situações com perda, quebra e roubo do aparelho.

A boa notícia é que nós podemos reduzir os riscos. Isso pode consumir um pouco do nosso tempo e atenção, mas a paz de espírito, faz valer a pena.

Como configurar o celular do seu filho corretamente

As configurações apresentadas são fáceis de adaptar às suas próprias preferências – você pode fazê-las mais difíceis ou fáceis, uma vez que saiba onde estão. No entanto, algumas afirmações básicas são importantes como ponto de partida:
1- Crianças brincam e isso é bom (com limites).
2- A internet é como o oceano: atraente, mas também perigoso.
3- Todo mundo tem direito a um pouco de privacidade.

Escolha entre Google ou Apple

As duas plataformas móveis mais populares, iOS da Apple e Android do Google, tem já ferramentas de controle parental incluídas, mas a segunda permite que os usuários mudem mais configurações e seus dispositivos possuem outra qualidade atrativa: são mais baratos e mais fáceis de substituir.

Algumas pessoas preferem iOS, que pode ser melhor para famílias que têm outros dispositivos da Apple – e para pais que não estão preocupados com o preço. Você pode ler aqui como configurar iOS para crianças, esse artigo é especialmente para tablets de crianças pequenas.

Configurar contas do Google (individuais)

Usar um celular Android requer uma conta do Google, mas os termos e condições estipulam que só alguém que tem mais de 13 anos pode criá-la. Se você não tem uma segunda conta que possa usar com esse propósito, é fundamental registrá-la.

A criança não precisa saber a senha para a nova conta, e habilitar a autenticação em dois fatores é aconselhável. Nem é preciso dizer que a confirmação deve ser enviada para seu dispositivo.

Nota: Você pode criar uma conta para o seu filho em dispositivos que rodam Android 7.0 ou posteriores usando o Family Link, a nova funcionalidade do Google.

Agora, ligue o celular, adicione sua conta do Google nas configurações, insira o endereço de e-mail que desejar e outros dados, sua idade e o seu número de telefone, e claro, aceite os termos e condições.

Se essa não é a primeira vez que você liga o dispositivo, pode configurar a nova conta aqui: Configurações -> Contas -> Adicionar contas -> Google. Na nova janela, clique em “Criar uma nova conta“.

Neste momento, pule as informações de pagamento que são pedidas para a loja de apps. Esse ponto será retomado em breve, mas adianto que a forma de pagamento deve estar ligada à conta do adulto.

Uma conta é exigida se você pretende sincronizar contatos, fotos e usar a loja de apps Google Play. Dito isso, estamos falando de crianças que estão no ensino fundamental, provavelmente não precisam de e-mail em seus telefones. Uma conta do Gmail irá servir mais para spam do que para comunicações úteis, então recomendo desabilitá-lo do dispositivo: abra “Configurações“, vá à “Configurações de conta do Google” e desmarque a opção “Sincronizar Gmail“.

Configurando contas do Google (família)

Se um dos pais também usar um dispositivo com Android, criar uma conta familiar pode fazer sentido. A conta conjunta permite que os membros da família compartilhem os meios de pagamento e deixa a criança pagar por compras no seu próprio celular (usando as informações de pagamento dos pais – e só com consentimento deles).

Você pode criar uma conta familiar na Google Play a partir do seu próprio celular. Abra o menu no app e vá em Configurações -> Conta -> Família -> Gerenciar membros da família. Você pode convidar seu filho colocando o Gmail dele nessa tela.

O convite precisa ser aceito no celular do membro da família que você convidou. Depois disso, no seu telefone, vá até as configurações do grupo familiar, abra o perfil da criança e selecione um dos seguintes modos de aprovação de pagamentos: Todo conteúdo, Somente conteúdo pago, Somente compras nos apps ou Nenhuma aprovação necessária.

Qualquer coisa que precise de aprovação agora irá exigir ou que você insira sua senha no dispositivo do seu filho ou que aprove a operação a partir do seu próprio dispositivo.

Filtro de mídia e apps na Google Play

Você pode evitar que seu filho baixe jogos adultos ou músicas com letras explícitas usando o controle parental da Google Play. Para fazer isso, acesse a Play no celular do filho, abra o menu e clique em Configurações -> Controle Parental.

Escolha um PIN – algo que você lembre facilmente, mas que seu filho não vá adivinhar. A opção de exigir senha previne que seja desabilitado pela criança. Depois de colocar o seu PIN, selecione a restrição de idade para jogos, filmes e músicas separadamente.

Controle do uso da internet

Para evitar atividades online não supervisionadas – e ter melhor controle no uso de dados – comece desabilitando o uso de Internet móvel nas configurações do celular do seu filho e usando as opções da sua operadora. Depois disso, habilite o acesso à rede WiFi de casa. O monitoramento doméstico fica sob sua responsabilidade, claro.

Essa medida permite o monitoramento da criança apenas em casa, e é claro que ela poder acessar WiFi gratuito na biblioteca ou casa de um amigo, mas logo mais esse assunto será abordado.

Uma última observação: quando comprar o cartão SIM para seu filho, pergunte por planos especiais e opções para crianças – algumas operadoras costumam incluir ferramentas adicionais para mantê-la à salvo.

Limite o tempo e restrinja o conteúdo

Claro, os jogos instalados no celular do seu filho são feitos para crianças, mas ainda assim, fique alerta. Elas podem passar horas a fio no Minecraft ou no Angry Birds. Limitar a duração dos jogos com as ferramentas embutidas no Android é problemático; então, procure apps dedicados a isso, como o Kaspersky Safe Kids.

Mas lembre-se: Configurações e softwares não são substitutos da orientação e acompanhamento contínuo dos pais. Envolva-se no uso que o seu filho faz do celular. Fale sobre as restrições de navegação e jogos, e todo o resto, mas já espere que ele ache uma maneira de burlar o seu “plano de uso de celular”– e adapte como for necessário.

Conteúdo adaptado do original produzido por Serge Malenkovich, para o Kaspersky Daily

Share

  • 0

Licenciamento Microsoft para pequenas e médias empresas

Tags : 

Share

Como funciona o licenciamento Microsoft para empresas pequenas e médias?

Existem diferentes formas de pequenas e médias empresas adquirirem soluções da Microsoft.

A primeira forma de comprar software Microsoft que vem a cabeça de um gestor é comprar as licenças no varejo.

Geralmente ele faz uma pesquisa na internet e acha algum preço atrativo em algum e-commerce. Já falamos sobre os cuidados ao comprar software Microsoft em outro artigo.

Tirando os espertinhos que vendem software irregular na internet, o que você geralmente acha de software para vender na internet são as famosas caixinhas (FPP) ou licenças ESD.

Este tipo de licenciamento foi criado pela Microsoft pensando no usuário doméstico ou empresas muito pequenas, de no máximo 5 funcionários.

Para empresas maiores que isso, esse tipo de licenciamento deixa de ser interessante. Abaixo destacamos os motivos:
• O licenciamento do tipo caixinha ou FPP costuma ser o mais caro disponível no mercado;
• Você tem uma chave de ativação diferente para cada licença. Conforme sua empresa cresce, gerenciar isso se torna um trabalho quase impossível;
• A comprovação dessas licenças exige que você guarde a nota fiscal de compra enquanto usar o software;
• Não é possível o downgrade para versões anteriores;
•Não tem suporte da Microsoft.

Então qual a melhor opção de licenciamento Microsoft para empresas com mais de 05 funcionários?

Licenciamento por volume ou CSP!

O que é licenciamento por volume?
O licenciamento por volume Microsoft é modalidade onde a Microsoft disponibiliza o direito de uso do software de acordo com a quantidade que você precisa, disponibilizando uma única chave para ativação de todas as licenças e um portal único onde pode gerenciar todo o histórico de compra de software Microsoft da empresa.

Benefícios do licenciamento por volume:
• Muito mais fácil de gerenciar seus ativos de software, pois a Microsoft disponibiliza um portal chamado de VLSC, onde você tem, de forma centralizada, acesso as chaves de ativação, contratos, histórico de compras, downgrades e outros benefícios;
• Menor custo de aquisição de software já que a Microsoft disponibiliza preços mais agressivos devido a compra em quantidade das licenças;
• Muito mais fácil de comprovar a legalidade das licenças em caso de uma auditoria da Microsoft;
• Formas de pagamento com parcelamentos mais longos.

Apesar do nome, os contratos de licenciamento por volume não exigem uma compra grande de licenças.

Essa modalidade de compra de software Microsoft exige uma quantidade mínima de 5 licenças e abrange todo o portfólio de produtos de software Microsoft.

Em se tratando de pequenas e médias empresas, a Microsoft disponibiliza 03 tipos de contrato de licenciamento por volume. São eles:
• Open Business
• Open Value
• Open Value Subscription

Com certeza um deles vai atender as necessidades da sua empresa.

O que é licenciamento CSP?
O licenciamento CSP é uma modalidade de pagamento mensal das licenças específica para produtos de Cloud Computing da Microsoft.

Nele você paga mensalmente pelas licenças que consome e pode alterar as quantidade de acordo com a sua necessidade.

Você pode comprar através do CSP os seguintes produtos da Microsoft:
Office 365
• Dynamics
• Windows Upgrade
• Microsoft 365
• Power BI
• Project
• Visio
• Azure

Qual a modalidade de licenciamento mais adequada para minha empresa?

É necessário uma análise detalhada, pois cada empresa tem necessidades muito específicas que influenciam na escolha do tipo de licenciamento.

Precisa de ajuda para identificar qual o melhor modelo de licenciamento Microsoft para sua empresa?
Entre em contato conosco, clique aqui. Teremos o máximo prazer em te atender.

Share

  • 0

Tome muito cuidado ao procurar emprego na internet

Tags : 

Share

Golpes do falso emprego propagados por WhatsApp, Facebook e afins só aumentam.

O tão sonhado registro em carteira faz muita gente recorrer à internet para encontrar emprego, um caminho bastante prático para os dias atuais. Mas é preciso cuidado: o número de vagas falsas ou duvidosas divulgadas em plataformas como Facebook, WhatsApp e YouTube não para de crescer.

Se até um passado não muito distante as empresas anunciavam postos de trabalho em jornais, cartazes ou agências de emprego, hoje elas têm a praticidade de comunicar a abertura de vagas nas redes sociais, sites próprios ou serviços online de recrutamento.

Para quem busca colocação — ou recolocação profissional —, a internet também traz vantagens: é possível candidatar-se a vagas facilmente e encontrar oportunidades com agilidade.

Mas essa mudança no mercado de trabalho não passou despercebida pelo olhar de oportunistas. Indivíduos mal-intencionados encontraram na internet o ambiente perfeito para propagar vagas de emprego ou oportunidades de trabalho questionáveis ou que sequer existem.

Páginas ou grupos no Facebook, correntes no WhatsApp, perfis no Twitter e até vídeos no YouTube são cada vez mais usados para atrair pessoas que tentam — às vezes, desesperadamente — encontrar trabalho.

A crise econômica que paira sobre o Brasil afeta sobretudo jovens que buscam o primeiro emprego ou trabalhadores que ficaram desempregados de uma hora para outra e agora enfrentam dificuldades para conseguir novas oportunidades.

Esses grupos são os principais alvos das falsas vagas de emprego. No desespero para conseguir trabalho, um número grande de pessoas acaba não percebendo que, na verdade, está diante de tentativas de golpes (como phishing) que direcionam para vagas inexistentes ou fraudes que podem causar grande prejuízo, tanto financeiro quanto moral.

Por esse motivo, no momento de se candidatar a uma vaga, é preciso analisar a oferta com calma e não tomar nenhuma decisão no calor do momento.

Como saber se uma vaga de emprego é falsa?

O autor deste artigo, já elaborou um guia para evitar o golpe do falso emprego – acesse em (leia e indique a pessoas próximas), mas aqui vão algumas orientações importantes:

• Oportunidades falsas podem usar o nome de empresas muito conhecidas, como redes de supermercado e lojas de departamento, e oferecerem grande número de vagas (por exemplo, “temos 115 vagas na sua região”);

• A mensagem pode ter um pedido para que você compartilhe as vagas para o maior número possível de pessoas (muito comum em ofertas divulgadas pelo WhatsApp);

• O anúncio tenta despertar um senso de urgência em você dizendo, por exemplo, que há poucas vagas restantes ou que a seleção terminará em breve;

• Se ao buscar mais informações sobre a vaga você descobrir que precisa pagar por cursos, certificados, serviços (como análise de currículo), entre outros, desconfie na hora: você não tem que pagar por nada para ficar com a vaga;

• Cuidado com ofertas do tipo “ganhe X reais por mês sem sair de casa” ou “trabalhe apenas 4 horas por dia”. Frequentemente, esses anúncios tentam, na verdade, vender ebooks e cursos ou te convencer a comercializar produtos duvidosos.

Se informe antes de se candidatar a uma vaga

Ao encontrar ou receber uma oferta de trabalho, não responda de imediato e tente se informar a respeito antes de tomar uma decisão. Você pode começar pesquisando pelo nome da empresa que aparece na vaga.

Se a empresa é conhecida, vale a pena entrar em contato com ela para confirmar a existência da oportunidade. Para isso, busque o número de telefone, o e-mail do RH ou os canais oficiais da companhia nas redes sociais, por exemplo.

Pedir a opinião de pessoas mais experientes (por exemplo, um professor da faculdade ou um conhecido que já trabalha na área) é outra dica. Eventualmente, elas podem encontrar detalhes estranhos na proposta de emprego que você não percebeu.

Também tenha em mente que não existe garantia de emprego: uma empresa séria só irá te contratar depois de analisar o seu currículo e te entrevistar, afinal, ela precisa saber se você tem aptidão para o cargo.

Por isso, desconfie sempre de promessas mirabolantes, cobranças de taxas, ofertas que pedem para você compartilhar a vaga com outras pessoas e propostas com teor de urgência.

Sobretudo, tente manter a calma: se candidatar desesperadamente a tudo o que é proposta de trabalho que aparece na sua frente sem se cercar de cuidados pode piorar uma situação que já está difícil.

Por Emerson Alecrim, para o Infowester – infowester.com

Share

  • 0

5 maiores erros em gestão de ativos de TI que você precisa evitar

Tags : 

Share

Com o aumento dos recursos tecnológicos dentro das empresas, graças à transformação digital, a gestão de ativos de TI tem se tornada cada vez mais fundamental. Gerir dispositivos e softwares requer um comprometimento muito grande e um mapeamento refinado, que mantenha sob controle tudo o que é utilizado na corporação, contribuindo para o crescimento do negócio.

Além de um levantamento patrimonial, esse procedimento contribui para um ambiente de trabalho mais organizado e para a segurança do sistema. Sendo assim, é importante ficar atento aos erros em gestão de ativos de TI que podemos cometer.

Em suma, podemos dizer que uma boa gestão de ativos ajuda a evitar desperdícios com hardwares e softwares subutilizados ou que não agregam valor ao negócio. Contribui também para a inovação, já que é possível descobrir os gargalos produtivos e as ferramentas que estão causando essas perdas, podendo modernizá-las. Para ajudar a sua empresa nessa modernização, criamos este post com 5 erros que você não deve cometer na gestão de ativos de TI em sua empresa. Confira quais são!

1. Não ter indicadores de desempenho bem definidos

Existe uma frase muito pertinente, que é: “Não se gerencia o que não se mede”, atribuída ao escritor William Edwards Deming (1900-1993). Por mais que pareça clichê, essa citação descreve uma obviedade pouco praticada pelos gestores, que é o acompanhamento de indicadores de como fonte primária de insights para uma boa gestão.

Como o próprio nome sugere, indicadores de desempenho são variáveis que mostram como está o desempenho de um determinado setor ou dispositivo. Com esses dados é possível mensurar a produtividade da equipe, evolução de processos, desenvoltura dos ativos de TI e o que mais for necessário para evitar os gargalos operacionais.

São essas avaliações que permitirão a identificação de problemas que não são percebidos em uma análise superficial, mas que pode ser o diferencial para uma gestão de ativos mais otimizada e que entregue resultados.

2. Não elaborar um inventário

Entretanto, não sendo o principal objetivo de uma gestão de ativos, o inventário ajuda o gestor a saber com mais exatidão o que está a disposição da empresa, e identificar os pontos de maior atenção. O foco de um inventário é manter a estrutura mais alinhada às estratégias do negócio, isso significa que a infraestrutura de TI deve estar atualizada.

Um inventário pode, por exemplo, ser elaborado tendo como base os sistemas operacionais que são utilizados na rotina da empresa. Dessa forma, o gestor de ativos tem mais embasamento para fazer uma avaliação, como acontece nas análises baseadas em domínios, varreduras baseadas em ativos distribuídos etc.

Não podemos esquecer as análises baseadas em agentes, que têm como foco a obtenção de informações relacionadas aos ativos, como fabricante, custo, status, localização, dados de licenças entre outras.

3. Não acompanhar o ciclo de vida dos ativos

Para extrair o máximo de desempenho de um software ou hardware é importante que o gestor saiba em que estágio esse item está. São esses estágios que ajudam no controle do ciclo de vida dos ativos, que resulta em um uso mais eficiente deles. Sempre que um deles mudar de estágio, o repositório central deverá ser informado — informações como o motivo, data e o usuário que fez a modificação.

Assim, o gestor tem uma base mais confiável para tomar decisões sobre compra, reparo, atualização ou substituição de algum ativo, evitando que ele chega ao fim de sua vida útil em meio a operação, prejudicando a produtividade da empresa. A palavra correta aqui é antecipação e proatividade, ou seja, agir evitando o problema.

4. Deixar de automatizar tarefas

Não há mais como pensar em uma boa gestão sem utilizar os benefícios da automatização de tarefas. Até porque, as ferramentas tecnológicas estão cada vez mais acessíveis e já não são mais exclusividades de grandes corporações.

Como a gestão de ativos de TI requer uma série de etapas e de profissionais para que o resultado satisfatório chega ao usuário final, cabe ao gestor utilizar as ferramentas necessárias para reduzir a margem de erros que afetam a usabilidade dos itens listados.

É claro que é quase impossível zerar os problemas, quanto maior for a infraestrutura de TI de uma empresa, maiores são as possibilidades de acontecerem problemas inesperados. Nesse cenário, a automação aparece como uma solução para uma notificação de avarias mais rápida e direta com o responsável pela resolução. É claro que isso demandará um bom sistema de gestão, que permita a automação de chamados.

Dessa forma, os responsáveis sempre serão alertados sobre alterações na infraestrutura de TI por meio de alertas automáticos, permitindo uma ação mais proativa. Assim, o profissional poderá tomar as ações necessárias antes que as falhas causem impactos mais graves aos ativos.

Quer um exemplo? Vamos supor que a licença de um software está prestes a expirar e a empresa dependa desse programa para tarefas cruciais. Um alerta automatizado reduz a possibilidade de que esse código expire e a organização fique sem os serviços.

5. Não adotar novas tecnologias

Esse erro é um complemento do anterior, mas com foco em inovação de uma maneira mais abrangente. Muitas donos de empresas, em especial aquelas que não têm o TI como core business, ainda vêm o setor como fonte de despesa e não como viabilizador do negócio em tempos de transformação digital. Cabe aos gestores de TI evidenciar a necessidade de melhorias na infraestrutura, indicando as melhores ferramentas.

O problema é que muito dos gestores têm dificuldade de sair da zona de conforto, ficam com receio de apostarem em soluções mais inovadoras e atrasam a evolução da empresa. É preciso focar em ferramentas e dispositivos que entreguem agilidade, otimização e automação de tarefas.

O gestor de ativos deve fazer uma varredura completa na infraestrutura, identificando os pontos fortes e fracos, e em seguida encontrar as tecnologias que suprem as vulnerabilidades, para entregar de fato valor para a empresa. Somente assim a organização conseguirá competir de igual para igual em um mercado cada vez mais tecnológico e dependente dos ativos de TI.

Neste post, falamos de um processo de extrema relevância para a empresa como um todo, e não apenas para o setor de tecnologia da informação. Uma boa gestão de ativos ajuda a manter o setor alinhado aos objetivos do negócio, evitando o desperdício de tempo, de recursos e colocando a organização para competir de igual para igual nesse mercado cada vez mais concorrido.

Conteúdo adaptado do original publicado em Milvus

Share

  • 0

Metade dos pais acredita que filhos sabem quando ficar offline

Tags : 

Share

No entanto, 70% dos pais admitem que eles próprios passam tempo demais online e 72% acham que dispositivos móveis atrapalham a convivência familiar.

Estudo mundial realizado pela Kaspersky mostrou que, na tentativa de promover o autocontrole na Internet, 52% dos pais confiam nos filhos para saber quando dizer “basta”. Porém, 70% deles admitem que eles próprios passam tempo demais online e quase três quartos (72%) acham que, de modo geral, o uso da Internet e de dispositivos móveis atrapalham a convivência familiar.

Não há dúvidas de que as atividades online podem se tornar um vício e desviar substancialmente a atenção das crianças do mundo real. Porém, parece que a maioria dos pais não estão preocupados com isso. Para piorar, além do fato de eles mesmos não terem limites com seus próprios hábitos de uso do celular ou com o tempo que passam na Internet, 84% ainda admitiram que usam dispositivos móveis na frente das crianças. E metade dos pais (51%) às vezes permite o uso de dispositivos móveis para interromper uma conversa com as crianças.

O estudo mostra ainda que os pais estão abrindo mão do dever de supervisionar e orientar seus filhos: 40% deles afirmaram não achar necessário controlar ou supervisionar as atividades online ou o uso da internet pelas crianças. Essa estratégia pode ser arriscada pois, apesar da familiaridade das crianças com os aplicativos online e a Internet, os perigos cibernéticos estão apenas a um clique de distância.

“A Internet e os serviços digitais oferecem às crianças uma grande diversidade de conteúdo envolvente e podem mobilizar a atenção dos pequenos por um longo período. Também devemos lembrar que o mundo real pode ser ainda mais encantador, especialmente se os pais estiverem dispostos a investir seu tempo e fazer isso junto com as crianças, em atividades conjuntas. Esse tempo é, na verdade, ainda mais importante e valioso para amigos e familiares, para se conectar, criar laços especiais e compartilhar lembranças”, comenta Marina Titova, chefe de marketing de produtos ao consumidor da Kaspersky.

Para ajudar a mudar essa situação, confira algumas sugestões aos pais:

● Dê o exemplo e mostre seu interesse na criança deixando o dispositivo de lado nos momentos em que ela precisa de atenção.

● Se você acha que a criança está conectada a muito tempo, não se precipite impondo limites. Em vez disso, converse tranquilamente com ela, de maneira a não provocar uma reação negativa que poderia causar danos a longo prazo.

● Torne seu tempo de lazer mais variado e atraente para que as crianças queiram passar mais tempo com os pais. Acompanhe os guias de entretenimento nos jornais e revistas que sempre trazem a programação do fim de semana. Há tanto atividades gratuitas, quanto pagas. Outra ideia é experimentar um esporte novo ouvir em locais que oferecem atividades em família.

● Discuta as regras básicas de uso das redes sociais e outros instrumentos de comunicação para que eles não afetem o trabalho escolar ou a interação com amigos no mundo real.

● Inclua regras para toda a família, de modo que as crianças não se sintam diferentes ou limitadas de maneira injusta em seu uso da internet. Por exemplo, a proibição de celulares durante as refeições, estabelecer um horário de recolher para o uso de dispositivos ou até deixar os aparelhos na sala na hora de dormir.

● Para assegurar que essas regras sejam seguidas quando você não está por perto, conte com a versão Family do Kaspersky Security Cloud inclui o Kaspersky Safe Kids. Ele ajuda tanto na proteção de sua família com ameaças online, quanto na supervisão das atividades das crianças, sendo essas atividades online ou no mundo real.

Por Renato Rodrigues, para Kaspersky Daily

Share

  • 0

Inteligência real: chave para a otimização dos negócios

Tags : 

Share

Qualquer profissional de serviço em campo com experiência sabe que a execução bem sucedida de uma tarefa exatamente no dia previsto não acontece por acaso. A prestação de serviço é o resultado de um planejamento cuidadoso e as decisões são tomadas com dias, semanas ou até meses de antecedência. Porém, mesmo o melhor planejamento pode ser afetado por fatores inesperados – tráfego, condições climáticas e até o cancelamento por parte do cliente. Embora sempre haja uma lacuna entre o que você espera realizar e o que de fato é feito, é possível minimizar esse gap considerando sempre uma somatória de dados históricos e uma abordagem do que realmente está acontecendo em tempo real.

Um estudo da Salesforce revelou que 80% dos clientes consideram a experiência oferecida tão importante quanto a qualidade dos produtos e serviços que uma empresa oferece. A pesquisa da Avaya, junto à IDC, realizada com 800 empresas de 15 países, incluindo o Brasil, apontou ainda que 36% das empresas que investem na experiência do consumidor crescem mais de 50%.

Por isso, garantir eficiência e eficácia no dia de um serviço em campo requer planejamento com dados reais, que possam fornecer uma previsão real, e não somente estimativas e projeções. Refiro-me a percepções acionáveis com inteligência real, o que é posssível com a combinação de experiência do mundo real e ciência da computação de última geração. A inteligência real gera inteligência operacional e um impacto mensurável para as empresas de serviços.

Para ilustrar, é importante considerar alguns dos benefícios que a inteligência real traz para as organizações de serviços em campo.

Maior Produtividade e Eficiência

Imagine que um técnico de serviço esteja finalizando uma tarefa de manutenção de rede em um determinado local e se prepare para seguir ao próximo trabalho. O tempo de viagem até o próximo compromisso foi originalmente calculado em 15 minutos, com base nos dados históricos de tráfego desta hora do dia. Mas houve um acidente de carro no caminho, causando um bloqueio na estrada, o que certamente resultará em atraso. Sem essa percepção, corre-se o risco do profissional perder o crompromisso, desapontando um cliente e iniciando um efeito cascata no restante do cronograma.
No entanto, municiado com atualizações de tráfego em tempo real e ao vivo, um despachador – ou uma solução automatizada de gerenciamento de serviços em campo – pode reatribuir o trabalho a outro técnico, que esteja em uma localização com acesso mais facilitado. Desta forma, em vez de perder um tempo precioso no trânsito, o primeiro técnico pode ser mais produtivo se direcionado para outro local. Com toda a equipe de campo sendo sempre direcionada para a rota mais eficiente, em tempo real, é possível concluir mais trabalhos em menos tempo.
Compromissos mais confiáveis com clientes

Considere que a duração média para a instalação de um medidor é de cerca de 30 minutos. No entanto, existem muitos fatores que podem levar a uma grande variação nessa média. Por exemplo, o conjunto de habilidades e o nível de experiência do técnico atribuído certamente influenciarão na duração, assim como quantas vezes ele já concluiu com êxito essa tarefa anteriomente. Da mesma forma, outros fatores adicionais também podem influenciar o tempo que o trabalho levará para ser concluído, como o fácil acesso ao medidor, que tipo de medidor está sendo substituído e, até mesmo, se está chovendo.

Analisar o histórico de informações em conjunto com os fatores ambientais em tempo real (como o clima) leva a uma estimativa muito mais precisa da duração do trabalho. Isso permite que você defina e atenda as expectativas de seus clientes sobre seus serviços, sem comprometer demais o seu planejamento ou, no extremo oposto, simplesmente deixar de atender o cliente. Se você disser que a substituição de um medidor levará apenas 30 minutos, mas o clima instável faz com que a duração aumente, seu cliente não ficará satisfeito. Só que se você souber com antecedência que o tempo será um fator determinante, você poderá reprogramar proativamente o trabalho ou, pelo menos, ser mais transparente quanto ao período necessário para a execução da tarefa, com seus clientes.

Aumento no valor da vida útil do cliente

Áreas corporativas tradicionalmente diferentes – como marketing, vendas e serviços – operavam de forma independente até recentemente. Mas com tantos dados sobre clientes, operações de serviços e utilização de recursos disponíveis, as diferentes áreas de uma organização podem começar a trabalhar juntas, de uma maneira mais eficiente e descobrindo novas oportunidades para impulsionar a demanda.

Por exemplo, uma empresa de TV a cabo que possua dados importantes sobre padrões de uso, extraídos de um sistema de gerenciamento de relacionamento com o cliente (CRM), pode aprimorar o entendimento sobre as necessidades e interesses de seu consumidor. Talvez um determinado cliente tenha comprado constantemente eventos esportivos ao vivo. Neste caso, na próxima vez que um técnico em campo for a sua residência para um reparo, se ele já tiver acesso a essas informações, poderá oferecer um pacote esportivo mais completo, por exemplo. Esta não é apenas uma oportunidade para gerar receita, mas também uma maneira de melhorar o relacionamento com o cliente, atendendo às suas necessidades no momento certo.

Obtenha resultados reais com inteligência real

Exatidão de previsão – em tudo, desde o agendamento até a utilização de recursos – é fundamental na otimização do serviço em campo. Especialmente quando uma única decisão ruim ou não calculada pode afetar todas as linhas de negócios. Apenas um quilômetro ou minuto pode significar milhões de reais perdidos em uma escala empresarial. E somente uma visita perdida ou atrasada pode levar a uma espiral de ineficiência e insatisfação das pessoas que dependem de você. Seus clientes confiam em você para resolver seus problemas – que pode significar desde apoiar seus negócios ou aquecer suas casas no inverno. É importante mostrar a eles que você se importa, valoriza o tempo deles e que eles podem confiar que você será preciso, pontual, responsivo e eficaz em todas as interações do serviço.

Alcançar exatidão requer inteligência artificial de última geração e machine-learning para analisar rapidamente grandes quantidades de dados. No entanto, confiar apenas na tecnologia não é suficiente. Hoje, os líderes de serviço em todo o mundo estão melhorando a eficiência, encantando seus clientes e alcançando um valor de negócio mensurável, combinando dados e know-how comercial. É essa percepção da importância da experiência de serviço em um mundo real associada à inteligência em tempo real que leva as empresas de serviço a um novo patamar.

Por Paul Whitelam, para o Tiparanegocios

Share

  • 0

Como os anunciantes sabem os apps que você utiliza

Tags : 

Share

Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.

Já falamos anteriormente sobre os mecanismos de publicidade na Internet e os truques que as redes publicitárias utilizam para descobrir os sites que você visita. Mas dificilmente sua vida virtual vai consistir apenas em páginas de internet. É bem provável que você gaste um bom tempo em aplicativos móveis – e eles também ganham dinheiro com anúncios. Assim como os websites, trabalham juntos com as redes de anúncios.

Para que os anunciantes possam coletar um dossiê detalhado sobre suas atividades, permitindo que entreguem anúncios direcionados, os aplicativos móveis repassam informações sobre seu dispositivo – inclusive dados que o Google não permite que sejam usados para propaganda.

Que tipo de informação pode ajudar a rastrear seu dispositivo Android?

O que os aplicativos podem dizer a uma rede de publicidade sobre seu smartphone? Primeiro, estão instalados no dispositivo. A rede pode saber, a partir das informações de vários aplicativos, quais são seus interesses e quais anúncios têm mais probabilidade de atrair você. Por exemplo, se você tira muitas selfies e tem o Instagram e o Snapchat instalados, pode ter interesse por aplicativos que oferecem filtros e efeitos de imagem.

As redes de publicidade usam identificadores para garantir que conheçam o exato dispositivo que executa cada aplicativo. Todo smartphone ou tablet Android normalmente tem vários desses identificadores – e a maioria nunca teve a intenção de ajudar os anunciantes.

Assim, códigos IMEI ajudam a identificar telefones em redes celulares e podem, por exemplo, bloquear dispositivos roubados. Um número de série pode ajudar a encontrar todos os gadgets do mesmo lote com defeito para retirá-los e substituí-los nas lojas. Um endereço MAC – outro identificador único – permite a interconexão e, em particular, pode ser útil para restringir a lista de dispositivos que você permite que acessem seu Wi-Fi doméstico. Por fim, os desenvolvedores de aplicativos usam IDs de Android (SSAIDs) para gerenciar licenças de seus produtos.

Durante muito tempo não existiu nenhum identificador de publicidade separado para que os aplicativos pudessem compartilhar os IDs mencionados acima com seus parceiros. E os usuários basicamente não tinham como fugir de anúncios personalizados: IMEI ou MAC são códigos únicos que permitem a identificação imediata de qualquer dispositivo. Sempre que uma rede de publicidade recebe uma, a rede entende que o aplicativo foi instalado no seu telefone específico.

Teoricamente, esses códigos são modificáveis – também existem aplicativos para isso – mas fazer isso não é simples e, o que é pior, pode colocar seu telefone em risco. A questão é que você precisa do acesso root para experimentos desse tipo e esse processo torna seu dispositivo vulnerável. Além disso, certas manipulações como as do IMEI são ilegais em vários países

É mais fácil apenas mudar o ID Android: apenas resete seu celular ou tablet para as configurações de fábrica. Mas uma vez que você fizer isso, você terá que configurá-lo novamente, incluindo a reinstalação de todos os seus apps e o login em cada um deles. Em resumo, é uma grande dor de cabeça, então poucas pessoas estão dispostas a fazer isso com frequência.

Código de publicidade: a teoria

Em 2013, o Google lançou um código de publicidade, para firmar um compromisso entre os usuários e a indústria de anúncios. Os serviços da Google Play assinam o código, mas os usuários podem resetar e criar um novo se eles precisarem, acessando o menu “Configurações” → Google → Anúncios → Redefinir Código de Publicidade. Por outro lado, o identificador permite que as redes de publicidade rastreiem os hábitos e comportamentos dos usuários do dispositivo. Se não gosta da ideia deste monitoramento por parte de anunciantes, pode reiniciar o ID quando quiser.

As regras do Google Play definem que os anunciantes podem usar apenas o Código de Publicidade, e nenhum outro, para fins comerciais. A plataforma não proíbe vincular esse Código com outros identificadores, mas os apps precisam do consentimento do usuário para isso.

A expectativa era que, se você não se incomodasse com anúncios personalizados, você deixaria o Código de Publicidade como estivesse ou até poderia optar por permitir que os aplicativos se vinculassem com o que quisessem. Mas se você se importasse, seria possível proibir o vínculo deste Código com outros e reiniciá-lo de tempos em tempos, desconectando seu dispositivo dos dados conectados anteriormente. Contudo, a realidade não seguiu estas expectativas.

Código de Publicidade: a prática

De acordo com o pesquisador Serge Egelman, mais de 70% dos aplicativos na Google Play usam ao menos um identificador extra sem notificação. Alguns deles, como o 3D Bowling, o Clean Master e o CamScanner, foram baixados por milhões de pessoas.

A maioria deles usa IDs do Android, mas IMEIs, endereços MAC e números de série também são úteis. Alguns aplicativos enviam às redes parceiras três ou mais identificadores ao mesmo tempo. Por exemplo, o jogo 3D Bowling usa o Código de Publicidade, o IMEI e o ID Android.

Tais práticas tornam inútil a própria ideia do Código de Publicidade. Mesmo que a espionagem o incomode e você redefina seu ID, a rede de anunciantes usará os mais persistentes até que um novo ID esteja associado ao seu perfil.

Ainda que esse tipo de comportamento vá contra as normas do Google Play, não é fácil rastrear quais apps estão cometendo abusos. O Google checa todos os aplicativos antes de lançá-los, mas alguns desenvolvedores com segundas intenções descobriram métodos alternativos. Até os mineradores acharam uma forma de entrar na loja – inclusive não surpreende que apps que não apresentam funções maliciosas aparentes passem despercebidos.

O Google não pode apenas banir que os aplicativos acessem os identificadores dos dispositivos, pois são úteis para outras coisas além de publicidade. Por exemplo: ao negar o acesso de aplicativos móveis ao Android ID, o Google impedirá que os desenvolvedores de aplicativos protejam seus produtos contra cópias ilegais, violando seus direitos.

Lutando contra anúncios irritantes

Obviamente, o Google introduziu medidas para restringir o abuso de IDs. Portanto, a partir do Android versão Oreo, cada aplicativo terá seu próprio ID do Android. Para redes de anúncios que dependem desse ID em vez do Código de Publicidade, o Instagram do usuário parecerá estar em um dispositivo e o seu Snapchat em outro, e essas informações impedirão uma publicidade direcionada acurada.

No entanto, IMEIs, números de série e endereços MAC não podem receber essa proteção, e o mercado está cheio de smartphones e tablets que executam versões mais antigas do Android e nunca serão atualizados para o Android Oreo. Portanto, recomendamos restringir a coleta de dados por meio do gerenciamento de aplicativos.

▫ Exclua aplicativos não utilizados regularmente; quanto menos apps instalados, menos dados serão coletados pelas redes de publicidade.

▫ Não dê permissões desnecessárias aos aplicativos que você mantiver em seu dispositivo. Essa precaução não o livrará da espionagem completamente, mas pelo menos impedirá que os aplicativos ofereçam seu IMEI indiscriminadamente. Nesse caso, é a permissão do telefone que concede aos aplicativos o acesso ao IMEI. A mesma permissão possibilita que os aplicativos descubram seu número de telefone, visualizem seu histórico de chamadas, façam chamadas (por sua conta) e muito mais, por isso, não recomendamos.

Por Sergey Golubev, para o Kaspersky Daily

Share

Procure-nos para uma solução completa para o TI da sua empresa