Monthly Archives: março 2018

As 16 leis do sucesso de Napoleão Hil

Category : Gestão

No começo do século XX, um dos empresários mais bem-sucedidos dos Estados Unidos, Andrew Carnegie, decidiu que queria saber quais eram os denominadores comuns entre todos os grandes homens de sucesso da época. Para isso, contratou o jovem Napoleon Hill.

Por 20 anos, Napoleon Hill pesquisou sobre as 6 mil pessoas mais ricas e poderosas do mundo e descobrir o que elas tinham em comum. Hill não só as estudou como também entrevistou pessoalmente centenas delas,

“Read More”

Cybercriminosos estão roubando processamento dos computadores

Cryptojacking, nome dado ao malware de mineração de criptomoedas, é a nova ameaça emergente do mundo do cibercrime. Em 2017, este tipo de ataque registrou aumento de 8.500% em relação ao ano anterior, segundo dados da 23ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, publicado na última terça-feira (27/3).

Por outro lado, o ransomware, que vinha em uma trajetório ascendente e causando pânico em organizações, perdeu força. Vladimir Amarante, diretor de engenharia de vendas da Symantec para América Latina, afirma que muitos grupos criminosos migraram o foco de ransomware para atuar com mineração de criptomoedas. “O ransomware não teve crescimento e é um mercado está saturado”, explica.


Qual a diferença entre Coaching e Mentoria?

Category : Gestão

Neste artigo vamos esclarecer a diferença entre Coaching, Consultoria e Mentoria. Quais as semelhanças e diferenças entre eles e para que servem?

 

Qual a diferença entre Coach e Professor?

Um professor o professor é aquele que instrui e transmite conhecimentos.  Sua principal missão é assegurar que os aprendizes tenham conhecimento teórico daquilo que foi ensinado e se possível tenham alguma prática em ambiente controlado, mas ele não tem a missão de acompanhar o aprendiz durante o processo de aplicação naquilo que ele ensinou, simplesmente porque isso requer tempo e ele tem outros alunos para ensinar.

Já o Coach, não tem a missão de ensinar diretamente,  mas sim acompanhar você na aquisição das competência necessárias para executar determinado trabalho ou alcançar determinado desafio. Ele é aquele profissional que tem experiência e sabe como levar você a alcançar determinado objetivo. Para isso terá que despertar suas potencialidades adormecidas e encorajá-lo com sua confiança e liderança.

“Read More”

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

“Read More”

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

Uma nova maneira dos empresários pensarem a Ti

Category : Gestão

Este texto foi inspirado em matéria publicada no site Harvard  Business Review. sobre a forma como os empresários devem Pensar a Ti de Suas empresas, sejam elas pequenas, medias ou grandes.

Começo reproduzindo a afirmação de que historicamente, muitos empresários encaram a TI como um “mal necessário”. Para esse grupo, a TI serve para dar suporte interno aos seus projetos de negócio. Eles normalmente contratam terceiros para ajudá-los com a TI, que nunca se torna parte de seu negócio principal.

Um segundo conjunto de empresários entende TI como produtos de informação. Esses empresários não tem formação nestas áreas e procuram distanciar-se do dia a dos assuntos e problemas dia da TI, como se fosse possível separar Ti do restante das estratégias da organização.

A causa disso é que geralmente gestores estão mais focados em resultados e objetivos e não se interessam por pormenores como bits e bytes e por outro lado, os especialistas não entendem nada de gestão e estão mais focados na solução dos incidentes do dia e dos problemas que persistem roubando seu tempo e atenção.

“Read More”

Ataque massivo de ransomware afeta usuários em todo o mundo

Category : Antivirus

Há evidências crescentes de que a campanha do ransomware GoldenEye / Petya talvez não tivesse a intenção de atingir ganhos financeiros mas sim a de destruição de dados.
A escolha de um serviço de e-mail regular e que não é à prova de bala para agir como um canal de comunicação foi, obviamente, uma decisão errada em termos de negócios.
Várias empresas confirmaram que foram vítimas do ransomware GoldenEye / Petya: o sistema de monitoramente de radiação de Chernobyl, a empresa de advocacia DLA Piper, a farmacêutica Merck, vários bancos, um aeroporto, o metrô de Kiev, a empresa de energia e transporte dinamarquesa Maersk, o anunciante britânico WPP e a indústria de óleo russa Rosnoft. Os ataques foram generalizados na Ucrânia, afetando a Ukrenergo, a distribuidora estatal de energia, e também vários bancos do país.

O Bitdefender Labs confirmou que o ransomware GoldenEye / Petya aproveita recursos do exploit EternalBlue para se espalhar de um computador para o outro. Exploits adicionais também estão sendo usados na propagação. Mais detalhes em breve.

Informações preliminares mostram que a amostra do malware responsável pela infecção é quase um clone idêntico da família de ransomwares GoldenEye. Nesse momemtno não há informações sobre o vetor de propagação mas presumimos que ele seja carregado por um componente worm.
Ao contrário da maioria dos ransomwares, essa nova variação do GoldenEye possui duas camadas de criptografia: uma que criptografa individualmente arquivos alvo no computador e outra que criptografa estruturas NTFS. Essa abordagem impede que os computadores da vítima sejam inicializados em um sistema operacional nativo e de recuperar informações armazenadas ou coletar amostras.

“Read More”