Autor csitech

porcsitech

Yealink

O telefone IP apresenta diferentes tipos de ícones no seu LCD, conforme tabela abaixo:

Ícones

Descrição

page4image3663462752

page4image3663463264

Pisca quando a internet está desconectada

page4image3663523216

Falha no registro da conta

page4image3622396736

Conta registrada

page4image3622341872

Conta registrada com sucesso

page4image3622346080

Chamadas não atendidas

page4image3622398688

Chamada local

page4image3622383568

Chamada externa

page4image3622355856

Método de entrada: todas as letras e números

page4image3622358192 page4image3622359088

Método de entrada: números

page4image3622362272 page4image3622363792

Métodos de entrada: letras multilíngues em minúsculas

page4image3622369696

Métodos de entrada: letras multilíngues em maiúsculas

page4image3622423120 page4image3622426096

Mudo

1. FUNÇÕES DE TECLAS

2. FUNÇÕES BÁSICAS DO TELEFONE IP

2.1. PERMISSÕES DE CHAMADAS:

As diversas categorias de chamadas (interno, local, celular local, DDD-fixo, DDD-móvel e DDI) são efetuadas de forma diferenciada conforme os itens a seguir. O ramal precisa estar previamente liberado para ter as permissões de chamadas.

2.1.1. CHAMADA PARA RAMAL INTERNO:

Discar o Nº do Ramal de 04 Dígitos: XXXX.

Exemplo: 5555 – Telefone da CSITECH .

2.1.2. CHAMADA LOCAL EXTERNA (PARA FIXO OU CELULAR):

Discar:  XXXXXXXXX

Onde “XXXXXXXXX” se refere ao número local ou celular para o qual se quer ligar.

Exemplo:  35123419 – chamada para o número local 3512-3419.

2.1.3. CHAMADA INTERURBANA (PARA FIXO OU CELULAR):

Utilização: 0+YY+XXXXXXXX

Onde:

• “YY” se refere ao código de área

• “XXXXXXXX” se refere ao número local que se deseja chamar.

Exemplo:  085 32323232 – Chamada para um número interurbano em Fortaleza.

2.1.4 CHAMADAS INTERNACIONAIS (DDI): 

apenas alguns aparelhos (aparelhos autorizado pela diretoria)

Utilização: 0+00+ZZ+YY+XXXXXXXX

Onde:

• “ZZ” código do país que deseja ligar

• “YY” código da cidade que deseja ligar

• “XXXXXXXX” se refere ao número local que se deseja chamar.

Exemplo: 0 + 1 (Código do País EUA) + 212 (Código da Cidade Manhattan + XXXXXXXX (Número de telefone).

2.2 RECEBER CHAMADAS

Retire o monofone do gancho.

2.3 VIVA VOZ

Este recurso do telefone IP torna possível a conversação telefônica através do alto-falante embutido, dispensando o uso das mãos para segurar o monofone.

2.3.1 EFETUAR CHAMADAS UTILIZANDO O RECURSO “VIVA VOZ”

Com o monofone no gancho, digite o número do telefone e pressione o botão “Viva Voz”. Caso seja necessário regular o volume do alto-falante utilize a tecla de ajuste de volume.

2.3.2 RECEBER CHAMADAS UTILIZANDO O RECURSO “VIVA VOZ”

Ao receber uma chamada pressione o botão “Viva Voz” para atendê-la usando Viva voz. Caso seja necessário regular o volume do alto-falante utilize a tecla de ajuste de volume.

3. TRANSFERÊNCIA DE CHAMADAS

• Pressione a tecla “TRAN” durante a conversa ativa, a chamada entrará em espera, haverá um sinal de linha, digite o segundo número do telefone;

• Desligue para completar a transferência;

• Você será desconectado da chamada.

4. CONFERÊNCIA DE CHAMADAS:

Para estabelecer conferência, o primeiro participante (iniciador da conferência) deve seguir as seguintes instruções:

• Ligue para o participante e aguarde a chamada ser atendida ,

  • pressione a tecla da função indicada no visor “Conferência” ;

• A primeira chamada é colocada em espera. Você ouvirá um tom de linha. Ligue para o próximo participante

• Quando a chamada é atendida, pressione a função indicada no visor “Conferência”, a conferência irá incluir você e as outras duas partes.

• Desligue o telefone para desconectar a conferência.

5. COLOCANDO UMA CHAMADA EM ESPERA:

• Pressione a opção “EM ESPERA” do menu de tela. Se existir apenas uma chamada em espera e quiser retomá-la, apenas tecle a opção VOLTAR do menu de tela para tirá-la da espera;

para mais informações entre em contato conosco

porcsitech

Backup em nuvem

Provimento Nº 74 de 31/07/2018

porcsitech

Brecha no site da CAIXA deixava hackers enganarem clientes do banco

Uma vulnerabilidade no site da Caixa Econômica Federal permitia que hackers alterassem a URL na barra do domínio. Dessa maneira, códigos maliciosos poderiam ser injetados e enviados para clientes do banco. Diversos tipos de golpes poderiam ser aplicados com a ação — entre eles, o roubo de todos os dados bancários e pessoais de vítimas.

O TecMundo entrou em contato com a CAIXA durante a tarde de terça-feira (11). O banco agiu rapidamente comunicando que “identificou a inconsistência” no site e que corrigiria a brecha no mesmo dia que foi informado.

Um hacker poderia modificar a URL original injetando código falso na página

A brecha foi enviada ao TecMundo pelo desenvolvedor web Lincoln Brito, que deixou claro a tentativa de contatos anteriores com o banco, mas não havia tido sucesso. Brito enviou a brecha para o nosso canal de denúncia 

“A brecha que descobri permite que o site da Caixa receba código via Query String e o imprima na tela sem passar antes por sanitização. Aparentemente afeta somente o Chrome. O sub-domínio afetado é o sifge, usado na emissão de certidão de regularidade do FGTS”, explicou Brito. “Para explorar a brecha, coloquei cada parâmetro em uma linha para visualizar melhor, testando com a variável VARCEP e adicionando um código HTML que cria um overlay com um link para o instalador do Teamviewer. Testei no Google Chrome, Microsoft Edge, Internet Explorer e Firefox, mas apenas o Chrome permitiu a exibição do conteúdo”.

Subdomínio afetado

O que tudo isso significa de maneira simples? Um hacker poderia modificar a URL original injetando código falso na página

Este slideshow necessita de JavaScript.

Segundo o desenvolvedor, um atacante poderia usar a URL modificada na CAIXA enviando via email ou WhatsApp, por exemplo. Dessa maneira, a vítima acreditaria que o link enviado seria genuíno. O motivo? Muitos especialistas de segurança ainda recomendam a checagem do “HTTPS” (cadeado ao lado do endereço) como único parâmetro de um domínio seguro — e isso está errado, em partes. Sim: o cadeado é um dos parâmetros, mas muitos sites fraudulentos também contam com o protocolo.

“As vítimas podem acabar confiando cegamente e clicando em possíveis links (injetados na página), dessa maneira, baixariam algum malware para roubo de senhas e qualquer outra informação“, adicionou Brito. Conheça: 5 erros que podem comprometer a segurança de dados empresariais, elencados pela SONDA Patrocinado

Como se proteger

A prevenção é o caminho: não aceite links de contatos desconhecidos ou recebidos via email e WhatsApp. Sempre que você precisar mexer com seus dados bancários ou sua conta, vá até os sites oficiais por conta própria ou busque ajuda nos perfis oficiais em redes sociais (normalmente, eles contam com um check azul de veracidade).

O desenvolvedor Lincoln Brito ainda adiciona:

  • Sempre mantenha seu sistema operacional, navegador e antivírus atualizados.
  • Desconfie sempre de emails enviados por seu banco. A não ser que você autorize o envio, provavelmente ele nunca mandará qualquer email relacionado a segurança de sua conta. Caso receba algum email entre em contato com o banco para checar sua veracidade
  • Nunca abra emails ou clique em links que você não saiba a procedência
  • Verifique também erros de grafia nos textos, esse pode ser um bom indicativo de algum espécie de golpe.

Tem alguma duvida? quer ajuda? escreva nos comentários a baixo ou clique aqui e envie uma mensagem  Se preferir WhatsApp 11 40632535

FONTE: https://www.tecmundo.com.br/seguranca/129187-brecha-site-caixa-deixava-hackers-enganarem-clientes-banco.htm
porcsitech

Perigo na rede: 50 mil sites são afetados com malwares de mineração

A utilização de malwares para mineração de criptomoedas está ganhando grandes proporções. Há menos de uma semana, a Kaspersky identificou um grupo que ganhou milhões com malware de mineração. Agora, segundo o pesquisador de segurança Troy Mursch, do Bad Packets Report, cerca de 50 mil sites foram infectados com scripts de criptografia.

Com base no motor de pesquisa Public WWW – ferramenta que permite que seus usuários realizem pesquisas de qualquer HTML, JavaScript, CSS e texto plano no código-fonte de páginas da web, além de baixar uma lista de sites que o contenham –, ele conseguiu identificar 48.953 sites afetados. Entre eles, pelo menos, 7.368 são alimentados pelo WordPress.

Além disso, o pesquisador revela que a maior parte dos sites executam o script de criptografia CoinHive – malware que dispara um software minerador no computador. Foram cerca de 40 mil sites infectados, aproximadamente 80% de todos os casos registrados. E esse número é crescente, levando em consideração que Mursch encontrou, em novembro de 2017, aproximadamente 30 mil sites que executam o malware. 



 

A pesquisa afirma que os outros 19% estão espalhados entre várias outras ferramentas, entre elas Crypto-Loot (2.057 sites), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Vale ressaltar que, em fevereiro, pesquisadores de segurança descobriram que uma série de sites legítimos – incluindo do governo e portais das agências de serviços públicos – estavam executando silenciosamente scripts de criptografia.

Como as operações de mineração de criptomoedas estão se tornando cada vez mais comuns entre os criminosos, é necessário proteger seu computador contra esses ataques. Mursch recomenda a instalação da extensão minerBlock para usuários do Chrome e do Firefox. No Opera, os cryptojackings são bloqueados por padrão. Vale também fazer o download do MalwareBytes, um popular programa que atua como antivírus e removedor avançado de pragas digitais.

 

Fonte: https://www.tecmundo.com.br/mercado/128100-perigo-rede-50-mil-sites-afetados-malwares-mineracao.htm

Veja mais noticias como essa clicando aqui
porcsitech

Vírus brasileiro contamina máquinas de cartão e clona seus dados

Uma ameaça brasileira vem chamando a atenção de pesquisadores de segurança em todo o mundo. O vírus, baseado em uma versão do malware Prilex, consegue invadir o sistema das máquinas de cartão e roubar informações, para depois serem utilizadas na clonagem de cartões e compras em lojas físicas e online. A descoberta foi feita pelo grupo nacional do Kaspersky Lab e apresentada durante o Security Analyst Summit 2018.

O Prilex é uma praga identificada em 2014 e que era usada para causar o chamado “jackpotting”, que é quando um caixa automático “enlouquece” e começa a “cuspir” dinheiro — algo semelhante aos prêmios “jackpot” de caça-níqueis, daí o nome.

jackpotting

 

A nova versão muda o alvo para os pontos de venda e se espalha por meio de arquivos enviados por e-mail ou mensagens. Ao ser instalado no computador, o documento é atualizado de forma remota e um código altera as configurações das maquininhas de cartões, que então ficam prontas para roubar os dados. Esses, por sua vez, vão para um servidor, que guarda e gerencia informações e um app é utilizado para visualizá-los posteriormente.

Como os bandidos clonam com o Prilex

Os circuitos gravados em cartões com PIN servem de memória flash e também podem rodar aplicações. Isso porque eles interagem em terminais de acesso em quatro passos, dos quais dois — o da autenticação e o da verificação do dono do cartão — são opcionais. O primeiro, que é a inicialização (com nome, data de validade e a lista de tarefas que ele pode realizar) e a quarta, que é a efetivação da transação, são obrigatórios.

Os cibercriminoso criaram um software em Java que roda no chip do cartão e não somente pula as duas etapas intermediárias como podem rodar uma confirmação do PIN. Esse processo foi batizado de “Daphne”, que então pode ser usado para escrever smart cards em branco, seja para crédito ou débito.

Recomendações para se precaver

Bem, não importa se você tem um cartão com faixa magnética ou com chip e PIN, só de usar um já pode estar correndo riscos. Então, seguem aqui algumas recomendações feitas pelo próprio pessoal do Kaspersky Lab:

  • Fique atento ao histórico de transações, seja configurando um sistema de notificações mobile ou via SMS. Se você notar algo com gastos suspeitos, ligue para o banco o mais rápido possível e bloqueie o cartão imediatamente
  • Pagamentos eletrônicos como Android Pay e Apple Pay têm sido recomendados porque não utilizam o tradicional método já hackeado nos terminais de acesso. Obviamente, não são infalíveis, mas ainda assim atualmente podem ser mais seguros do que cartões
  • Use um cartão exclusivo para pagamentos da web, um que possa ser comprometido no caso de incidentes, sem grandes quantidades de dinheiro para movimentação
  • Se você é comerciante e usa as maquininhas, nunca abra anexos desconhecidos em computadores conectados com a rede de compras. Aliás, não é recomendável abrir mesmo se for nas suas máquinas pessoais

Fonte: https://www.tecmundo.com.br/seguranca/128091-virus-brasileiro-contamina-maquinas-cartao-clona-dados.htm

Mais noticias
porcsitech

WhatsApp cai em todo o mundo antes da virada do ano

O WhatsApp enfrentou problemas na tarde deste domingo, 31. O aplicativo de mensagens teria caído por volta das 16h30, impedindo que usuários se comunicassem com seus contatos. A empresa responsável pelo serviço começou a restaurar a conexão por volta das 17h30 e finalizou o conserto às 18h25. No entanto, é possível que o serviço volte a ter instabilidade nas próximas horas

 

De acordo com o site Down Detector, especializado em detectar este tipo de falha, os relatos de problemas com o WhatsApp tiveram um pico pouco antes das 17h. Além do Brasil, países da Europa, América do Sul, Ásia e os Estados Unidos teriam sido afetados. As principais reclamações eram: falha geral, problemas no envio de mensagens e dificuldades de acesso.

 

No Twitter, o assunto logo se tornou o mais comentado entre os usuários, superando até mesmo a virada do ano. O perfil WABetaInfo, conhecido por vazar novas funções do aplicativo, confirmou a queda do serviço e afirmou que a empresa trabalhava para resolver o problema “o mais rápido possível”. Confira abaixo o mapa com as principais áreas afetadas:

Reprodução

 

A conexão com o WhatsApp teria começado a ser restabelecida por volta das 17h30 deste domingo. No entanto, alguns usuários, inclusive no Brasil relataram que o aplicativo ainda continuava fora do ar por volta das 18h. Por aqui, os principais estados que ainda estariam apresentando falhas eram Rio Grande do Norte, Goiás, Santa Catarina e Minas Gerais.

Às 18h25, o perfil WABetaInfo voltou a tuitar sobre o problema e afirmou que a equipe do WhatsApp confirmou a resolução da instabilidade. “O WhatsApp está funcionando atualmente, e o time confirmou que o problema no servidor foi consertado. Note que é possível que algumas quedas ocorram nas próximas horas, isso se o pior já passou”, publicou. Já o perfil oficial do serviço de mensagens não se pronunciou oficialmente e nem detalhou as causas da falha.

 

Fonte https://olhardigital.com.br/noticia/whatsapp-cai-em-todo-mundo-antes-da-virada-do-ano/73193?utm_campaign=notificacao&utm_source=notificacao



Ver mais noticias

 

porcsitech

Ataque hacker faz usina ser desativada

Um ataque hacker fez uma usina ser desativada. Apesar da infraestrutura dessas instalações já ter sido alvo de cibercriminosos no passado, é a primeira vez que um ataque hacker força a paralisação das atividades da usina.

O acontecimento foi relatado pela empresa de segurança FireEye, que não detalhou local nem tipo de usina envolvido no ataque. Segundo a Reuters, especialistas acreditam que tenha sido no Oriente Médio, provavelmente na Arábia Saudita.

 

 

Os hackers usaram um malware chamado Triton para invadir um computador e atingir a infraestrutura da usina. Eles conseguiram mexer nos sistemas e fazer com que a usina fosse desativada.

Os operadores da usina em questão estão fazendo uma investigação para entender o que aconteceu. O Triton é um malware bastante avançado que conseguiu inclusive superar as barreiras impostas pelo software de segurança Triconex, amplamente usado na indústria de energia.

Especialistas de segurança acreditam que os hackers usaram o golpe como forma de reconhecimento de sistema para elaborar um ataque mais amplo que possa danificar o funcionamento da usina em si.

 

 

 

Fonte : https://olhardigital.com.br/fique_seguro/noticia/ataque-hacker-faz-usina-ser-desativada/73002 

Veja mais noticias aqui

 

 

 

 

porcsitech

App A.I.type de teclado virtual tem dados de milhões de usuários vazados

Mais de 500 GB de informações pessoais foram expostas por conta de servidor desprotegido.

 

 

Dados pessoais de 31 milhões de usuários do aplicativo de teclado virtual A.I.type vazaram na internet. Segundo a empresa de segurança Kromtech Security Center, que descobriu a falha, 577 GB de informações foram expostas porque o servidor estava online e desprotegido, ou seja, sem senha ou qualquer forma de segurança. Consequentemente, as informações estavam acessíveis a qualquer um.

O app, que aprende com o estilo de digitação, está disponível para smartphones Android e iPhone (iOS), mas apenas usuários do sistema do Google foram afetados. Vale lembrar que o A.I.type está disponível no Brasil tanto na Apple Store quanto na Google Play Store.

Google muda regras para coleta de dados no Android

Entre os dados vazados estão nomes completos e e-mails dos usuários, modelo do dispositivo, idiomas habilitados, número do IMEI, país de residência, localização e informações associadas a redes sociais, como datas de nascimento e fotos do Facebook e Google+. Além disso, foram encontrados cerca de 10 milhões de e-mails e 373 milhões de números de telefone originados, ao que tudo indica, dos contatos registrados nos celulares. Já senhas e dados de pagamento não foram expostos.

Coleta de dados

Ao instalar o A.I.type, o usuário precisa autorizar o acesso a todos os dados do aparelho, o que indica o motivo de um simples app de teclado ter tantas informações. O site do aplicativo afirma que toda informação cedida pelos usuários é “encriptada e privada”, no entanto, o servidor que vazou não estava encriptado. Em declaração ao site Digital Trends, o criador do software, Eitan Fitusi, disse que o objetivo da coleta de dados é apenas estatístico, visando ajudar a alimentar o mecanismo de previsão do teclado.

A empresa, que tem base em Israel, informou que já tomou providências para tornar o servidor seguro. O vazamento teve escala mundial e, como o A.I.type pode ser encontrado na Google Play Store brasileira, os usuários devem ficar atentos e tomar medidas de segurança. Por precaução, vale até alterar suas senhas, caso tenha o app instalado e suspeite que possa ter sido afetado. E atenção: seja cuidadoso ao instalar novos aplicativos, verificando a quais dados você permite acesso.

Com informações da MacKeeperSecurity e Digital Trends

Fonte: https://www.techtudo.com.br/noticias/2017/12/app-aitype-de-teclado-virtual-tem-dados-de-milhoes-de-usuarios-vazados.ghtml


 Encontrou um erro? nos avise nos comentários. Caso tenha uma duvida escreva nos comentário ou nos envie um email contato@csitech.com.br


porcsitech

Falha no Windows 7 impede que usuários baixem atualizações do sistema.

Falha no Windows 7 impede que usuários baixem atualizações do sistema.

Usuários do mundo inteiro estão reclamando em fóruns da Microsoft que se tornaram incapazes de utilizar o Windows Update no Windows 7, tornando-se incapazes de atualizar seus computadores e receber os últimos pacotes de segurança, efetivamente tornando seus PCs mais vulneráveis.

O bug até o momento não viu uma solução nem um posicionamento oficial da Microsoft, mas basta uma pesquisa rápida pelo erro de número “80248015” para ver que isso merece mais atenção. A thread sobre o problema já tem mais de 9 páginas de discussão no fórum oficial da empresa.

Em uma das discussões observadas pelo site ComputerWorld, um usuário do fórum AskWoody percebeu uma peculiaridade que pode explicar o problema. Escondido na raramente acessada pasta do Windows, mais especificamente dentro das subpastas SoftwareDistribution\AskWoody, há um arquivo XML que determina uma data de expiração. Os usuários que reclamam do Windows Update quebrado estão vendo a data limite de 03/12/2017, que foi o último domingo.

O QUE FAZER?

csitech_ajuda_solucao
interrogacao

Assim, o problema poderia ser corrigido revertendo a data do sistema para algum dia anterior a 3 de dezembro, o que simplesmente não é prático enquanto a Microsoft não lançar uma correção que solucione a questão de forma definitiva, definindo uma nova data de expiração mais distante.

Também é questionável se a empresa conseguirá solucionar esse problema de forma automática, já que para lançar uma atualização, a empresa depende do Windows Update, que é justamente o recurso que está quebrado. Existe a possibilidade de que a solução seja disponibilizada apenas por meio de um link para um download, então os usuários afetados devem ficar atentos a isso.

 

 

Fonte https://olhardigital.com.br/fique_seguro/noticia/falha-no-windows-7-impede-que-usuarios-baixem-atualizacoes-do-sistema/72769

 

 

porcsitech

Segurança

Sua rede de computadores está segurada contra entrada de invasores?

Proteger uma rede de computadores pequena ou até mesmo um simples computador parece ser uma tarefa difícil. Imagine então uma rede de computadores um pouco mais complexa. Conte com a CSI Tech para ajudar você e a sua empresa a estarem protegidos.

 

 

 

Com ampla experiência, a CSI Tech pode fazer todo o trabalho de proteção e segurança que sua rede precisa.

Para saber mais, entre em contato conosco pelo telefone 11 4063-2535. Teremos o prazer em atender. ou clique aqui