quinta-feira, 19 de março de 2020

O que é SSL e TLS?




Aqui estão os conceitos básicos dos protocolos SSL/TLS como funciona e o que vem depois.

Desde da criação da Internet, os protocolos SSL e seu sucessor, TLS, forneceram criptografia e segurança que tornam possível o comércio de internet [e transações eletrônicas de todos os tipos.]

A história de décadas desses protocolos foi marcada por atualizações contínuas que visam acompanhar os atacantes cada vez mais sofisticados. A próxima versão principal do protocolo, TLS 1.3, em breve será finalizada – e a maioria de quem roteia um site irá querer atualizar, porque os cibercriminosos estão se preparando.

O que é SSL?
Secure Sockets Layer, ou SSL, foi o nome original do protocolo quando foi desenvolvido em meados da década de 1990 pela Netscape, a empresa que fez o navegador mais popular na época. O SSL 1.0 nunca foi lançado ao público, e o SSL 2.0 teve falhas graves. O SSL 3.0, lançado em 1996, foi completamente reformulado, e preparou o cenário para o que se seguiu.

O que é TLS?
A versão do protocolo TLS foi lançada em 1999, foi padronizada pela Internet Engineering Task Force (IETF) e recebeu um novo nome: Transport Layer Security, ou TLS. Como observa a especificação TLS , “as diferenças desse protocolo e SSL 3.0 não são dramáticas”. Assim, não é realmente uma questão de TLS vs. SSL; Em vez disso, os dois formam uma série de protocolos continuamente atualizados, e geralmente são agrupados como SSL / TLS.
O protocolo TLS criptografa o tráfego de internet de todos os tipos. O mais comum é o tráfego da web; Você sabe que seu navegador está conectado via TLS se a URL no seu endereço começar com “https”, e há um indicador com um cadeado informando que a conexão é segura, como nesta captura de tela do Chrome.
Mas TLS também pode ser usado por outros aplicativos, incluindo e-mail, por exemplo.

Como funciona o TLS
A criptografia é necessária para se comunicar de forma segura pela internet: se seus dados não são criptografados, qualquer um pode examinar seus pacotes e ler informações confidenciais. O método mais seguro de criptografia é chamado de criptografia assimétrica; isso requer duas chaves criptográficas – informações, geralmente muito grandes – para funcionar corretamente, um público e um privado.
A matemática aqui é complexa, mas, em essência, você pode usar a chave pública para criptografar os dados, mas precisa da chave privada para decriptografar. As duas chaves estão relacionadas umas com as outras por alguma fórmula matemática complexa que é difícil de engenharia reversa por força bruta.
Pense na chave pública como informação sobre a localização de uma caixa de correio bloqueada com um slot na frente e a chave privada como a chave que desbloqueia a caixa de correio. Qualquer pessoa que saiba onde a caixa de correio se encontra pode colocar uma mensagem nela, mas para outras pessoas acessem a mensagem dentro da caixa precisam da chave privada.
Como a criptografia assimétrica envolve esses problemas matemáticos difíceis, é preciso uma grande quantidade de recursos de computação, tanto que, se você o usasse para criptografar toda a informação em uma sessão de comunicação, o computador e a conexão parariam.
O TLS contorna esse problema apenas usando criptografia assimétrica no início de uma sessão de comunicação para criptografar a conversa que o servidor e o cliente devem concordar em uma única chave de sessão que ambos usarão para criptografar seus pacotes a partir desse ponto.
A criptografia usando uma chave compartilhada é chamada de criptografia simétrica. 
Como essa chave de sessão foi estabelecida usando criptografia assimétrica, a sessão de comunicação como um todo é muito mais segura do que seria de outra forma.
O processo pelo qual essa chave de sessões é acordada é chamado de handshake  – aperto de mão, já que é o momento em que os dois computadores comunicantes se apresentam um ao outro, e está no coração do protocolo TLS.

Processo de handshake TLS

 O processo de handshake TLS é bastante complexo, e há várias variações permitidas pelo rotocolo. As etapas a seguir fornecem um amplo esquema que deve dar uma ideia de como ele funciona.

Artigo em SSL.com tem apresenta esse diagrama descrevendo cada passo de comunicação ao longo do processo de handshake TLS.
1 – O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntosde cifras – kits de ferramentas algorítmicas de criação de conexões criptografadas – que ele sabe como usar. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.
2 – O servidor então fornece seu certificado digital,um documento eletrônico emitido por uma autoridade certificadora de terceiros que confirma a identidade do servidor. A informação mais importante no certificado é a chave criptográfica pública do servidor. O cliente confirma a autenticidade do certificado.
3 – Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação.
Existem várias técnicas para fazer isso.
O cliente pode usar a chave pública para criptografar um número aleatório que é enviado ao servidor para decriptografar, e ambas as partes usam esse número para estabelecer a chave da sessão. Alternativamente, as duas partes podem usar o que é chamado de troca de chaves Diffie-Hellman para estabelecer a chave da sessão.
Como o próprio nome indica, a chave da sessão só é boa para o curso de uma sessão de comunicação única e ininterrupta. Se, por algum motivo, as comunicações entre o cliente e o servidor são interrompidas – devido a um problema de rede, por exemplo, ou porque o cliente está ocioso por muito tempo – será necessário um novo aperto de mão para estabelecer uma nova chave de sessão quando a comunicação for restabelecida.
Vulnerabilidades TLS 1.2 e TLS 1.2
TLS 1.2 é a versão mais atual do protocolo, e tem sido por vários anos. Ele estabeleceu uma série de novas opções criptográficas para comunicação. No entanto, como algumas versões anteriores do protocolo, também permitiu a utilização de técnicas criptográficas antigas, de modo a suportar computadores mais antigos. Infelizmente, isso abriu caminho para vulnerabilidades, já que essas técnicas antigas se tornaram mais vulneráveis ​​à medida que o tempo passou e o poder de computação se tornou mais barato.
Em particular, o TLS 1.2 tornou-se cada vez mais vulnerável aos chamados ataques do “man-in-the-middle” , nos quais um hacker intercepta pacotes na comunicação média e os envia depois de lê-los ou alterá-los. Ele também está aberto aos ataques POODLE, SLOTH, e DROWN. Muitos desses problemas surgiram nos últimos dois anos, aumentando a sensação de urgência para atualizar o protocolo.
TLS 1.3
Felizmente, a ajuda está a caminho. A versão 1.3 do protocolo TLS, atualmente em forma de rascunho, mas em breve finalizada, conecta muitos desses buracos descartando o suporte para sistemas de criptografia legados . Existe uma compatibilidade com versões anteriores, no sentido de que as conexões retornarão ao TLS 1.2 se uma extremidade não for capaz de usar os sistemas de criptografia mais recentes na lista 1.3 aprovada.
No entanto, se, por exemplo, um ataque “man-in-the-middle” tentar forçar um retorno para 1,2 para bisbilhotar os pacotes,  será detectado e a conexão cai.
Ainda existem servidores que utilizam versões do TLS ainda mais antigos do que 1.2 – alguns ainda estão usando o protocolo SSL original. Se seu servidor é um desses, você deve fazer as atualizações agora.
TLware crimeware
Uma última nota sobre TLS e segurança: os bons não são os únicos que usam! Muitos cibercriminosos usam TLS para criptografar o tráfego de comando e controle entre seus servidores e Malware instalados nos computadores da vítima.
Existem várias técnicas para lidar com esse tipo de ataque criptografado, incluindo o uso de metadados de rede sobre o tráfego criptografado e para ter uma ideia do que os atacantes estão fazendo sem realmente ler nada disso.


quarta-feira, 18 de março de 2020

Você sabe o que é RPA e IA?


RPA e IA (inteligência artificial): qual a diferença?

Você sabe o que é RPA e IA? Esses termos têm ganhado força nos últimos anos na busca pela automatização de tarefas e melhoria na produtividade. Ainda assim, existem muitas pessoas que desconhecem esses conceitos.
A tecnologia, em constante evolução, apresenta cada vez mais soluções desenvolvidas para otimizar e facilitar os processos corporativos. Nesse cenário, o RPA (Robotic Process Automation) e a IA (Inteligência Artificial) despontam como fundamentais para companhias que buscam notoriedade.
Ignorá-los é um erro grave, já que empresas que trabalham mais e melhor ganham destaque no mercado. Quer entender melhor o que é RPA e Inteligência Artificial, qual a diferença entre ambos e de que maneira eles aprimoram os processos corporativos? Confira o texto a seguir e boa leitura!

O que é RPA?

O RPA, ou robotização de processos, já é uma realidade. Na prática, consiste na adoção de robôs de software que substituem e padronizam atividades, antes desenvolvidas por humanos, como digitação de textos, captura de informações e arquivos, inserção de dados em sites, entre outras.
Essas tarefas, até então desempenhadas por funcionários, são executadas com mais agilidade e eficiência, de forma que todo o processo é otimizado. A qualidade é inegável, e a chance de erros e falhas diminui consideravelmente — isso porque as máquinas não ficam cansadas, não se distraem e não precisam de pausas.
Além disso, resultam em economia, já que, ao substituir funções feitas por funcionários, evitam custos com contratações, treinamentos, possíveis afastamentos etc.
O RPA é um grande diferencial competitivo e já é uma exigência dos consumidores, tornando-o essencial para a sustentabilidade do negócio em si e como uma maneira de se destacar no mercado e atrair novos negócios.
O consumidor enxerga na robotização de processos uma maior eficiência e produtividade, por meio da aplicação de tecnologias, garantindo uma maior confiabilidade.

Como implementar o RPA em sua empresa?

É comum que um gestor tenha um pouco de dificuldade em aplicar o RPA dentro de uma empresa, principalmente se ele não for do ramo da tecnologia ou possuir pouco contato com TI. Pensando nisso, a seguir, vamos listar algumas dicas.
Atualize-se sobre as novas tecnologias
Existem diversas tecnologias surgindo no mercado todos os dias, trazendo um universo de possibilidades de investimento na melhoria de seus processos internos — e é interessante conhecer as principais.
Contudo, lembre-se de que é preciso ter cautela na hora de escolher uma solução adequada às suas demandas, pois uma escolha equivocada pode levar a retornos indesejados ou fracassos de implantação.
Invista na capacitação da equipe
Qualquer nova implantação de recurso deve ser realizada por uma equipe capacitada para que dê certo. Logo, é preciso investir na capacitação de seu time de TI para que eles possam estar preparados para lidar com as novas tecnologias.
No caso do RPA, existem diversos modelos de soluções, sendo que cada um pode ser implantado e gerido de uma forma diferente. O ideal é contar com um time externo, formado de profissionais especialistas no assunto — o outsourcing de TI.
Dessa forma, todo o processo de implementação e gestão será realizado por pessoas já capacitadas e com grande know-how, desenvolvido com a participação nos mais variados projetos.
Busque a integração de sistemas
Integrar sistemas é outro desafio enfrentado com a aplicação de RPA e consiste em delegar às soluções a tarefa de se comunicar e trocar informação, retirando dos colaboradores a responsabilidade de fazer a ponte entre os sistemas — o que implica em redução de erros e minimização de retrabalho.
No entanto, realizar essa integração não é uma tarefa simples e demanda conhecimento acerca do funcionamento de todas as soluções que serão integradas, uma vez que cada sistema pode lidar de forma diferente com os dados.

Considere os impactos da mudança

Investir em RPA é uma das melhores formas de reduzir custos. Porém, deve-se estar atento em relação a quais processos passarão pela automatização, uma vez que, em determinados pontos, pode ser que tal mudança não traga efeitos totalmente positivos.
Por exemplo, públicos com pouca intimidade com a tecnologia costumam ser menos abertos a utilizar uma solução de chatbot, o que prejudicaria o atendimento. Já para outros segmentos, essa solução pode trazer ótimos resultados.
Ou seja, independentemente de quais são os seus objetivos — como reduzir custos, minimizar retrabalho e melhorar a produtividade, entre outros —, sempre analise os impactos das mudanças trazidas pela utilização do RPA.

O que é IA?

A Inteligência Artificial vai além da robotização. Como o próprio nome antecipa, ela consiste na capacidade de um robô ou sistema realmente aprender, pensar e agir como um ser humano inteligente.
Enquanto no RPA os robôs apenas executam as tarefas para as quais foram programados de maneira automatizada, com a IA são de fato capazes de refletir, adquirir conhecimento e executar ações com base nessas experiências.

Como utilizar o RPA em conjunto com a IA?

O RPA e a Inteligência Artificial são diferentes, mas podem atuar em conjunto — isso porque, enquanto o RPA otimiza os processos repetitivos e manuais, tornando-os mais efetivos, a IA está um pouco acima e pode analisar todas as informações provenientes das tarefas executadas pelos robôs, para promover diagnósticos e relatórios.
Esses dados são cruciais para as tomadas de decisões nas empresas. Contudo, apesar de serem capazes de pensar, os softwares de Inteligência Artificial não substituem o gestor, apenas fornecem a ele a base para que opte pelas melhores soluções de maneira segura, minimizando a chance de possíveis imprevistos, impactos negativos e rumos incorretos.
Conforme mostramos no texto, robôs e softwares inteligentes já são uma realidade, e ignorar os benefícios que ambos trazem aos processos corporativos é um erro. Além da redução de custos diretos, propiciam a redução de custos indiretos, considerando erros e falhas operacionais e estratégicas, e permitem a realização de trabalhos repetitivos de maneira mais ágil.
O RPA e a Inteligência Artificial são um grande diferencial no mercado, que é cada vez mais competitivo — e quem utiliza todas as ferramentas que estiverem ao seu alcance para tornar o dia a dia na empresa o mais eficiente possível sai na frente da concorrência.
Agora que você já conhece o RPA, as diferenças entre ele e a Inteligência Artificial e os benefícios em adotar a tecnologia para gerir melhor o seu negócio, esperamos que esteja pronto para escolher as melhores soluções para a sua empresa.
Não deixe de curtir a nossa página no Facebook



terça-feira, 17 de março de 2020

Coronavirus - Saiba como se prevenir...



Link para acompanhar em tempo real, sobre Coronavirus - COVID-19




COMUNICADO - COVID-19




COMUNICADO - COVID-19 

A Exactus Maffei Ltda vem por meio deste, comunicar a todos nossos clientes e parceiros que devido à Pandemia provocada pelo COVID-19 (Coronavírus), estamos recomendando que todas as visitas de treinamento e reuniões agendados sejam feitas remotamente até que a situação esteja sob controle.

O momento é delicado e estamos seguindo orientações do Ministério da Saúde para reduzir a disseminação deste vírus e zelando pela saúde dos nossos colaboradores, clientes e parceiros.

No entanto, informamos que os treinamentos externos e demonstrações comerciais recomendamos que sejam substituídos por remotos. Desta forma um técnico especialista se colocará, mediante agendamento, à disposição do cliente para realização do treinamento ou demonstração de forma remota e por telefone.

O nosso Time de Suporte continuará à disposição para atendimento normalmente via telefone, Whatsapp, skype, e-mail, e/ou suporte remoto, salvo se houver alguma determinação do Ministério da Saúde para suspensão de atividades empresariais.

Outras atitudes internas já foram tomadas desde a semana passada, onde modificamos atitudes e colocamos à disposição de todos colaboradores dispositivos e produtos para cuidados de higiene com as mãos e equipamentos de trabalho.

Na dada de hoje, dia 17/03, alguns de nossos colaboradores foram dispensados das atividades na Exactus, e realizaram algumas atividades na modalidade Home Office, isso para que os cuidados com suas famílias prevaleça, dado que foi divulgado pelo Governo de Paraná, na presente data, a suspensão das aulas por tempo ainda indeterminado.

Queremos aqui manifestar nossa preocupação com esse momento sério que a humanidade vem passando por consequência desse vírus (COVID-19) e afirmar que estamos tentando fazer nossa parte evitando sua circulação e tomando as devidas providências.


Atenciosamente,
EXACTUS MAFFEI LTDA.