SEFAZ altera sistema e consulta manual de NF-e sofre impactos

por Equipe de conteúdo

A consulta manual de Notas Fiscais Eletrônica sofreu uma mudança recente promovida pela Secretaria de Fazenda (SEFAZ) que vai tornar o processo mais seguro, porém mais moroso.

 

A consulta manual de NF-e é um mecanismo disponibilizado pela SEFAZ para que os contribuintes consultem a situação das NF-e que recebem, porém neste mês de outubro o órgão decidiu implementar medidas que tornam o processo mais complexo para aqueles que não usam sistemas informatizados.

O que mudou?

Até então a SEFAZ tinha um sistema de CAPTCHA “convencional” (Aquele quadro com letras aleatórias que o usuário deve digitar para provar que é humano) que deveria ser preenchido, juntamente com a sequência de números da chave de acesso para a realização da consulta da situação da NF-e, porém a partir do dia 20 de outubro, órgão implantou um sistema mais sofisticado, que agora envolve o clique num quadro e posteriormente a identificação de algumas imagens (sempre aleatórias).

Apesar da segurança, o novo método vai exigir mais atenção e levar mais tempo quando feito de forma manual, o que pode inviabilizar a operação para empresas cujo volume de notas seja maior que algumas dezenas por mês.

O porquê da mudança?

Apesar de ser amplamente utilizado pelos usuários, tudo leva a crer que a SEFAZ realizou essa mudança para um CAPTCHA mais seguro devido ao fato de que empresas fornecedoras de solução para consulta automatizada de NF-e´s vinham se utilizam de artifícios para a quebra em massa dos CAPTCHA, ou seja, realizando o processo de forma irregular. Agora, com o método que exige o clique aliado à identificação de imagens, torna o processo praticamente a prova de robôs (softwares especializados em quebrar CAPTCHAS) ao qual a SEFAZ espera conter o problema das consultas irregulares.

O DANFE View não faz consultas via CAPTCHA

Nosso software de armazenamento e consulta de NF-e, DANFE View é pioneiro no mercado de gestão de XML´s e não será afetado por estas mudanças.

Nossas consultas são feitas através de uma funcionalidade chamada webservice, disponibilizado pela SEFAZ, utilizando o certificado digital do contribuinte, isso permite consultas em lote com grande agilidade, segurança e o mais importante, de forma 100% dentro das normas.

Quero usar o DANFE View e fazer as consultas de NF-e do modo correto.

Faça como milhares de empresas em todo o país, baixe agora mesmo o DANFE View clicando aqui, teste nossa edição FREE e obtenha toda a praticidade do sistema de gestão, armazenamento e consulta de XML´s de NF-e mais completo do mercado.

Fonte: Unimake Software

Compartilhe

5 problemas mais comuns de empresas que não protegem seus dados

por Equipe de conteúdo

A segurança dos dados de uma empresa é atualmente tão importante quanto a segurança de suas instalações físicas, pois é nas informações que estão a chave para uma empresa vencer ou perder o jogo do mercado.

Nesse artigo elencamos 5 problemas comuns (e que acontecem todos os dias) quando as empresas não dão a devida atenção a proteção de suas informações.

1) O HD do servidor pifou. E agora?

Muitas empresas optam por deixar os dados armazenados apenas no servidor local, porém o risco é enorme, pois se não houver um sistema de redundância (cópia dos dados em outro servidor / HD / Storage, ou num serviço de backup em nuvem por exemplo) e o equipamento sofrer uma pane, a chance de uma recuperação total dos dados é mínima. Além disso outro grande problema vai ser o tempo dessa recuperação. As vezes os dados podem ser recuperados, mas isso leva dias pois o hardware precisa passar por laboratórios especializados e o custo pode chegar facilmente a 10 ou 20 mil Reais. Diante da falta de informações de estoque, faturamento, financeiro, o que a empresa fará nesse intervalo em que os dados estão sendo recuperados? E se não forem totalmente recuperados, quais prejuízos a empresa sofrerá?

2) O servidor foi roubado…

Aqui o problema é pior do que no caso de pane, pois nesse caso se não havia backup, os dados só serão recuperados se o servidor em si for recuperado. Além disso o equipamento pode ter sofrido danos durante o período em que ficou na mão de terceiros. Seria um dos piores cenários em termos de gestão da informação para uma empresa.

3) O servidor foi atacado por vírus…

Existem alguns vírus altamente destrutivos que apagam ou corrompem os dados, nesse caso novamente as chances de recuperação total são pequenas e o tempo para fazer isso pode levar vários dias, levando a empresa ao caos caso não consiga atender seus clientes, entregar pedidos, pagar fornecedores, só para citar algumas atividades operacionais. Novamente como na situação 1, um bom sistema de redundância (interno) ou backup em nuvem (externo) ajudaria e eliminar ou diminuir um transtorno desses.

4) Os dados foram sequestrados (Ransomware)

O temido Ransomware é um golpe de sequestro de dados e ficou muito comum nos últimos 3 anos, atacando praticamente todos os tipos de organizações, inclusive empresas de médio e pequeno porte. Um vírus se instala nos computadores e bloqueia o acesso aos dados, nesse caso os hackers pedem vultosas quantias em dinheiro para liberar os dados. Aqui existem 3 problemas cruciais: 1) A quantia pedida para o resgate, que pode facilmente chegar a 20, 30, 50 mil Reais ou mais dependendo do número de computadores infectados e o porte da empresa, 2) O tempo para que a transação seja paga em que a empresa fica com suas atividades paralisadas (sem vendas, sem entregas, sem lucros) e 3) Há situações em que mesmo tendo sido pago o “resgate”, os dados foram corrompidos, tornando-se assim inúteis, ou seja, um prejuízo duplo (pagamento do resgate mais o custo do tempo de operação perdido entre o pagamento e a tentativa de recuperação dos dados).

5) A empresa sofreu um alagamento/incêndio.

Esse com certeza é um dos piores cenários, pois além da perda dos dados pode levar infelizmente a perdas materiais (e até humanas). No caso de um incêndio ou alagamento caso não haja uma fonte de backup externo as chances de recuperação dos dados é praticamente nula, e com um agravante, caso os arquivos físicos também sejam afetados (Cópias em papel de contratos, cheques, cadastros de clientes, manuais de produtos, entre outros) a recuperação pode ser simplesmente impossível.
Incêndios e alagamentos já foram as causas do encerramento de muitas empresas no Brasil e no mundo. Um ponto de atenção especial aos alagamentos é que uma empresa pode sofrer com eles mesmo estando fora de uma área de risco, afinal o alagamento pode vir do alto, em caso de vazão de calhas, chuvas de granizo, etc. Sendo assim todo cuidado é pouco.

Conclusão:

A segurança dos dados não deve ser um tabu para as empresas, mesmo as pequenas e médias devem se preocupar com o assunto. Podemos citar que uma boa solução de backup, especialmente em nuvem, previne uma série de problemas:

  • Evita com que a empresa pare suas atividades (leia-se pare de entregar, pare de vender, pare de receber, pare de lucrar).
  • Evita que a empresa tenha que pagar altos valores a criminosos, tenha que fazer uma grande retirada de caixa ou até um empréstimo) e ao evitar esses pagamentos também deixa de alimentar o crime.
  • Evita custos indiretos perdidos com funcionários tendo que redigitar notas, pedidos, contratos e outros documentos fora de expediente (hora-extra).
  • Evita gerar um rombo no caixa da empresa caso o movimento de contas a receber desapareça (isso pode literalmente quebrar a empresa).
  • Por último e não menos importante, evita manchar a reputação da empresa, afinal os clientes não vão querer saber porque sua empresa não está cumprindo prazos e contratos, nem que os motivos sejam desde uma mera queda de energia até o sumiço do seu banco de dados inteiro.

Além do cuidado com o backup é sempre prudente pensar em outras medidas, como o uso de bons antivírus, firewalls, sistemas operacionais originais e atualizados e um trabalho constante de conscientização dos funcionários quanto ao tipo de conteúdo que acessam ou baixam da internet.

Pense nisso e considere aumentar a segurança de seus dados corporativos hoje mesmo!

Leia também:

As 10 coisas mais perigosas que você pode fazer na internet

Fonte: Unimake Software

Compartilhe

Unimake participa de encontro com mentores no Bootcamp InovAtiva

por Equipe de conteúdo

A empresa faz parte do programa de aceleração com o serviço de backup na nuvem Gemini.

A Unimake Software participou do Bootcamp de Integração do programa InovAtiva Brasil, edição Curitiba, no último sábado, 7.

O encontro, que conecta representantes de 246 startups aceleradas pelo programa InovAtiva Brasil no ciclo 2017/2, tem a missão de orientar startupeiros quanto ao planejamento e definição de estratégias de atuação no mercado.

O programa é uma iniciativa do Ministério da Indústria, Comércio Exterior e Serviços (MDIC), e conta o apoio do Sebrae na realização e da Fundação Certi na execução.

O evento aconteceu em 14 capitais brasileiras e foi idealizado para colocar os startupeiros frente a frente com especialistas em mercado empreendedor que ofereceram capacitação com foco na melhoria das empresas.

Segundo Marcos Vinícius de Souza, secretário de Inovação e Novos Negócios do MDIC, as startups que participam desse momento têm grande potencial de amadurecimento. ‘‘Com o apoio de profissionais que atuam no ecossistema de inovação, esses novos empreendedores vão ter condições de impulsionar os próprios negócios aplicando práticas e conhecimentos de primeiro nível’, afirma.

Para mais informações sobre o InovAtiva Brasil, acesse www.inovativabrasil.com.br e a fanpage http://facebook.com/inovativabrasil.

O próximo Ciclo de aceleração do programa começa em janeiro de 2018.

 

Compartilhe

Participe do Webinar DANFE View – 13/09

por Equipe de conteúdo

Você é nosso convidado especial para o Webinar do DANFE View, que acontecerá no dia 13/09 as 11h.

Inscreva-se gratuitamente e assista no nosso canal do Youtube essa live que vai mostrar entre outras coisas:

Visão geral do aplicativo,
Como usar as principais funcionalidades e
Como fazer a manifestação do destinatário da NF-e.

Compartilhe

6 dicas de segurança para evitar links maliciosos

por Equipe de conteúdo

Já parou para pensar na quantidade de cliques que você faz quando está navegando na internet? Provavelmente não. O que a maioria dos internautas faz é ligar o “piloto automático” e clicar em todos os conteúdos que achar interessante. De clique em clique, o usuário coloca em risco o computador e os dispositivos móveis (celular e tablet), até mesmo quando possuem proteção de um sistema antivírus, pois os criminosos virtuais usam esses links como propagadores de vírus que podem roubar seus dados e serem usados em fraudes virtuais, ou seja, prejuízo e transtorno à vista.

Pensando nisso, preparamos 6 dicas para clicar em links com segurança. Confira:

 

1) Pense (muito) antes de clicar: Ao usar a internet você interage com links o tempo todo, seja navegando, seja conversando por comunicadores instantâneos, se um contato começa a lhe enviar arquivos “com cara” de PDF ou DOC, ou links com assuntos estranhos, desconfie, geralmente você conhece o perfil do material que seus contatos lhe enviam e qualquer coisa que fuja ao padrão requer atenção, então se receber e ficar em dúvida não clique e fale com seu contato. Em sites fique atento a links encurtados, domínios estranhos (por exemplo www.bradesco.ru, afinal porque um grande banco brasileiro teria um site hospedado na Rússia?) e notícias muitos chamativas, do tipo que o famoso cantor está internado ou o casal da novela se separou, a chance de armadilha é grande.

2) Cursor sobre o link: Dica simples que vale ouro, posicione a seta do mouse sobre o link desconhecido, mas não clique. Ao fazer isso, você poderá confrontar se o endereço do link corresponde ao destino apontado no rodapé. Algumas empresas podem usar esse tipo de estratégia para atrair usuários para outros sites. Lançam o link com uma oferta imperdível, o qual, ao ser clicado, direciona o internauta a outra página. Ao parar o cursor sobre o link, você terá a chance de confirmar o endereço real e decidir se acessará ou não a página.

3) Antivírus: Um bom antivírus instalado em seus computador vai lhe alertar sobre links suspeitos. Ou seja, quando você clicar no endereço e visualizar a mensagem poderá decidir se acessará ou não o link, evitando, assim, que o sistema operacional de seu computador seja afetado por vírus.

4) Use um site de verificação: É possível fazer uma investigação online em sites gratuitos. Basta informar o link que deseja consultar para receber uma resposta instantânea sobre a página suspeita. O Site https://cauma.pop-ba.rnp.br/url/verify mantido pela UFBA é um dos que fazem isso e gratuitamente.

5) Navegador seguro: Faça as atualizações necessárias para manter o navegador em segurança. Alguns navegadores já possuem sistemas que avisam ao usuário se o site possui conteúdo malicioso. Além disso, o usuário deve manter atenção ao endereço das páginas. “Especialistas” em crimes virtuais podem usar links conhecidos com pequenas alterações (praticamente imperceptíveis) para induzir o usuário a acessar o conteúdo. Evite usar navegadores alternativos cujo histórico de atualizações seja questionável, Firefox, Chrome e Opera são os mais conhecidos e usados no mercado.

6) Certificação e criptografia: Sites de busca como o Google ao retornar os resultados de uma pesquisa informam quais sites são seguros. Isto é muito importante, principalmente quando se trata de loja virtual na qual serão fornecidos dados cadastrais e bancários. Verifique também se o endereço aparece como https:// e se existe um cadeado na barra do endereço. Site seguro é certificado e faz a criptografia de dados dos usuários. Na dúvida, escolha lojas virtuais reconhecidas no mercado ou pesquise a opinião de outros usuários com uma loja virtual pouco conhecida.

Gostou dessas dicas? Compartilhe e leia outros artigos no blog!

 

Compartilhe

Pagamento de boletos vencidos em qualquer banco entra em fase decisiva de testes

por Equipe de conteúdo

Por enquanto, a novidade só está disponível para os boletos de valor igual ou superior a R$ 50 mil. O valor mínimo será reduzido para R$ 2 mil em 11 de setembro.

Desde 10 de julho boletos vencidos podem ser pagos em qualquer banco. A Federação Brasileira de Bancos (Febraban) começa a adotar, de forma escalonada, uma plataforma de cobrança que permite a quitação de boletos em atraso em qualquer agência bancária.

Por enquanto, a novidade só estará disponível para os boletos de valor igual ou superior a R$ 50 mil.

O valor mínimo será reduzido para R$ 2 mil em 11 de setembro, R$ 500 em 9 de outubro e R$ 200 em 13 de novembro. A partir de 11 de dezembro, boletos vencidos de todos os valores passarão a ser aceitos em qualquer banco.

A nova plataforma de cobrança permitirá a identificação do Cadastro de Pessoa Física (CPF) ou do Cadastro Nacional de Pessoa Jurídica (CNPJ) do pagador, o que facilitará o rastreamento de pagamentos.

Ao quitar o boleto, o próprio sistema verificará as informações. Se os dados do boleto coincidirem com os da plataforma, a operação é validada. Caso haja divergência nas informações, o pagamento só poderá ser feito no banco de origem da operação.

Conforme as datas de adoção da nova plataforma e as faixas de valores, os bancos deixarão de aceitar boletos sem o CPF ou o CNPJ do pagador. Os clientes sem esses dados serão contatados pelos bancos para refazerem os boletos.

De acordo com a Febraban, o atual sistema de cobrança funciona há mais de 20 anos e precisava ser atualizado.

A previsão inicial era que o novo sistema entrasse em vigor em março para valores acima de R$ 50 mil, mas teve que ser adiada para este mês.

Segundo a Febraban, o adiamento foi necessário para garantir a alimentação da plataforma de cobrança por todas as instituições financeiras.

Fonte: http://www.dcomercio.com.br/categoria/leis_e_tributos/boleto_vencido_agora_pode_ser_pago_em_qualquer_banco

Compartilhe

As 10 coisas mais perigosas que você pode fazer na internet

por Equipe de conteúdo

Esta matéria é original de 2011, mas foi reeditada em janeiro de 2017.

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões.

Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

1. “Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande.

Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção

O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

2. Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores.

Métodos de proteção

É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível.

3. Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

4. Baixar filmes e softwares ilegais

Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Métodos de proteção

Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

5. Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando links que ofereçam o menor risco possível.

6. Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar os gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários.

Jogos de redes sociais (como o Facebook) oferecem perigos diferentes. Apesar de serem bastante vedados em relação à segurança, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Métodos de proteção

Assim como a grande maioria das dicas apresentadas neste artigo, para evitar as contaminações nesse tipo de caso, é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo; nunca são enviados emails ou recados para as páginas dos jogadores.

7. Não cuidar da privacidade em redes sociais

Facebook e Instagram permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a essas imagens.

O problema é que grande parte dos usuários não sabe realizar esse tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, o que pode causar danos morais muito sérios às vítimas.

Métodos de proteção

Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos visualizem suas fotos e obtenham informações sobre seus interesses. No Facebook, o processo é bem simples — clique aqui para acessar as dicas do TecMundo.

8. Acessar redes WiFi desconhecidas

Precisando acessar seu email e está sem 4G/3G? Verificou a lista de redes WiFi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Como tudo o que você digita passa pelo modem, não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Assim, podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção

Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Confirme com os administradores do local qual é a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

9. Mesma senha para tudo

Email, Facebook, Instagram e Spotify. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local onde você esteja cadastrado.

Métodos de proteção

Um bom modo de se proteger é criando uma senha para cada serviço acessado ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha-mestra em seu navegador.

10. Clique para ganhar um iPad

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 4 e um Boeing”. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, pois muitos deles são apenas atalhos para sites maliciosos.
Métodos de proteção

Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de se livrar das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Fonte: https://www.tecmundo.com.br/seguranca/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Compartilhe

Brasileiros aceleram adoção do Bitcoin

por Equipe de conteúdo

O número de brasileiros que usam moedas virtuais pode chegar a um milhão até o fim do ano. Essa é a estimativa do diretor-executivo da FlowBTC, uma plataforma de negociação de moedas digitais, Marcelo Miranda. Ele participou, nesta quarta-feira,5, da primeira audiência pública promovida pela comissão especial que analisa o assunto.

Segundo Miranda, hoje entre 200 mil e 250 mil pessoas têm ou já tiveram moedas virtuais no Brasil. “Esse volume está crescendo bastante e a gente estima que até o final desse ano pode beirar um milhão de pessoas que têm bitcoin ou tem uma carteira de bitcoin”.

Essas transações financeiras virtuais são complexas e, apesar do número expressivo de participantes, não têm nenhuma regulamentação no Brasil.

A comissão especial analisa um projeto do deputados Aureo (SD-RJ) que submete o uso de moedas virtuais e os programas de milhagem de companhias aéreas à regulamentação do Banco Central e à fiscalização do Conselho de Controle de Atividades Financeiras (PL 2303/15).

Aureo e o deputado Lucas Vergilio (SD-GO) esclarecem, no entanto, que o objetivo não é prejudicar o crescimento da tecnologia mas, sim, dar segurança aos consumidores e aos que querem investir nessas moedas.

“[Queremos] dar a possibilidade de um crescimento com consistência e de não deixar, até pela falta de informação, consumidores brasileiros serem lesados”, explica Aureo.

“O Brasil tem tecnologia financeira de última geração e têm empreendedores de fintech que estão dispostos a assumir certos riscos para desenvolver esse setor. O que falta realmente são as regras claras do jogo”, concorda Miranda.

Imposto de Renda

Hoje, as pessoas físicas já são obrigadas a declarar as moedas virtuais no Imposto de Renda. Mas o responsável pela área da fiscalização da Receita Federal, Iágaro Jung, lembra que o controle feito pelo Banco Central e pela Receita são diferentes.

O Banco Central, explica Jung, vai dizer como devem ser praticadas essas operações, como controlar, monitorar e regular esse processo. Já o aspecto tributário diz respeito à Receita Federal. Nesse caso, o desafio é estabelecer como controlar as informações desses processos para garantir que tudo seja declarado ao órgão de forma correta.

Na avaliação de Jung, a utilização desse tipo de dinheiro virtual fragiliza o sistema tributário e pode favorecer crimes como os de sonegação, corrupção, extorsão mediante sequestro e lavagem de dinheiro. Por exemplo, na Operação Lava Jato, uma das formas de identificar quem são as pessoas é justamente seguindo o dinheiro, rastreando essas operações financeiras. Se essas operações são praticadas com moeda virtual em alguns casos fica muito difícil identificar a prática desse crime.”

Regulamentação questionada

O economista e autor do livro “Bitcoin – a Moeda da Era Digital”, Fernando Ulrich, no entanto, ressaltou que os pagamentos feitos com bitcoins são lícitos. “O problema é a infração, a contravenção em si e não a tecnologia utilizada”, disse Ulrich.

Para o economista, antes de tudo é preciso discutir se a regulamentação é necessária. “Eu sempre rogo que a gente  entenda primeiro como funciona, entenda as nuances dessa tecnologia, antes de se apressar e acabar tentando impor uma regulação que só vai atravancar e impedir algo que pode ser muito benéfico para a sociedade de se desenvolver”.

De acordo com o plano de trabalho apresentado pelo relator do PL 2303/15, deputado Expedito Netto (PSD-RO), a comissão especial ainda deve fazer outras dez audiências públicas para debater o assunto.Com informações da Agência Câmara.

 

Fonte: http://convergecom.com.br/tiinside/06/07/2017/usuarios-de-bitcoin-podem-chegar-um-milhao-ate-o-fim-do-ano/

Compartilhe

Novo e-book: Dicionário de ameaças virtuais

por Equipe de conteúdo

Spyware, ransomware, vírus, scripts, as ameaças aos seus dados vem de todos os lugares.

Conhecê-las é o melhor caminho para a prevenção e manutenção da segurança de suas informações.

Baixe agora nosso e-book: Dicionário de ameaças virtuais e fique por dentro de todos esses termos que a mídia divulga, mas que nem sempre no dia-a-dia você pôde ter tido a oportunidade de saber o que são.

O material também traz dicas importantes de como evitá-las e manter a salvo seus dados, sistemas, senhas pessoais e outras ferramentas tão importantes da vida digital.

Baixe gratuitamente em: http://conteudo.unimake.com.br/dicionario-de-ameacas-virtuais

 

 

Compartilhe

“Servicização” é a onda que vem com a Internet das Coisas

por Equipe de conteúdo

 

 

Imagine entrar em um supermercado, encher a sacola de produtos e simplesmente sair da loja sem passar pelo caixa.

Para ser melhor, só se não tivesse que pagar, não é mesmo? Só que não. Jeff Bezos voltou a surpreender o mundo do varejo e da tecnologia com a inauguração da Amazon Go, que irá revolucionar nossa experiência de compra.

Para continuar sua investida no varejo físico, Bezos patenteou uma tecnologia que permite, basicamente, identificar qual consumidor entrou na loja fazendo o scanner de um app no celular e, através do uso de câmeras e sensores instalados nos corredores e gôndolas, saber quem está em frente a qual prateleira e qual produto retirou para levar para casa. Simples assim. Transformação: A TOTVS te explica a urgência da cultura digital para o varejo

A iniciativa da Amazon é apenas mais uma de um fenômeno que vem transformando o antigo modelo industrial de fabricar e vender produtos em uma só tacada. As gigantes da tecnologia já mandaram o recado: ou você transforma seu produto em serviço ou será engolido pela Internet das Coisas.

O avanço da Inteligência Artificial e do Machine Learning resultante da integração de hardware, software, data e cloud darão à luz produtos “servicificados” que colocarão na berlinda empresas seculares até então confortavelmente acomodadas na liderança.

O Google fabrica óculos que mede sua pressão sanguínea. A Apple tem um relógio que substitui sua carteira, entre outras funções. A Tesla fabrica carros autônomos, uma corrida disputada também pelo Uber, Google e outros players de olho no futuro do mercado automotivo, que, não duvidem, será apenas mais um impactado pela “servicificação” ou, como preferir, o Product-as-a-Service.

Neste novo modelo da aclamada quarta revolução industrial, o consumidor não quer mais apenas comprar um produto. Quer desfrutar de uma experiência única, feita só para ele. Quer estabelecer um relacionamento fiel com a empresa para ter acesso a um serviço que irá usar quando e quanto quiser.

E, claro, pagar somente o justo pelo acesso temporário ao produto, que pode ser sob demanda ou um pacote de assinatura ao invés de liquidar dolorosas parcelas para possuir algo que não precisa (e não deseja) ser proprietário.

Quer uma casa? Airbnb. Quer um carro? Uber. Música? Spotify. Não quer mais filas? Amazon Go. Filmes e séries? Netflix. Quer lavar as suas roupas ? A Lavadeira.

It’s all about service and value, folks!

A indústria automotiva talvez seja uma das que mais evidencia o impacto da transformação digital. O Car-as-a-Service é uma estrada sem volta. A previsão é de que cada carro autônomo substitua até 10 veículos estacionados na garagem, sem uso.

Um estudo da IHS Automotive mostra que 12 milhões de carros sem motoristas estarão circulando em todo mundo até 2035. A regra, inclusive ecologicamente correta, será compartilhar. Dirigir será um hobby.

Sua casa também não será mais a mesma. A Home-as-a-Service contará com diversos equipamentos dedicados a monitorar cada movimento seu, seja para controlar as luzes e a temperatura, abrir as persianas, ligar a cafeteira ou para mandar um pedido ao mercado mais próximo porque sua geladeira indica que acabou a cerveja.

Quer melhor?

Em Dubai, a Red Tomato presenteia seus clientes com uma imã de geladeira que pode ser configurado pelo celular para registrar qual sua pizza favorita e os dados para pagamento.

Basta pressionar o imã, que se comunica com o telefone por Bluetooth e manda uma mensagem de texto para fechar o pedido. Aí é só esperar a redonda quentinha chegar. É o mesmo que o Amazon Dash. As marcas se transformam em um botão e a cobrança é feita diretamente na conta ou cartão do consumidor.

É muito mais do que simplesmente comer. É experimentar um serviço sem igual, totalmente customizado. É como a Lavadeira, um serviço melhor e mais barato que ter uma empregada doméstica.

Até mesmo empresas que conseguiram a façanha de posicionar suas marcas como sinônimos de categoria estão enfrentando a concorrência de empresas digitais com modelos baseados em serviços.

A Gillette, da Procter & Gamble, viu suas vendas orgânicas caírem 6% no último trimestre e foi obrigada a baixar os preços das lâminas de barbear para enfrentar a concorrência da Dollar Shave Club, startup criada em 2012 em casa por Michael Dubin, que começou comercializando on-line os barbeadores por assinatura ao preço de 1 dólar cada.

O crescimento foi impressionante, exponencial. Em 2015, as vendas foram de US$ 152 milhões e alcançaram cerca de US$ 200 milhões em 2016. Não deu outra. No ano passado, Dubin fez barba e cabelo vendendo a startup por estimados US$ 1 bilhão para Unilever. E pensar que tudo começou com um vídeo engraçadinho que chegou a mais de 24 milhões de views e custou míseros US$ 4,500.

Quanto sua marca gastou com sua agência no ano passado e quais resultados concretos conquistou em vendas ou satisfação dos consumidores ?

Com a queda nas vendas, a Gillette anunciou há poucas semanas que rebatizou seu clube para Gillette on Demand, reduziu os preços, está oferecendo frete grátis para alguns produtos e lançou a promoção “uma de graça a cada quatro pedidos”. Agora, para fazer a encomenda, basta mandar uma mensagem de texto com a palavra “BLADES”.

É, não adianta mais apostar no lançamento de um novo produto com duas, três ou quatro lâminas. Contratar o Neymar e investir pesado na TV não é mais garantia de liderança. Uma startup que começou no quarto de casa ameaça uma marca com 116 anos de história.

E o jogo não muda apenas no B2C.

No B2B a “servicificação” também irá romper contratos que antes tinham alto impacto nos custos de manutenção e na perda operacional por conta de equipamentos quebrados e mais tempo fora de serviço.

Com o monitoramento em tempo real dos motores de seus clientes no segmento aeronáutico e marítimo, a Rolls Royce oferece um Long-Term Service Agreement (LTSA) que mudou o pós-venda.

Ao invés de manter uma custosa estrutura fixa para cuidar dos consertos dos equipamentos, os clientes contam com o TotalCare, uma manutenção “power-by-the-hour” com preço fixo que presta atendimento quando necessário.

O serviço só se tornou possível porque a fabricante conseguiu reduzir as ocorrências mais sérias com o acompanhamento do ciclo de vida das máquinas e uma política de prevenção.

Pois é, Internet das Coisas.

A Amazon amargou prejuízos durante anos com seu modelo de marketplace, mas encontrou no AWS – Amazon Web Services a salvação da lavoura, fornecendo serviços em cloud, ou, se preferir, IT-as-a-Service.

No segundo trimestre de 2016, a empresa viu suas ações saltarem de 19 cents para US$ 1,78 comparado com o mesmo período de 2015. O resultado da sua divisão cloud saltou de US$ 305 milhões para US$ 718 milhões em um ano, superando a divisão de varejo.

A Dell Technologies também está “pivotando” seu modelo para oferecer em cloud produtos como serviços. Ao invés de pagar um valor fixo, o cliente desembolsa apenas pelo que consome.

Na mesma direção, a GE embalou seus produtos como soluções de data e digital, acelerando sua presença na Internet das Coisas com a plataforma Predix Cloud.

Não é somente a Gillette, com um produto de plástico e três lâminas, que não está livre de ser degolada por uma empresa disruptiva. Setores tradicionais outrora dominados por negócios considerados indestrutíveis estão boquiabertos e perdidos em como embarcar na inovação.

Os bancos estão sendo ameaçados pelas fintechs, os hotéis desocupados pelos aluguéis de temporada e as montadoras atropeladas pelos carros compartilhados.

É bom despertar e rápido: para sobreviver de nada adianta ter apenas um killer product.

É preciso um killer service.

Omarson Costa – Formado em Análise de Sistemas e Marketing, tem MBA e especialização em Direito em Telecomunicações. Em sua carreira, registra passagens em empresas de telecom, meios de pagamento e Internet.

Fonte: http://www.administradores.com.br/noticias/negocios/como-a-internet-das-coisas-vai-servicificar-os-produtos-e-mudar-sua-vida/119726/

Compartilhe