top of page

223 itens encontrados para ""

  • Saiba o que é um Worm e como se proteger

    Worms são programas que se auto replicam e se espalham pelas redes de computadores e desaceleram seu computador. De onde vêm os worms Algumas maneiras comuns de se transmitir worms incluí anexos, compartilhamento de arquivos e links a sites maliciosos. Como reconhecer um worm de PC Devido ao fato de que worms geralmente consomem muita memória do sistema ou banda larga, os servidores, redes e computadores geralmente passam a não responder mais. Leia também: O que significa Política de Segurança da Informação (PSI)? Como remover um worm Para remover um worm, simplesmente faça um scan em busca de malware usando um software antivírus. Uma vez que os worms são detectados e deletados, seu computador deverá se tornar completamente seguro. Como se prevenir de worms de computadores Tenha cuidado com sites e redes de compartilhamento de arquivos, além de anexos e/ou links suspeitos. Mantenha uma proteção antivírus atualizada, preferivelmente com um firewall. Proteja-se desses ataques Não há uma maneira melhor para reconhecer, remover e prevenir worms do que usar um antivírus e uma ferramenta anti-worm.

  • Lacuna de disponibilidade custa milhões por ano

    Atualmente, 96% das organizações têm iniciativas de transformação digital em suas estratégias e mais da metade dessas iniciativas estão em processo agora. Entretanto, de acordo com os últimos dados da indústria divulgados pela Veeam Software, provedora de soluções que entregam disponibilidade para as empresas, há uma grande desconexão entre as expectativas dos usuários e o que a TI pode entregar, o que está impedindo a inovação. Segundo pesquisa da Veeam feita em parceria com a ESG com mais de 1 mil executivos de TI de grandes empresas em 24 países, incluindo o Brasil, as paradas nos sistemas não planejadas podem trazer custos de US$ 21,8 milhões por ano (ou R$ 68,4 milhões. De fato, 82% das empresas no país admitem sofrer uma ‘Lacuna de Disponibilidade’ - a lacuna entre a demanda dos usuários por acesso ininterrupto a serviços de TI e o que os negócios e a TI realmente podem entregar. O estudo revela ainda que, no Brasil, 78% dos respondentes reconhecem que têm uma lacuna de proteção de dados, ou seja, elas não conseguem proteger seus dados com a frequência suficiente para atender às expectativas do negócio. Leia também: Razões pelas quais atualizações de software são importantes Indisponibilidade As paradas não planejadas nos sistemas são geralmente causadas por ciberataques, falhas de infraestrutura, falhas na rede e desastres naturais (com paradas nos servidores durando uma média de 85 minutos por incidente). Enquanto muitas organizações ainda estão planejando ou apenas começando suas jornadas transformativas, mais de dois terços concordam que essas iniciativas são críticas ou muito importantes para a diretoria e para as linhas de negócios. A indisponibilidade também leva as empresas a enfrentar consequências que não podem ser medidas em uma planilha. O estudo deste ano mostra que quase metade das empresas observam uma perda da confiança do cliente, e 40% vivenciam danos à integridade da marca, que afetam tanto a reputação da marca como a retenção de clientes. Olhando para implicações internas, um terço dos respondentes veem a diminuição da confiança do funcionário e 28% tiveram um desvio de recursos de projetos para ‘limpar a bagunça’. “Hoje, o imediatismo é rei e o consumidor tem tolerância zero para paradas, seja em uma aplicação de negócios ou em sua vida pessoal. As empresas estão focadas em entregar a melhor experiência de usuário e, independentemente de elas perceberem ou não, no coração disso está a disponibilidade”, ressalta Peter McKay, presidente e diretor de Operações da Veeam Software.

  • O que é um keylog e como se proteger?

    Keylog se refere a usar um software que grava tudo que você digita em seu teclado. O programa então envia o arquivo de log para um servidor específico, onde bandidos podem ler qualquer informação que você tenha adicionado, incluindo senhas, números de cartão de crédito, mensagens instantâneas, e-mails, endereço de e-mail e URLs de sites. De onde vem o keylog Keyloggers são um tipo de software de monitoramento de atividade que é instalado em seu computador sem seu conhecimento. As maneiras mais comuns de fazer isso são através de phishing, engenharia social, acoplar o keylogger a outros softwares ou download em sites de compartilhamento de arquivos ou instalando-o quando você abre um anexo de um e-mail. Leia também: Por que a computação em nuvem é ideal para pequenas empresas Como reconhecer um ataque de keylog Detectar um keylogger é difícil pois eles foram feitos para ficarem escondidos. Mas há alguns sinais para serem identificados, como o navegador ficando mais lento que o usual, mouse ou teclado "colados" ou letras não aparecendo na tela quando tecladas, ou mensagens de erros aparecendo ao acessar gráficos ou páginas na internet. Como remover keyloggers Embora você poderia tentar manualmente procurar por alguns softwares escondidos em seu diretório e deletá-lo, isso consumiria muito do seu tempo e seria ineficiente. A melhor maneira de se livrar de keyloggers é usando um software anti-keylogging, como o que é encontrado em um bom antivírus e suíte de segurança para internet, para escanear seu sistema em busca de softwares maliciosos e removê-los para você. Como se prevenir de keylogging Não confie em qualquer arquivo que você baixa de fontes desconhecidas Use um teclado virtual Mude para um teclado alternativo Proteja-se contra ataques keylogger É uma boa ideia sempre proteger seus logins ao usar dois passos de verificação ou usar um aplicativo de gerenciamento de senhas para criar e arquivar senhas inquebráveis. Com o gerenciador de senhas automaticamente entrando as suas senhas para você, não há nada para o keylogger gravar. Finalmente, você deveria usar um programa antivírus de alta qualidade como para escanear, impedir e remover arquivos maliciosos.

  • Quando investir em computadores novos?

    Se for pensar "simples" e não fazer um projeto ou uma programação anual para essa tarefa, devemos levar algumas premissas em consideração. Qual é a vida útil de um computador? Um computador doméstico pode durar 7, 9 anos se for bem cuidado, mas um computador empresarial geralmente dura menos que isso. Por que? Geralmente o nível de conhecimento é menor e o uso não é "o mais apropriado", o cuidado é menor, as pessoas sequer limpam o mouse e teclado, mesmo isso prejudicando o uso, acumula muito pó, em algumas situações até produtos químicos. Adotaremos alguma nova tecnologia (ERP, E-mail, CRM, sistemas de câmeras, outros softwares, ...) que requer um computador melhor/mais potente/atualizado? Geralmente os ERPs não requerem máquinas muito avançadas para rodas, mas softwares mais pesados como de edição de imagem e vídeo, programação, arquitetura, engenharia entre outros tem seus requisitos mínimos e recomendados para que rodem sem problemas, então antes de "sair comprando" qualquer coisa que o cliente solicite, verifique se há necessidade de atualizar ou não seu computador (seja hardware ou software). Eu monto, compro ou vou para a locação? Eis uma boa dúvida, mas vamos falar das vantagens de cada uma dessas opções. Montar as maquinas para sua empresa tem suas vantagens, desde que você saiba o que está fazendo e comprando, e que se tenha um fornecedor de hardware de confiança e que dê garantia para as peças compradas. Comprar maquinas de um determinado fabricante tem suas vantagens também, dependendo da quantidade de equipamentos, o desconto pode ser bem vantajoso e há também a possibilidade da compra de garantia estendida. Algumas empresas como a Dell, por exemplo, enviam um técnico para fazer a substituição de peças defeituosas e não só a peça propriamente dita, é claro que isso depende do tamanho da compra ou do contrato fechado. Lembrando que na maioria dos fabricantes as peças só não serão substituídas se for diagnosticado o mau uso do equipamento. Leia também: Porque terceirizar seu departamento de TI? Na Locação há empresas que alugam somente os equipamentos e há também aquelas que alugam os equipamentos desde que o cliente feche um contrato de Outsourcing com suporte e administração da rede, isso é realmente válido, desde que esteja explicito no contrato um período mínimo entre 2 e 4 anos para a substituição do parque de maquinas alugado, visando sempre possuir maquinas com hardware e software atualizados e adequados para os novos tipos de sistemas. Há ainda empresas como a ICMP Consultoria em TI que assumem a TI do cliente da forma que o parque de maquinas dela estiver, e faz substituição de hardware quando houver necessidades, por exemplo, em caso de queima ou dano físico em alguma peça. Isso também é valido, pois a vida útil de uma máquina pode se estender por mais alguns anos além da expectativa apenas com substituição de peças danificadas, é claro que quando chegar a hora de comprar algo mais moderno a empresa de TI irá fazer uma consultoria para lhe ajudar na substituição das maquinas de seu parque tecnológico investindo o menor valor possível. Com a ICMP Consultoria em TI o diferencial é que o cliente não paga pelas peças danificadas e que forem substituídas por outra do mesmo modelo durante o período do contrato de outsourcing. Quanto quero/posso investir? A empresa geralmente não “quer” investir, ela pode ou precisa, então o custo deve ser analisado com cuidado para não estourar o budget anual/mensal/semestral da área comprando maquinas superpotentes para usar apenas Outlook, Excel, navegador e outros softwares que não exigem muita capacidade de hardware. Nos dias atuais uma empresa que usa computadores apenas para Outlook, Excel, PDF e etc, como é o caso de escritórios de advocacia, escritórios de contabilidade e call centers, por exemplo, são bem atendidas com maquinas com a seguinte configuração: Processador: Quad Core ou Core i3. Placa mãe compatível com o processador. Memória RAM: 4 GB. Disco Rígido: 320 GB ou menor. Tendo a certeza que usará essa máquina por pelo menos 5 ou 6 anos sem que se torne obsoleta, e irá investir cerca de R$ 1.700,00 por máquina. Isso para uma máquina completa com a configuração acima, mais mouse, teclado e monitor de LCD de 18”. Dependendo da empresa, outras questões devem ser levadas em conta como posição da máquina, instalações, necessidade de um computador mais resistente ou não, notebook ou desktop, etc, mas foco novamente na ideia de que um projeto para troca deve ser feito no início do ano para que tudo fique planejado, seja para o mesmo ano ou o começo do seguinte, pois "criar" a ideia de troca de computadores 1 ou 2 meses antes da necessidade não é uma estratégia muito eficiente. Planeje, estabeleça datas e defina as configurações antes de tudo, mas se você não conseguir fazer esse planejamento seja lá por qual motivo, nós da ICMP Consultoria em TI, podemos te ajudar. Fale com um especialista.

  • O que é um e como se proteger de um ransomware?

    Ransomware (também conhecido como rogueware ou scareware) restringe o acesso ao sistema do seu computador e pede que um resgate seja pago para que a restrição seja removida. Ransomware é tão assustador quanto o próprio nome. Hackers usam essa técnica para bloquear os seus dispositivos e demandam um resgate para lhe devolver o acesso. Ransomware coloca você contra a parede e, portanto, é melhor saber o que fazer para evitá-lo. De onde vem um ransomware Ransomware é criado por scammers que conhecem muito bem a área de computação. Ele pode entrar em seu PC através de um anexo de e-mail ou através do seu navegador se você tiver visitado um site que está infectado com este tipo de malware. Ele pode ainda acessar seu PC através da sua rede de internet. Como reconhecer um ransomware É obvio quando o seu dispositivo é infectado por um ransomware, pois provavelmente você não será capaz de acessar seu computador, e mesmo que acesse verá que todos os seus arquivos estarão criptografados ou corrompidos. Leia também: Como escolher um bom antivírus Como remover um ransomware Utilize a ferramenta de remoção de ransomware do seu software de antivírus, que pode escanear e retirar qualquer ameaça de ransomware do seu computador. Ferramentas gratuitas de remoção de ransomware Você pode baixar abaixo ferramentas antiransomware gratuitamente. Estas ferramentas removem vírus de ransomware do seu computador e decifram todos os arquivos que foram criptografados no ataque. Elas também informam sobre os tipos de ransomware e mostram como eles são. Alcatraz Locker Apocalypse BadBlock Bart Crypt888 CrySiS Globe Legion NoobCrypt SZFLocker TeslaCrypt Como se prevenir de um ransomware Certifique-se de que todos os softwares em seu computador estão atualizados, incluindo o seu sistema operacional, navegador e qualquer plug-in de barra de ferramenta que você usa. Certifique-se de que seu software antivírus e proteção firewall estão atualizados. Proteja-se de ransomware Não há uma maneira melhor para reconhecer, remover e prevenir ransomware do que usar um antivírus e uma ferramenta antiransomware.

  • Ministério Público começa a usar inteligência artificial

    Os softwares que "aprendem" com seus usuários, com a chamada computação cognitiva, ou inteligência artificial, chegaram ao Ministério Público. Os programas que organizam e dão mais agilidade ao trabalho já são realidade em escritórios de advocacia, como mostrou reportagem da ConJur. Um dos programas chama-se Assistente Digital do Promotor, serviço que busca destacar visualmente os elementos que necessitam atenção. Nele, a busca de jurisprudência para fortalecer determinada tese é feita com recursos que chamam a atenção para o nível hierárquico da decisão, levando em conta se ela é recente ou não, o grau de similaridade com o caso concreto, entre outras. Além disso, o sistema identifica padrões em dois níveis. Compara o caso em análise com outros similares que já passaram pela promotoria, e também com registros em bancos de jurisprudência. “Temos como princípio basilar manter o agente humano no centro das decisões. A missão é apoiá-lo, nunca substituí-lo. As finalidades tornam-se quase coadjuvantes quando adentramos no campo da tomada de decisão. É neste trabalho intelectual exclusivo dos promotores que se concentram as grandes inovações do empreendimento”, afirma Marcos Florão, assessor de inovação da Softplan, empresa que desenvolveu o software. Leia também: A importância da TI para escritórios de advocacia Sanando problemas Para Paulo César Zeni, promotor e assessor especial da Procuradoria Geral de Justiça do MP de Mato Grosso do Sul, o programa auxilia a solucionar um problema surgido nos últimos anos. Com a digitalização dos processos, o fluxo deles ficou muito mais rápido, especialmente nos cartórios. Isso levou mais trabalho aos promotores, que agora passam a ter ferramentas para também serem maios ágeis. “O uso das soluções de computação cognitiva, que aprendem com modelos e orientações, aponta para análises mais eficientes e objetivas, especialmente em provas audiovisuais, de imagens e vídeos”, disse Zeni. Já Laudares Capela, promotor do MP de Santa Catarina, diz “que a computação cognitiva vai transformar o dia a dia das próximas gerações de promotores”. O software também auxilia a sanar o problema da falta de gente nas promotorias, segundo o diretor-geral do MP de Alagoas, Carlos Eduardo Ávila Cabral. “Especialmente no cenário de Alagoas, no qual muitas vezes os promotores não contam com o adequado número de servidores e assessores, necessitamos de soluções que garantem mais eficiência. A população precisa ter respostas rápidas. E nós, de uma tecnologia cada vez mais ágil”, ressalta Cabral. Fonte: conjur.com.br

  • Cisco finalmente libera patches de Dia-0

    A Cisco Systems finalmente lançou uma atualização para IOS e IOS XE para solucionar uma vulnerabilidade crítica, divulgada há quase dois meses no vazamento do CIA Vault 7, que afeta mais de 300 modelos de switches. A empresa identificou a vulnerabilidade em seu produto enquanto analisava o "Vault 7" - milhares de documentos e arquivos vazados pelo Wikileaks, alegando detalhar ferramentas de hacking e táticas da CIA. Conforme relatado anteriormente, a vulnerabilidade (CVE-2017-3881) reside no Cluster Management Protocol (CMP) - que usa Telnet ou SSH para fornecer sinais e comandos em redes internas - no Cisco IOS e no Cisco IOS XE Software. A vulnerabilidade pode ser explorada remotamente enviando "opções malformadas de Telnet específicas do CMP ao estabelecer uma sessão Telnet com um dispositivo Cisco afetado configurado para aceitar conexões Telnet", dizem os pesquisadores. A empresa alertou os usuários em 10 de abril de que um exploit visando a falha tinha sido tornado público e forneceu alguns conselhos de mitigação, mas corrigiu o problema apenas na última semana. Leia também: Razões pelas quais atualizações de software são importantes Uma vez explorado, um invasor remoto não autenticado pode executar remotamente código mal-intencionado em um dispositivo com privilégios elevados para assumir o controle total do dispositivo ou causar uma reinicialização do dispositivo afetado. A vulnerabilidade está na configuração padrão dos dispositivos Cisco afetados e afeta 264 switches Catalyst, 51 switches Ethernet industriais e outros 3 dispositivos se eles estiverem executando o IOS e estiverem configurados para aceitar conexões Telnet. Os modelos de switch Cisco afetados incluem switches Catalyst, switches Embedded Service 2020, switches Industrial Ethernet IE, switch ME 4924-10GE, módulo de serviço EtherSwitch Enhanced Layer 2/3, módulo de serviço EtherSwitch Enhanced Layer 2, gateway RF 10, SM-X Layer 2 / 3 EtherSwitch Service Module e Gigabit Ethernet Switch Module para HP (verifique a lista de modelos afetados aqui). A vulnerabilidade recebeu uma pontuação de 9,8 (nível de risco mais alto) com base no Sistema de Pontuação de Vulnerabilidade Comum, o que significa que a questão é realmente ruim. A única mitigação disponível para os usuários era desativar a conexão Telnet aos dispositivos de troca em favor do SSH, mas agora que a empresa corrigiu o problema, os administradores são fortemente aconselhados a instalar o patch o mais rápido possível.

  • A relação de amor entre Microsoft e Linux

    A loja de aplicativos do Windows vai ganhar uma série de novidades, incluindo a melhor alternativa ao Windows: o Linux. A empresa anunciou no dia 11 de maio desse ano durante a sua conferência Build para desenvolvedores que passará a disponibilizar três versões diferentes do Linux (Ubuntu, Fedora e Suse) na Windows Store. Essa medida mostra uma aproximação ainda maior da Microsoft com o ecossistema de software aberto que a empresa chegou a chamar de "câncer" no passado. A Microsoft é uma empresa que nasceu e cresceu com um negócio baseado em software proprietário licenciado para fabricantes ou usuários dispostos a pagar por seus programas. Em 2001, o então presidente da empresa, Steve Ballmer, chegou a dizer que o Linux, uma iniciativa de código aberto, era um "câncer" para a indústria. Porem em novembro de 2016 a Microsoft finalmente oficializou seu romance com a iniciativa Linux ao anunciar que faria parte da Fundação Linux, uma organização sem fins lucrativos formada por diversas outras empresas interessadas no crescimento e na padronização do software livre. Pouco mais de 15 anos depois de dizer que o Linux era um câncer para indústria, a relação entre Microsoft e Linux mudou radicalmente. A empresa passou a investir mais em soluções de código aberto, disponibilizando gratuitamente ferramentas como o PowerShell, o Visual Studio e até o motor JavaScript do Microsoft Edge. A participação da Microsoft na fundação inclui a doação de US$ 500 mil anualmente, assim como outras gigantes do setor, incluindo HP, Intel, IBM e Oracle. Leia também: Conheça os tipos de licenciamento Microsoft. No entanto, não se trata de uma medida "altruísta" da Microsoft. Como o Business Insider aponta, a empresa sabe que os desenvolvedores de aplicativos gostam de usar software livre, e já tinha disponibilizado uma maneira de eles usarem Linux no Windows no ano passado, com o Windows Subsystems for Linux. Fora isso, a empresa também já tinha lançado uma versão para Linux do sistema de gerenciamento de dados SQL Server em 2016 - um de seus produtos mais lucrativos. Essa medida, portanto, é mais uma maneira incentivar o uso dos sistemas da Microsoft, para que eles continuem criando aplicativos que possam ser vendidos na loja do Windows. O anúncio é mais uma indicação da guinada que a Microsoft deu sob o comando de Satya Nadella. Desde que ele virou CEO da empresa fundada por Bill Gates, ficou claro uma postura mais aberta da Microsoft com relação a seus produtos e aos outros sistemas operacionais. E o que os administradores de redes podem esperar disso? Melhorias e facilidades na integração entre os dois sistemas em empresas em que o ambiente de servidores é hibrido, ou seja, possui servidores das duas plataformas, visando o melhor desempenho e segurança de toda a rede.

  • Proteja-se contra o WannaCry ransomware

    Na esteira do maior ataque de ransomware na história que já havia infectado mais de 114.000 sistemas Windows em todo o mundo desde as últimas 24 horas, a Microsoft tomou um passo incomum para proteger seus clientes com computadores desatualizados. A Microsoft acaba de lançar uma atualização de segurança de emergência para todas as versões sem suporte do Windows, incluindo Windows XP, Vista, Windows 8, Server 2003 e 2008. Assim, se a sua organização, por algum motivo, ainda estiver executando o Windows XP ou Vista, é altamente recomendável fazer o download e APLICAR O PATCH AGORA! WannaCrypt, ou WannaCry, é um novo ransomware que causou estragos em todo o mundo ontem à noite, que se espalha como um worm, alavancando uma vulnerabilidade do Windows SMB (MS17-010) previamente fixada pela Microsoft em março e noticiado aqui no nosso blog. Um grande número de infecções bem-sucedidas do ransomware do WannaCry em um ritmo surpreendente conclui que um número significativo de usuários ainda não instalaram o patch de segurança lançado em março (MS17-010) ou ainda estão executando uma versão não suportada do Windows para a qual a Microsoft não está liberando mais nenhuma atualização de segurança, contudo se você estiver usando o Windows 10, você está no lado seguro da situação. "O código de exploração utilizado pelo WannaCrypt foi concebido para funcionar apenas contra sistemas Windows 7 e Windows Server 2008 (ou sistemas operativos anteriores) sem patch, os PCs com Windows 10 e versões mais recentes do Windows Server não são afetados por este ataque", afirma a Microsoft.” Uma vez infectado, o WannaCry bloqueia arquivos nos computadores e exige que as vítimas paguem US$ 300 Bitcoins para recuperar o controle de seus sistemas, juntamente com uma ameaça de dobrar o preço para US$ 600. Mas não há nenhuma garantia de obter seus arquivos de volta, mesmo depois de pagar o resgate. Como é WannaCry Spreading? Tal infecção ransomware tipicamente alavanca engenharia social ou spam, e-mails como um vetor de ataque primário, enganando os usuários para baixar e executar um anexo malicioso. WannaCry também está aproveitando desses truques de engenharia social. Pesquisadores da FoxIT descobriram uma variante do ransomware que é inicialmente distribuído através de um e-mail contendo um link ou um arquivo PDF com carga útil, que se clicado, instala WannaCry no sistema alvo. Uma vez executado, o ransomware de auto-espalhamento WannaCry não infecta os computadores alvos imediatamente, como engenheiros reversos de malware descobriram, o conta-gotas primeiro tenta conectar o seguinte domínio, que foi inicialmente não registrado: Hxxp: // www[.]Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]Com Se a conexão com o domínio não registrado mencionado acima falhar (o que é óbvio), o conta-gotas procede a infectar o sistema com o ransomware que inicia a criptografia de arquivos. Mas se a conexão for bem-sucedida, o conta-gotas não infecta o sistema com o módulo de ransomware WannaCry. Um pesquisador de segurança, tweetando como MalwareTech, fez o mesmo e registrou o domínio mencionado acima, acidentalmente desencadeando um "interruptor da morte" que pode impedir a propagação do ransomware WannaCry, pelo menos por enquanto. Leia também: O que é um ransomware? Malware Tech registrou este domínio gastando apenas £ 10, o que torna a lógica de conexão bem-sucedida. "Em outras palavras, bloquear o domínio com o firewall, tanto no ISP quanto no nível da rede corporativa fará com que o ransomware continue espalhando e criptografando arquivos", alertou a Microsoft.” Se infectado, o malware varre toda a rede interna e se espalha como um worm em todos os computadores Windows não corrigidos com a ajuda da vulnerabilidade SMB. A vulnerabilidade do SMB foi identificada como EternalBlue, uma coleção de ferramentas de hacking supostamente criada pela NSA e posteriormente despejada por um grupo de hackers chamado "The Shadow Brokers" há mais de um mês. Até agora, mais de 114.000 infecções detectadas em 99 países Um total de 16 organizações do Reino Unido foram afetadas pelo ataque em andamento, incluindo o Serviço Nacional de Saúde (NHS), que foi forçado a rejeitar pacientes, cancelar operações e remarcar compromissos devido à infecção por malware. WannaCry também atingiu a gigante espanhola de telecomunicações Telefónica infectando alguns de seus computadores em uma rede interna, mas não afetou clientes ou serviços. Outras vítimas do ataque são a Portugal Telecom e a MegaFon da Rússia. A empresa de entrega FedEx também foi vítima. Os usuários do Japão, Turquia e Filipinas também foram afetados. 7 passos fáceis para se proteger Atualmente, não há uma ferramenta de descriptografia para o WannaCry ou qualquer outra solução disponível, por isso os usuários são fortemente aconselhados a seguir as medidas de prevenção, a fim de se proteger. Mantenha seu sistema atualizado: Primeiro de tudo, se você estiver usando versões suportadas, mas mais antigas do sistema operacional Windows, mantenha seu sistema atualizado ou simplesmente atualize seu sistema para o Windows 10. Usando o sistema operacional Windows não suportado? Se você estiver usando versões não suportadas do Windows, incluindo o Windows XP, Vista, Server 2003 ou 2008, aplique o patch de emergência lançado pela Microsoft hoje. Ativar Firewall: habilite o firewall e, se já estiver lá, modifique suas configurações de firewall. Desativar SMB: Siga as etapas descritas pela Microsoft para desativar o Server Message Block (SMB). Mantenha o seu software antivírus atualizado: definições de vírus já foram actualizadas para proteger contra esta ameaça mais recente. Faça Backup Regularmente: Para ter sempre uma cópia segura e atualizada de todos os seus arquivos e documentos importantes, mantenha uma boa rotina de backup para um dispositivo de armazenamento externo que nem sempre está conectado ao seu PC. Cuidado com o phishing: sempre suspeite de documentos não solicitados e que foram enviados para seu e-mail e nunca clique em links dentro desses documentos, a menos que verifique a fonte.

  • O que é um Trojan e como se proteger?

    Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas e rouba dados. Trojans podem infectar você em lugares que você menos espera, como e-mails, downloads, etc. É sempre melhor estar seguro do que lamentar quando se trata de evitar este tipo de malware. De onde vem o Trojan Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos, aplicativos, filmes ou cartões de visita. Como reconhecer um Trojan Seu computador fica geralmente lento por causa de muita carga no processador. Leia também: 12 soluções de tecnologia de baixo custo para pequenas empresas Como remover um Trojan O melhor é usar uma solução de antivírus confiável que pode detectar e limpar qualquer Trojan em qualquer dispositivo. Ao remover Trojans manualmente, remova sempre todos os programas em seu computador que estão afiliados com o Trojan. Como prevenir um Trojan Evite abrir arquivos desconhecidos anexados a e-mails. Estes têm extensões como .exe, .vbs, e .bat. Mantenha uma proteção antivírus atualizada, preferivelmente com um firewall. Proteja-se de Trojans Não há uma maneira melhor para reconhecer, remover e prevenir Trojans do que usar uma ferramenta antivírus e anti-trojan.

  • Empresas viram principal foco de ataques de ransomware

    Kaspersky Lab identifica oito grupos que atacaram organizações Cada vez mais cibercriminosos estão migrando seu foco de ataques ransomware: de usuários privados para empresas. A conclusão é de pesquisadores da Kaspersky Lab, que alertam para a tendência emergente e alarmante. Segundo a companhia, foram identificados pelo menos oito grupos de cibercriminosos envolvidos no desenvolvimento e distribuição de ransomware de criptografia. Os ataques atingiram principalmente organizações financeiras em todo o mundo. Foram encontrados casos em que as demandas de pagamento somaram mais de meio milhão de dólares. Os oito grupos identificados incluem os autores do PetrWrap, que atacaram organizações financeiras em todo o mundo; o infame grupo Mamba e seis grupos não identificados que também visam corporativos. A Kaspersky observa que estes seis grupos foram anteriormente envolvidos em ataques dirigidos principalmente aos usuários privados e utilizando modelos de programas de afiliados. Agora, eles têm reorientado seus esforços em redes corporativas. Leia também: O que significa Política de Segurança da Informação (PSI)? De acordo com os pesquisadores, a razão para esta tendência é clara: os criminosos consideram ataques de ransomware dirigidos contra empresas potencialmente mais rentáveis do que ataques de massa contra usuários privados. Um ataque ransomware bem-sucedido contra uma empresa pode facilmente parar seus processos de negócios por horas ou até mesmo dias, tornando os proprietários das empresas afetadas mais propensos a pagar o resgate. Em geral, as táticas, técnicas e procedimentos utilizados por esses grupos são muito semelhantes. Eles infectam a organização alvo com malware através de servidores vulneráveis ou spear phishing de e-mails. Em seguida, eles estabelecem a persistência na rede da vítima e identificam os recursos corporativos valiosos para criptografar, exigindo posteriormente um resgate em troca de descriptografia. Além de suas semelhanças, alguns grupos têm suas próprias características únicas. “Devemos todos estar cientes de que a ameaça de ataques de ransomware dirigido sobre as empresas está aumentando, trazendo perdas financeiras tangíveis. A tendência é alarmante já que os atores do ransomware começaram sua cruzada para vítimas novas e mais rentáveis. Há muitos mais potenciais alvos de ransomware ativos, com ataques resultando em consequências ainda mais desastrosas”, disse Anton Ivanov, pesquisador de segurança sênior, anti-ransom, da Kaspersky Lab.

  • O que é um vírus de computador?

    Um vírus de computador é um programa ou pedaço de código que é carregado ao seu computador sem seu conhecimento ou permissão. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas vulneráveis. Um vírus pode se alastrar a vários computadores e redes ao criar cópias dele mesmo, assim como um vírus biológico passa de uma pessoa para a outra. A maioria das pessoas ouviu falar de vírus para computadores e sabe que eles podem causar sérios danos aos nossos computadores. Você não deve apenas saber o que são vírus, mas também saber porque eles ocorrem e como mantê-los distantes. De onde vem um vírus de computador Vírus são geralmente escondidos em um programa usado em comum com outras pessoas, como um game ou PDF, ou você pode receber um arquivo infectado anexado ao seu e-mail ou de um outro arquivo baixado da internet. Assim que você começa a interagir com o arquivo (roda o programa, clica em um anexo ou abre um arquivo), o vírus roda automaticamente. O código pode copiar a si mesmo para outros arquivos e fazer mudanças em seu computador. Como reconhecer um vírus A sua conexão à internet pode estar devagar ou nem se quer existir. É comum o seu antivírus e/ou firewall desaparecerem ou ficarem desativados. Computadores infectados com vírus são ainda capazes de agirem sozinhos, executando ações sem você saber. Leia também: Como escolher um bom antivírus. Como remover um vírus Remova todos os arquivos temporários e rode um escaneamento de vírus usando um software antivírus. Se algum vírus aparecer, delete-o. Como se prevenir de vírus Evite programas originado em fontes desconhecidas. Não abra anexos contidos em e-mail que não foram solicitados ou no Facebook. Somente baixe aplicativos que estão no mercado oficial Android da Google. Proteja seu telefone com uma solução antivírus. Proteja-se contra vírus Não há uma maneira melhor para reconhecer, remover e prevenir vírus do que usar uma ferramenta antivírus.

Resultados da busca

Receba nossa newsletter

Agradecemos sua inscrição!

bottom of page