RSS

Arquivo da tag: profissionais

HP promove evento gratuito para profissionais de TI

Encontro a ser realizado em São Paulo vai abordar o desenvolvimento de software, estratégias para integração e cooperação entre equipes para garantir a qualidade dos projetos.

26 de novembro de 2012 – 10h43

Integrar as funções tradicionais de desenvolvimento de software com as operações de TI e responder às mudanças de forma rápida e eficiente. Evitar “desastres” com erros, perdas financeiras e de produtividade com uma aplicação que não foi testada o suficiente antes de ir ao mercado. Este é o principal objetivo do encontro DevOps, que a HP promove manhã (27/11), em São Paulo. O evento é gratuito e se destina a profissionais de TI.

Neste encontro, que será realizado no espaço de eventos do hotel Hilton Morumbi, a partir das 8h30, especialistas da HP vão tratar do ponto fundamental no desenvolvimento e implantação de aplicações, sem comprometer a qualidade, automatizando a transição das aplicações entre as equipes de desenvolvimento e operações. Eles vão abordar também como transformar a mobilidade em uma vantagem competitiva e monitorar de forma proativa aplicativos móveis e também na nuvem.

“O DevOps é, sobretudo, um processo contínuo de duas áreas estratégicas e com um único objetivo: o sucesso dos negócios. Por este motivo, a HP está promovendo este evento, onde apresentará o conceito em torno do DevOps, em que será possível entender como a colaboração e a integração entre equipes e processos contribuem para obter agilidade no desenvolvimento das aplicações”, afirma Silvio Maemura, líder da HP Software no Brasil.

O evento é gratuito e destinado aos profissionais da área de TI interessados no assunto. As inscrições podem ser feitas por meio do telefone (11) 5501 4020 ou pelo e-mail: hpsoftware-brasil@brsa.com.br.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Anúncios
 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , ,

Saiba como evitar que metas profissionais falhem em 2013

Entre estratégias específicas, disciplina e auto-controle são fundamentais para atingir objetivos propostos.

21 de dezembro de 2012 – 14h20

As resoluções de ano novo deveriam simbolizar nossa capacidade de transformação, nosso desejo de melhorar. Mas, com frequência, representam nossa falta de disciplina e auto-controle. Por que é tão difícil manter as resoluções de ano novo? A resposta é, na verdade, bem simples.

Quantas vezes vocês já quebraram uma resolução estabelecida no dia 1 de janeiro? Quantos desistiram de criar novas em 2009, diante do fracasso das anteriores? Eu estou nessa categoria. Vou admitir, envergonhada, que não faço mais promessas de ano novo porque sei que não as cumprirei. Por não as fazer, não me sinto uma fracassada por quebrá-las.

Mas por que as resoluções de ano novo são tão difíceis de manter? A resposta é simples: cumprir promessas de ano novo requer mudança de comportamento e, quimicamente e biologicamente, nosso cérebro prefere seguir o padrão de menor resistência e fazer o que sempre fizemos. Não significa que nosso cérebro rejeite mudanças – na verdade, nossa capacidade de adaptação é provada por nosso tempo de existência da terra – mas a questão é que as mudanças realmente levam tempo.

Outra razão para ser tão difícil manter as promessas de ano novo é porque elas são, geralmente, pouco realistas. Somos levados à decepção ao estabelecermos metas impossíveis de alcançar, ou porque falta especificidade, ou porque requerem uma transformação rápida. Por exemplo, resolvemos “comer melhor”, mas não definimos o que isso quer dizer. Resolvemos “encontrar um novo emprego”, mas esquecemos de estabelecer o plano necessário para chegar lá.

Aqui estão três desejos que todo CIO gostaria de incorporar ao seu dia-a-dia:

1. Absorver novas responsabilidades – encabeçar iniciativas de forma proativa ou aventurar-se no desconhecido está bem longe do comportamento tradicional do departamento de TI. Contudo, o CIO precisa aprender a incorporar essa responsabilidade de liderar projetos que não sejam diretamente relacionados à tecnologia, em especial, quando eles criam oportunidades de negócio.

2. Inovar – oportunidades para inovar estão sempre presentes, e podem ser essenciais em momentos de crise. Ao se posicionar como alguém com perfil inovador, o CIO pode acabar com a visão de que a TI representa apenas um centro de custo para transformar-se em uma área estratégica para o crescimento da organização. Para tanto, é necessário conectar cada projeto de TI a um objetivo de negócio ou de receita.

3. Comunicar melhor – “A constante comunicação com a alta gestão da companhia é muito, muito importante”, defende Young, da Bright Horizons. O líder de TI precisa ter a certeza que os executivos de negócio estão cientes dos projetos, do status de cada ação e, o mais importante, como isso vai contribuir para os lucros da companhia. A melhor forma de garantir essa comunicação é por meio de reuniões regulares entre os principais responsáveis pelas áreas de negócio. Assim, o CIO consegue obter tanto recursos como o apoio necessário de todos os envolvidos.

Agora, como transformá-las em resoluções de Ano Novo? Se quisermos alcançar nossas promessas de ano novo, precisamos torná-las específicas. Componha um elenco operações curto e longo prazo, como:

1.  Olhar a “TI” como fonte de informação.  Se concentre mais em compreender o valor dos dados em vez da tecnologia.  Não desperdice dados que a empresa detém sobre clientes, produtos, processos e projetos. Todas as informações são fontes de ideias.

2. Passar a ler mais. Ler jornais e revistas relacionadas a temas de negócio é uma boa forma de estar melhor preparado para reuniões com o board e ter olhar mais estratégico sobre a operação.

3 . Apresentar soluções para o negócio e não ferramentas tecnológicas. Um projeto global irá capturar a atenção do CEO, ao contrário do que acontecerá se você abordá-lo falando de especificidades técnicas de TI.

4. Incorporar o exercício de inovação à rotina. Significa olhar todos os aspectos de sua vida de forma mais questionadora, pensando em maneiras de melhorar as questões do próprio dia-a-dia. Assim o conceito de inovação começará a ser desmistificado.

5. Fazer reuniões com seus pares com maior frequência. Admita, você não ouve seus pares o tanto quanto deve. Pegue sua agenda e reserve mais tempo para isso.

7. Encontrar tempo para blogar e tuitar. São a forma mais eficaz tornar a conversa com funcionários, clientes e parceiros, mais autêntica. Você vai se surpreender com o que você vai aprender (e com o que você tem para oferecer).

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 12 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Carreira: empresas buscam mais de mil profissionais de TI em dezembro

Mercado de trabalho está aquecido. Mesmo nessa época do ano, companhias estão à caça de bons talentos.

21 de dezembro de 2012 – 07h30

.

Enquanto muitas pessoas estão na contagem regressiva para as férias coletivas, empresas de TI estão a todo vapor em busca de profissionais para preencher vagas ainda em dezembro ou até o começo de 2013. Entre as quais estão Capgemini, Alog, BRQ e Asyst International + Rhealeza, que juntas contam com mais de mil oportunidades de emprego e têm pressa em achar seus novos talentos em um mercado em que há carência de mão de obra especializada.

Normalmente, dezembro e janeiro são meses de baixa sazonalidade para contratações, pois é o período em que as companhias estão mais voltadas para balanços e planejamentos. O RH anda mais lentamente nessa época. A busca por talentos costuma retomar entre fevereiro e março. Não é o que está acontecendo em algumas empresas de TI.

O mercado de trabalho está aquecido e algumas contratações podem acontecer ainda este ano. Quem está buscando novas oportunidades deve ficar atento e também se manter informado sobre as áreas mais quentes para o ano de 2013.

Fazer cursos para aprimoramento da carreira e atualizar o currículo no LinkedIn são algumas das recomendações dos especialistas em RH. Mesmo os que não têm condições de investir em cursos para atualização profissional há a opção de fazer treinamento de graça.

Alguma empresas estão oferecendo capacitação sem custos. Há também oportunidades para concorrer à bolsa de estudos.

Contratação a todo vapor

“Estamos a todo vapor fazendo entrevistas e minha equipe não para no final do ano”, conta Malena Martelli, vice-presidente da área de Recursos Humanos da Capgemini Brasil. A multinacional de origem francesa está com 452 vagas abertas e anunciará em breve mais 110 posições para novos projetos, com contratações em diversas regiões do País.

As vagas são para programadores, arquitetos e analistas de sistemas com domínio em Java,.Net e mainframe, técnicos de infraestrutura, assistentes de service desk, gerentes de pré-vendas SAP, gerentes de projetos e executivos de vendas.

Malena explica que as contratações na companhia estão muito associadas ao plano de negócio da companhia. Cada vez que é fechado um novo projeto é necessário aumentar o quadro de pessoas. Os projetos geralmente são da área de consultoria e fábrica de software.

O processo de contratação para algumas vagas leva de 20 a 40 dias na Capgemini. Mas a busca por executivo para posições mais top é mais demorada. Nesse caso, o processo  pode levar uns 90 dias, segundo Malena.

A executiva reconhece que tem dificuldade para buscar especialistas com certificação em determinadas tecnologias. Atualmente é a mobilidade uma das áreas mais quentes e com carência de especialistas.

Por ser uma companhia global, alguns dos profissionais buscados pela Capgemini têm que ser fluentes em inglês, competência, que Malena afirma não ser fácil de ser encontrada nos candidatos.

Os caminhos mais percorridos pela Capgemini para o recrutamento são redes sociais (LinkedIn, Facebook e Twitter), sites de emprego e divulgação interna para que empregados se candidatem ou indiquem amigos. Esse último tem se mostrado um dos meio mais rápido e eficiente.

“Geralmente os funcionários indicam pessoas com bom comportamento e que se identificam com a cultura da empresa”, conta Malena. Ela informa que a empresa incentiva bastante esse tipo de iniciativa e premia os que apresentarem pessoas que passam pelo período de experiência de 90 dias.

Uma boa parte dos candidatos não atende aos requisitos dos cargos ofertados, mas a executiva de RH da Capgemini afirma que não é apenas a capacitação que é analisada na hora da contratação.

Os que se identificam com a empresa têm mais chance de serem contratados. Nesse caso a companhia tenta treiná-lo nas áreas em que eles apresentam deficiência, dependendo da situação.

Para os profissionais mais valorizados, que estão mais preocupados apenas com o salário, Malena diz que eles levam mais tempo para fechar a contratação. Sua recomendação é que eles olhem a proposta como um todo, analisando o crescimento da carreira. “Não seja imediatista, olhando só o salário. Os ganhos têm que ser em todas as áreas”, aconselha a executiva.

Outra dica de Malena é que os candidatos selecionem apenas oportunidades para qual estão qualificados, pesquisem bem as empresas e que não fiquem dando tiros para todos os lados.

Na BRQ, prestadora de serviços de TI, há mais de 200 vagas abertas para especialistas nas linguagens Java, .Net e mainframe para atuação no Rio de Janeiro e região Nordeste do Brasil.

A empresa busca profissionais em todos os níveis: júnior, pleno e sênior, que tenham alguma vivência na análise e desenvolvimento das linguagens em foco na posição desejada.

Nubia Galvão Maciel, responsável pela área de RH da BRQ, confirma que achar talentos certos para preencher as vagas abertas não é tarefa fácil. Os candidatos têm que ter nível superior, certificação e domínio do inglês.

Na avaliação da executiva é a fluência na língua inglesa uma das maiores barreiras para contratação. “O brasileiro não estuda para conversar e falar outros idiomas. Os profissionais técnicos não priorizam estudos de línguas porque acham que vão usar quando se tornarem executivos”, constata Patrícia Salgado, responsável pela o departamento de RH da Asyst International + Rhealeza.

A prestadora de serviços de service desk está com 141 vagas abertas analista de suporte, administrador de redes, técnico em manutenção de impressoras e analista de telecomunicações. A empresa exige para algumas posições domínio do espanhol e francês.

Aproximação dos que estão empregados

Outra que está em ritmo acelerado de crescimento e tem pressa para contratar novos talentos é a Alog, empresa de data center. A companhia que está com 49 vagas abertas para as unidades do Rio de Janeiro, São Paulo e Tamboré.

A prestadora de serviços está recrutando profissionais para atuar nas áreas de gerência de hosting, suporte técnico, processos, produtos, operações de TI, monitoramento e segurança da informação.

A Alog vai inaugurar mais um data center no Rio de Janeiro em junho e planeja abrir mais 30 vagas para profissionais que vão atuar na nova unidade.

Victor Arnaud, diretor de Marketing, Processos, RH e Tecnologia da Alog, conta que a empresa está crescendo a uma média de 30% ao ano, o dobro da taxa do mercado e constantemente precisa buscar talentos para sustentar a expansão dos negócios.

Mas como o Brasil está com uma taxa de desemprego de apenas 6%, segundo os últimos dados do Instituto Brasileiro de Geografia e Estatísticas (IBGE), as companhias de TI têm que ser bastante agressiva nas contratações para içar bons talentos.

Dados da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação sinalizam que o País deverá fechar 2012 com um déficit de mão de obra especializada no setor de aproximadamente 112 mil profissionais, ante 92 mil em 2011.

“Estamos num momento de pleno emprego e está mais difícil achar bons profissionais”, afirma Arnaud, que leva entre 30 a 60 dias para preencher cargos abertos, depois que os candidatos passaram pelo filtro do currículo.

Como muitos dos bons talentos já estão contratados, uma das estratégias que a Alog vem adotando é tentar se aproximar dos que não estão procurando emprego, principalmente pelas redes sociais.

Arnaud menciona pesquisas do LinkedIn que revelam que aproximadamente 60% dos associados estão empregados. Entretanto, se souberem da existência de uma vaga atraente vão querer saber do que se trata.

“Não abordamos esses profissionais, mas usamos ferramentas da Alog para que as pessoas que estão empregadas vejam nossas oportunidades”, conta o executivo, que explora bastante as redes sociais para pescar profissionais, dependendo do cargo.

Para os que querem fazer parte do time Alog uma das dicas de Arnaud é que as pessoas não mentam no currículo, mencionando habilidades que não possuem. Apresentar competências que não tem fecha portas.

Correr atrás de informações e manter-se atualizado conta ponto e a proatividade também, principalmente na área de serviço, que a empresa tem sempre que se antecipar para superar as expectativas dos clientes.

“As companhias esperam proatividade. As pessoas têm que pegar uma situação e resolver”, afirma Arnaud que costuma pedir aos candidatos durante as entrevistas que narrem um fato em que foram vítimas e encontraram a solução dos problemas.

Conforme o tempo gasto no relato, o diretor de RH da Alog sabe como o candidato administra situações de crise e também sobre sua resiliência, competência muito exigida pelas companhias atualmente para avaliar o quanto suas equipes estão preparadas para suportar situações adversas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 10 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Linux: Microsoft oferece curso online gratuito para profissionais de TI

Treinamento online com foco em Linux e Interoperabilidade começa na quarta 28 de novembro. Curso terá 8 horas de duração e dará certificado ao final das aulas.

28 de novembro de 2012 – 11h40

A Microsoft anunciou nesta terça-feira (27/11) que oferecerá capacitação gratuita com foco em Linux Interoperabilidade para profissionais da área. O curso online tem duração de 8 horas e começa na quarta-feira (28/11), na Microsoft Virtual Academy (MVA).

O conteúdo programático inclui:

Autenticação cruzadaVirtualizando máquinas Linux no Hyper-V Subsystem Unix Application no Windows Server 2012 Web e Interoperabilidade

Para participar, os interessados precisam apenas ter registro em uma conta de serviços Microsoft (@hotmail, @live ou @outlook) e fazer o cadastro no site. Não há limite de vagas e o curso pode ser feito no horário que for mais conveniente para o aluno.

Também será dado certificado de participação ao final do curso. “Entendemos que este tipo de curso pode preparar o profissional de TI para extrair o potencial pleno de sua plataforma já existente e entender como implementar novos recursos disponíveis nas novas soluções Microsoft”, diz Djalma Andrade, gerente de estratégias de plataforma da Microsoft.

Atualmente, mais de 100 mil pessoas estão inscritas nos cursos da Academia Virtual da Microsoft. “Com pessoas e equipes mais preparadas, as empresas poderão atender de forma cada vez mais eficiente suas necessidades de negócio por meio de soluções com melhores práticas de implementação, permitindo assim elementos importantes para gerar inovação. Esse curso também é uma oportunidade de gerar impacto na vida profissional de jovens que querem aprimorar seus conhecimentos tecnológicos e estar mais bem capacitados para ingressar no mercado de TI”, complementa Andrade.

Para saber mais e fazer sua inscrição nos treinamentos da Academia Virtual da Microsoft, visite o site da Microsoft Virtual Academy.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 9 de fevereiro de 2013 em Tecnologia

 

Tags: , , , , , ,

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.

Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.

Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Ameaça n° 1: os sindicatos do Cibercrime
Embora o cérebro solitário do crime ainda exista, nos dias de hoje os piores ataques de hackers são resultado de grupos organizados, muitos profissionais. Grupos pequenos, com poucos membros, ainda atacam, mas cada vez mais profissionais de segurança de TI têm de lidar contra grandes corporações dedicadas ao comportamento desonesto.

Especialização e divisão do trabalho estão no centro dessas organizações. Um cérebro único, ou um círculo interno, irá liderar o coletivo. Sargentos e subdivisões se especializarão em diferentes áreas, com uma pessoa dedicada à criação de malware, outra dedicada ao marketing, outra que estabelece e mantém o canal de distribuição, e ainda um outro encarregado de criar botnets e alugá-los para outros malfeitores.

É por isso que  práticas de segurança populares não funcionam contra o malware de hoje, dado que o crime cibernético evoluiu para uma indústria de serviços multinível.

Ameaça nº 2: Pequenos grupos – e as mulas de dinheiro e lavagens que os apoiam
Nem todas as organizações criminosas cibernéticas são sindicatos ou corporações. Algumas são simplesmente empreendedoras por natureza, pequenas empresas atrás de uma coisa: dinheiro.

Essas operações maliciosas podem roubar identidades e senhas, ou podem causar redirecionamentos nefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro, distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.

Ameaça No. 3: Hackers ativistas
Enquanto se vangloriar não era incomum antigamente, hoje os hackers procuram ficar na deles – com exceção das legiões crescentes de cibercriminosos ativistas.

Grupos políticos de hackers muitas vezes comunicam, anonimamente ou não, em fóruns abertos, anunciando suas metas e ferramentas de ataque. Eles reúnem mais membros, levam suas queixas à mídia para angariar apoio público e agem surpresos se vão presos por seus atos ilegais. Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quanto possível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela.

Mais frequente do que nunca, o “hacker ativismo” político tem a intenção de causar dano monetário à sua vítima em uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, sua intenção e metodologia permanecem sendo crimes.

Ameaça n° 4: roubo de propriedade intelectual e espionagem corporativa
Embora a probabilidade de lidar com hacker ativistas seja baixa, a maioria dos profissionais de segurança de TI tem de lidar com o grande grupo de hackers que existe apenas para roubar propriedade intelectual de empresas ou praticar espionagem corporativa.

O método de operações aqui é invadir os ativos de uma empresa  de TI, divulgar todas as senhas, e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, ideias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Sua intenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.

Ameaça n° 5: Mercenários de malware
Não importa qual a intenção ou grupo por trás do crime cibernético, alguém tem que desenvolver o malware. No passado, um único programador o faria para seu uso próprio, ou talvez para vender. Hoje, existem equipes e empresas dedicadas exclusivamente a produzi-los. Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específicas, atacar clientes e alcançar objetivos.

Muitas vezes, o malware é multifásico e modular. Um programa menor de stub é encarregado da exploração inicial do computador da vítima, e uma vez bem colocado para garantir que ele viva através de um reboot, entra em contato com a “mãe” do servidor web para obter mais instruções.

Com tudo isso, a configuração utilizada por desenvolvedores de malware atualmente faz com que seja muito difícil para os profissionais de segurança de TI se defenderem contra  eles.

Ameaça n° 6: Botnets como serviço
Os botnets não são mais apenas para seus criadores. Tendo mais do que o comprado o provável programa de malware que os produz,  atualmente os proprietários irão usar o botnet para si mesmos ou o alugarão para outras pessoas por hora – ou alguma outra métrica.

A metodologia é familiar. Cada versão do programa de malware tenta explorar milhares a dezenas de milhares de computadores, em um esforço para criar uma botnet único que irá operar como uma entidade em licitação do criador. Cada bot da botnet eventualmente se liga novamente ao servidor C&C (comando e controle) para obter suas últimas instruções. Botnets foram encontrados em centenas de milhares de computadores infectados.

Ameaça n° 7: Malwares “all-in-one”
Programas sofisticados de  malwares muitas vezes oferecem funcionalidades de “all-in-one”. Eles não apenas infectam o usuário final, mas também entram em sites e modifica-os para ajudar a fazer mais vítimas. Estes programas “all-in-one” muitas vezes vêm com consoles de gerenciamento para que seus proprietários e criadores possam acompanhar o que os botnets estão fazendo, quem estão infectando e quais são os mais bem sucedidos.

A maioria dos programas maliciosos são Cavalos de Troia. Os vírus de computador e worms há muito deixaram de ser os mais populares tipos de malware. Na maioria dos casos, o usuário final é levado a executar um Cavalo de Troia que é anunciado como uma varredura antivírus necessária, uma ferramenta de desfragmentação de disco ou outro utilitário aparentemente essencial. As defesas normais do usuário são enganadas porque na maioria das vezes a página da internet que oferece o executável é um site confiável que ele já visitou muitas vezes. Os bandidos simplesmente comprometem o site utilizando uma série de truques, e inserem algumas linhas de JavaScript que redirecionam os navegadores do usuário para o malware.

Ameaça n° 8: A internet cada vez mais comprometida
No nível mais básico, um site é simplesmente um computador, assim como uma estação de trabalho comum; por sua vez, webmasters são os utilizadores finais como todo mundo. Não é de se espantar que a internet legítima esteja cada vez mais cheia de links de redirecionamentos maliciosos de JavaScript.

Mais frequentemente, o atacante encontra uma fraqueza ou vulnerabilidade em um site que lhe permite ignorar a autenticação de administrador e escrever scripts maliciosos. As vulnerabilidades comuns de sites incluem senhas pobres, cross-site scripting, injeção de SQL, software fragilizado e permissões inseguras.

Muitas vezes não é o servidor web ou seu software de aplicação, mas algum link ou anúncio que foi invadido. É bastante comum em banners de publicidade, que muitas vezes são colocados e rodado por agências. Mas, muitas vezes, os caras do malware simplesmente compram espaço publicitário em sites populares.

Nem sempre é fácil separar fontes legítimas de anúncios das criminosas, que muitas vezes começam fazendo a publicidade de um produto real apenas para trocar o link no anúncio para o de um produto falsificado após a campanha estar em andamento.

Ameaça n° 9: Ciberguerra
Programas de guerra cibernética estado-nação estão em uma classe própria e não são algo com que a maioria dos profissionais de segurança de TI se deparam em suas rotinas diárias. Estas operações secretas criam complexos e profissionais programas de monitoramento  com a intenção de espiar adversários ou tirar a funcionalidade dos mesmos. Mas a precipitação no uso destes métodos pode ter consequências para mais pessoas do que apenas os alvos.

Crime sem punição
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, o malware usa lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção.

A pior parte é que quase nenhum dos cibercriminosos está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Tecnologia

 

Tags: , , , ,

Profissionais contratados via redes sociais têm salários maiores

Pesquisa nos EUA aponta que uma empresa que paga 50 dólares por hora é 86% mais propensa a utilizar o recrutamento nas mídias sociais

As redes sociais podem oferecer diversas oportunidades de carreira, mas suas chances de conquistar um novo emprego são melhores se você for um profissional bem-remunerado. A conclusão é de um estudo realizado pela Universidade Estadual da Carolina do Norte, nos Estados Unidos.

Os pesquisadores da universidade estudam o papel das redes sociais, como Facebook e LinkedIn, no “recrutamento informal”, ou seja, quando alguém que não está à procura de trabalho é recrutado para um novo emprego.

Segundo a pesquisa, cerca de 27% dos postos de trabalho nos Estados Unidos são preenchidos por meio do recrutamento informal. Fato curioso levantado pelos pesquisadores é que a atividade quando exercida por meio das mídias sociais aumenta em 2% o pagamento para cada dólar por hora adicional trabalhada. Uma empresa que paga 50 dólares por hora, ou 100 mil dólares por ano, é 86% mais propensa a utilizar o recrutamento informal do que outra que paga 7,25 dólares por hora, ou 14,5 mil dólares ao ano.

Os números sugerem que o preenchimento de cargos bem-pagos é realizado a partir de ligações pessoais. Afirmação que Erik Sass, do blog MediaPost, discorda. “Muitas indústrias são pequenas comunidades, onde seria impossível não encontrar um grupo de candidatos qualificados desconhecidos”, argumenta. “Além disso, se os empregadores estivessem descontentes com os resultados do recrutamento informal, eles iriam parar de adotar essa estratégia”, finaliza.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 17 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Profissionais contratados via redes sociais têm salários maiores

Pesquisa nos EUA aponta que uma empresa que paga 50 dólares por hora é 86% mais propensa a utilizar o recrutamento nas mídias sociais

As redes sociais podem oferecer diversas oportunidades de carreira, mas suas chances de conquistar um novo emprego são melhores se você for um profissional bem-remunerado. A conclusão é de um estudo realizado pela Universidade Estadual da Carolina do Norte, nos Estados Unidos.

Os pesquisadores da universidade estudam o papel das redes sociais, como Facebook e LinkedIn, no “recrutamento informal”, ou seja, quando alguém que não está à procura de trabalho é recrutado para um novo emprego.

Segundo a pesquisa, cerca de 27% dos postos de trabalho nos Estados Unidos são preenchidos por meio do recrutamento informal. Fato curioso levantado pelos pesquisadores é que a atividade quando exercida por meio das mídias sociais aumenta em 2% o pagamento para cada dólar por hora adicional trabalhada. Uma empresa que paga 50 dólares por hora, ou 100 mil dólares por ano, é 86% mais propensa a utilizar o recrutamento informal do que outra que paga 7,25 dólares por hora, ou 14,5 mil dólares ao ano.

Os números sugerem que o preenchimento de cargos bem-pagos é realizado a partir de ligações pessoais. Afirmação que Erik Sass, do blog MediaPost, discorda. “Muitas indústrias são pequenas comunidades, onde seria impossível não encontrar um grupo de candidatos qualificados desconhecidos”, argumenta. “Além disso, se os empregadores estivessem descontentes com os resultados do recrutamento informal, eles iriam parar de adotar essa estratégia”, finaliza.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 16 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,