domingo, 25 de junho de 2017

Parceria Técnica e Institucional entre a MUZOLTEK & PLAEJURINVESTMENT



Da esquerda para direita: Márcio Muhongo, Mauro Atílio, Garrido Costa, Lísia Pinheiro e Irineu da Cunha.

No dia 07 de Junho de 2017, foi realizada uma Parceira Técnica e Institucional entre as empresas MUZOLTEK & PLAEJURINVESTMENT. O objeto central da parceria é a cooperação mútua nas áreas da tecnologia, consultoria científica, jurídica e técnica, bem como intercâmbio de produtos e serviços, em todos os campos de comum interesse.

Participaram da solenidade, Márcio Muhongo e Irineu da Cunha, respectivamente Diretor Geral e Director Financeiro da MUZOLTEK. O Diretor Executivo, Mauro Atílio, o Administrador Executivo, Garrido Costa, e a Gestora de Marketing Institucional, Lísia Pinheiro, membros do Conselho da PLAEJURINVESTMENT.

A parceria entre as instituições já acontece na prática e em breve será formalizada por meio de acordos de colaboração e planos de trabalho.

Com a parceria, a MUZOLTEK e a PLAEJURINVESTMENT se comprometem a unirem esforços para promoção de eventos e soluções voltadas na formação e resolução das necessidades da sociedade.

A expertise jurídica da PLAEJURINVESTMENT deverá agregar conhecimentos à MUZOLTEK para que nossas acções externas tornem-se viáveis e mais proveitosas aos interessados.

Agradecemos a confiança depositada em nosso trabalho e esperamos que todos sejam beneficiados dessa parceira.

terça-feira, 12 de julho de 2016

Dicas de Segurança Informática aprendidas na Série “Mr. Robot”

Créditos: RENATO SANTINO

O crime cibernético normalmente é algo que a maior parte das pessoas não se preocupam até se tornarem vítimas. Felizmente esse cenário tem vindo a mudar nos últimos tempos, graças a Melhor Série Dramática de TV, Mr. Robot.
A série tornou-se popular para as pessoas ligadas a Tecnologia e até entre quem não é muito familiarizado com Tecnologia, transmitindo a muitos deles a percepção de quão perigoso é o crime cibernético. A série conta a história de um hacker que trabalha em uma gigante empresa de tecnologia mas acaba se aliando a um grupo de hacktivistas (Hackers e Activistas), fsociety, para organizar um mega ataque capaz de destruir as estruturas do mundo moderno. Durante a história é possível observar mais detalhes sobre como se desenvolvem ataques do tipo e técnicas comuns usadas nestes casos, sempre com a consultoria de verdadeiros especialistas em segurança para assegurar de que a série se mantenha sempre o mais realista possível.
Por um lado a série é ameaçadora e pode te deixar paranoico em relação à sua própria segurança online, por outro, serve para se precaver contra estes métodos mais comuns de ataque.
Vamos citar algumas dicas que retiramos a partir da primeira temporada da série:

Não se exponha nas Redes Sociais
O hacker-protagonista, Elliot Alderson, frequentemente se aproveita da falta de filtro que as pessoas publicam nos seus perfis das Redes Sociais. Por exemplo, uma visita ao perfil noFacebook da sua vítima é mais do que necessário para ter uma ideia dos seus gostos e informações íntimas que podem ajudar a concretizar com sucesso um ataque.
As pessoas frequentemente usam e disponibilizam as suas datas de nascimento ou datas importantes como aniversário de casamento, nomes de animais de estimação e alguns gostos específicos. Se este tipo de informação é facilmente acessível visitando o seu perfil em uma determinada Rede Social, o cibercriminoso não demora muito para descobrir a sua senha. O que nos leva também à dica número 2…

Crie e use senhas fortes
Senhas são o seu primeiro nível de segurança contra um ataque digital. Ao usar senhas como “123456”, “Data do seu aniversário”, ou outra coisa do gênero por ser fácil de lembrar, é a mesma coisa que deixar a porta aberta para um hacker. Como dito acima, recorrer a informações que podem ser facilmente descobertas sobre você a partir das Redes Sociais não é uma boa ideia. Os hackers usam softwares que bombardeiam os servidores de algum serviço com múltiplas tentativas de senha assim que obtém o nome de usuário. Esse tipo de ataque se chama de “força bruta”. Normalmente, estes softwares são programados para tentar primeiro as senhas mais fáceis e comuns antes de começarem a avançar para as mais complexas. Se a sua senha for do gênero “123456”, ela será descoberta em alguns segundos.
Use senhas longas e aleatórias, mudando símbolos, números, letras maiúsculas e minúsculas. Se a ideia de ter um gerenciador de senhas não agrada, pelo menos use uma “frase-chave” em vez de uma palavra-chave. Una três ou quatro palavras sem nenhuma ligação uma com a outra, mas que são facilmente memorizáveis e use espaços entre elas. Uma senha como “Jantar Brinquedo Esquerda Tempo 9912” pode não ser perfeita mas é melhor do que o “Senha”, “Password”, “Qwerty”, etc.

Uma senha não é o suficiente
Por mais que a sua senha seja forte, ela não está imune a um paciente ataque de força bruta. Pode levar mais tempo, mas a verdade é que qualquer senha pode ser descoberta por um hacker experiente e paciente. Sendo assim, sempre que possível, use autenticação em duas etapas. Sistemas que enviam um código para o telefone são preferíveis, embora nem eles sejam totalmente imunes.

Desconfie de tudo e todos
O medo, desconfiança e paranoia são alguns dos principais inimigos do cibercriminoso. Na série, o protagonista consegue ultrapassar vários sistemas de segurança usando a “Engenharia Social”, um método de ataque que basicamente consiste em pedir para que as pessoas revelem suas informações de um modo que elas não se sintam ameaçadas ou entendam o que lhes foram solicitadas indiretamente. Não há vulnerabilidade tecnológica a ser explorada, apenas a psicologia humana. Estas informações podem ser usadas para ultrapassar as perguntas de segurança, que são um sistema muito comum de segurança complementar às senhas, ou então para obter a própria senha da vítima.
Quando alguém que diz ser funcionário de qualquer instituição entrar em contato para “confirmar” informações, jamais as dê logo de cara. Faça o caminho inverso; a pessoa do outro lado deve revelar as informações que ela tem no banco de dados, arquivo ou outro meio de Gestão e só assim você deve confirmar.

Não use dispositivos estranhos
Se você achou uma pendrive, telefone, computador ou outro dispositivo, não use-o para armazenar ou revelar informações intimas. Se alguém te vendeu um CD, DVD, PENDRIVE, DISCO DURO, não use no seu computador pessoal, antes de verificar a integridade e risco de segurança. Na série vimos o problema que pode ser causado ao conectar um dispositivo desconhecido ao seu computador. Estes dispositivos podem ser programados para agir imediatamente quando são conectados a um computador, o que é conhecido como “autorun”. Se o Sistema Operativo do seu computador não estiver configurado para desabilitar o autorun, o simples acto de conectar estes dispositivos pode infectá-lo para roubar informações ou danificar o computador. Caso o computador seja parte de uma rede de uma empresa, o estrago pode ser maior.

Alguém está vigiando, cubra a sua webcam
Uma das personagens na série tem o computador invadido e não demora muito para que a webcam se torne uma arma poderosíssima de chantagem, uma vez que foi usada para capturar imagens dela nua. É um tipo de ataque extremamente simples de realizar uma vez que um computador seja infectado. Felizmente, também é um tipo de ataque extremamente simples de evitar. Uma fita adesiva sobre a câmera impede que as imagens sejam roubadas.
Essa é uma dica que segundo rumores, até o criador da famosa Rede Social, Mark Zuckerberg, já adotou.

Como instalar o Windows a partir de uma pendrive



Se por alguma razão você quer, ou precisa instalar o Windows a partir de uma pendrive (um Netbook sem drive de DVD, por exemplo), o único requisito necessário, é que a BIOS da máquina suporte boot pela drive USB.
Procedimentos para preparar a pendrive:
Antes de começar, insira a pendrive na porta USB:

1 — Abrir o prompt de comando (Linha de comando)
(Iniciar >> All Programs >> Acessories >> Command Prompt).

2 — Digite os comandos abaixo, sempre pressionando Enter após cada um:

1. Diskpart (Uma nova janela será aberta, espere até o cursor aparecer)
2. List Disk
3. Select Disk 1 (substitua o 1 pelo número referente a sua pendrive)
4. Clean
5. Create partition primary
6. Active
7. Format fs=fat32 quick
8. Assign
9. Exit
10 .  Agora, abre o DVD do Windows e copie todo o seu conteúdo para a pendrive.

Agora basta colocar a seu pendrive no computador desejado, iniciar o sistema por ele, e fazer a instalação.

quinta-feira, 28 de abril de 2016

Qual é o melhor Engine para criar o meu jogo?


Tal como escolher um nome para um Filho, Empresa, Jogo, etc. Essa é uma daquelas perguntas que causa muita dor de cabeça aos Desenvolvedores.
Essa dúvida surge em Desenvolvedores “iniciantes” e em alguns casos nos mais experientes.

A razão dessa dúvida? Muita das vezes surge pelo facto não termos um “Focus”. Ainda vivemos na ERA em que procuramos ser um TUDOLÓGO, saber TUDO e querer fazer TUDO. Enquanto que devíamos optar por “NÃO SABER DE TUDO UM POUCO, MAS DE UM POUCO SABER TUDO”. 

Parece impossível e pouco viável, pois o mercado não está favorável para Especialistas em só uma determinada Área. Procuramos saber, por exemplo Java, PHP, Android, etc. Até é uma boa ideia, se não conseguires te impor no mercado de Java podes ocupar e trabalhar em PHP ou Android. Mas aí surge a questão: “SERÁ QUE AO SABER TANTA COISA, ÉS UM GURU EM ALGUMA DELAS?”. A importância de ser um GURU é a competência e a capacidade de bater no peito e dizer: NÃO SEI X OU Y, MAS DE Z EU SEI TUDO E RESOLVO QUALQUER SITUAÇÃO.

Parece algo pouco viável e contraditório. Concordo!. Por exemplo, nós temos nos produtos “Jogos” e muitos deles são desenvolvidos com o CodenameOne, Construct 2, GameSalad, Unity2D, Java2D, etc. Mais qual é o maior ou melhor? Para ser sincero, só você pode responder. Muito depende daquilo que queres fazer e da tua criatividade. Claro que o Engine correcto ajuda, mas muito depende de ti.

Parece que enrolamos muito e não respondemos a questão. A verdadeira resposta é que essa pergunta não faz sentido. Não existe o “Melhor Engine para criar o meu Jogo”. 

O que sugerimos é, em vez de querer seguir a tendencia (Android Studio, Unity, etc), procure não perguntar “Qual É O Melhor Engine Para Criar O Meu Jogo?”, olha para os teus Skills e se pergunta: O que posso fazer? O que quero fazer? O que vou fazer? Depois de respondidas essas perguntas, aí podes fazer a pergunta certa:
“De acordo ao meu nível actual e o que quero fazer…Qual é o melhor Engine para esse projecto?”