Mostrando postagens com marcador Seguranca. Mostrar todas as postagens
Mostrando postagens com marcador Seguranca. Mostrar todas as postagens

segunda-feira, 18 de janeiro de 2016

Caixa Econômica com Warsaw, G-Buster e Core.exe - Como resolver os transtornos causados por essa turma

Já faz algum tempo que tenho visto vários usuários penando com este problema. O pluguin de segurança do banco, seja Caixa Econômica, Itaú, Bradesco e outros, ou apresenta travamentos no sistema ou afeta negativamente outras aplicações do usuário. Os bancos instalam os aplicativos Warsaw, G-Buster e Core.exe que são processos de segurança para acesso via internet.

No meu caso, o problema é o segundo. Na empresa onde trabalho, utilizamos um software desenvolvido especialmente para a empresa e, por algum motivo misterioso do universo, esse plugin de segurança dos bancos afeta o nosso sistema deixando ele com a tela toda branca, sem aparecer nenhum item, botão, formulário, ou seja, ficamos cegos no programa.

Tenho pesquizado à muito tempo sobre como resolver isso e já encontrei a resposta : REMOVER O FAMIGERADO PLUGIN !!!

Para remover o plugin, tente uma das dicas indicadas nestes links:

Mas esta opção, apesar de extremamente eficiente, gera um outro problema - o site do banco não abre sem esse plugin. Então tenho que escolher entre usar o site do banco, mantendo o plugin instalado e funcionando, ou usar o meu sistema interno, removendo o tal plugin...

Depois de tanto penar tentando resolver este dilema tecnólogico, acabei inventando uma solução "paliativa" mas funcional para tal problema.

Fiquei pensando sobre o caso e tive a idéia de "pausar" os processos do plugin enquanto não estiver utilizando o acesso ao banco. Quando precisar deles, volto a ativa-los. Mas, COMO FAZER ISSO ?¿

Partindo deste principio, comecei a procurar e encontrei um software que faz exatamente o que eu preciso. Trata-se do programa Process Hacker 2, um aplicativo pequeno e simples, que faz o mesmo trabalho do gerenciador de tarefas do windows mas, com um atrativo a mais. Ele consegue matar ( ou suspender ) processos que os gerenciadores de tarefa comuns não conseguem.

Então, com este aplicativo consigo colocar o processo do plugin problemático em suspensão, ou pausa por assim dizer.

Vamos ao trabalho


Para realizar este procedimento, primeiramente baixe o aplicativo: Process Hacker 2

Durante o processo de instalação preste atenção a este pequeno detalhe, quando aparecer esta janela deixe configurada como mostra a imagem a seguir:

Com estas opções marcadas, conclua a instalação do aplicativo. É esta opção que permite que este gerenciador de tarefas consiga matar ou suspender processos que os outros não conseguem. Como estamos falando de Windows, você provavelmente terá que reiniciar o sistema após a instalação.

Depois de instalado, execute o Process Hacker 2 e localize os seguintes processos:
  • core.exe
  • gbpsv.exe
Preste atenção nesses nomes pois eles podem variar, dependendo da versão do sistema operacional e de outros detalhes, mas basicamente devem ser esses processos que queremos suspender. Para isso, basta clicar em cima do processo com o botão direito do mouse e eseolher a opção "Suspend", assim como mostram as imagens à seguir :

Pronto!!!

Quando precisar acessar o seu banco, execute novamente o mesmo processo escolhendo a opção "Resume" para que os processos voltem a funcionar normalmente, e desta forma, você conseguirá acessar o banco sem ter que removar o plugin.

É claro que este processo, mesmo apesar de relativamente simples, não é o ideal mas, como ainda não existe uma solução oficial eficiente da parte de nenhum banco, pelo menos para mim, isto tem funcionado perfeitamente e espero que te ajude também ;)

Se você conhece algum método mais fácil ou mais eficiente para resolver este problema, por favor, compartilhe conosco deixando um comentário.

segunda-feira, 11 de janeiro de 2016

Google Chrome pode vazar dados no modo de navegação anônima

Navegação privativa é uma ferramenta relativamente nova na maioria dos navegadores modernos que serve dois propósitos principais: Usar uma sessão de navegação separada durante do navegador e Excluir informações locais quando a sessão é encerrada separado pelo usuário.

Basicamente, é uma tentativa de excluir informações sobre uma sessão de navegação para que os usuários com acesso ao sistema não saibam o que um usuário local fez ao usar o modo de navegação privada e para impedir que as informações da sessão sejam incluídas como dados de navegação normal ( por exemplo, sugestões quando o usuário digita algo na barra de endereços).

Como este sistema é limitado apenas ao navegador, ele não é perfeito e não impede qualquer acompanhamento (espionagem) on-line.

O Cache DNS, por exemplo, revela os sites visitados no modo de navegação privada, a menos que o usuário tome precauções extras de limpá-las regularmente também.

Isso fica pior ainda para usuários do Chrome, que em determinadas circunstâncias, as informações do modo de navegação privada do navegador podem vazar. Um usuário relatou um problema em abril 2015, afirmando que o modo Incognito do Chrome expôs aos membros da família toda a pornografia que ele havia visto.

Ele descobriu isso por acidente quando a tela de carregamento do Diablo 3 foi exibida mostrando "alguns porns" que ele tinha visto mais cedo no mesmo dia no modo Incognito. Sua família tirou um screenshot da tela (mostrando o frontpage de um site pornô popular).

Ele descobriu que as informações não foram apagados na memória física depois de sair do modo de navegação privada, e que outras aplicações podem obter acesso fácil à essas informações.
GPUs não respeitam limites de processo - a memória física não é zerada quando passa para um novo processo. Quando você fecha uma janela anônima, todos os ativos da GPU (framebuffer, texturas, etc) são deixados na VRAM. Mais tarde, outro aplicativo pode criar um novo buffer no GPU e encontrar esses dados com o conteúdo da janela do modo incógnito anterior.
Neste caso, o usuário não só ele escreveu um programa para verificar a falha, como também forneceu à Google uma sugestão sobre como corrigi-la.
Cubra de preto todos os ativos gráficos e texturas antes de libertá-los (o material ainda poderá vazar, e sem arrumar o driver gpu vocês não poderão consertar isso).
A reação da Google para a revelação foi um rápido "Wont Fix" (sem reparo) e uma explicação que coloca o modo de navegação privada do navegador em questão como um todo.
O Incognito não fornece garantias de esconder dados de navegação em um computador compartilhado. (Alguém que possa ver a memória compartilhada também poderia instalar um keylogger, etc. no seu computador.)
A questão voltou à tona recentemente somente após ser ignorada por vários meses, e há uma chance de que a Google vai revisar o bug e vários membros da equipe gpu do Chrome foram notificados sobre isso.

Não está claro neste momento se outros navegadores, o Firefox ou o Internet Explorer, possuem "falhas" semelhantes em determinadas circunstâncias, ou se eles têm salvaguardas, como a sugerida pelo usuário que descobriu o problema para evitar esses tipos de vazamentos.
 
Fontes: Martin Brinkmann - ghacks | betanews

quarta-feira, 2 de dezembro de 2015

Dicas básicas para proteger seus dados

Basta abrir sua caixa de e-mails para encontrar com eles, os e-mails fraudulentos que são uma praga que não para de crescer. Empresas de segurança on-line afirmam que chegam a barrar até 3 bilhões de mensagens desse tipo durante o ano. Então, como evitar que seus dados caiam nas mãos de criminosos? É só tomar alguns cuidados:

Instale um filtro anti-spam – Eles não resolvem tudo, mas reduzem sensivelmente a quantidade de lixo e de mensagens de criminosos que chegam à sua caixa de entrada

Desconfie sempre – Prêmios, vídeos de gente famosa flagrada com o novo namorado, fotos inéditas da última tragédia, etc. Não acredite em nada desse tipo. Temas como esses são as iscas prediletas utilizadas por criminosos para que você baixe arquivos que roubam dados do PC, que são enviados pela internet. Recebeu algo assim? Apague.

Não clique em links de e-mails – Mesmo que uma mensagem pareça legítima (traz como remetente o seu banco e pede para você clicar em uma promoção, por exemplo), resista. Links são facilmente camuflados (você vê www.banco.com.br, mas é redirecionado para www.qualqueroutracoisa.com.) Se você quer mesmo saber se o seu banco tem alguma nova promoção, digite o endereço da instituição diretamente no navegador.
 
Cuidado ao fazer downloads – Procure baixar programas de fontes confiáveis, que verificam os arquivos que disponibilizam. Se puder, evite os serviços de compartilhamento. Eles são uma das principais fontes de disseminação de programas nocivos.

Instale um bom antivírus e mantenha ATUALIZADO – Já foi o tempo em que ele era suficiente para proteger os computadores. Mas é um componente importante no pacote de proteção. O procedimento mais importante neste caso, é manter o seu antivírus sempre atualizado.

Adote um anti-spyware – Com a proliferação de programas espiões, o anti-spyware passou a ser item obrigatório no pacote de proteção.

Tenha um firewall – As últimas versões do Windows incluem esse tipo de ferramenta, mas é recomendável adotar uma solução de terceiros, que ofereça um maior nível de proteção.

Atualize sempre – É chato, mas é preciso ter seus softwares sempre em dia, principalmente o sistema operacional e as ferramentas de segurança (antivírus sem atualização não resolve quase nada). De preferência, configure seus programas para realizar atualizações automáticas.

segunda-feira, 30 de novembro de 2015

Agora até Smart TV pode pegar Vírus - até que não demorou

Demorou bem menos do que o esperado.


Como se não bastasse o fato de que as Smart TVs espionam seus hábitos de uso e navegação, e enviam essas informações para servidores remotos, agora, a Symantec anunciou que descobriu como infectar uma smart tv com um ransomware. E isso é uma péssima notícia, por que se os 'caras legais' descobriram isso com tanta facilidade, que dirá os caras maus. O pior de tudo é que, segundo Candid Wueest, pesquizador da Symantec que conseguiu a façanha, o processo é relativamente fácil.

A grande maioria das Smart TVs funciona com um destes sistemas operacionais: Android/Android TV, Web OS 2.0, Firefox OS ou Tizen. Sendo assim, existe uma boa chance de que qualquer Smart TV, que execute um destes sistemas, seja afetada por essa vulnerabilidade.

Wueest adquiriu uma Smart TV que veio com um portal de jogos pré-instalado, e ele descobriu que a comunicação entre a TV e o portal não era encriptada. Ao monitorar a conexão, ele conseguiu interceptar uma requisição de instalação de aplicativo e altera-la para instalar o seu código malicioso.

O sucesso deste processo depende da possibilidade do usuário ser ou não induzido a instalar um aplicativo adulterado malicioso. No entanto, isso geralmente não representa uma grande barreira para os malwares atuais, já que, os usuários estão tão acostumados a clicar sem observar durante as instalações e este comportamento pode garantir que realizem a instalação do código malicioso cegamente.

Usuários mais precavidos podem suspeitar que algo esteja errado, mas lembre-se que Wueest explorou uma falha de um portal legítimo. Portanto, é mais correto pensar que as empresas responsáveis pelos repositórios de aplicativos deveriam garantir formas de minimizar os riscos para nós. Porém, parece claramente que este não é o caso.
 
Quanto aos vírus, pense que, uma vez que eles consigam acessar a sua TV, já estarão na sua rede, terão passado pelo seu firewall. Em teoria, isso pode funcionar como uma porta para acessar os seus computadores. E se uma empresa possuir uma destas Smatr TVs em suas salas de espera, sala de conferencias ou reuniões, estarão correndo um risco potencial.

Por: Lee Mathews - geek.com

Vazamento de dados do Telegram

Mesmo se um aplicativo utiliza a comunicação criptografada, ainda existem algumas maneiras de descobrir dados das pessoas que o utilizam. Tendo isso em mente, usando um pequeno software, um pesquisador descobriu como alguém pode espionar parte da atividade dos usuários do Telegram e, potencialmente, descobrir com quem estão falando.

O Telegram é um serviço de mensagens criptografadas muito popular disponível para iOS, Android e Desktop. Em setembro passado, o fundador da empresa, Pavel Durov, afirmou que a plataforma é usada para enviar 12 bilhões de mensagens todos os dias.

O consultor da Sony Mobile Communications, Ola Flisbäck, postou no Github os resultados da sua tentativa de descobrir as falhas no aplicativo usado um software de linha de comando como cliente para o Telegram, que pode ser instalado no Linux ou Mac OSX, .

Flisbäck conseguiu monitorar a atividade de um dispositivo Android rodando Telegram. Ele descobriu que “o app para Android envia uma notificação para todos os contatos quando entra ou sai do primeiro plano no dispositivo." Em outras palavras, sempre que alguém para de usar Telegram  para a digitação ou leitura de mensagens.

É importante ressaltar que este snooping não tem nada a ver com o verdadeiro conteúdo das mensagens. O Telegram tem um recurso de "bate-papo secreto", onde os usuários podem ativar a criptografia ponto-a-ponto de suas conversas, o que significa que o seu conteúdo não poderá ser lido se for interceptado.

No entanto, os meta-dados capturados ainda podem revelar uma quantidade significativa de informações sobre os usuários. Na verdade, o especialista em segurança operacional conhecido como “The Grugq” twittou que esse método poderia ser usado para "adivinhar com precisão quem está falando com quem."

Flisbäck escreveu que "um invasor, poderia descobrir dados da vítima e do seu contato enquanto trocam mensagens."

Outro problema é que o uso do Telegram da vítima pode ser monitorado sem que ela note. "O pior é que o telegrama não exige que os contatos concordem mutuamente que eles devem estar conectados!" Flisbäck escreve. Isto significa que um invasor pode adicionar o ‘alvo’ à sua lista de contatos, e começar a gravar os momentos em que o ele esta online e offline, sem que a vítima fique sabendo:  “Tudo o que precisamos é saber o número de telefone”.

"Isso é muito problemático para um aplicativo com foco em proteger suas conversas contra terceiros", escreve Flisbäck.

Após a publicação desta informação, Markus Ra, porta-voz do Telegram, afirmou por email que "No Telegram, você pode controlar quem pode ver seu status online pela última vez.  Ao contrário de outros apps atuais, é possível também estreitar ainda mais esse acesso para contatos específicos com as configurações 'sempre mostrar para' e 'nunca mostrar para' no menu 'Configurações - Privacidade e segurança – Último Acesso'. "

Via: Joseph Cox - motherboard.vice.com

Possui um Dell ? Conheça a falha do edellroot e saiba como reparar

Tem um Dell ?¿ Então leia isso imediatamente !!!


Cada computador Dell executando o sistema operacional Windows possui uma falha de segurança que permite que pessoas mau intensionadas interceptem conexões seguras e derrubem defesas anti-malware. Se você tem um Dell, aqui está o que precisa saber sobre isso...

 

 Qual é o problema com o certificado eDellRoot ?¿

Esta vulnerabilidade permite interceptar comunicações criptografadas SSL. Isso significa que as conexões HTTPS para seu webmail, serviços bancários online e outras informações sensíveis correm risco. Esta falha também permite que um malware consiga realizar assinaturas digitais, de modo que será aceito como legítimo pelas defesas do sistema operacional. A vulnerabilidade existe desde 15 de agosto de 2015, quando a Dell o criou com para ajudar os clientes a obter suporte técnico mais rápido e eficiente.

A Dell lançou uma atualização automática para todos os seus clientes, que incluia um certificado de raiz chamado "eDellRoot". Um certificado de raiz é um certificado de autoridade própria, outros certificados geralmente são registrados com o certificado da Microsoft e tratados como legítimos. A finalidade do "certificado de assinatura de autoridade própria" é permitir que desenvolvedores de aplicações corporativas assinem seus aplicativos digitalmente, para que não sejam marcadas como "suspeito" por navegadores ou softwares de segurança.

 

A vulnerabilidade no certificado de segurança DELL

Uma chave privada é necessária para autenticar o certificado de raiz. Tais chaves são cuidadosamente guardadas em ambientes de TI. Mas a Dell disparou a chave do seu certificado de raiz para cada computador de cliente. Esta chave foi descoberta em vários computadores Dell, pois trata-se da mesma chave utilizada em todos, uma prática tão idiota como utilizar a mesma senha em todos os lugares.

O pior de tudo é que, uma vez descoberta, essa chave foi distribuida online, onde qualquer pessoa pode obtê-la. A chave em si é protegido por uma senha, mas pesquisadores confirmaram que essa senha da Dell é facilmente quebrável. Então, todos os ingredientes de uma grande catástrofe on-line estão prontos.

 

As Várias Possibilidades De Ataque

Usando o eDellRoot, um hacker pode interceptar um acesso criptografado SSL e descriptografa-lo, já que, este certificado permite que ele se passe pelo usuário original. Ele também pode criar falsos sites que apresentam certificados falsos para navegadores, assim os usuários podem não estar realmente conectados a seus bancos, contas do Google, e assim por diante.

O Firefox é o unico browser que não aceita certificados registrados com o certificado de auto-assinatura da Microsoft. O Firefox irá informar que a apresentação de um site de tal certificado é suspeito, e vai bloqueá-lo. Ironicamente, essa é a razão pela qual o Firefox é proibido em muitos ambientes corporativos.

Um hacker pode usar eDellRoot para assinar digitalmente o seu próprio malware e disfarça-lo como se fosse "seguro". O Windows irá avisá-lo se um aplicativo não é assinado ou se o certificado não pode ser validado, o que indica que o aplicativo não deve ser confiável. Mas eDellRoot permite que o malware passe facilmente por  essa defesa.

 

Por que a Dell fazer isso ?¿

Inicialmente, para ajudar os clientes, é claro. Em um comunicado enviado por e-mail para informar a imprensa, a empresa disse que, "Quando um cliente assiona o suporte online da Dell, o certificado fornece ao sistema a etiqueta a de serviço do equipamento, o que permite à Dell identificar o modelo do computador, drivers, sistema operacional, unidade de disco rígido, etc. tornando o atendimento mais fácil e mais rápido."

Eliminando o Problema

É fácil excluir eDellRoot a partir de um arquivo de certificados do computador utilizando o Console de Gestão da Microsoft. Mas o eDellRoot será reinstalado na próxima vez que o sistema for reinicializado. Por isso, a Dell publicou instruções para remover o certificado eDellRoot permanentemente. A empresa desenvolveu também um patch para solucionar o problema.

Veja mais detalhes nos links a seguir:

Fonte: dell

quinta-feira, 5 de novembro de 2015

Fraude do boleto - aprenda como funciona e como evitar

http://i.imgsafe.org/c589303.jpg

Alterações dos dados do boleto podem acontecer de diversas formas. Para garantir sua segurança, sempre confira as informações que estão no seu boleto, tanto na tela do computador quanto no documento impresso. Valor, nome do beneficiário, marca e código do banco e numeração do boleto devem ser iguais em todo o documento.

Como o Virus funciona:
 
O Vírus adultera boletos bancários para desviar pagamentos e coloca em grande risco todos aqueles que têm o hábito de realizar pagamentos por boleto. A ameaça, altera os boletos para desviar o dinheiro do pagamento.

A praga age diretamente na linha digitável, modificando-a para que o dinheiro seja enviado para outra conta. Ela também age quebrando o código de barras original, de forma que ele fique inutilizável, incluindo um espaço branco no meio do código.

Desta forma, mesmo quem não utiliza o internet banking está sujeito a cair no golpe, desde que visualize boletos pela internet. Ele não altera nem valor, nem data de vencimento do documento original, de forma que ele ainda fique ainda mais difícil de ser identificado.

O vírus armazena senhas do Hotmail e do Facebook da vítima, com as quais pode enviar mensagens para os contatos da pessoa infectada, com o objetivo de atingir mais pessoas.

O código do boleto adulterado era sempre direcionado para uma conta no Banco Santander, mas foram testados números da Caixa, Banco do Brasil e Itaú. Entretanto, a ameaça pode usar qualquer banco como destino, uma vez que a substituição ocorre em tempo real.

Ao se instalar na máquina, o vírus tenta localizar softwares de segurança dos bancos e removê-los. Ele também atinge o firewall do Windows e se configura para iniciar junto com o sistema operacional.

Como esta praga funciona.:
http://i.imgsafe.org/c7109b3.jpg
  1. O usuário acessa um computador infectado
  2. Accessa o site do banco e solicita um boleto
  3. O banco gera o boleto
  4. O vírus intercepta o boleto verdadeiro
  5. O vírus adultera os dados do boleto para desviar qualquer valor pago
  6. O computador infectado entrega o boleto adulterado para o usuário

Para evitar que seu boleto seja adulterado, é importante que alguns procedimentos sejam adotados.

Primeiro, é essencial que o antivírus do seu computador esteja sempre atualizado. Caso precise imprimir uma via de boleto pela internet, evite imprimir em computadores que você não conhece.

É importante também que você não use sites de busca para encontrar o endereço do banco e/ou prestador de serviço. Digite o endereço direto no navegador! Se não sabe o endereço correto, pergunte ao banco ou ao prestador de serviço.

Não esqueça: Sempre confira os dados do boleto – impressos ou os que chegam a sua residência – com os que você já pagou nos meses anteriores.

Para conferir os dados, é simples:
O valor, nome do beneficiário, marca e código do banco e a numeração do boleto devem ser iguais em todo o documento:

"Os emissores de boleto online são os maiores interessados em dificultar este tipo de ação, pois além de perder o pagamento, acabam tendo sua marca arranhada graças a ação destes bandidos. Nem sempre o consumidor vai entender que foi vítima de um golpe, e que terceiros inseriram um vírus em seu computador. O consumidor irá sempre responsabilizar a empresa que ofereceu o serviço ou produto", afirmam os especialistas.
 

 http://i.imgsafe.org/29a666d.jpgDicas de Segurança :
A fraude não é nova, e há casos similares acontecendo desde pelo menos o ano passado. Confira então, essas dicas para evitar fraudes em boletos. Elas foram dadas e checadas por Raphael Labaca Castro, coordenador de Awareness & Research da empresa de segurança ESET na América Latina.

Confira a seguir.:

1. Checar o código de barras - Gerou um boleto online ? A primeira coisa a se fazer é verificar o código de barras. Se o boleto não funcionar na leitura ótica do caixa eletrônico ou estiver com alguma barra faltando, desconfie. Nesses casos, é melhor fazer uma comunicação a mais para checar, diz Castro. Ligue para a loja de comércio eletrônico e pergunte o que está acontecendo, para saber se o problema é com a empresa ou no seu computador.

2. Confira os dados do beneficiário - Caso seja preciso digitar os números do código de barras manualmente, confira os dados do beneficiário. Nome da empresa, agência e banco. Lembre-se: as informações precisam bater com o documento impresso. "É bom checar, pois a fraude seria consolidada pela vontade do usuário", alerta o especialista da ESET. Isso significa que, mesmo tendo meios para checar se estava realizando o pagamento correto, a opção foi a de seguir com a operação bancária. Isso pode dificultar o ressarcimento do dinheiro pelo banco e pela loja online.

3. Evite gerar boletos em HTML - Para evitar que um malware faça modificações no boleto, o ideal é optar, sempre que possível, por boletos nos formatos JPG ou PDF, e não em HTML. "O documento já vem feito e não dá para injetar código", diz Castro, referindo-se ao fato de que arquivos de imagens ou PDFs são menos manipuláveis.

4. Use mecanismos de validação - Caso o site da loja conte com um, use-o. O sistema é relativamente simples: basta selecionar o arquivo do boleto para subi-lo nos servidores da empresa, que são mais seguros. Os computadores da companhia conferirão os números e dirão se o documento é válido ou não. Se o boleto, por acaso, não for confirmado como verdadeiro, o ideal é entrar em contato com o SAC da empresa.

5. Mantenha o antivírus atualizado - "É óbvio, mas importante", afirma Castro. Praticamente todos os bons antivírus disponíveis hoje, desde que nas últimas versões, devem garantir a proteção contra algum malware que modifica boletos, detectando-o no ato da infecção e o impedindo de agir. E para o especialista da ESET, a recomendação vale também para smartphones e tablets, cada vez mais usados para tarefas do tipo.

Outras dicas ainda podem ser levadas em conta na hora de fazer uma transação online, por boleto ou não. Castro recomenda que todos chequem os certificados digitais das páginas e se elas estão protegidas por HTTPS.
Para fazer isso, basta clicar no cadeado ao lado da barra de endereços. Em determinados casos, se o site for inseguro, o próprio navegador avisará você "e é bom dar ouvidos a ele, porque os alertas não são só para irritar o usuário".

Além disso, vale a pena evitar fazer compras e digitar informações sensíveis quando o computador ou dispositivo móvel estiver conectado a uma rede Wi-Fi pública. O risco de uma invasão ao aparelho, nesses casos, pode ser maior, especialmente se ele estiver desprotegido. Por fim, quanto à opção mais segura para se fazer compras online, Castro afirma: "Não dá para dizer qual meio é melhor. O que tem que ser seguro é o computador do usuário".


Fontes: Caixa | Techtudo | OlharDigital | Exame.Abril

domingo, 18 de outubro de 2015

Cinco antivírus e antimalware portateis para ter contigo sempre

Jack Wallen, do techrepublic.com, lista seus cinco antivírus/antimalware portateis favoritos como ferramentas que você deve manter sempre por perto para as inevitáveis situações de emergência e segurança.

Uma das principais tarefas de técnicos e administradores do Windows é manter as máquinas livres de pragas virtuais. Os usuários finais irão abrir arquivos, instalar os apps engraçadinhos, acessar sites indevidos, etc... Quando eles fazem essas coisas, suas máquinas são infectadas. Neste momento você poderá entrar em uma batalha perdida, a menos que tenha as ferramentas certas.

Algumas vezes, as ferramentas de antivírus instaladas nas máquinas não são suficientes. Quando essa hora chegar, você ficará feliz se tiver consigo uma (ou mais) ferramentas no seu pendrive para ajudá-lo. Eu encontrei cinco ferramentas que certamente podem ajudar a sair de uma grave crise. Todas essas ferramentas são portáteis e funcionais.

1: ClamWin Portable - O ClamWin, tem código aberto, e faz um ótimo trabalho de desinfecção. Ele possui uma alta taxa de detecção, atualização de definições frequentes, e oferece uma interface gráfica fácil de usar. ClamWin funciona sob demanda, ou seja, ele não oferece um scanner em tempo real, mas isso não é um problema para a versão portátil.

http://portableapps.com/apps/security/clamwin_portable

 2: Sophos Anti-Rootkit Portátil - O Sophos Anti-Rootkit é uma dessas ferramentas que espero que você nunca precise usar, mas você sabe, em algum momento, você vai precisar. Sophos é extremamente útil na localização de rootkits, especialmente para um portátil. Ele analisa, detecta e remove rootkits, é grátis, suporta Windows XP, Vista e 7, e ele trabalha ao lado de seu antivírus existente. O Sophos confiável o suficiente para executar mesmo quando o PC está em uso.

http://www.sophos.com/en-us/products/free-tools/sophos-anti-rootkit.aspx

3: Emsisoft Emergency Kit - Esta é uma poderosa ferramenta de remoção de malware que pode fazer a varredura e remover mais de seis milhões de pragas do seu PC. Emsisoft Emergency kit possui uma interface gráfica e uma versão de linha de comando, assim você pode analisar o seu computador, mesmo se houver problemas com o GUI. Com este kit de ferramentas, você tem não só o scanner de malware, mas também o HiJackFree e BlitzBlank.

http://www.emsisoft.com/en/software/eek/

4: VIPRE Rescue - O VIPRE Rescue é a ferramenta para usar quando seu computador está severamente infectado. VIPRE é executado no modo de segurança e não depende de uma ferramenta GUI para o uso. Execute o aplicativo e uma janela de comando se abre com o scanner já em execução (e ele trabalha em velocidade estonteante). Se você já usa a versão completa do VIPRE, ainda pode executar esta ferramenta se sua máquina estiver infectada.

http://live.vipreantivirus.com/

5: Spybot Search & Destroy Portable - Esta ferramenta anti-malware faz um ótimo trabalho de localização e remoção de software mal-intencionado, tudo a partir do seu drive usb. O aplicativo tem uma característica única que vai te a fazer backup do seu registro antes de você iniciar a verivicação.

http://portableapps.com/apps/security/spybot_portable


Outras Ferramentas
Você sabe que, querendo ou não, mais cedo ou mais tarde vai acabar precisando da ajuda de um antivírus e/ou um anti-malware portátil. É uma pena que isso é seja grande parte do nosso trabalho, mas é inevitável. Portanto, certifique-se de estar sempre armado com ferramentas para combater pragas virtuais, mantendo alguns desses aplicativos portáteis contigo.

Você tem alguma ferramenta interessante para sugerir ?¿ Compartilhe suas recomendações nos comentários a seguir...

Fonte: techrepublic.com - Por Jack Wallen

sexta-feira, 3 de abril de 2015

Dicas e Segurança sobre o WhatsApp

Acompanhe aqui uma série de dicas e textos sobre o Whatsapp, que  é o aplicativo de mensagens instantâneas mais popular da atualidade, existindo para Android, iOS, Windows Phone, Blackberry e Symbian. este aplicativo que esta dominando o universo. Todas as dicas e informações foram coletadas do site do próprio aplicativo.

Quais são as taxas para o uso do WhatsApp?

A empresa que produz o aplicativo possúi uma política de não utilizar propagandas e, basicamente por isso, o serviço é gratuito. Porém, o WhatsApp possui uma pequena taxa de assinatura. Lembre-se de que o WhatsApp nunca o cobrará automaticamente por esta anuidade.

Para todos os telefones, o WhatsApp é gratuito para fazer o download e testar durante um ano. Após o primeiro ano, você terá a opção de pagar uma assinatura anual de serviço que poderá chegar a R$ 3,00. As assinaturas são cumulativas, portanto, se você pagar por um ano de assinatura, o mesmo será adicionado acima da sua atual assinatura gratuita de um ano. Não há nenhuma diferença entre as versões gratuitas e pagas, a não ser a duração do serviço. Nota: Remover e reinstalar o WhatsApp não afeta a sua assinatura.
Se você tiver mais dúvidas sobre os custos relacionados ao uso do WhatsApp, por favor, leia aqui.

O que significam as marcas das mensagens ?


Os tiques irão aparecer ao lado de toda mensagem que você enviar. Aqui você encontra o que cada um significa:
  • – mensagem entregue.
  • – mensagem entregue ao telefone de seu contato.
  • – mensagem lida pelo contato
Tenha em mente que para mensagens de grupo, os dois tiques somente irão aparecer quando todos os contatos lerem a mensagem, a qual indica que a mensagem foi entregue com sucesso ao servidor.

A tela de Info da Mensagem mostra quem leu sua mensagem e quando. Se você ver somente uma marca de tique ao lado da mensagem, provavelmente não há nada errado com seu WhatsApp ou seu telefone. Podem haver vários motivos para sua mensagem ter sido enviada, mas não entregue ao seu contato:
  • O telefone do destinatário pode estar desligado.
  • Ele pode estar dormindo, especialmente se estiver em outro fuso horário.
  • Ele pode não estar conectado à internet.
  • Ele pode ter visto a notificação na tela, mas não abriu o app. (muito comum no caso de destinatário com iPhone).
  • Ele pode ter bloqueado você. Leia esta página para obter informações.

O que visto pela última vez e online significam, exatamente?

As informações online e visto pela última vez são marcadores que informam se o contato está online ou a última vez que estiveram conectados no WhatsApp.

  • ONLINE significa que o contato está com o WhatsApp aberto e conectado à internet. Não significa, necessariamente, que ele leu ( ou lê ) suas mensagens.
  • VISTO PELA ÚLTIMA VEZ na verdade refere-se à hora em que o contato saiu do WhatsApp, você pode também pensar como "ficou offline..."

Através das Configurações de Privacidade, você possui a opção de controlar quem pode ver o seu último horário online. Lembre-se de que você não pode omitir o seu status de online. Existem algumas razões pela qual você possa não estar vendo o último horário visto de um contato:

  • Seu contato pode ter alterado as Configurações de Privacidade para omitir esta informação
  • Você pode ter configurado as suas Configurações de Privacidade para não compartilhar o seu último horário visto. Se você não compartilhar o seu último horário visto, você também não poderá ver o de outras pessoas.
  • Você pode ter sido bloqueado.

Colocar uma senha no WhatsApp?


O WhatsApp não possui um mecanismo de senha incluído no aplicativo. Se você deseja colocar uma senha para bloquear o aplicativo no seu telefone, existem vários aplicativos na loja Google Play que podem fazer isso por você.

O que acontece quando bloqueio alguém? 

Quando você bloqueia alguém no WhatsApp, você não recebe mais mensagens deste contato através do aplicativo.

Em detalhes, isto é o que acontece quando você bloqueia alguém

  • As mensagens do WhatsApp enviadas por um contato bloqueado não serão exibidas em seu telefone e nunca serão entregues à você. 
  • Suas informações de visto pela última vez e online não estarão mais visíveis aos contatos bloqueados. Acesse aqui mais detalhes sobre o visto pela última vez.
  • Qualquer atualização feita à sua mensagem de Status não será visível para seus contatos.
  • Qualquer mudança à sua imagem do perfil não estará mais visível aos contatos bloqueados.
  • Você não poderá enviar mensagens a um contato bloqueado até desbloqueá-lo.

Existe, porém, um detalhe importante que o bloqueio não altera

  • Bloquear alguém não remove o contato de sua lista do WhatsApp nem remove você da lista de contatos deste seu contato. Para excluir um contato da sua lista do WhatsApp, você precisa excluí-lo da sua lista de contatos do seu telefone.
Se você desbloquear um contato, você não receberá as mensagens que este contato lhe enviou durante o período que esteve bloqueado.

Como posso saber se alguém me bloqueou no WhatsApp?

Existem alguns indicadores de que você pode ter sido bloqueado:
  1. Você não vê mais as informações de visto pela última vez ou online na janela de conversa com este contato.
  2. Você não recebe atualizações feitas na foto de perfil do contato
  3. Todas as mensagens que você enviar para um contato que bloqueou você sempre trarão um tique (mensagem enviada) e nunca um segundo tique (mensagem entregue).
Se você perceber esses dois indicadores para um contato, pode significar que ele está bloqueando você. Mas existem outras possibilidades. Deixamos isso intencionalmente ambíguo para proteger sua privacidade ao bloquear alguém. Desta forma, não temos como dizer se você foi bloqueado por alguém.

Dicas e Segurança

Dados divulgados recentemente mostram que o aplicativo tem 430 milhões de usuários no mundo todo. O número representa um aumento de 30 milhões desde os últimos dados revelados, em dezembro de 2013. Os benefícios do WhatsApp são muitos, mas também existem vários cuidados que precisam ser tomados por quem usa o programa.Como a troca de mensagens é geralmente muito pessoal, ninguém quer um bisbilhoteiro investigando o que foi escrito ali, e muito menos que esses dados caiam nas mãos de um criminoso virtual. Veja o que é possível fazer para evitar problemas.

Apague as suas conversas
Uma das melhores proteções para quem usa o WhatsApp é não transformá-lo em um arquivo da sua vida. Com o tempo, as mensagens se acumulam e viram um prato cheio para curiosos ou pessoas mal-intencionadas. Um jeito bom – e um tanto radical – de evitar que caiam em mãos erradas é apagá-las regularmente.

Por que você acha que o Snapchat já caiu no gosto dos americanos, e vem conquistando espaço no mercado brasileiro? Justamente pelo fato de o aplicativo sumir com as imagens trocadas após dez segundos. Quem viu, viu. Quem não viu, não vê mais.

Bloqueie o smartphone
Outra proteção bastante eficaz contra curiosos é muito simples de se fazer. Basta colocar uma senha de acesso ao smartphone, que pode ser numérica, por reconhecimento de padrão ou biométrica. As opções variam de acordo com o modelo do aparelho.

Cuidado com os grupos
Grupos de mensagens coletivas são um perigo. Como há várias pessoas, pode ter aquele “engraçadinho” que compartilha fotos e vídeos ilegalmente. Lembre-se de que as mensagens podem ser investigadas, se houver um processo judicial. E também pondere antes de escrever ou enviar algo neste grupo, pois há a chance daquele “engraçadinho” encaminhar mensagens suas para outras pessoas. E isto pode causar uma grande dor de cabeça. Desde brigas com namorados até, em casos mais graves, processos criminais.

Não receba arquivos desconhecidos
Recentemente, estava circulando um malware pelo app que anunciava ao usuário que ele tinha uma nova mensagem de voz, e ao clicar no play, a pessoa baixava o arquivo infectado para o smartphone.
Por isto, antes de fazer download de arquivos, verifique se o remetente é conhecido. E fique atento, pois as mensagens de voz aparecem automaticamente após apertar o play. Não há necessidade de clicar em link nenhum para ouvi-las.

E não responda para números desconhecidos. Este também é outro tipo de golpe, no qual o criminoso te manda uma mensagem, e qualquer retorno seu já serve para ele te prejudicar. Ah! Um antivírus, nestes casos, irá ajudá-lo bastante.

Evite Wi-Fi público
Redes públicas de acesso Wi-Fi são perigosas não apenas para quem usa WhatsApp, mas para qualquer tipo de aplicativo que transmita dados pela web. Como a senha é compartilhada, pessoas podem espionar o tráfego. E numa destas, algum desconhecido pode ter acesso às suas conversas.

Certifique-se de que está falando com a pessoa certa
Além de criminosos virtuais, é preciso ter cuidado com aqueles que também agem nas ruas. Há casos de pessoas que têm o celular roubado, e o ladrão troca mensagens com os contatos da vítima fingindo ser ela. O objetivo, claro, é contar uma história fantasiosa para aplicar um golpe. Fique esperto e não passe dados pessoais. Se marcar um encontro, não deixe de confirmá-lo com uma ligação.

!!! A DICA MAIS IMPORTANTE DE TODAS !!!

NÃO USE CELULAR NO TRÂNSITO !!! Seja com WhatsApp, com qualquer outro aplicativo ou mesmo falando. Dirigir falando ao celular ao mesmo tempo, ou pior ainda, enviar e receber msgs no whats ou qualquer outro aplicativo é tão perigoso e danoso quanto dirigir embreagado. Por isso, para aqueles que não acreditam nisso, selecionamos uma pequena coleção de vídeos que podem ajudar a repensar essa idéia. Acompanhe se tiver estomago para isso.

quinta-feira, 15 de março de 2012

Qual a diferença entre Trojan, Vírus e Worms ?¿



Todos conhecemos bem os efeitos de Trojans ( Cavalos de Tróia ), Vírus e Worms, mas vc sabe exatamente como cada um deles costuma agir ?¿

Vamos aprender isso agora mesmo...

Geralmente tudo o que é detectado pelo antivírus costuma ser considerado como pelo usuario como "Vírus" mas nem sempre isso é verdade. Hoje em dia a maioria dos programas antivírus garantem proteção contra uma vasta gama de pragas virtuais. Isso inclue trojans, worms e spywares, e todos esses são daninhos ao seu computador e programas.


Vírus .:
Um vírus é um programa auto-replicante que se anexa a arquivos executaveis. Quando o arquivo é executado pelo usuario, o vírus é executado ao mesmo tempo e entra na memória do sistema. Uma vez na memoria, ele passa a procurar por outros arquivos que possam ser infectados ou fica rodando em segundo plano e infecta qualquer arquivo utilizado ou acessado pelo programa infectado.


Worms .: ( Vermes )
Os Worms são muito similares aos vírus mas agem de forma diferente porq eles nao se anexam a arquivos executaveis, eles utilizam a rede para se replicar. Se vc perceber que a sua rede esta muito lenta pode ser que esteja infectado com um worm. Um Worm nao precisa da ação do usuario para funcionar.


Trojan .: ( Cavalo de Tróia )
Um cavalo de Tróia é um programa perigoso que pode parecer inofensivo para o usuário antes de sua instalação, mas em vez disso, ele é um programa projetado para facilitar o acesso remoto não autorizado ao computador. O Cavalo de Tróia não replicar-se.


Spyware .:
Spyware é um programa que monitora e coleta informações secretamente. Ele costuma executar em modo stealth e não pode ser detectado facilmente. Keyloggers são um bom exemplo de spyware. Ele não esta limitado a apenas espionar, mas também pode enviar dados para computadores remotos


Scareware .:
Também conhecido como crimeware, muitas vezes aparece como um alerta de um antivírus falso numa página web. Se você acredita no alerta e baixa o programa antivírus falso, ele te informará que você tem vírus no sistema. O programa antivírus pede um número de cartão de crédito, insistindo em um pagamento antes de "corrigir" seu sistema. O Scareware mantém seu sistema "refém" até que você pague ou remova-o.

sexta-feira, 16 de janeiro de 2009

sexta-feira, 9 de janeiro de 2009

10 dicas da McAfee para proteger seu computador novo

dc3670ae304afe0b13edc6c4f08e2389 A infecção por vírus em computadores, os programas espiões (spyware) e as fraudes eletrônicas geraram uma perda de mais de US$ 8 bilhões de dólares para os consumidores norte-americanos nos últimos dois anos. Diante da expectativa da IDC de que seriam adquiridos cerca de 3,5 milhões de computadores no final de 2008, somente na América Latina, e o conseqüente aumento de pessoas conectadas à Internet, a McAfee alerta para a importância de esses novos usuários ativarem imediatamente o firewall e o software de segurança de seus computadores a fim de evitarem prejuízos e preservarem suas informações pessoais e financeiras.
Em uma nova iniciativa para conter o crescimento do cibercrime no Brasil e no mundo, a McAfee indica abaixo dez dicas de segurança básicas para quem acaba de adquirir um novo computador.

1. Adote um software de segurança abrangente.

-A solução de segurança deve possuir no mínimo: antivírus, firewall bidirecional, anti-spyware, anti-phishing e recursos para busca segura na Internet.
-É fundamental ter níveis adicionais de proteção que incluem anti-spam, Controle dos Pais e proteção de rede wireless.
-Não se deve usar o software antivírus isoladamente, sem um firewall pessoal, pois não oferece proteção suficiente ao computador.
2. Verifique se a atualização da solução de segurança instalada está configurada para rodar automaticamente ou manualmente.
- Novos vírus, spyware, cavalos de Tróia e programas maliciosos requerem atualizações adicionais. Empresas de segurança como a McAfee monitoram novos vírus 24 horas por dia, sete dias por semana, 365 dias por ano e oferecem as atualizações automáticas que os consumidores necessitam sem que eles tenham que lembrar de realizá-las.
- Para os software que precisam ser atualizados manualmente, deve-se determinar um horário diário para a atualização, que só acontece quando o computador está ligado e conectado na Web.
- No momento de comprar o computador, verifique se ele já oferece um pacote de segurança instalado ou apenas uma versão temporária para teste. Neste último caso, deve-se lembrar de adquirir a licença antes que ela expire para não ficar vulnerável.
3. Utilize email com precaução.
- O email é um excelente meio de comunicação, mas é preciso ter em mente que mesmo que você tenha as soluções de segurança adequadas, é possível que os amigos e familiares com quem costuma trocar mensagens não as tenham.
- NUNCA:
· Envie por email informações sobre cartão de crédito, conta bancária ou qualquer outro dado particular ou financeiro.
· Abra mensagens de pessoas desconhecidas.
· Faça o download de informações ou clique em links não solicitados.
4. Tenha cuidado com as fraudes eletrônicas ou phishings.
- As ameaças de phishing utilizam emails e sites falsos, fazendo-se passar por companhias legítimas, para atrair usuários confiantes que podem revelar dados pessoais, como senhas.
- Utilize uma tecnologia anti-phishing que indique os sites não-confiáveis ou suspeitos.
- Não se esqueça de checar os endereços eletrônicos antes de enviar informações confidenciais.
5. Oriente a família e observe as atividades on-line de seus filhos.
- Mantenha o computador numa área comum da casa e discuta com os membros da família sobre quais informações podem ou não ser compartilhadas pela Internet, como endereço e números de telefones.
- Não suponha que seus filhos não sabem desativar os recursos de Controle dos Pais do software de segurança instalado.
- Mais dicas sobre como manter as crianças internautas em segurança estão disponíveis no site http://br.mcafee.com, no qual ainda é possível fazer o download do "Plano de Segurança da Internet para a Família", desenvolvido pela McAfee.
6. Crie senhas seguras e incomuns.
- Use senhas fortes, com letras maiúsculas, números, caracteres especiais e sempre com mais de seis dígitos, como Go1dM!n3.
- Nunca adote a mesma palavra-chave ou senha para diferentes contas de emails ou cadastros na Internet.
7. Realize buscas e compras on-line com segurança.
- De acordo com a pesquisa de servidores Web realizada em novembro de 2008 pela Netcraft.com, existem mais de 185 milhões de nomes de domínios registrados que tornam quase impossível saber quais sites são ou não seguros.
- McAfee Site Advisor, que classifica sites como verde para "seguros", amarelo para "suspeitos" e vermelho para "perigosos", também oferece o selo de qualidade McAfee SECURE para os sites que passaram por rigorosos testes diários contra 10.000 vulnerabilidades conhecidas. A tecnologia ainda elimina a aparição de sites maliciosos que poderiam ser clicados enquanto se efetua compras on-line.
- Faça o download gratuito do McAfee Site Advisor pelo site www.mcafee.com
- Não deixe de ler as políticas de privacidade e segurança da loja virtual antes de efetuar suas compras.
8. Faça cópias de segurança de informações pessoais e confidenciais.
- Certifique-se de que foi realizado o backup de todas as informações importantes para o caso de necessitar recuperá-las no futuro.
- Não se arrisque a perder seus dados pessoais.
9. Utilize os programas de mensagens instantâneas com cautela.
- Ao conversar com amigos e familiares através de um programa de mensagens instantâneas, nunca envie dados pessoais.
- Proteja-se adotando um apelido que aparecerá na tela do programa.
- Não inclua desconhecidos na lista pessoal de contatos do software.
10. Divirta-se com jogos on-line.
- Jogadores on-line são o segundo maior alvo dos desenvolvedores de malwares, que frequentemente atacam com cavalos de Tróia para roubar senhas. Esse é um bom motivo para verificar se o software de segurança instalado no computador está atualizado.
- Certifique-se de que a solução de segurança adotada também funciona enquanto o computador está em módulo de jogo.
- Não compartilhe informações pessoais ao jogar pela Internet, especialmente quando conversa com outros jogadores.

Fonte .: technonews

quinta-feira, 8 de janeiro de 2009

Detecção e Remoção do vírus Win32/Alman

Encontrei recentemente uma rede infectada com este Vírus chamado Win32/Alman.a. Ele é um vírus relativamente antigo pois já existe desde 2007, e o nível de propagação dele, pelo menos nesta rede onde o encontrei, foi relativamente baixo pois, as máquinas estão com vários anti vírus instalados aleatoriamente. Algumas estão com o AVG, outras com o Avast, algumas com o Nod32 e ainda existem algumas com o PC Tools.

Os Micros que estão com o Avast e o NOD32  Não foram afetadas pelo vírus. Os anti vírus destes micros detectaram a ação do Alman tentando invadir o sistema e ele foi barrado. O PC Tools conseguiu detectar o vírus mas, não conseguiu evitar que ele criasse uma copia de si mesmo dentro do sistema.

Já o Avast, detectou e barrou o vírus em quase todas as maquinas. Um dos micros estava com o Avast instalado evirusscreen com a versão do programa e a base de dados de vírus atualizados, porem, mesmo assim foi infectado e não ao houve qualquer alerta por parte do anti vírus sobre a invasão ou presença do vírus. Portanto, pelo fato da engine do e da base de dados dele estarem, não conseguimos entender o motivo pelo qual este vírus conseguiu entrar nesta maquina e muito menos como.

Descobri que o Vírus teve acesso a esta rede através de um PenDrive que foi trazido de fora da empresa e continha os arquivos de instalação do Alman. Este PenDrive Foi utilizado pela primeira vez no micro citado onde o anti vírus não detectou a presença do Alman mesmo estando com o programa e a base de dados atualizados. Após uma rápida pesquisa, descobri que o processo de remoção dele é relativamente fácil e pode ser realizado manualmente ou automaticamente. Eu decidi executar os dois processos para testar a eficácia de cada um. A remoção manual exige muita pesquisa varrendo o HD a procura de arquivos específicos e limpeza do registro do windows, o que demanda uma certa cautela. Então vamos ao trabalho, mãos a obra…

Veja a seguir o que eu descobri sobre o “Win32/Alman.a

Fragmento do vírus em um dos arquivos afetados .:

( Clique para Ampliar )



Informações sobre o Vírus " Win32/Alman "

Tipo .: Parasita Polimórfico infector de arquivos executáveis.
Instalação .: Uma vez executado, este vírus cria uma biblioteca própria chamada "linkinfo.dll" na pasta principal do sistema operacional ( C:\Windows ) e a utiliza para se propagar pela rede.

Propagação .: Ele se propaga pela rede utilizando acessos a pastas compartilhadas em computadores vulneráveis. Ele usa senhas falsas de Administrador ( Micro Local ) e de usuários fantasmas para obter acesso a pastas e se auto-copiar. Ele também utiliza comumente dispositivos removíveis como Pendrives, Cartões de memória e outros dispositivos para se propagar criando os arquivos " boot.exe " e " autorun.inf ", utilizados para auto-executar o arquivo de instalação do vírus no micro onde o dispositivo foi conectado.

Procedimento Manual de Remoção

Procurar no micro infectado os arquivos .:

c0nime.exe
c_126.nls
cmdbcs.exe
css.jpg
ctmontv.exe
deamon.dll
DKIS6.sys
explorer.exe
fuckjacks.exe
iexpl0re.exe
iexplore.exe
internat.exe
linkinfo.dll
logo1_.exe
logo_1.exe
lsass.exe
lying.exe
msdccrt.exe
msvce32.exe
ncscv32.exe
nvscv32.exe
realschd.exe
RioDrvs.sys
rpcs.exe
run1132.exe
rundl132.exe
smss.exe
spo0lsv.exe
spoclsv.exe
ssopure.exe
svch0st.exe
svhost32.exe
sxs.exe
sysbmw.exe
sysload3.exe
tempicon.exe
upxdnd.exe
vmini.sys
wdfmgr32.exe
wow.jpg


  • Procurar especialmente os arquivos .:
C:\Windows\drivers\DKIS6.sys 
C:\Windows\drivers\RioDrvs.sys 
C:\Windows\linkinfo.dll

Localizar e remover as seguintes entradas do Registro do Windows .:

"HKEY_CLASSES_ROOT\CLSID\{C111980D-B372-44b4-8095-1B6060E8C647}"

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RioDrvs" que possui as entradas .: 
"DisplayName" = "RioDrvs Usb Driver" 
"ImagePath" = "system32\Drivers\RioDrvs.sys"

"HKLM\SYSTEM\CurrentControlSet\Services\vmini"  que possui as entradas .:

"Type"=dword:00000001
"Start"=dword:00000004
"ErrorControl"=dword:00000000
"ImagePath"="system32\drivers vmini.sys"
"DisplayName"="nvmini"
"AutorunsDisabled"=dword:00000001

Nota .: Estes procedimentos devem ser realizados com o sistema rodando no “Modo de Segurança.

! ! ! A T E N Ç Ã O ! ! ! O registro é uma das partes cruciais do Windows. Se você modificar propriedades colocando nelas valores incorretos poderá fazer com que o seu Windows não inicie corretamente. Portanto, tome cuidado ao fazer qualquer modificação no Registro do Windows. Na dúvida, faça sempre uma cópia de segurança.

Procedimento Automático ( Via Software )

Faça o download destes arquivos .: rmalman.exe e rmalman.nt

Copie para o micro infectado os arquivos "rmalman.exe" e "rmalman.nt" e Executar o rmalman.exe

Se o vírus estiver em execução na memória, o micro devera ser reiniciado para que o programa possa realizar uma varredura antes da inicialização do sistema.

Fontes de pesquisa .: AVG  -  VirusList.Com  -  F-Secure.Com 

( Este é um Artigo Original do Grupo KtecNet.Com ® )

quarta-feira, 7 de janeiro de 2009

Envie Arquivos Suspeitos Para O VirusTotal

VirusTotal-logo VirusTotal é um serviço que analisa arquivos suspeitos e proporciona uma rápida detecção de vírus, worms, cavalos de tróia, e todos os tipos de arquivos maliciosos detectados por vários mecanismos de antivírus.

virustotal

Características:

  1. Serviço independente e gratuito
  2. Uso de múltiplos mecanismos de antivírus
  3. Atualizações de assinaturas de antivírus em tempo real
  4. Resultados detalhados de cada mecanismo
  5. Estatísticas globais em tempo real
VirusTotal VirusTotal foi reconhecido pela edição americana da PC World Magazine, como um dos 100 melhores produtos de 2007 na categoria Security Web Site.

Envie arquivos por email
Crie uma nova mensagem destinada ao endereço scan@virustotal.com e Escreva SCAN no campo Assunto.

  1. Anexe o arquivo a ser analisado. O arquivo não deve ultrapassar o limite de 20MB. Se o arquivo anexado for maior, o sistema irá rejeitá-lo automaticamente.
  2. Você receberá um email com os dados da análise. O tempo de resposta pode variar dependendo da carga do sistema no momento da requisição.
Envie com o VirusTotal Uploader
Virus Total Uploader (Windows, 80KB, MD5: e75ba68126f3839219949f9bd20e2dab) permite que você submeta arquivos para análise diretamente do seu computador através do menu de contexto.

pt_virustotal-uploader

pt_boton-descargar

segunda-feira, 5 de janeiro de 2009

Como criar senhas seguras ( como as do Daniel Dantas )

SenhaSegura2

Bem, depois de postar essa notícia sobre as senhas do Daniel Dantas, Muitos amigos e leitores do KTec blog me escreveram perguntando sobre que programa ele poderia ter utilizado para proteger tão fortemente os dados e como se cria senhas tão seguras assim…

Não sabemos exatamente qual programa ele utilizou pra criptografar os dados, mas de fato, isso não chega a ser tão importante assim. Neste processo, o fator mais importante é a Senha em si e não especificamente o programa utilizado. Existem no mercado hoje em dia centenas de programas excelentes para criptografia de dados mas, nenhum deles será eficiente se você não utilizar uma senha forte e segura. Portanto, neste artigo vamos focar a Força e a Segurança da sua senha.

De qualquer forma, posso sugerir um programa que é muito bom neste processo pois, mesmo sendo gratuito, é considerado atualmente um dos melhores softwares de criptografia de discos. Trata-se do TrueCrypt 6, que já foi citado recentemente no KTec Blog.

images

Existem vários fatores que tornam uma senha forte e segura o bastante para dar muito trabalho a quem tentar descobri-la. Os mais importantes são .: Tamanho, Disposição e Invisibilidade.

"A regra mais essencial que eu gosto de ensinar é que não se coloca como senha qualquer informação que possa ser levantada no Orkut", afirma, entre a ironia e a razão, José Antunes, da McAfee.

Veja o que diz este artigo da Microsoft .:

Você provavelmente já sabe que não deve criar senhas com combinações de seqüências consecutivas de números ou letras como "12345678", "mnopqrs" ou as letras vizinhas no seu teclado, como "qwerty". E você também já deve ter ouvido dizer que não é uma boa idéia usar o seu nome de logon, o nome do cônjuge ou a sua data de nascimento como senha. Mas você sabia que não deve nunca usar uma palavra que pode ser encontrada em um dicionário, em qualquer idioma? Isso mesmo. Os hackers usam ferramentas sofisticadas que podem adivinhar senhas rapidamente com base em palavras encontradas em dicionários em vários idiomas, mesmo palavras comuns escritas ao contrário.

Se você usa uma palavra comum como senha, pode pensar que estará protegido se substituir as letras por números ou símbolos que se parecem com as letras, como M1cr0$0ft ou P@ssw0rd. Infelizmente, os hackers conhecem esses truques também.

Passo 1: crie senhas seguras que podem ser lembradas

Você poderia criar uma combinação totalmente aleatória de números e símbolos, mas isso não seria muito prático. Quem iria se lembrar? Você provavelmente iria escrever a senha em um pedaço de papel e guarda-lo na primeira gaveta da sua escrivaninha, e assim a sua senha deixaria de ser uma boa senha.

Uma senha segura possui ao menos oito caracteres, inclui uma combinação de letras, números e símbolos e é fácil de ser lembrada, mas difícil de ser adivinhada.

Crie uma frase secreta segura
O modo mais rápido de criar uma senha segura que você não precisará escrever é criar uma frase secreta. Uma frase secreta é uma frase que você pode se lembrar, como "Meu filho Aiden é três anos mais velho que minha filha Anna". Você pode criar uma senha muito segura usando a primeira letra de cada palavra da frase. Por exemplo, mfaetamvqmfa. Entretanto, você pode fazer com que essa senha seja ainda mais segura usando uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais que se parecem com letras. Por exemplo, usando a mesma frase e alguns truques, a sua senha agora é mF@&3@+Vqmf@.

Se ainda acha muito difícil de lembrar, tente uma frase mais comum, como "Cachorro velho não aprende truque novo". Se você estiver usando uma frase comum, use ao menos um número ou símbolo na senha. Como (vn@tN.

Passo 2: mantenha suas senhas em segredo

Se você mantiver suas senhas em segredo, elas estarão protegidas. Não as compartilhe com amigos nem as escreva em um papel para guardar na sua escrivaninha ou em um arquivo desprotegido no seu computador. Sua casa pode ser invadida ou, ainda mais provável, seus filhos podem permitir que um amigo use o seu computador ou a sua escrivaninha e esse amigo pode não ter as melhores intenções em relação à sua privacidade.

Mesmo que você saiba que não deve escrever as senhas ou compartilha-las com amigos, você também deve ter cuidado quando a fornece ao site onde a criou. Um novo modo usado pelos hackers para enganar as pessoas é fazer com que forneçam suas senhas e outros dados pessoais através de um golpe chamado "phishing". O Phishing consiste em enviar milhões de e-mails falsos que parecem vir de sites populares como eBay ou Amazon. Os e-mails parecem tão oficiais que muitas pessoas atendem a solicitações de digitar nome de usuário e senha.

Empresas idôneas como Microsoft, eBay, Amazon, PayPal ou qualquer outra nunca solicitariam que você enviasse a sua senha por e-mail. Se você receber uma solicitação para enviar a sua senha, CPF ou outras informações via e-mail, avise a empresa imediatamente por telefone ou através do site da Web.

Passo 3: gerencie as suas senhas

A técnica de senha mais segura consiste em criar uma nova senha segura para cada site da Web ou logon que solicite uma. Isso é quase tão impossível quanto se lembrar de longas seqüências de caracteres aleatórios. Uma solução mais fácil é criar uma série de senhas seguras e usa-las nos sites em que você quer estar mais protegido, como bancos, corretagem de ações ou empresas de coleta de pagamentos. Em seguida, crie uma série pequena de senhas fáceis de lembrar que você pode usar em qualquer lugar.

Lembre-se, uma senha segura é aquela que você altera em poucos meses. Assim como você se programa para realizar atualizações, fazer backup de software e remover programas antigos, você também deve alterar regularmente as suas senhas.

Passo 4: monitore suas contas

Ao criar senhas seguras, você estará aumentando a sua proteção contra roubo de identidade. Entretanto, as senhas seguras sozinhas não podem garantir a sua proteção. Se alguém roubar suas senhas, quanto mais rápido você perceber e avisar as autoridades, menos danos o hacker irá causar a você. Monitore todos os seus extratos bancários mensais e entre em contato com a empresa ou banco relevante imediatamente para informar problemas. Além disso, verifique se o seu nome não consta de nenhuma relação anual de devedores.

O Fato é que você não pode criar uma senha óbvia e muito menos utiliza-la de maneira displicente. Portanto, siga os passos indicados com atenção e você conseguirá criar senhas seguras.

O KTec Blog aconselha o seguinte .:

  1. Não use nome ou palavras encontradas em dicionários
  2. Use o tamanho MÍNIMO de 8 caracteres para suas senhas
  3. Crie senhas Alfa-numéricas, ou seja, utilize letras e números
  4. Intercale letras Maiúsculas e Minúsculas
  5. Se possível, utilize caracteres como !, @, #, $, _, %, ou &.

Mais dicas para criar senhas

A maioria das dicas a seguir foram criadas por especialistas em segurança, e compõem a norma ISO1779:

- As senhas devem ter, no mínimo, 8 caracteres;
- Não devem conter caracteres idênticos consecutivos;
- Não utilize somente números ou letras. Faça uso de outros caracteres, como "_ ) = @ ~ &";
- Evite reutilizar ou reciclar senhas antigas;
- Altere suas senhas regularmente, como a cada 3 meses, por exemplo;
- Mantenha um registro de todas as senhas antigas e evite que elas sejam reutilizadas;
- Altere todas as senhas-padrão (default);
- Não guarde senhas em papéis;
- Não guarde senhas em arquivos do Word, Excel, TXT, etc. Use programas próprios para isso;
- Não use uma mesma senha em vários serviços;
- Esteja atento a digitar a senha, para não digita-la em um lugar errado por engano, como no campo do nome de usuário, por exemplo;
- Em senhas para acesso a informações importantes, use pelo menos 12 caracteres e faça uma combinação complexa, combinando números, letras (maiúsculas e minúsculas), caracteres pouco usados, enfim.

Fontes .:  KallAngo® , idgnow , microsoft.com, Emerson Alecrim

TrueCrypt 6.1a - Proteja seus arquivos importantes

junky-truecryptProteja seus arquivos importantes com este codificador gratuito que possui o código-fonte aberto. Ele é capaz de codificar arquivos em discos virtuais criados para montá-los em um disco real. Codifica partições do disco rígido ou serviços como drives removíveis via USB. Sua encriptação é automática, transparente e em tempo-real.

Os algoritmos utilizados na codificação são: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, e Twofish. Seu modo de operação é LRW(com suporta a CBC). ( Fonte .: BaixaKi )

xps_wizardciphers

Download .: TrueCrypt 6.1a

Pagina .: truecrypt.org

Abrir HD de Dantas é quase impossível

cracking-wep-small
Para especialista, elevado número de senhas possíveis para abrir o disco rígido de Daniel Dantas torna a tarefa da Polícia Federal quase impossível.

Há cinco meses tentando abrir um disco rígido criptografado apreendido num apartamento do banqueiro Daniel Dantas, a Polícia Federal decidiu pedir ajuda a técnicos do FBI para tentar quebrar a proteção do disco.

Segundo a presidente da SecuStar no Brasil, Alessandra Godói, a criptografia usada no disco rígido de Dantas não é das mais sofisticadas que existem no mercado. Mesmo, assim, se o usuário do HD tiver criado uma senha muito complexa, a tarefa de abrir o computador é quase impossível.

CC000899 “A chave de 128 bits (usada no HD Dantas) não é das mais complexas. Há casos de discos com estas chaves abertos por meio de técnicas como checar na memória do HD se a senha está ali armazenada. Ou então tentando combinações simples, como a chapa do carro do usuário, seu time de futebol preferido ou outras senhas mais ou menos óbvias. Se o usuário criar uma senha com muitos algarismos, usar sinais como asterisco e números, então, eu digo que é praticamente impossível abrir um HD assim”, diz Alessandra.

“Não vou dizer que é 100% impossível porque não sabemos que tecnologias vão ser inventadas no futuro. Mas, exceto se o usuário criar uma senha óbvia, não há como abrir um HD criptografado, explica a especialista.

Alessandra diz que criptografias do tipo AES256 são mais complexas e permitem tanta variedade de sinais como, por exemplo, um movimento de mouse. “Uma criptografia desse tipo levaria 10 milhões de anos para ser decifrada, mesmo se houvesse 10 mil PCs tentando ininterruptamente descobrir a senha”, afirma Alessandra.

A Polícia Federal sabe das dificuldades e, por isso, analisa pedir à Justiça americana que obrigue a companhia que desenvolveu o software de segurança a fornecer um método para abrir o HD. “Acho muito difícil a PF obter sucesso deste modo. Primeiro, porque as leis americanas protegem fortemente a privacidade. Segundo porque a senha não é criada pela empresa e sim pelo usuário, que o faz na privacidade de seu lar”, analisa Alessandra.

daniel_dantas_protesto

Criptografia sofre restrições no mundo

Segundo Alessandra, o poder das criptografias é tão grande que vários países proíbem usuários comuns de usá-las livremente. “Na França, por exemplo, o máximo que um usuário comum pode usar como criptografia é uma chave de 128 bits. Usar um nível de segurança superior a isto é crime. Só o Estado pode usar recursos mais sofisticados, como chaves do tipo AES256, restritas a informações militares por exemplo”, conta Alessandra.

Na China, o uso de criptografia sem autorização legal pode levar o usuário para a cadeia e até gerar uma condenação à morte, caso as informações criptografadas de modo ilegal sejam consideradas perigosas à soberania e os interesses do Estado chinês.

Fonte .: info.abril.com.br ( Essa matéria me foi enviada pelo meu grande amigo Hans )