segunda-feira, 19 de outubro de 2020

Cogeração e Mitigação de GEE

 

Os sistemas de co-geração tanto de biomassa quanto de gás natural são ambientalmente sustentáveis pois produzem baixos níveis de emissão e além disso, possibilitam mitigação dos impactos. A biomassa da cana-de-açúcar pode ser considerada energia verde e o gás natural – é o combustível pretendido por todas as Nações industrializadas e, principalmente, por provocar baixos níveis de emissões é considerado o combustível do milênio. 

No mercado de créditos de carbono, o Brasil representa 8% do total de atividades de Projeto de MDL no mundo. Dentro desse contexto, a energia renovável corresponde à 50% dos projetos MDL no Brasil. Com referência à bioeletricidade em projetos novos (Greenfields), o potencial para geração de créditos de carbono é que para cada 1 MW de potência instalada, obtém-se aproximadamente 1.680 toneladas de CO2 por ano, totalizando 30 milhões de toneladas de CO2 por ano. 

Apresentamos abaixo os projetos potenciais de créditos de carbono a partir do etanol e bioeletricidade:

  • Eliminação do uso do fogo na colheita da cana

Metodologia: Ainda não existente
Potencial de geração de créditos CO2: Indireto – possibilta aumento do volume de bagaço, pontas e palha) para co-geração de bioeletricidade. 

  • Processamento da vinhaça com aproveitamento do CH4

Metodologia: ACM0014 - Mitigation of GHG emissions from treatment of industrial wastewater
Tecnologia aplicável: Biodigestores de tratamento anaeróbico e equipamentos eletromecânicos para geração de bioeletricidade
Potencial de produção de vinhaça*: 13 Milhões de m³/ano (Etanol > 13 Bilhões litros/ano)
Potencial de créditos CO2: 4,2 Milhões de tCO2/ano

  • Retrofit de caldeiras de baixa pressão (21 bar) por alta pressão (100 bar)

Metodologia: ACM0006 Consolidated methodology for electricity generation from biomass residues
Potencial de créditos de CO2: Alto – para cada 1 MW instalado > 1.680 tCO2/ano

  • Utilização do etanol para substituição do diesel em frotas de ônibus

Metodologia: AMS III.S - Introduction of low-emission vehicles to commercial vehicle fleets
Potencial de créditos CO2: Baixo – metodologia de pequena escala > limite 5.000 tCO2/ano 

  • Reflorestamento de APPs > Aproveitamento da Biomassa > Cogeração Bioeletricidade

Metodologia: AM0042 Grid-connected electricity generation using biomass from newly developed dedicated plantations
Potencial de geração de créditos CO2: Alto – para cada 1 MW instalado > 1.680 tCO2/ano

 Fonte:Cogen

Nova lei do gás pode dobrar cogeração de energia a partir do insumo, diz estudo

O levantamento feito com 12 segmentos apontou que o maior potencial para a produção de eletricidade a partir da co-geração está nas atividades química, hospitais, shoppings e têxtil.

A demanda de co-geração de energia elétrica a gás natural no Brasil pode alcançar 7,2 GW, mais que o dobro dos atuais 3,074 GW de potência instalada da fonte, aponta um estudo da Associação da Indústria de Co-geração de Energia (Cogen) em parceria com a Promon Engenharia.

O levantamento feito com 12 segmentos apontou que o maior potencial para a produção de eletricidade a partir da co-geração está nas atividades química, hospitais, shoppings e têxtil, principalmente nos Estados do Rio de Janeiro e São Paulo. Ao todo, o Brasil alcançou 18,8 GW de potência instalada de co-geração em setembro, dos quais apenas 17% vêm do gás natural. O maior potencial, no momento, está na co-geração a partir de biomassa, notadamente o bagaço da cana-de-açúcar, com 11,6 GW. A expectativa é que mais empresas se interessem pela solução — que consiste na produção combinada de diferentes formas de energia, geralmente, calor e eletricidade por um único combustível —, a partir da liberalização do mercado de gás natural e do fim do monopólio da Petrobras como fornecedor único do energético. “Vislumbramos uma perspectiva de novos fornecedores de gás, mais competitivos.

Os movimentos que o Brasil está fazendo agora são importantes, eles dão início à competição, que traz economia”, defende o presidente executivo da associação, Newton Duarte. A abertura do mercado atualmente está em discussão por meio do PL 6.407, aprovado na Câmara dos Deputados no começo de setembro. De acordo com Duarte, desde 2018, o crescimento da co-geração no país somou apenas 2 MW, devido, principalmente, ao alto custo da molécula de gás. O gerente da Promon, Dino Miozzo Neto, avalia que a instabilidade econômica nos últimos anos também dificultou o interesse do mercado pela co-geração. O executivo destaca, no entanto, que o aumento da eficiência dos equipamentos e esforços de grandes fabricantes de nacionalizarem atividades para compensar o aumento do preço do dólar também podem estimular o setor nos próximos anos.

“A decisão de instalar uma co-geração não é simples, é multidisciplinar, e precisa de uma visão sistêmica importante, porque é um capital intensivo que não se paga em um ano. A beleza da co-geração é que ela varia muito de caso a caso, dependendo do preço do gás, do custo evitado de energia, entre outros”, diz. “Tudo passa por uma análise bem criteriosa", explica.

Por COGEN Enviado em 8 de outubro de 2020
Por Gabriela Ruddy,
Fonte: Valor - Rio

segunda-feira, 28 de setembro de 2020

Rastreamento de correção de vulnerabilidade

  

O rastreamento de remediação de vulnerabilidade é um dos componentes importantes das práticas de segurança cibernética . Nesta postagem do blog, reunimos todas as informações necessárias que você deve ter em relação a este tópico.

O que é uma vulnerabilidade?

Não importa o quão cuidadosamente planejado ou implementado, cada medida de segurança tem seus próprios pontos vulneráveis. Esses pontos são os alvos mais fáceis de serem mirados por um invasor. Como eles são 'vulneráveis', leva menos tempo e esforço para penetrar por esses pontos em seus sistemas e redes. É por isso que sua equipe de segurança cibernética deve prestar atenção e dedicar tempo à detecção e correção de tais vulnerabilidades. Em suma, seus sistemas são tão seguros quanto seus pontos mais vulneráveis.

O que é correção de vulnerabilidade?

Simplificando, a remediação de vulnerabilidade se refere à prática de eliminar riscos relacionados às vulnerabilidades de suas medidas de segurança . Envolve fazer varreduras regulares para detectar vulnerabilidades e tomar as medidas necessárias para aliviá-las.

O que é Rastreamento de correção de vulnerabilidade?

É essencial examinar cuidadosamente a vulnerabilidade para garantir a correção na segurança cibernética . Caso contrário, as vulnerabilidades na fachada de segurança da sua organização podem passar despercebidas por longos períodos de tempo. Como resultado, suas redes e sistemas podem ser facilmente penetrados por meio de suas vulnerabilidades. É por isso que o rastreamento de vulnerabilidade é uma das práticas mais importantes no âmbito das operações de segurança cibernética .

Para conduzir com êxito os processos de correção de vulnerabilidades , você deve empregar um fluxo de trabalho simplificado. Assim, você pode coletar dados de várias fontes de toda a sua rede, avaliar esses dados e tomar as medidas necessárias.

Os processos de remediação de vulnerabilidades incluem a detecção de tendências, o gerenciamento de possíveis riscos e a supervisão de grupos de atribuição. Algumas organizações optam por soluções Excel e SharePoint para isso. Nesse método, todos os dados são reunidos em uma única planilha. Vários membros da equipe de segurança cibernética da organização examinam esta planilha para vasculhar centenas de vulnerabilidades e detectar aquelas que representam uma ameaça séria. O problema com esse método é o fato de que essas ferramentas não são projetadas para realizar tais tarefas: elas simplesmente não conseguem lidar com conjuntos de dados intrincados. Além disso, você não pode ver os dados dentro do contexto. Além disso, a precisão dos dados processados ​​em tais ferramentas é, na melhor das hipóteses, questionável. Também pode ser benéfico para você verificar nosso artigo do manual de caça de ameaças .

Qual é a melhor maneira de rastrear a correção da vulnerabilidade?

Se você pretende conduzir o rastreamento de remediação de vulnerabilidade da sua organização com sucesso, você precisa de um sistema que possa gerenciar as seguintes tarefas:

    Ser capaz de trabalhar com vários formatos de dados que possuem normalização flexível
    Capacidade de supervisionar dados normalizados. A ferramenta e / ou sistema que você escolher deve ser capaz de detectar e rastrear quaisquer alterações e modificações.
    Ser capaz de distribuir dados normalizados . Na maioria das vezes, você precisará exportar dados normalizados para sistemas externos.
    Rastreando os dados exportados. Dessa forma, você pode rastrear os dados distribuídos e gerenciar para manter uma listagem central atualizada.
    Ser capaz de garantir se a política é cumprida em vários sistemas nos quais os dados são rastreados
    Notificando os usuários quando necessário. Este recurso prova ser importante especialmente nos eventos de vulnerabilidades vencidas.
    Ser capaz de relatar vulnerabilidades e seus resultados

Os manuais do SOAR automatizam o processo de acumulação e minimizam a intervenção manual analisando os dados coletados e adicionando contexto para cada vulnerabilidade antes que o controle manual seja entregue a um analista de segurança para correção

Referências:

Crédito da imagem:Setyaki Irham on Unsplash.

https://www.netspi.com/our-thinking/how-to-track-vulnerability-data-and-remediation-workflow/

https://docs.servicenow.com/bundle/newyork-security-management/page/product/vulnerability-response/concept/monitor-vuln-rem-prog.html

https://www.tenable.com/tenable-io-dashboards/outstanding-remediation-tracking-dashboard

https://www.beyondtrust.com/blog/entry/vulnerability-remediation-5-steps-toward-building-effective-process

Quais são os cinco componentes da segurança da informação?

 

A segurança da informação cobre uma ampla área de várias práticas e técnicas. Neste artigo, examinaremos mais de perto os principais componentes desse campo.

O que é segurança da informação?

Como um termo carregado de associações, segurança da informação cobre uma ampla área de práticas e técnicas, mas, simplesmente, está protegendo a informação e os sistemas de informação de várias situações indesejadas e ou perigosas, como interrupção, destruição ou acesso e uso não autorizados.

As técnicas de segurança da informação incluem o uso de sistemas de software ou medidas físicas, como desabilitar portas USB de seus dispositivos ou proteger seus servidores contra desastres naturais imprevisíveis.

Por que a segurança da informação é importante?

Empresas e instituições de todos os setores e de todos os tamanhos coletam quantidades impressionantes de dados para operar sem problemas, prestar um serviço melhor e competir com os demais. Em tal ambiente, ser capaz de manter esses dados seguros é tão importante quanto ser capaz de coletá-los. É por isso que as práticas de segurança da informação são mais importantes do que nunca.

A partir de hoje, muitos especialistas concordam que a informação é o ativo mais valioso que uma empresa pode ter. Como resultado, centenas de ataques contra empresas de vários setores acontecem todos os dias. As medidas de segurança da informação visam proteger as empresas de um conjunto diversificado de ataques, como malware ou phishing. Quando as medidas que você toma para manter seus dados seguros deixam de protegê-lo, ocorre uma violação de dados. Em outras palavras, um estranho obtém acesso às suas informações valiosas. Como consequência, sua empresa pode perder negócios ou a confiança do público conquistada com dificuldade.

Portanto, manter seus dados protegidos é manter sua empresa segura e os procedimentos de segurança da informação são essenciais para qualquer negócio.

Quais são os 5 componentes da segurança da informação?

A segurança da informação consiste em várias práticas e subdisciplinas. Seu objetivo é evitar que seus dados sejam acessados ​​não autorizados e manter sua integridade, impedir que qualquer malware se enraíze em seus dispositivos e redes, reter informações importantes quando necessário, fornecer um fluxo de informações seguro e tranquilo entre redes e dispositivos e manter suas redes seguras .

Uma vez que as funções dos protocolos de segurança da informação são várias e numerosas, as práticas de segurança da informação são compartimentadas para garantir que todas as questões possíveis sejam abordadas. O CIA Triad é um dos mainframes mais populares da indústria, usado para compartimentar as práticas de segurança da informação. Consiste nas características que definem a responsabilização da informação: confidencialidade , integridade e disponibilidade que são princípios da sua segurança .

A confidencialidade refere-se à ocultação. Isso significa que as informações são visíveis apenas aos olhos autorizados. Manter as informações de visualizadores não autorizados é o primeiro passo para a segurança da informação. Este componente ganha importância principalmente em campos que lidam com informações confidenciais como números de previdência social, endereços e outros.

Integridade significa a 'originalidade' das informações. Este componente visa garantir que a informação esteja intacta e inalterada. Como resultado, garantir que as informações não sejam alteradas por engano, ação mal-intencionada ou mesmo desastre natural está dentro do escopo da integridade.

A disponibilidade das informações é um conceito bastante simples. Refere-se a ter acesso às informações quando necessário. A disponibilidade ganha importância adicional por causa dos ataques maliciosos que visam impedir que usuários autorizados acessem os dados.

Além da Tríade da CIA, há dois componentes adicionais da segurança da informação: Autenticidade e responsabilidade.

Autenticidade refere-se ao estado de ser genuíno, verificável ou confiável. A responsabilidade, por outro lado, refere-se à capacidade de rastrear as ações até a entidade que é responsável por elas. É especialmente importante para isolamento , detecção, não-repúdio e dissuasão de falhas .

Saiba mais sobre a ferramenta Logsign SIEM, que fornece defesa de segurança cibernética mais forte com uma solução totalmente abrangente.

Referências:

Crédito da Imagem:Thanks to Chris Yang  on Unsplash.

https://www.britannica.com/list/5-components-of-information-systems

https://www.cio.com/article/2457871/5-components-to-an-effective-security-strategy.html

http://ijarcsse.com/Before_August_2017/docs/papers/Volume_4/1_January2014/V4I1-0528.pdf

https://www.geeksforgeeks.org/components-of-information-system/

O que é Threat Hunting?

 

 
Se você está envolvido nos processos de segurança cibernética , deve ter ouvido falar do termo caça a ameaças. Neste artigo, discutimos esse conceito bastante popular em detalhes.

Sendo um dos conceitos mais movimentados de segurança cibernética, a caça a ameaças tem se tornado cada vez mais popular, mas a que se refere? Você precisa disso? Você deveria estar fazendo isso? Responderemos a todas essas perguntas em detalhes.

O que é a caça de ameaças?

A prática de caça a ameaças refere-se à busca proativa de atores e conteúdos maliciosos em seu sistema. A qualquer momento, pode haver malware ou até mesmo invasores cibernéticos se esgueirando em sua rede. Eles podem passar despercebidos por um longo período de tempo, enquanto roubam informações valiosas e confidenciais, acessam suas comunicações confidenciais ou, ainda pior, abrem caminho furtivamente para adquirir credenciais que lhes permitirão assumir o controle de toda a sua rede.

Com as práticas de caça a ameaças , você se concentra especificamente nas ameaças não detectadas em sua rede. Ao fazer a caça, seus profissionais de segurança cibernética vasculham profundamente a rede de sua organização para encontrar qualquer agente malicioso que possa ter escapado de suas defesas iniciais e se escondido na escuridão.

Qual é a diferença entre gerenciamento de ameaças e caça a ameaças?

No gerenciamento de ameaças, sua equipe de segurança cibernética age à luz de dados baseados em evidências, ou em outras palavras, após ter havido um aviso ou uma notificação de um evento de segurança. Para esta prática, várias ferramentas são utilizadas, como IDS (Intrusion Detection Systems) , software de detecção de malware, firewalls ou soluções SIEM .

Por outro lado, a caça às ameaças cibernéticas ocorre antes de qualquer notificação ou alerta de um incidente de segurança . Existem três abordagens diferentes para esta prática:

    Caça a ameaças cibernéticas baseada em hipóteses: essa abordagem envolve a identificação de um TTP. Depois de identificado com a ajuda de um grande conjunto de dados de ataque, sua equipe de segurança entra em ação.
    Caça a ameaças cibernéticas com base em IOC ou IOA: essa abordagem envolve a utilização de informações fornecidas por IOC e IOAs. Sua equipe de segurança usa IOC e IOAs conhecidos como gatilhos que os notificam sobre ameaças potenciais, ataques furtivos e / ou atividades maliciosas.
    Investigações baseadas em aprendizado de máquina: com essa abordagem, o poder impressionante das ferramentas de aprendizado de máquina e análise de dados são combinados. Essas ferramentas são usadas para vasculhar grandes quantidades de dados coletados em todos os seus sistemas e rede, a fim de detectar possíveis comportamentos maliciosos , atividades suspeitas, irregularidades e tendências.

Por que você precisa da caça de ameaças?

Com as práticas de caça a ameaças, você adota uma abordagem proativa para incidentes de segurança. Você toma as precauções necessárias antes que as ameaças à segurança se transformem em catástrofes irreversíveis.

As práticas de caça a ameaças são indispensáveis ​​para manter sua organização segura porque as ameaças cibernéticas e os métodos de hackers continuam evoluindo de uma forma que permite que eles não sejam detectados até mesmo pelas ferramentas de gerenciamento de ameaças mais avançadas .

Referências:
Crédito da Image:Stockvault

Fonte:Blog Logsin

https://www.carbonblack.com/2017/04/19/what-is-threat-hunting/

https://securityintelligence.com/a-beginners-guide-to-threat-hunting/

https://en.wikipedia.org/wiki/Cyber_threat_hunting

https://www.crowdstrike.com/epp-101/threat-hunting/

sexta-feira, 4 de setembro de 2020

Como proteger seus dispositivos dos perigos da Internet

  

A segurança online é mais importante do que nunca. As pessoas trancam suas casas e objetos de valor - até mesmo tomam medidas para se proteger - então por que não seus dispositivos eletrônicos? Esses dispositivos contêm uma quantidade incrível de dados pessoais, pois as pessoas os usam para praticamente tudo. Portanto, todos devem fazer as alterações necessárias para garantir que seus dispositivos digitais também permaneçam seguros.
Os tipos mais comuns de ameaças à segurança cibernética

    Phishing
    Spyware
    Explorações de dia zero
    Malware
    Ataques man-in-the-middle
    Ataques SSL

Conceitos básicos de segurança cibernética: as ferramentas para todos

O termo “essencial” implica que algo é fundamentalmente importante ter. Isso também se aplica a esses fundamentos da segurança cibernética. Existem muitas ferramentas de segurança disponíveis, o que pode ser opressor - especialmente porque muitas atendem a empresas em vez de pessoas ou famílias individuais.

Mas existem muitos fundamentos de segurança excelentes feitos sob medida para pessoas comuns que usam dispositivos como smartphones e laptops para casa e / ou trabalho.

Aqui estão alguns dos mais importantes:

1. Um programa antimalware (além de um antivírus)
Quase todo mundo já sabe que deve ter um programa antivírus instalado em seus dispositivos. Mas o que muitas pessoas não percebem é que precisam ter um plano anti-malware adicional, uma vez que os antivírus não cobrem tudo. Ter os dois é importante.

2. Uma VPN
As redes privadas virtuais são extremamente populares hoje em dia e com razão; eles protegem os dispositivos de muitos perigos e invasão de privacidade. As VPNs protegem as conexões de rede criptografando-as e roteando por meio de um servidor VPN seguro 1. Por causa disso, eles também falsificam os endereços IP das pessoas, substituindo-os por falsos.

Recomenda-se que as pessoas usem VPNs pagas em vez das gratuitas, pois são mais confiáveis. As VPNs vêm com alguns benefícios de segurança, incluindo maior anonimato online e proteção contra ataques man-in-the-middle e SSL.

3. Gerenciadores de senha
As pessoas têm tantas contas para controlar hoje em dia que é mais fácil usar uma senha e encerrar o dia. Mas nunca reutilize as senhas nem as anote. Em vez disso, use um gerenciador de senhas.

Navegadores como Chrome e Safari oferecem para salvar as senhas das pessoas. No entanto, eles também não são recomendados. Existem algumas maneiras pelas quais os hackers podem explorar os navegadores para ver as senhas salvas.

4. Software de criptografia de e-mail
Pessoas que usam seu e-mail para o trabalho (ou compartilham qualquer outra informação sensível por e-mail) precisam de criptografia de e-mail. Ao contrário de uma VPN, esta ferramenta criptografa apenas uma coisa específica - o texto e os anexos enviados por e-mail. Ele apenas adiciona outra camada de proteção para garantir que os criminosos não possam interceptar nenhuma informação confidencial.

Bons hábitos diários de segurança cibernética

1. Altere essas senhas!
Não é necessário alterar as senhas regularmente. Eles precisam ser alterados, no entanto, se estiverem sendo usados ​​para mais de uma conta ou se uma empresa tiver sido hackeada.

Os hackers podem usar as credenciais de login que roubam por meio de violações de dados da empresa para entrar em contas ou vendê-las pelo lance mais alto. Se as pessoas reutilizarem suas senhas, os hackers poderão entrar nessas contas por meio do enchimento de credenciais.

Mas não se esqueça das senhas do dispositivo e do roteador também! Muitos hardwares domésticos - como câmeras e roteadores inteligentes - vêm com senhas padrão que são fáceis de adivinhar.

2. Mantenha os dispositivos e software atualizados
Os desenvolvedores devem lançar regularmente atualizações de dispositivos / software para proteção contra novas ameaças de segurança. Essas atualizações geralmente protegem contra explorações de dia zero, vulnerabilidades identificadas pelos desenvolvedores e novos ataques de malware. Portanto, é essencial instalar essas atualizações assim que estiverem disponíveis, de preferência. A maioria dos dispositivos permite atualizações automáticas atualmente, o que é preferível.

3. Configurar bloqueios de dispositivos
Computadores, smartphones, tablets e até mesmo alguns dispositivos inteligentes podem ser bloqueados com uma senha ou pin. O roubo de dispositivos é um problema muito real e a miséria continua quando os criminosos têm acesso a tudo o que está armazenado no dispositivo. Sem mencionar as contas que ainda estão conectadas.

4. Alterar as configurações de privacidade da conta
Contas online, como nas redes sociais, têm configurações de privacidade que podem ser ajustadas para aumentar a privacidade. O mesmo vale para navegadores e sistemas operacionais como o Windows. Dê uma olhada no menu de configurações e altere as configurações para limitar quem pode ver ou compartilhar informações pessoais.

5. Não clique em links suspeitos
E-mails e mensagens de phishing ficam mais realistas a cada dia. Eles podem assumir várias formas, mas geralmente ainda tentam fazer as pessoas clicarem em links ou anexos. Eles os levarão a um site falso para roubar suas credenciais de login ou baixar malware.

Sempre suspeite de qualquer e-mail injustificado, especialmente se ele contiver um link. Isso é válido quer o e-mail seja de uma empresa, um estranho ou um amigo.

Conclusão
Este não é um guia completo para segurança online de forma alguma, mas cobre os princípios básicos mais essenciais para se manter seguro na Internet. Para muitos, isso pode ser uma atualização rápida do que já sabem. Mas é importante garantir que essas etapas não sejam adiadas para amanhã. Os criminosos não dormem, então fique seguro na internet hoje! 

Credito da Foto by Edward Jenner from Pexels

Fonte: Thetechrims

Tweet: Como proteger seus dispositivos dos perigos da Internet #cybercrime #internetsecurity
https://josempinto.blogspot.com/2020/09/como-proteger-seus-dispositivos-dos.html

quarta-feira, 2 de setembro de 2020

As investigações digitais continuam sendo um grande desafio para a aplicação da lei

 
Conduzir investigações digitais continua sendo um grande desafio para a maioria das agências de aplicação da lei em todo o mundo, concluiu um novo relatório da empresa israelense de dados de telefonia móvel Cellebrite.

O estudo (https://www.cellebrite.com/en/press/cellebrite-unveils-the-top-global-digital-intelligence-trends-for-2020/) , intitulado 2020 Digital Intelligence Benchmark Report, coletou dados de mais de 2.000 policiais em mais de 110 países. Os pesquisadores da Cellebrite usaram os dados para compilar um relatório para ter uma noção clara dos desafios diários enfrentados pela gerência relevante durante as investigações digitais.

As investigações digitais ocupam o centro do palco
Os pesquisadores revelaram sete tendências principais na perícia forense digital que eles afirmam chamar a atenção para onde as agências policiais “têm espaço para impulsionar a eficiência operacional e os padrões para o manuseio e a proteção legal de dados digitais que são defensáveis ​​no tribunal” ao conduzir investigações digitais.

“Estamos vendo uma tendência crescente com as autoridades policiais, que agora estão aproveitando as evidências digitais para agilizar as conclusões dos casos”, disse Yossi Carmil, Co-CEO da Cellebrite.

“Os gerentes de agências estão focados em transformar suas organizações por meio da implementação de soluções de Inteligência Digital”, continuou Carmil. “É necessário capacitar os respondentes da linha de frente no campo para acessar informações que são críticas para reduzir o tempo de evidência.”

Os desafios surgem à medida que as investigações digitais continuam a ter um papel cada vez mais importante na justiça criminal em todo o mundo. “Em um esforço para combater o crime eletrônico e coletar evidências digitais relevantes para todos os crimes”, diz uma declaração oficial do Instituto Nacional de Justiça (https://nij.ojp.gov/digital-evidence-and-forensics) com relação à aplicação da lei estadual e local, “as agências estão incorporando a coleta e análise de evidências digitais , também conhecido como computação forense, em sua infraestrutura ”.

“As agências de aplicação da lei são desafiadas pela necessidade de treinar policiais para coletar evidências digitais e acompanhar tecnologias em rápida evolução, como sistemas operacionais de computador.”

Uma série de desafios para a aplicação da lei
Os pesquisadores revelaram vários desafios importantes a serem superados pela polícia, caso procurem aprimorar as capacidades de suas investigações digitais.

Em primeiro lugar, de acordo com os pesquisadores, embora a aplicação da lei pareça reconhecer a importância crescente dos dados digitais, ela é lenta para se adaptar às mudanças. A pesquisa revelou que 43% das agências policiais relatam “uma estratégia ruim ou medíocre ou nenhuma estratégia de inteligência digital”. Apesar disso, até 64% dessas agências veem as investigações digitais como tendo "um papel muito importante".

Em segundo lugar, os pesquisadores descobriram a necessidade de uma extração mais rápida no campo. Como a maioria das vítimas e testemunhas não deseja entregar livremente seus dispositivos às autoridades durante uma investigação digital, 67% das agências acreditam que a tecnologia de mobilidade é “importante ou muito importante” para a estratégia de evidências digitais de longo prazo da agência e até 72% dos investigadores acreditam que é "importante realizar extrações em campo desses dados".

Além do mais, a pesquisa descobriu que as agências de aplicação da lei estão buscando iniciativas de modernização para atrair uma nova geração de policiais mais jovens e mais voltados para o digital, revelando que um número significativo de 84% vê a tecnologia de mobilidade como “importante para seu digital de longo prazo estratégia de inteligência ”.

Os examinadores de laboratório também estão "se afogando em dados e sobrecarga de dispositivos", escrevem os pesquisadores. Em média, cada caso tratado em uma investigação digital envolve de 2 a 4 dispositivos móveis e quase metade (45%) também envolve um computador. “Isso significa que os examinadores normalmente realizam 26 exames de dispositivos móveis por mês”, apontam os pesquisadores, “o que significa mais de 300 anualmente por agência”.

Outra tendência revelada pela pesquisa é que o armazenamento e compartilhamento de evidências digitais é uma grande preocupação para a polícia, com 64% dos entrevistados dizendo que a governança e o gerenciamento de dados são “muito importantes”

Restrições de orçamento e horas extras também estão desafiando as capacidades de investigação digital. Com o “dilúvio” de dispositivos digitais e fontes de nuvem, os investigadores precisam esperar, em média, três meses - um acúmulo perpetuado por dispositivos bloqueados e criptografia. De acordo com a pesquisa, 6 em cada 10 dispositivos investigados estão bloqueados.

Finalmente, os pesquisadores descobriram que há uma alta demanda por análise de dados digitais para investigações digitais. Com apenas 25% das agências fazendo uso de tais ferramentas analíticas, o desafio apresentado é certamente considerável.

Uma palavra de conclusão
Enquanto as agências de aplicação da lei em todo o mundo lutam para acompanhar o aumento do crime eletrônico e para conduzir investigações digitais, há claramente uma série de grandes desafios que se interpõem em seu caminho. Apesar disso, é possível tomar medidas para que as agências estejam mais bem preparadas para os desafios inevitáveis.

“Em 2020 e além, as investigações precisarão utilizar inteligência artificial para classificar através das montanhas de dados recebidos, para localizar e filtrar automaticamente objetos específicos em imagens, encontrar palavras-chave em conversas de texto e criar análises de relacionamento”, concluem os pesquisadores. 

Crédito da Imagem: Pete Linforth por Pixabay
Fonte:CPO Magazine

segunda-feira, 31 de agosto de 2020

Bootstrap Business: 5 Computer Troubleshooting Problems (And How to Fi...

Many people use their computers so much that when an issue arises, it can seem debilitating. Although you want to solve the problem as soon as possible, that is easier said than one.

Yet oftentimes, some of the most seemingly complicated problems actually have easy solutions.

Keep reading to learn about five computer troubleshooting problems and how you can solve them.

1. Your Computer May Have a Virus

If you're worried that your computer may have a virus, you're not alone. In 2015, the worldwide cost of malware was around $500 billion. It's since grown to $2 trillion.

If your computer begins operating slower than usual, it may have a virus. Other signs can include frequent crashes, as well as pop-ups and advertisements that don't go away.

If your computer does have a virus, download an anti-virus program, and run a scan. There are many free programs to choose from that'll be happy to find and eliminate any malware.

2. Everything Is Running Slower

Sometimes, things begin to run slower, but not on account of a virus. In some instances, you have too many files saved.

This can affect the speed at which your hard drive operates, as well as how well the programs you do use run.

If that's the case, consider cutting down on the bloat and eliminating some files and programs you don't need. Hoarding isn't good in life, and it's not good on a computer either!

3. Your Software Is Having Issues

If your software isn't up-to-date, it won't run as well. It can also be vulnerable to malware and other issues.

If you begin noticing software problems, it's time to check for updates. If you're using Windows, head to Settings > Updates and Security. On a Mac, check out the App Store for any new updates.

In some cases, computer consulting services can also help with software optimization.

4. Internet Problems Are Affecting Your Connection

Internet and Wi-Fi issues can cause your work rate to suffer. Luckily, there are things you can do to fix internet-related problems.

To figure out if the problem is with your Wi-Fi, try switching to Ethernet. If after plugging your computer in you still don't have internet, try contacting your provider. You can also test the connection on other devices. If it works, you know that the issue is with that specific device.

5. Your OS Seems Damaged to the Point of No Repair

Is everything running slowly no matter what you do? Is your computer plagued by malware and other problems?

In some extreme cases, reinstalling your operating system may be the best course of action. Keep in mind that if you haven't backed up your data, you'll lose your files. However, reinstalling everything may be the "fresh start" that your computer needs to run properly.

Try These Computer Troubleshooting Problems and Fixes

Computer issues can be a serious hamper to productivity and workflow. Yet by following this guide, you'll be able to resolve any of the computer troubleshooting problems mentioned.

Do you know of any other computer troubleshooting problems and solutions? Let us know about your computer issues and laptop fixes on social media or by filling out our Contact form!

Check out some of our other tech blog posts for more laptop guides and tips. Visit the Tech section of the Bootstrap Business Blog to learn more about computer troubleshooting problems fixes, hardware hacks, and software skills.

 Fonte:Bootstrap Business: 5 Computer Troubleshooting Problems (And How to Fi...: Many people use their computers so much that when an issue arises, it can seem debilitating. Although you want to solve the problem as soon ...

quinta-feira, 27 de agosto de 2020

Por que a segurança cibernética para esportes eletrônicos é importante


 A febre dos esportes está tomando conta do mundo! De League of Legends a Counter Strike Global Offensive, existem muitos torneios de alto orçamento para jogos populares em todo o mundo. No entanto, é tudo diversão e jogos até que os hackers façam a sua jogada. Saiba por que a segurança cibernética para esportes eletrônicos é essencial.

A indústria de jogos online e esportes eletrônicos tem crescido rapidamente nos últimos anos. Na verdade, seu valor é estimado em mais de 100 bilhões em todo o mundo. Como resultado, essa indústria em crescimento se tornou um alvo brilhante para hackers e criminosos cibernéticos . Hoje, a grande maioria dos videogames está sendo entregue por meio de plataformas online como Steam, Battle.net e EA Origin, onde centenas de milhões de jogadores mantêm suas informações pessoais como nome, data de nascimento, endereço residencial e detalhes de cartão de crédito. Não é segredo que essas plataformas estão sendo atacadas regularmente. No entanto, a ameaça cibernética contra a indústria de jogosnão para por aí: gigantescas convenções, torneios e eventos de e-sports são realizados e os hackers são ousados ​​o suficiente para atacá-los. O uso pesado de WiFi público por si só torna esses eventos deliciosos para os ciberataques .

Neste artigo, discutiremos as ameaças cibernéticas iminentes que visam a indústria de esportes eletrônicos e como você pode se proteger.

Por que a indústria de jogos é um alvo atraente?

Existem muitas razões pelas quais os hackers babam pela indústria de jogos. Por uma questão de brevidade e clareza, vamos nos concentrar nas 4 razões mais importantes abaixo.

    Popularidade das compras digitais. Hoje, quase nunca compramos a cópia física de um jogo. Em vez disso, usamos plataformas como Steam, EA Origin e outras para comprar nossos jogos. Como resultado, deixamos uma pegada digital. Os cibercriminosos fazem o melhor que podem para hackear essas plataformas para obter informações de cartão de crédito dos jogadores. Resumindo , roubar informações de pagamento é significativamente mais fácil quando a compra é feita online.
    Os jogos online estão mais populares do que nunca. Nas últimas décadas, costumávamos jogar principalmente offline, mas isso mudou drasticamente. Agora, os jogos online estão vivendo sua era de ouro, pois realmente gostamos de compartilhar a experiência de jogo com nossos amigos. De MMORPGs a jogos cooperativos online, adoramos estar interconectados. Como resultado, nossos dispositivos, redes e clientes de jogos são mais vulneráveis ​​a ataques.
    A abundância de plataformas online: devido à crescente demanda e popularidade dos jogos online, existem centenas de plataformas digitais diferentes: lojas online, clientes de jogos e muito mais. Mesmo um jogador casual pode contar de 4 a 5 deles. Como resultado, é mais fácil encontrar um ponto vulnerável ou uma brecha de segurança em pelo menos uma dessas plataformas.
    Eventos de jogos enormes: como os esportes eletrônicos e os jogos online são grandes, seus eventos também são grandes! Dezenas de milhares de pessoas participam de torneios, convenções, festas de lançamento e outros eventos. Nesses eventos, quase sempre há um WiFi público, pronto para ser explorado por criminosos cibernéticos.

Tornando os jogos mais seguros

Se você deseja proteger a si mesmo e sua organização contra os criminosos cibernéticos que visam a indústria de jogos, você precisa de ajuda profissional. Desde a distribuição do jogo até a manutenção do cliente, todos os aspectos da experiência de jogo devem ser protegidos. Testes de caneta, ajuda de especialistas em segurança cibernética, soluções personalizadas e muitas, muitas camadas de medidas de segurança devem estar em vigor.

Além da proteção concedida pelas empresas, os usuários também devem tomar os cuidados necessários. Habilitar a autenticação de dois fatores , manter o software atualizado, usar um gerenciador de senhas e obter uma VPN pode ser muito útil.

Crédito da Imagem:RJA1988 por Pixabay

Referencias:

https://www.sportsmole.co.uk/off-the-pitch/features/cybersecurity-and-esports-hackers-have-entered-the-game_358838.html

https://www.pwc.es/es/publicaciones/entretenimiento-y-medios/assets/ciberseguridad-juego-online.pdf

https://www.zdnet.com/article/cyber-crooks-take-aim-at-their-next-big-target-esports-tournaments-and-players/

https://europeangaming.eu/portal/latest-news/2019/02/26/39683/the-role-of-cybersecurity-in-esports/

 

Cibersegurança na indústria Hoteleira

 

Com a invenção e o uso generalizado de novas tecnologias, muitos processos relacionados à indústria da hospitalidade dependem do uso de internet e dispositivos eletrônicos. Continue lendo para saber como você pode manter sua empresa segura enquanto se mantém atualizado com a tecnologia.

A partir de hoje, podemos reservar um quarto de hotel , especificar nossas necessidades em relação à estadia (por exemplo, toalhas extras, serviço de quarto, transporte para o aeroporto etc.) e até mesmo pagar usando apenas nossos smartphones. Além disso, os proprietários do hotel podem processar o nosso pedido, enviar-nos um e-voucher e confirmação, informar-nos sobre os detalhes da nossa estadia, informar-nos sobre as instalações ou acompanhar os seus processos de gestão utilizando apenas os seus smartphones ou computadores. Não é muito conveniente para ambas as partes?

No outro lado da moeda, estão as vulnerabilidades. A Internet das coisas, a implementação de dispositivos eletrônicos e conveniências semelhantes também representam sérias ameaças em relação à segurança de nossas informações confidenciais . É por isso que as práticas de segurança cibernética ganham muito mais importância no setor de hospitalidade. Neste artigo, discutiremos quais tipos de ameaças aguardam sua organização e como você pode garantir sua proteção. Continue lendo para aprender!

O que é segurança cibernética?

O termo segurança cibernética é usado para se referir aos métodos e práticas que visam defender dispositivos, redes, servidores, sistemas eletrônicos e todos os tipos de dados de ataques mal intencionados.

No ambiente de negócios atual, a informação é o ativo mais importante. É por isso que muitos hackers e invasores têm como objetivo roubar suas informações e podem até bloquear você em seus dispositivos e sistemas ao fazer isso. Os profissionais de segurança cibernética visam manter esses indivíduos mal- intencionados longe de seus sistemas.

As práticas de segurança cibernética geralmente envolvem o uso de uma ferramenta ou software, como programas antivírus , firewalls, software antimalware e outros. De acordo com as necessidades e vulnerabilidades de sua organização, várias soluções de segurança cibernética podem ser empregadas e configuradas. Você pode optar por obter ajuda profissional e / ou contratar uma equipe de profissionais de segurança cibernética para essa tarefa.

Que tipos de ameaças visam o setor de hospitalidade?

Nos últimos anos, testemunhamos muitos hotéis sendo vítimas de criminosos cibernéticos. Esses incidentes levam a vazamentos de dados graves e prejudicam a reputação da organização. Afinal, nunca revisitaríamos uma instalação que deixasse de manter informações confidenciais (por exemplo, nomes, sobrenomes, números de identificação, informações de cartão de crédito, endereços etc.) sobre seus clientes protegidos de hackers.

Se você deseja manter sua organização protegida contra ataques e garantir a força de sua postura de segurança , observe mais de perto as várias ameaças que visam o setor de hospitalidade .

Roubo de dados / identidade do cliente: Ao reservar um quarto de hotel, compartilhamos algumas das informações mais sensíveis sobre nós: Nosso nome, endereço, informações de pagamento. É por isso que a maioria dos hackers tenta roubar informações de clientes de hotéis usando malware, vírus de computador e métodos de engenharia social .

Phishing: o termo phishing se refere às técnicas usadas para enganar e convencer os profissionais a vazar informações . As técnicas de phishing mais populares incluem páginas da web falsas, chamadas, mensagens de texto e e-mails.

Hack de Darkhotel: Esta técnica envolve hackear o WiFi do hotel e roubar informações dos visitantes.

Como proteger sua organização

Se você deseja proteger sua organização contra ameaças cibernéticas , primeiro você precisa informar seus funcionários. Eles devem ser capazes de distinguir uma chamada de phishing de uma genuína. Além disso, eles devem saber que não devem visitar sites obscuros ou clicar em links suspeitos em computadores comerciais. Além disso, eles precisam saber quando alertar seus profissionais de TI sobre um incidente suspeito.

Em segundo lugar, você deve investir em algum software de segurança cibernética à prova de balas, incluindo, mas não se limitando a, antivírus, antimalware e firewalls. Você também deve contratar uma equipe de especialistas em TI para garantir que sua organização esteja protegida 24 horas por dia, 7 dias por semana.

Crédito da Imagem: Gerd Altmann por Pixabay
Referecia:
https://www.socialtables.com/blog/hospitality/cyber-security-hotels/

https://roombre.com/en/blog/hotel-technology/3-cyber-security-threats-in-the-hospitality-sector.html

https://arxiv.org/pdf/1705.02749.pdf

Estrutura de segurança cibernética SCADA

 
O que é SCADA Cybersecurity Framework?

SCADA significa Controle de Supervisão e Aquisição de Dados . É uma arquitetura de sistema de controle que compreende sistemas de computador, comunicações de dados em rede e interface gráfica de usuário (GUI) para um gerenciamento de supervisão de processo de alto nível. Além disso, o SCADA também incorpora outros dispositivos periféricos, como derivado integral proporcional discreto (PID) e controladores lógicos programáveis (PLC) para fazer interface com a máquina ou planta de processo. Uma das aplicações do SCADA também inclui operações e gerenciamento do processo de construção orientado a projetos. Sistemas SCADA também controlam a maioria das infraestruturas críticas, como sistemas de transporte e redes industriais.
Transmissão de protocolos proprietários tradicionais para TCP / IP

SCADA baseado em sistemas baseados em IP e a tendência atual envolve TCP / IP , ao invés dos tradicionais protocolos proprietários . Portanto, envolve todas as ameaças e vulnerabilidades associadas ao protocolo da Internet (IP). Esforços estão sendo feitos para combater ameaças e vulnerabilidades aos sistemas SCADA .

O TCP / IP oferece vários benefícios ao SCADA, como:

    Eficiência de custos
    Eficácia
    Interoperabilidade

Além disso, você também terá enormes vantagens econômicas se estiver usando um sistema SCADA baseado em IP . Por exemplo, a migração de uma rede proprietária baseada em rádio para uma rede baseada em IP oferece várias vantagens, incluindo:

    Recursos de rede compartilhados em vários aplicativos,
    Sistema de gerenciamento de rede compartilhada,
    Aprimoramentos de rede, como redundância adicional e capacidade para todos os aplicativos,
    Ter que manter apenas um conjunto de habilidades para a equipe de suporte no local.

Os sistemas SCADA são sistemas de controle muito inteligentes e inteligentes. Eles adquirem entradas de vários sensores e respondem a um sistema em tempo real por meio de atuadores sob controle do programa. Os sistemas SCADA, na verdade, podem funcionar como um sistema de supervisão ou monitoramento ou sistema de controle, ou mesmo uma combinação deles.
Como o SCADA Security Framework é construído?

Uma estrutura de segurança SCADA eficaz envolve algumas características essenciais que incluem:

    Em evolução e abrangente para enfrentar ameaças e ataques dinâmicos à segurança cibernética
    Cumprir os requisitos de disponibilidade dos sistemas SCADA
    Escalável para cumprir diferentes regulamentações e padrões
    Atende aos requisitos de gerenciamento de desempenho e risco específicos para sistemas SCADA

Controles de estrutura de segurança SCADA 

Os sistemas SCADA são adequados para lidar com organizações que possuem a infraestrutura crítica, onde podemos citar a extração e transporte de óleo e gás, bem como o abastecimento de energia e água, já que os dados ali representados têm um poder de impacto gigantesco para a estrutura, por exemplo , de um país.

Nesse sentido, qualquer sistema ou subsistema que afete o estado por meio eletrônico, altere parâmetros de controle, apresente, armazene ou transmita dados, pode ser incluído na definição do SCADA. Aqui, a preocupação com a segurança desses sistemas deve incluir o tratamento com redes inseguras e a manutenção de equipamentos e acessos de gerenciamento. Os controles da estrutura de segurança do SCADA envolvem vários controles de segurança que podem lidar com os problemas acima mencionados. Eles estão listados abaixo:
1. Controles Administrativos

    Liderança organizacional e organização de segurança
    Padrões, política e exceção
    Avaliação de risco Educação e treinamento
    Estrutura de conformidade

2. Controles SCADA

    Gerenciamento de vulnerabilidade
    Segurança física
    Controles de segurança de rede SCADA
    Gerenciamento de identidade e acesso
    Gestão de ativos

3. Segurança de aplicativos e dados

    Segurança de dados
    Segurança do aplicativo
    Prevenção e detecção de códigos maliciosos
    Mudar a gestão

4. Sistema de garantia

    Configuração segura
    Resiliência do sistema
    Continuidade de negócios e planejamento de recuperação de desastres

5. Controles de monitoramento

    forense
    Monitoramento de ameaças
    Gestão de Incidentes

6. Controles externos

    Gestão de segurança de parceiros
    Gerenciamento de segurança do fornecedor

    Controles SCADA
    Segurança de aplicativos e dados
    Garantia do sistema
    Controles de terceiros
    Controles de monitoramento

Políticas de Segurança SCADA

As políticas são fundamentais para a construção de um sistema de segurança sustentável . Sem eles, e com uma boa administração de segurança, torna-se impossível manter um sistema funcionando adequadamente, pois estará completamente exposto às vulnerabilidades que existem na rede. Mas não apenas políticas, mas também outros documentos de segurança específicos, como planos de segurança e diretrizes de implementação, podem e devem ser criados para definir práticas específicas a serem usadas em um ambiente SCADA.

Uma política de segurança SCADA eficaz deve se basear nos seguintes componentes essenciais:

    Objetivo: porque existe
    Escopo: o contexto que a política cobre
    As regras: o que pode e o que não pode ser feito
    Responsabilidade: quem pode fazer o quê
    Referências: referência a outras políticas já em vigor
    Histórico de revisão: um histórico de mudanças, quem as fez e quando
    Execução: descrição das consequências dos atos praticados dentro do sistema
    Exceções : se houver, devem ser informadas na política de segurança

Para o desenvolvimento dessas políticas, existe uma estrutura, chamada estrutura de política SCADA .
Conclusão

Sistemas de gestão de supervisão, estejam eles operando sob o governo, empresas de petróleo e gás ou qualquer outro. No entanto, esses sistemas devem ser protegidos e protegidos de todas as ameaças internas e externas , como malware ou vírus. A estrutura de segurança cibernética do SCADA fornece diretrizes completas e controles de segurança a esse respeito.

Credito da Imagem:Darwin Laganzon por Pixabay

Referências

Blog:Logsign
https://en.wikipedia.org/wiki/SCADA#:~:text=Supervisory%20control%20and%20data%20acquisition,logic%20controllers%20(PLC)%20and%20discrete

https://www.isaca.org/-/media/files/isacadp/project/isaca/articles/journal/2014-and-older/scada-cybersecurity-framework_joa_eng_0114

https://www.forcepoint.com/cyber-edu/scada-security

https://www.energy.gov/sites/prod/files/Framework%20for%20SCADA%20Security%20Policy.pdfhttp://www.indusoft.com/Store/Sample-Applications?EntryId=1376&Command=Core_Download

segunda-feira, 24 de agosto de 2020

O que é correção em segurança cibernética?


Para proteger sua empresa contra ataques maliciosos, você precisa saber mais sobre a correção e como ela pode ser útil para sua equipe de segurança cibernética. Neste artigo, examinaremos mais de perto a correção em segurança cibernética e por que ela é essencial.

Devido ao aumento de incidentes de ransomware e várias outras ameaças na Internet, os processos de remediação tornaram-se essenciais na segurança cibernética. Para proteger sua empresa contra ataques maliciosos , você precisa saber mais sobre a correção e como ela pode ser útil para sua equipe de segurança cibernética.

O que é remediação de ameaças?

A correção de ameaças é uma ferramenta forte e capaz de combater os comprometimentos da segurança cibernética. Como a palavra 'remédio' sugere, o processo de remediação envolve o tratamento de uma violação de segurança . Com as práticas de remediação, sua equipe de segurança cibernética é capaz de eliminar atividades suspeitas e ataques maliciosos na forma de malware, ransomware , phishing e outros.

A remediação em segurança cibernética refere-se a abordar uma violação e limitar a quantidade de danos que essa violação pode causar ao seu negócio. Se você deixar de perceber e agir em relação a uma violação a tempo, ela pode crescer tanto que se torna quase impossível contê-la. Como resultado, os dados valiosos que pertencem ao seu negócio podem ser expostos. Além disso, algumas violações de segurança podem tornar seus sistemas inoperantes, custando assim seus negócios. A correção visa detectar e conter tais violações antes que consigam se espalhar e prejudicar seus sistemas.

Quais processos estão envolvidos na remediação?

A partir de hoje, muitos procedimentos de remediação agem como um mero band-aid para os incidentes de segurança gigantescos. Por exemplo, várias soluções de correção acionam um processo de eliminação automatizado. Para o olho não instruído, eliminar o processo problemático pode parecer a solução definitiva. No entanto, deve-se considerar que tipo de ameaça e / ou violação causou esse processo problemático. Mesmo se você 'matar' a atividade suspeita, os invasores podem permanecer em seus sistemas. Se você deseja contaminar e eliminar o problema para sempre, seus processos de remediação devem envolver a detecção da causa.

Além disso, muitos processos de remediação não conseguem verificar com êxito se a ameaça foi totalmente eliminada. É por isso que os processos de remediação empregados por sua equipe de segurança devem envolver a coleta de informações precisas e amplas sobre o incidente.

Por que a correção é essencial para a segurança cibernética?

De acordo com a pesquisa realizada pela Mimecast em 2019, dois terços dos comprometimentos de segurança levam pelo menos um mês (ou até mais) para serem detectados. Não ser capaz de detectar um comprometimento da segurança significa que as informações confidenciais e valiosas que pertencem à sua empresa podem estar disponíveis mesmo agora. Deixar de detectar comprometimentos diminui significativamente suas chances de eliminá-los. É por isso que a correção de ameaças deve ser uma parte essencial de suas operações de segurança cibernética .

Com a ajuda da correção de ameaças, você pode detectar violações de segurança com a solução de inteligência de ameaças à medida que ocorrem. Além disso, você também pode evitar que o malware se espalhe e prejudique o seu negócio.

Imagem  by Pete Linforth from Pixabay 

Referências:

https://www.abusix.com/blog/remediation-vs.-mitigation-how-best-to-handle-network-abuse-and-security

https://www.helpsystems.com/services/consulting/cybersecurity/remediation

https://www.microsoft.com/security/blog/2018/08/13/cybersecurity-threats-how-to-discover-remediate-and-mitigate/

https://www.secureworks.com/services/managed-security/advanced-threats/advanced-remediation-management

sábado, 22 de agosto de 2020

O que é Cyber ​​Defense Intelligence?

 

 
 A inteligência de defesa cibernética tem sido um dos tópicos de discussão mais populares nos círculos de TI. O que é isso? Por que isso é importante? Você deve investir nisso? Buscamos respostas para todas essas perguntas em nosso artigo.

O que é Cyber ​​Defense Intelligence?

Fornecer uma fachada forte para suas redes e sistemas é um negócio complexo que consiste em vários componentes e etapas. Um deles é a coleta de dados. Durante quase todas as etapas das operações de segurança cibernética, grandes quantidades de dados são coletadas por meio de logs e outros sistemas de gravação. Além disso, sua equipe de segurança cibernética faz avaliações regulares de sua postura de segurança e, por meio dessas avaliações, quantidades impressionantes de dados sobre sua rede e sistemas são coletados.

Com a ajuda desses dados valiosos que vêm de várias fontes, você pode detectar quaisquer incidentes de segurança e tomar decisões informadas para conter e eliminar o problema. Além disso, você pode até mesmo identificar as vulnerabilidades de seus sistemas e prever possíveis ataques. Portanto, você pode tomar medidas preventivas e impedir ataques maliciosos antes mesmo que eles ocorram. Mas, para fazer tudo isso, você precisa ser capaz de entender o que os dados estão dizendo. Em outras palavras, você precisa analisar e dar sentido a isso. Inteligência de defesa cibernética é o termo que abrange os processos de coleta e análise de dados relativos à segurança de sua rede e sistemas.

Qual é a diferença entre informações sobre ameaças cibernéticas e inteligência sobre ameaças cibernéticas?

As informações sobre as ameaças cibernéticas são coletadas por meio de (e como resultado de) várias práticas de segurança cibernética e avaliadas em relação à sua origem e contexto. Em seguida, ele é analisado por meio da experiência e das técnicas de ponta que são possibilitadas por tecnologias como SIEM , SOAR e AI. Como resultado desse processo, informações sobre ameaças cibernéticas são coletadas.

A diferença entre informações sobre ameaças cibernéticas e inteligência sobre ameaças cibernéticas é o fato de que a última é acionável e, portanto, muito mais valiosa. Ajuda o analista a detectar tendências, vulnerabilidades e atividades suspeitas . Com a ajuda da inteligência de segurança cibernética, sua equipe de segurança cibernética pode tomar decisões muito mais informadas e melhorar a postura geral de segurança de sua empresa.

Como a inteligência contra ameaças cibernéticas é desenvolvida?

O processo de desenvolvimento da inteligência de ameaças cibernéticas pode parecer fácil, mas é um processo intrincado e circular que envolve coleta de dados planejada, avaliação, análise e reanálise.

A análise de inteligência exige esforço diligente e técnicas de análise estrutural que eliminam vieses e incertezas. Em vez de tirar conclusões sobre problemas complexos, os analistas de inteligência se concentram em como chegam a essas conclusões. Como resultado dessa etapa extra, o processo de desenvolvimento da inteligência torna-se bastante cíclico. Além disso, é essa etapa extra que garante que os preconceitos e preconceitos do fator humano sejam considerados e até mesmo redimidos em alguma medida. A solução de inteligência de ameaças Logsign ajuda os analistas de inteligência a agir e gerenciar melhor o impacto da segurança cibernética nos negócios.

Por que a inteligência de defesa cibernética é importante?

A inteligência de defesa cibernética permite que seus profissionais de segurança tomem decisões informadas, mesmo em situações difíceis. Além disso, com a ajuda das informações acionáveis ​​coletadas e desenvolvidas por meio de práticas de inteligência de defesa cibernética, sua equipe de segurança pode prever possíveis incidentes de segurança e tomar as medidas preventivas necessárias. Além disso, a inteligência de defesa cibernética permite que você escaneie vulnerabilidades da fachada de sua rede e sistemas e atue para aliviar essas vulnerabilidades.

Fonte:Blog  Logsign
Imagem de Pete Linforth por Pixabay

Referências:
https://www.cisecurity.org/blog/what-is-cyber-threat-intelligence/
https://www.cyberintelligence.in
https://www.slideshare.net/FloydCarrasquillo/cyber-defence-intelligence-cdi

O estado da cibersegurança hoje

 

 
Heather NeavesAnalista de Negócios e Escritor

O crime cibernético é um cenário em constante mudança, portanto, a segurança cibernética precisa estar continuamente se adaptando e evoluindo para estar um passo à frente. Como isso está impactando os negócios em 2018?

Segurança O estado da cibersegurança hoje

2018 foi um ano difícil, com pelo menos 15 grandes empresas observando violações de dados desde 2017, de acordo com o Business Insider. As violações de dados e outras ameaças à segurança estão aumentando, por isso é mais importante do que nunca ter uma boa estratégia de segurança cibernética em vigor.

Nova legislação de segurança

Uma mudança importante no estado da segurança cibernética foi a introdução da legislação GDPR pela União Europeia em maio. Esta política de proteção de privacidade abrangente baseia-se na ideia de que todos os dados sobre uma pessoa são de propriedade exclusiva dessa pessoa, e as empresas só podem coletar e usar esses dados de maneiras que a pessoa expressamente consentiu. Esta legislação abrangente afeta todas as empresas que têm clientes na UE, independentemente da sua sede.

As penalidades por não conformidade são rígidas. As empresas que não cumprem os padrões GDPR, falham em qualquer auditoria ou experimentam qualquer violação de dados podem ser multadas em até 4% de sua receita global ou € 20 milhões, o que for maior. As empresas que não conseguirem produzir os registros apropriados quando solicitados podem ser multadas em até 2% de sua receita global, ou € 10 milhões, o que for maior.

Para evitar multas pesadas por não conformidade, é essencial que todas as empresas garantam que seus dados estejam seguros e que as chances de ocorrência de uma violação sejam mínimas.

Ameaças Contínuas

Existem vários tipos de ataques à segurança cibernética que continuam a representar uma ameaça para empresas em todo o mundo.

Ransomware
Embora esse tipo de crime cibernético esteja começando a perder força em relação a outros tipos mais recentes de crime cibernético, ele ainda é uma ameaça.

Uma maneira de minimizar os danos que um ataque de ransomware pode causar à sua empresa é armazenar dados na nuvem quando possível e fazer backup de todos os outros dados regularmente. Se nenhum dos seus dados estiver armazenado em um computador infectado, não há razão para que você precise pagar aos cibercriminosos para recuperá-los.

Phishing
Os ataques de phishing tendem a lançar uma rede ampla para tentar capturar o máximo de informações possível; alguns ataques são mais direcionados. Esses ataques direcionados, conhecidos como spear phishing, têm como alvo determinados setores, empresas ou até mesmo indivíduos.

Se você ou um de seus funcionários for vítima de um esquema de phishing e revelar sua senha e nome de usuário, todo o sistema do seu computador pode ser comprometido. Uma vez que o cibercriminoso tem um nome de usuário e senha legítimos, sua presença não autorizada tem menos probabilidade de levantar suspeitas.

A melhor maneira de manter sua empresa protegida contra golpes de phishing é não se apaixonar por eles. Certifique-se de que seus funcionários saibam como identificar e-mails com aparência suspeita e ensine-os que tipo de informação eles devem ou não revelar por e-mail e outras mensagens eletrônicas. Se um de seus funcionários for vítima de um esquema de phishing, a melhor ação é fazer com que todos alterem suas senhas o mais rápido possível.
 
Novas ameaças
À medida que as empresas se preparam melhor contra os crimes cibernéticos, novas ameaças surgem constantemente, tornando o desafio sem fim de manter os dados seguros ainda mais difícil.

Criptojacking
Criptojacking se refere a uma prática criminosa que envolve o uso não autorizado do computador de outra pessoa para minerar criptomoedas. Para fazer isso, os cibercriminosos infectam sua máquina com um programa malicioso que desvia parte de seu poder de processamento para minerar criptomoedas.

Embora isso possa parecer um ataque relativamente benigno, o verdadeiro problema reside no fato de que um usuário não autorizado tem acesso ao sistema do seu computador. Isso significa que eles podem acessar dados confidenciais ou sequestrar seu computador ou toda a rede de computadores.

Se uma pessoa conseguir obter acesso, isso provavelmente significa que seus sistemas estão vulneráveis. Só porque seus “convidados” atuais não estão interessados ​​em matar sua nova vaca leiteira, não significa que a próxima pessoa que explorar a mesma vulnerabilidade não causará mais danos.

A melhor maneira de manter os usuários não autorizados longe do seu computador é verificar todos os uploads e downloads em busca de malware e colocar em quarentena todos os dispositivos que você suspeita estar infectados.

Melhores práticas para todas as empresas
A segurança cibernética é complexa, multifacetada e em constante evolução. No entanto, existem algumas coisas que todas as empresas devem fazer para manter a segurança de seus sistemas e dados.

Use um firewall
Os firewalls são a primeira barreira entre sua empresa e os cibercriminosos. Algumas empresas até começaram a configurar firewalls internos para proteção adicional. Você também deve certificar-se de que todos os funcionários que trabalham remotamente também tenham firewalls apropriados instalados.

Instale o software anti-malware
O software anti-malware é uma das primeiras linhas de defesa contra ataques de segurança cibernética e é capaz de detectar softwares maliciosos, como malware, vírus, ransomware e spyware.

Documente suas políticas de segurança cibernética
Documentar suas práticas de segurança cibernética é importante por dois motivos. Um, você pode cobrir suas bases quando se trata de legislação como o GDPR e, segundo, você pode educar melhor seus funcionários sobre as boas práticas de segurança cibernética.

Faça backup de todos os seus dados regularmente
Isso ajudará a minimizar os danos que um possível ataque de ransomware pode causar.

Eduque todos os seus funcionários
Certificando-se de que todos os seus funcionários entendem as práticas básicas de segurança cibernética, você pode ajudar a interromper os problemas antes que eles ocorram.

Use a identificação multifator
A identificação multifator é uma maneira simples de adicionar uma camada extra de segurança. Os telefones celulares dos funcionários funcionam bem, pois é improvável que os criminosos de segurança cibernética tenham o telefone celular e a senha.

Certifique-se de que todos os dispositivos estão seguros
Muitas empresas de pequeno e médio porte usam políticas BYOD (Traga seu próprio dispositivo) para cortar custos. No entanto, todos os dispositivos que têm acesso aos sistemas de computador e dados da empresa precisam ser protegidos de forma adequada.

Aplicar práticas seguras de senha
As senhas devem ser fortes e alteradas regularmente. Você também deve se certificar de que nenhum funcionário anote suas senhas.

Conclusão
O crime cibernético está em constante evolução e mudança, portanto, a segurança cibernética precisa acompanhar o ritmo. A melhor defesa contra todas essas ameaças é ter uma estratégia de segurança cibernética abrangente em vigor e executar simulações práticas regularmente (como testes de penetração ou exercícios de mesa) com seus funcionários e pessoal de segurança cibernética a fim de prepará-los para possíveis cenários.

Você também deve revisar todas as suas práticas de segurança regularmente e certificar-se de que o seu pessoal de segurança esteja atualizado. Certifique-se de que seus funcionários mantenham seus programas de computador e sistemas operacionais atualizados, pois muitas empresas lançam regularmente patches de segurança que corrigem problemas de segurança descobertos recentemente.

Imagem de Pete Linforth por Pixabay
Autor do Artigo:Heather Neaves - Business Analyst and Writer
Blog IFP
Traduzido

Retorno de investimento em Segurança

 

 
 O que é retorno sobre o investimento em segurança?
Como medir o retorno do investimento (ROI)?

É crucial investir em segurança cibernética devido ao estado da segurança cibernética hoje . Antes de tomar qualquer decisão sobre a postura de segurança de sua empresa, você deve considerar o Retorno do Investimento em Segurança . Neste artigo, examinamos mais de perto o que é ROSI e como ele é calculado.

O que é retorno sobre o investimento em segurança?

É evidente que a segurança da informação é uma das principais preocupações de uma empresa. Como resultado, várias empresas de diversos setores investem grandes somas de recursos em segurança da informação. Software, sistemas, medidas físicas e virtuais, novas tecnologias, dispositivos aprimorados, protocolos intrincados ... São infinitas opções se você deseja melhorar a postura de segurança do seu negócio. Mas quando você investe quantias consideráveis ​​de dinheiro e outros recursos em medidas de segurança, é natural ficar curioso sobre como seu investimento está pagando bem. O retorno sobre o investimento em segurança (ROSI) visa satisfazer essa curiosidade.

Com os cálculos do ROSI, é possível ter uma noção firme da quantidade de risco diminuída com o valor gasto em medidas de segurança.

Por que o ROSI é importante?

Em um mundo repleto de hackers, ladrões de dados, vírus, malware e ciberterroristas , é essencial saber se você está "seguro" o suficiente. Para garantir a segurança de suas redes e sistemas, você precisa tomar os cuidados necessários, escolher e implementar as soluções relacionadas. Como você deve ter notado, as operações de segurança da informação exigem muitas tomadas de decisão. Desde a primeira etapa (como escolher entre várias soluções alternativas de software) até outras etapas ao longo da linha (como decidir como agir em um evento de segurança ), você precisa tomar decisões. Mais especificamente, você precisa tomar decisões informadas para manter sua rede e sistemas seguros.

É por isso que considerar o ROSI é importante ao tomar decisões em relação à postura de segurança do seu negócio. O ROSI permite que você saiba as respostas às seguintes perguntas:

Quanto a atual inadequação da segurança está custando aos negócios?

Como a segurança afeta a eficiência geral das operações de negócios?

Que tipo de impacto uma possível violação de segurança teria nos negócios?

Como pode a inadequação da segurança ser resolvida? Qual é a opção mais econômica?

Como a solução afetará a eficiência geral das operações de negócios?

Ter as respostas para essas perguntas permite que você tome decisões melhores e bem informadas. Como resultado, você pode melhorar ainda mais o status de segurança de sua empresa. Além disso, ser capaz de justificar financeiramente suas ações é uma obrigação em um ambiente corporativo, não importa o quão importante ou impactante essas ações sejam.

Além disso, ninguém quer investir em soluções que não serão eficazes. Considerando o ROSI, você pode prever quão eficientes e úteis serão as soluções que você deseja implementar. Afinal, não adianta implementar uma solução que não resulte na diminuição dos riscos. Graças ao Logsign, soluções de inteligência de segurança , seu retorno sobre o investimento em segurança aumentará.

Como o ROSI é calculado?

O cálculo do ROSI é bastante simples. Você pode encontrar a fórmula abaixo. O resultado desejado deve ser maior que 1, caso contrário, você está cometendo um erro em relação às suas operações de segurança.

ROSI = (Exposição ao risco.% De risco mitigado) - Custo da solução

Custo da Solução

Imagem de Pete Linforth por Pixabay

Referências:

https://infosecwriters.com/text_resources/pdf/ROSI-Practical_Model.pdf

https://searchsecurity.techtarget.com/opinion/Return-on-security-investment-The-risky-business-of-probability

https://www.afponline.org/ideas-inspiration/topics/articles/Details/calculating-your-return-on-security-investments-fp-as-role

http://rafeeqrehman.com/2017/06/13/return-security-investment-rosi-anyway/

sexta-feira, 21 de agosto de 2020

O que é IOC em segurança cibernética?

 

Indicador de comprometimento ou IOC é um termo forense que se refere à evidência em um dispositivo que aponta para uma violação de segurança. Neste artigo, discutimos como o IOC pode ser útil para sua equipe de segurança cibernética.

O que é um indicador de compromisso?

Indicador de comprometimento ou IOC é um termo forense que se refere à evidência em um dispositivo que aponta para uma violação de segurança . Os dados do IOC são coletados após um incidente suspeito , evento de segurança ou chamadas inesperadas da rede. Além disso, é uma prática comum verificar os dados do IOC regularmente para detectar atividades incomuns e vulnerabilidades . Com essa prática, é possível desenvolver ferramentas mais inteligentes, capazes de identificar e isolar arquivos duvidosos .

Os indicadores de comprometimento também podem servir como peças de informação que permitem aos membros das equipes de segurança da informação e TI detectar atividades malignas na rede em um estágio bastante inicial. Assim, essas atividades podem ser interrompidas antes que se transformem em ataques reais ou um comprometimento e ameacem toda a rede.

Por outro lado, nem sempre é fácil detectar indicadores de comprometimento, pois sua forma varia. Eles podem ser logs, metadados ou sequências complexas de códigos. É por isso que os profissionais de TI e as equipes de segurança da informação muitas vezes tentam colocar a informação dentro do contexto para dar sentido a ela e identificar desvios . Além disso, eles reúnem vários indicadores para encontrar uma correlação entre eles.

Quais são os exemplos de indicadores de compromisso?

Existem vários indicadores de comprometimento que as equipes de TI e segurança da informação devem observar. Abaixo, você pode encontrar os 15 indicadores mais importantes de compromisso.


    Anomalias encontradas na atividade do usuário privilegiado
    Sinalizadores vermelhos encontrados na atividade de login
    Solicitações de DNS desviantes
    Tráfego da web com comportamento desumano
    Atividade incomum no tráfego de saída da rede
    Anormalidades geográficas
    Aumento do volume de leitura do banco de dados
    Tamanhos incomuns de resposta HTML
    Mudanças nos perfis de dispositivos móveis
    Sinais de atividade DDoS
    Pacotes de dados mal colocados
    Tráfego de porta-aplicativo conflitante
    Mais solicitações do que o normal para o mesmo arquivo
    Alterações incomuns no registro e / ou arquivos do sistema
    Patching abrupto de sistemas

Qual é a diferença entre indicadores de comprometimento e indicadores de ataque?

Os indicadores de comprometimento servem para a detecção de eventos de segurança e comprometimentos, enquanto os indicadores de ataque servem para a detecção da intenção do invasor. Para conter e cessar o ataque com sucesso, é essencial saber o que o invasor está tentando realizar. É por isso que os indicadores de ataque são importantes.

Os indicadores de comprometimento ajudam os profissionais de TI e as equipes de segurança cibernética a detectar qualquer intrusão, mas para impedir essa intrusão, suas equipes de segurança precisam saber o que o invasor está planejando. Saber a próxima etapa e a intenção do invasor dá à equipe de segurança uma vantagem. É por isso que os dados coletados pelos indicadores de comprometimento devem ser apoiados por indicadores de ataque.

Como os indicadores de comprometimento podem ser usados ​​para melhorar a detecção e a resposta?

Ficar de olho nos indicadores de comprometimento permite que as organizações tenham um melhor desempenho na detecção e resposta a eventos de segurança. Coletar e correlacionar IOCs significa que suas equipes de segurança podem identificar qualquer atividade suspeita que poderia não ter sido detectada por outras ferramentas de segurança . Além disso, com os dados fornecidos por indicadores de comprometimento, sua equipe de segurança pode tomar decisões informadas com mais rapidez e precisão. Como resultado, eles podem agir sobre os problemas de segurança mais rapidamente - rápido o suficiente para contê-los antes que se espalhem e causem uma violação irreversível ou prejudicial .

Para saber mais sobre os recursos da solução de inteligência de segurança Logsign, por favor, clique no link abaixo;

Referências:

https://digitalguardian.com/blog/what-are-indicators-compromise

https://www.optiv.com/cybersecurity-dictionary/ioc

https://www.crowdstrike.com/blog/indicators-attack-vs-indicators-compromise/

https://searchsecurity.techtarget.com/definition/Indicators-of-Compromise-IOC

Imagem de Darwin Laganzon por Pixabay

quarta-feira, 19 de agosto de 2020

Acelere seu escritório em casa: como otimizar sua rede para trabalho e aprendizagem remotos

 


 
Se você está preso em casa com a família e todos estão tentando trabalhar ou estudar, você provavelmente notou alguns problemas de rede. Nosso guia abrangente ajudará você a obter o máximo de sua rede. Dicas de orçamento incluídas também.
 
A pandemia COVID-19 mudou os padrões de trabalho / vida de muitos de nós. Embora haja algumas pessoas na linha de frente fazendo um trabalho essencial e perigoso e se movendo ao redor do mundo, muitos de nós estamos presos em casa, fazendo a nossa parte para reduzir a transmissão do vírus.

A dinâmica doméstica também mudou drasticamente. Embora alguns de nós trabalhemos em casa há anos, historicamente temos sido uma pequena franja da força de trabalho geral. Mas desde que a pandemia atingiu, trabalhar em casa tornou-se o que o pessoal do marketing está chamando de "novo normal".

Aumentando a complexidade de nossa vida doméstica das 9h às 17h, muitos de nossos filhos também estão em casa. Enquanto o debate grassa sobre a reabertura da escola, muitos pais estão optando por manter os filhos em casa para estudar. Muitos distritos escolares, faculdades e universidades mudaram para uma estratégia de ensino remoto totalmente improvisada.

Embora não haja dúvidas de que esse novo normal tem um grande impacto em nossa sensação de bem-estar e sanidade, ele também está transformando o que precisamos de nossas redes domésticas. Antes da pandemia, a rede doméstica e a alimentação de banda larga eram usadas principalmente para transmitir alguns filmes, assistir a alguns no YouTube, jogar alguns jogos e verificar e-mails.

Mas agora a rede doméstica está sob pressão. Muitas famílias têm dois pais e um monte de filhos, todos sobrecarregando a rede por usar largura de banda ao mesmo tempo. Os adultos podem precisar estar em conferências Zoom para o trabalho, enquanto as crianças também podem precisar estar em sessões de Zoom para a escola.

Isso é muito estresse em sua rede. Sua rede se tornou de missão crítica. Você precisa dele para manter o pagamento e seus filhos precisam para continuar na escola. Nesse contexto, obter o máximo de sua rede é essencial. Mas o que isso realmente significa?

Este guia abrangente o ajudará a responder a isso e a guiá-lo em relação às mudanças e melhorias que você pode querer fazer. Estarei cobrindo três áreas de tópicos principais que estão intrinsecamente relacionadas: entender seus requisitos de largura de banda, entender as ofertas de seu provedor de banda larga e otimizar sua rede doméstica.

Temos muito terreno a percorrer, então vamos começar. Fique atento às minhas frases de destaque de desempenho. Eles lhe darão ótimas ideias para maximizar o desempenho. Também tenho algumas dicas de orçamento no final do artigo.
Compreender a largura de banda

Se você já tentou beber um milkshake com um canudo, entende a largura de banda. Beber um refrigerante com um canudo é simples. Soda é apenas água com bolhas. Não é espesso e você não precisa aplicar muita sucção para matar a sede. Mas tente beber um milkshake grosso com o mesmo canudo e poderá ter problemas. Ou você tem que sugar com muito mais força ou precisa de um canudo maior.

Os dados que transmitimos na internet são assim. Algumas coisas, como uma simples mensagem de texto de e-mail, exigem muito pouca largura de banda porque não há muitos dados. Mas um fluxo de vídeo 4K requer muita largura de banda porque os arquivos de dados são muito grandes.

Claro, você poderia teoricamente assistir a um fluxo de vídeo em 4K com qualquer capacidade de largura de banda (mesmo dial-up), mas primeiro teria que baixar o arquivo inteiro, o que pode levar dias. Se você quiser apenas clicar e assistir, o canal de internet precisa ser grande o suficiente para acomodar todos esses dados.
Hoje em dia, é tudo sobre o vídeo

Então, vamos pular para os detalhes. Em nosso novo normal impulsionado pela pandemia, é tudo sobre o vídeo. Emails e navegação básica na web consomem uma quantidade relativamente pequena de largura de banda. Fotos e música consomem mais, assim como jogos. Mas o vídeo é o grande consumidor de largura de banda. Então é isso que veremos neste guia.

A largura de banda é geralmente medida em megabits por segundo, escritos como Mbps (com um "b" minúsculo). Isso são milhões de bits por segundo. Como você pode ver no gráfico a seguir, a Netflix diz que a largura de banda mínima absoluta de que precisa é de 0,5 Mbps. Isso será para vídeo com muito buffer e resolução muito baixa.

 Imagem source:ZDNetVideo bandwidth requirements

Em contraste, para assistir a um filme transmitido em glorioso 4K, sua conexão precisará de 20 Mbps. Isso significa que seu pipe precisa ser capaz de enviar 20 milhões de bits em um segundo. Como você pode ver, diferentes níveis de resolução requerem diferentes quantidades de largura de banda.

Felizmente, Netflix e YouTube (e a maioria dos outros serviços de streaming) permitem que você especifique a qualidade do vídeo que está assistindo (e, por extensão, a largura de banda que você usa) ou reduza automaticamente seu vídeo com base na largura de banda existente.

Em um mundo onde você provavelmente está assistindo apenas um stream do Netflix e possivelmente um vídeo do YouTube por vez, isso funciona bem. Mas quando você, seu cônjuge e seus filhos precisam estar online ao mesmo tempo, todos usando vídeo, os requisitos mudam.
O que seu ISP está vendendo para você

Quando você se inscreve no serviço de banda larga, seu ISP geralmente vende um pacote com base na largura de banda de upload e download que você escolher. Quanto mais capacidade, mais caro. Quanto menos capacidade, menos caro. Mas o que exatamente aquilo significa?

Dê uma olhada no diagrama a seguir. Observe o ponto marcado com A. Essa é a conexão entre sua casa e o ponto de conexão de dados do seu ISP, e é isso que o seu provedor de banda larga está vendendo a você.

https://zdnet1.cbsistatic.com/hub/i/2020/08/18/81598f2b-d199-4368-8d45-07a71a95fb1c/slide-2.jpg
 Imagem source:ZDNet From here to there

Tudo depois do seu ISP (indicado à direita no diagrama) geralmente está fora do controle do seu ISP. Cada acesso à web viaja além de seu ISP em muitas máquinas diferentes, geralmente por muitas rotas diferentes, para o serviço que você usa. E então, é claro, a resposta viaja de volta. Você e seu ISP têm controle absolutamente zero sobre essa parte da experiência.

O próximo diagrama ilustra isso com mais detalhes. Você controla a rede dentro de sua casa. Isso é indicado por A no diagrama. Seu ISP controla todo o hardware entre o data center e sua casa, indicado como B.

https://zdnet4.cbsistatic.com/hub/i/2020/08/18/7bfbae06-93e9-4423-9e13-4d871a4e9466/slide-3.jpg
 Imagem source:ZDNet A simple home network

Mas você também tem algum controle nessa área, porque você pode escolher o plano de largura de banda, e isso determina o tamanho do canal de transmissão de dados que você entra em sua casa.

Nem tudo é o que parece, no entanto. Embora o seu ISP possa vender a você uma certa quantidade de largura de banda, eles podem não ser capazes de fornecê-la. A página da Comcast, onde você pode solicitar serviços , menciona isso explicitamente . Ele diz: "As velocidades reais variam e não são garantidas."

Isso pode ser por qualquer motivo, desde o desejo de estrangulá-lo se você usar muitos dados para muitas pessoas na rede ao mesmo tempo.

Dois anos atrás, eu realmente tive que pagar à Comcast $ 600 por ano em taxas extras apenas para ter certeza de que eles não me estrangulariam porque eu usava tantos dados. Em um bate-papo com um representante da Comcast esta semana, fui informado que a taxa caiu para US $ 30 / mês, ou US $ 360 por ano.

Dica de desempenho: certifique-se de verificar com seu ISP para evitar qualquer limitação de largura de banda, pagando a taxa de largura de banda ou controlando seu uso.

Dê uma olhada no próximo diagrama:

https://zdnet3.cbsistatic.com/hub/i/2020/08/18/81abe385-4388-4625-85b8-74c069aeae33/slide-4.jpg
 
Ao comprar largura de banda, você está comprando no ponto A, de e para sua casa. Se o seu ISP implementou linhas de fibra dedicadas para cada casa ou compartilhou um feed entre um grupo de casas, pode determinar quanto fluxo você realmente obtém. Se todos em seu cluster estão consumindo capacidade ao mesmo tempo, você pode experimentar uma desaceleração simplesmente porque o ponto de conexão B do ISP pode ficar sobrecarregado.

Isso também está fora de seu controle. Mas ajuda a descobrir se você está em uma conexão compartilhada (geralmente modem a cabo) ou em uma conexão de fibra dedicada.

Dica de desempenho: Em geral, a fibra dedicada fornecerá um serviço mais confiável do que o modem a cabo.

Claro, mesmo com fibra, as conexões upstream do seu ISP podem ficar sobrecarregadas se todos os seus clientes estiverem em conferências Zoom ao mesmo tempo. E vamos ser claros. A fibra não está disponível em muitas comunidades, então você provavelmente terá que conviver com o cabo.
Capacidade de download

Vamos falar sobre upload e download de largura de banda. Até recentemente, os provedores de Internet domésticos raramente gastavam muito tempo discutindo a largura de banda de upload que alocam para cada cliente.

Aqui está um breve histórico. Sou alguém que precisou de uma largura de banda de upload considerável ao longo dos anos para meus projetos de trabalho. Eu carrego terabytes de dados de backup, muitos arquivos de vídeo 4K, VMs para teste e vídeos finalizados para o YouTube. Eu também fiz muitas videoconferências, onde meu rosto para rádio foi carregado e transmitido para o público da TV.

Trabalhar em casa, obter essa largura de banda de upload tem sido problemático. Os vários representantes de banda larga com quem conversei ao longo dos anos me disseram que muito poucas pessoas perguntam sobre largura de banda de upload, e é por isso que os ISP nunca ofereceram muita capacidade.

Claro, por causa do COVID-19, tudo isso está mudando rapidamente.

Antes do COVID, a maioria dos usuários navegava na web, assistia ao YouTube ou Netflix ou jogava. Pouca capacidade de upload foi necessária. Agora todo mundo está no Zoom o tempo todo. Quando você está no Zoom, precisa de capacidade de banda larga para enviar vídeo upstream tanto quanto de capacidade de banda larga para assistir a vídeos.

Embora todos os ISPs sejam diferentes, aqui está o que um representante local da Comcast me disse ser o conjunto de ofertas deste mês:

  Imagem source:ZDNet Comcast's offerings in my area - other ISPs will be similar
 
Observe a grande diferença entre a capacidade de download (o azul maior) e a capacidade de upload (o azul mais claro). A Comcast (e a maioria dos ISPs) oferecem capacidade de upload que é apenas uma mera fração da capacidade de download. Eu não uso mais o Comcast. Tenho a sorte de ter fibra comunitária local muito rápida.

Por enquanto, vamos nos concentrar na capacidade de download. O gráfico a seguir mostra (aproximadamente) quantas atividades simultâneas você pode realizar online com um tubo de 100 Mbps.



Imagem source:ZDNet Possible simultaneous downloads with 100Mbps connection

Observe duas coisas. Primeiro, chamei uma seção de "largura de banda superprometida ou indisponível". Na minha experiência, a largura de banda utilizável média é apenas cerca de 60% do que o provedor de banda larga afirma estar vendendo a você. Já que você tem que trabalhar e funcionar com base na largura de banda que você realmente tem disponível, é importante entender que os números citados são sempre otimistas.

No caso acima, no entanto, você pode baixar confortavelmente quatro sessões de Zoom, uma sessão de 4K Netflix e outra sessão de vídeo 4K ou um monte de sessões de vídeo HD. Com 100 Mbps de download, toda a sua família pode funcionar junta online - pelo menos quando se trata de download de desempenho.

As coisas ficam mais difíceis para aqueles com um orçamento mais baixo ou que simplesmente não conseguem tanta largura de banda em sua área. Se você cair para 25Mbps de largura de banda de download, você pode realmente suportar apenas dois fluxos de zoom e um fluxo de vídeo HD. O vídeo em 4K foi lançado.



Imagem source:ZDNet  Fewer simultaneous downloads with 25Mbps connection

Felizmente, o vídeo em 4K não é importante no contexto do trabalho em casa ou da educação em casa. É bom ter nas noites de cinema em família, mas simplesmente não é de missão crítica.

Dica de desempenho: o padrão é ter todos os streams de vídeo 4K desligados. A maioria dos seus serviços de streaming permitirá que você desative o 4K, e isso é uma maneira fácil de recuperar a largura de banda e reduzir o uso de dados. Você provavelmente nunca notará a diferença de qualidade.

Dica de orçamento: alguns streamers cobram extra por 4K, então cancele esse aumento.
O enigma do upload

Se você se lembra do gráfico anterior mostrando planos de banda larga, até mesmo o plano Comcast que oferece capacidade de download de 1 Gbps fornece apenas um upload de apenas 35 Mbps. Tive sorte. Um dos motivos pelos quais escolhi a pequena cidade rural histórica em que moro agora foi porque a comunidade construiu seu próprio serviço de Internet baseado em fibra e oferece 1 Gbps tanto para cima quanto para baixo.

Isso é importante, especialmente se você estiver preocupado com a produtividade. Um dos meus vídeos mais recentes foi um arquivo de 2 GB que tive de carregar no YouTube. O próximo gráfico mostra quanto tempo (assumindo as condições ideais) levaria para enviar esse vídeo com base nas diferentes capacidades de upload.



Imagem source:ZDNet  Upload time comparison

Como você pode ver, a diferença entre uma velocidade total de upload de 1 Gbps e a oferta de 3 Mbps de nível inferior são duas ordens de magnitude.

Agora, vamos ser claros. Carregar um arquivo de vídeo não é o problema principal em nosso novo normal. O que eu costumava fazer antes de ter uma boa largura de banda de upload era configurar o upload de meus arquivos quando ia para a cama. Dessa forma, eles não restringiram minha largura de banda e eu não tive que sentar e esperar que o upload fosse concluído.

Em vez disso, o grande problema com o qual você deve se preocupar é a capacidade de upload quando se trata de aprendizado online e videoconferência no trabalho. Eu conheço famílias de seis pessoas nas quais os dois adultos e quatro crianças costumavam ir ao escritório ou à escola - e que agora estão todos em casa, e todos precisam estar nas conferências Zoom ao mesmo tempo.

Como mostra o gráfico a seguir, não importa se você tem 100 Mbps de download, de acordo com seu plano, se tudo o que você tem são 5 Mbps de aumento. Com até 5 Mbps, você mal consegue sustentar um fluxo de Zoom.



Imagem source:ZDNet Very limited upload capacity

Pior, aqueles com desempenho de upload ainda mais baixo provavelmente não conseguem nem mesmo fazer com que um stream funcione de maneira confiável



Imagem source:ZDNet More comfortable upload capacity for pandemic times

Mesmo quando você aumenta seus planos, a largura de banda de upload pode não ser suficiente. Aqueles com uma capacidade de upload de 15 Mbps podem ser capazes de executar três conferências Zoom simultaneamente, quatro se todas as outras atividades de upload forem desligadas. Somente quando você consegue carregar capacidades na faixa de 35 Mbps e acima, é que você pode manter as atividades de Zoom para toda a família.
Gerenciando o uso de upload

Como você pode ver, o gargalo para muitas famílias que trabalham e aprendem em casa será a capacidade de upload oferecida por seus ISPs. Algumas famílias podem não ter acesso a capacidades superiores de upload, seja porque não é oferecido em suas áreas ou porque não podem pagar .

Dica de desempenho: para aqueles com largura de banda disponível limitada, saiba o que está usando sua largura de banda o tempo todo. Desligue tudo o que não for necessário durante as videoconferências.

Se você não estiver usando seus telefones para videoconferência, coloque-os no modo aeroporto. Desligue as TVs e quaisquer computadores que não estejam em uso.

Quando se trata de backup baseado em nuvem, Yev Pusin, diretor de estratégia do fornecedor de backup em nuvem Backblaze , diz: "Um bom cliente de backup não é visto nem sentido." Ele diz que seu cliente de backup (e muitos outros) permitirá que você defina limites de aceleração, limitando a quantidade de largura de banda que seus clientes de backup usam.

Dica de desempenho: Seja no roteador ou no cliente de backup, limite o uso da largura de banda de upload ou programe uploads durante o tempo de suspensão.

Dica de desempenho: compre o plano com a maior largura de banda de upload que puder.

Minha experiência tem sido que geralmente não tenho problemas com o desempenho de download, mas o desempenho de upload quase sempre foi um desafio.

O gerenciamento da largura de banda de upload pode exigir um esforço de equipe. Durante anos, minha esposa e eu coordenávamos o uso da largura de banda para que um de nós não monopolizasse os canos quando o outro precisasse de capacidade.

Pode ser necessário agendar horários de blackout em que Netflix e YouTube estão fora dos limites. Você também pode precisar configurar um calendário central onde cada membro da família registra quando eles precisarão fazer videoconferência, e os outros tentarão trabalhar nessa hora.

Eduque os membros de sua família e, se isso não funcionar, considere o uso de uma das muitas opções de controle dos pais que existem. Talvez você precise simplesmente bloquear o Facebook, Netflix, YouTube e todos os outros streamers durante determinados horários do dia ou para determinados membros da família.
Sua rede doméstica

Até agora, quase tudo o que falamos é a conexão entre seu ISP e sua casa. Mas há outro aspecto do desempenho da rede: sua rede interna.

Lembre-se: o desempenho entre o seu ISP e sua casa depende do seu ISP. O desempenho entre o computador e o roteador é com você.

Muitas famílias têm uma rede doméstica muito simples como esta:


Imagem Source:ZDNet A simple home network

Mas assim que você começa a trabalhar e aprender em casa, muitas redes domésticas de família floresceram, parecendo mais com isto:


Imagem Source:ZDNet A more comprehensive home network

Este diagrama representa uma rede com conexões com e sem fio, bem como uma ampla gama de dispositivos na rede, usando a capacidade da rede.
O que um teste de velocidade realmente mede

Antes de me aprofundar em maneiras de otimizar sua rede doméstica, vamos falar sobre o que um teste de velocidade realmente mede. Se você usa Fast.com ou SpeedTest.net (ou algo semelhante), pode pensar que está medindo o desempenho do seu ISP no ponto A. Mas não está.


Imagem Source:ZDNet  Speed tests measure everything in orange

Na realidade, você está medindo o desempenho de sua máquina de teste (B) para o servidor de teste (C). Tudo no meio contribui para essa medição, então, se houver um programa de TV sendo assistido, isso requer largura de banda. Se houver um download automático, isso consumirá largura de banda.

Um teste de velocidade lhe dará uma boa indicação do desempenho geral da rede, mas não ajudará muito a confirmar se o seu ISP está atendendo às exigências de desempenho.

A propósito, observe a disparidade entre download e upload relatada no teste de velocidade mostrado. Esse é um teste executado por um de nossos editores trabalhando em casa. Com o upload de 11 Mbps, nosso editor provavelmente pode lidar com dois ou três fluxos de Zoom ao mesmo tempo, mas não muito mais.
Otimizando sua rede doméstica com Ethernet com fio

Embora otimizar o feed de rede do seu ISP seja realmente uma função da sorte da sua localização e de quanto você está disposto a pagar, otimizar sua rede doméstica é outra coisa.

Vamos tirar as variáveis ​​do caminho primeiro. A maneira como você usa sua rede doméstica pode ser diferente de como eu. Eu jogo vídeos muito grandes e arquivos VM por toda parte, de meus vários desktops para o meu servidor. Esse é um nível de demanda muito diferente do que garantir que sua conexão com o Zoom e o Gmail funcione de maneira confiável.

Para os fins deste artigo, não vou discutir a otimização de redes domésticas para profissionais radicais. Em vez disso, vou me concentrar no que você pode fazer para tornar sua rede mais adequada para trabalhar e aprender em casa, assumindo o uso relativamente básico de aplicativos de produtividade e aprendizado.

Dica de desempenho: uma conexão com fio sempre será mais confiável e geralmente mais rápida do que uma conexão sem fio. Se possível, passe os fios.

Comprar minha casa foi uma grande mudança para mim, em grande parte porque eu poderia finalmente passar cabos Ethernet pelas paredes . Mas mesmo se você estiver alugando, convém considerar a instalação de cabos do roteador até as mesas. Durante anos, como locatário, passei fios ao lado de rodapés, por cima e por baixo de portas. Foi feio, mas funcionou.

Dica de desempenho: se você precisa otimizar a produtividade, deixe sua configuração um pouco feia se isso o ajudará a realizar o trabalho.

Ao configurar a Internet com fio, procure por dispositivos Gigabit Ethernet, e isso inclui seu roteador. O que me leva a outra dica de desempenho.

Dica de desempenho: se o seu roteador tiver mais do que alguns anos, considere atualizá-lo. Roteadores super baratos (e roteadores mais antigos) não podem lidar com muita taxa de transferência de vídeo.

Ao passar cabos, pode ser necessário criar ramificações. Use switches Ethernet classificados para GigE e evite hubs Ethernet.
Otimize o desempenho do seu Wi-Fi

Primeiro, deixe-me esclarecer algo que confunde muita gente. Se você tem um desempenho de Wi-Fi ruim, geralmente não é culpa do seu ISP. Wi-Fi tem tudo a ver com como você configurou sua rede dentro de sua casa. Seu ISP (conforme discutimos longamente aqui) gerencia apenas a conexão entre sua casa e a Internet.

O Wi-Fi pode ser uma merda por tantos motivos. É um sinal de rádio, então metal nas paredes, eletrodomésticos e até mesmo a eletricidade no ar pode afetá-lo. Minha casa tem sido um pesadelo de Wi-Fi, que finalmente resolvi com uma rede mesh sem fio, conexões com fio sempre que possível e muitos testes. Eu falei sobre isso, junto com algumas ferramentas de otimização muito úteis em outro artigo. Se você está tendo problemas com o Wi-Fi, esta é uma leitura obrigatória .

Dica de desempenho: considere adotar uma rede mesh para que seu Wi-Fi alcance áreas distantes de sua casa.

Usei duas redes mesh. O primeiro foi o sistema Google WIFi (agora chamado Nest WiFi). Isso funcionou muito bem em nossa casa de aluguel. Não tanto na casa que compramos depois disso. Para onde estou morando agora, o roteador e a malha Synology que discuti aqui têm funcionado de maneira mais confiável.

A ideia da malha é que, em vez de seu Wi-Fi irradiando de um ponto, uma malha de pontos de acesso do roteador cria um cobertor de Wi-Fi por toda a sua casa. Ele tem seus próprios problemas, mas definitivamente ajuda.
Dicas de orçamento

Até agora, falei sobre como aumentar a largura de banda que você compra do seu ISP, adicionar um roteador mesh e passar cabos e switches pela sua casa. Isso pode sair caro. Vejamos algumas ideias para economizar dinheiro e melhorar o desempenho.

    Seu roteador Wi-Fi é o hub de sua rede. Se você não conseguir obter um bom sinal em outras salas, instale mesas ou áreas de trabalho perto do roteador.
    Defina os tempos permitidos para streaming de TV e acesso recreativo ao YouTube. Se todos ficarem fora do streaming de mídia até 19 ou 20 horas (exceto para a escola ou trabalho), você aumentará efetivamente a largura de banda disponível.
    Mesmo se você não puder pagar um novo roteador, cabos e muitos switches, a maioria dos computadores possui uma porta Ethernet. Cabos Ethernet relativamente curtos podem ser muito baratos (e vêm com muitos dispositivos). Tente conectar seus computadores diretamente ao roteador, se houver portas disponíveis.
    Certifique-se de desligar todos os backups e atualizações automáticos e executá-los após o expediente.
    Defina o YouTube com um padrão de resolução inferior. Se você usar o Chrome, o plug-in Automático 4K / HD para YouTube não só permitirá que você defina o 4K automático, mas também permitirá que você defina qualquer resolução, no mínimo 144p. Defina isso para o nível mais baixo possível em todos os seus dispositivos Chrome.

Diga-nos o que funciona para você

Bem, isso deve te ajudar. Se você tiver alguma ótima sugestão para otimizar o desempenho da rede ou fazer mais com o orçamento, poste nos comentários abaixo. Deixe-me saber como você está se saindo online nestes tempos loucos. Aguente firme, pessoal!

Fonte:ZDNet
 
By for DIY-IT |  | Topic: Working from home: The future of business is remote 
 
 
 

Ads Inside PostM

Teste