Voltar ao Site

terça-feira, 16 de maio de 2017

5 dicas para evitar que seu dispositivo seja sequestrado


Ataques ransomware, como o que aconteceu na última sexta-feira (12/05/2017), têm se tornado cada vez mais comuns na web. Isso acontece porque muita gente acaba descuidando na hora de se proteger e, como resultado, tem que pagar o "resgate" para ter dados importantes de volta. A tendência, de acordo com empresas de segurança, é que esse tipo de golpe aumente neste ano. Confira abaixo algumas dicas para se manter seguro:
1. Backup
Uma dica importante é manter um backup de seus dados e garantir que ele esteja sempre atualizado. Você pode realizar um backup usando serviços em nuvem ou mesmo dispositivos físicos, como um HD externo. Assim, caso algo aconteça e seus arquivos sejam apagados, você tem uma cópia deles.
2. Sistemas atualizados
Apesar de muita gente não achar importante atualizar o sistema, isso é algo muito importante. A cada nova versão, as desenvolvedoras corrigem falhas que podem permitir o acesso ao dispositivos, além de uma série de outros problemas. Por isso, é bom optar também por sistemas operacionais que ainda possuem suporte. Por mais que você goste mais de uma versão antiga, pode ser mais importante garantir a segurança.
3. Spam
Em sua empresa, ajuste as regras de spam nos servidores para garantir que e-mails que contenham links ou anexos suspeitos sejam bloqueados. Assim, o usuário não terá a oportunidade de abrir a mensagem e assim comprometer seu dispositivo e, quem sabe, todo o sistema.
4. Navegador
Não é só o sistema operacional que deve ser atualizado com frequência. Também é muito importante manter o navegador atualizado, evitando vulnerabilidades já descobertas.
5. E-mails
Não abra e-mails de remetentes desconhecidos e não clique em links sem conhecer a sua integridade.  Se, por acaso, você baixar um arquivo suspeito, desligue imediatamente o wi-fi e a rede. Isso pode ajudar a atrasar a comunicação com o servidor e, com sorte, evitar que os arquivos do PC sejam criptografados.
Do Autor

quinta-feira, 2 de março de 2017

Desativar o Windows Defender

A Microsoft gosta de colocar aplicativos no Windows e espera que os usuários gostem de usá-los como se fossem os melhores aplicativos que existem, mas, o problema é que cada pessoa tem um gosto particular por um ou outro aplicativo.

Isso acontece com o anti-vírus, pois, cada um escolhe o que acha ser o melhor anti-vírus para o seu computador, como é o meu caso, pois, uso o Kaspersky.

Mas no caso do Windows 10 Pro, ele insiste em não deixar desativar o Windows Defender que é nativo, usando as configurações do sistema. Assim, para resolver o problema, consegui tive que alterar o registro do para desativar permanentemente o app.

Para desativar o Windows Defender no Windows 10 Pro siga os passos abaixo:

01) Abra o editor de registros02) Win+R \ regedit03) Localize a chave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender04) Clique com o botão direito em Windows Defender \ Novo \ Valor DWORD (32 bits)05) Coloque o nome: DisableAntiSpyware \ valor 106) Localize a chave:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection07) Clique com o botão direito em Real-Time Protection \ Novo \ Valor DWORD (32 bits)08) Coloque o nome: DisableBehaviorMonitoring \ valor 009) Repita o passo 7 e coloque o nome: DisableOnAccessProtection \ valor 010) Repita o passo 7 e coloque o nome: DisableScanOnRealtimeEnable \ valor 011) Reinicie o computador e pronto.Se o item 6 não existir, cria a chave.01) Clique com o botão direito em Windows Defender > Novo > Chave02) Coloque o nome: Real-Time Protection03) Continue a partir do item 7


by Luziney Luz :: Arbidsofts.net

quinta-feira, 23 de fevereiro de 2017

TELEGRAM :: MENSAGEIRO INSTANTÂNEO

Em pleno século 21, na grande ERA TECNOLÓGICA DIGITAL, as pessoas na grande maioria se apegam a apenas um recurso tecnológico e não querem largar.
Estou falando das pessoas não saber utilizar a tecnologia a seu favor e em muitos casos não saber como usar a tecnologia.
Isso acontece com as MENSAGENS INSTANTÂNEAS utilizando o WHATSAPP.
As pessoas de hoje acham que o Whatsapp É O ÚNICO app de mensagens que existe.
Outras pessoas acham que só ele funciona ou que ele é o melhor, mas para dizer que um produto é melhor, você precisa conhecer outros produtos idênticos ou similares.
Mas como dizer que o Whatsapp é o melhor se você não conhece outro app como ele?
Para resolver esse problema, quero apresentar o TELEGRAM.
Ele é um mensageiro instantâneo que pode ser instalado no seu CELULAR, NOTEBOOK ou PC, tanto para sistema ANDROID, WINDOWS ou iOS.
Eu gostei do fato de poder utilizar o TELEGRAM no notebook sem precisar do app instalado no CELULAR como é o caso do WHATSAPP.
Por isso, espero que vocês aprendam a usar o TELEGRAM e deixem de depender APENAS do WHATSAPP.
Quero deixar claro que não sou contra o WHATSAPP, apenas não me contento em usar APENAS UM APP, gosto de ter opções.
Caso queiram saber mais sobre as opções de MENSAGEIROS INSTANTÂNEOS, façam um pesquisa no Google sobre o assunto e vocês terão uma grande surpresa.
Espero que tenham gostado desse tópico.


Luziney Luz :: Arbidsofts.net

sexta-feira, 20 de janeiro de 2017

Principais ameaças à segurança na web em 2017



2016 foi repleto de ataques cibernéticos que exploraram uma série de vulnerabilidades. E, de acordo com Ondrej Vlcek, vice-presidente executivo da Avast, a preocupação deve continuar neste ano. "Os criminosos passaram o ano ocupados, desenvolvendo maneiras de nos ameaçar online. Como a educação com as ameaças cresce, também aumentam a sofisticação da tecnologia, as estratégias e os métodos utilizados", explica.

O executivo listou as 6 principais tendências para 2017 no setor; confira:

1. Ransomware
No ano passado, a Avast registrou mais de 150 famílias de ransomware para Windows. E a expectativa é de que o número seja ainda maior neste ano, por conta da grande quantidade de programas do tipo disponíveis para uso gratuitamente. Tudo o que o hacker deve ter é um conhecimento básico para compilar o código.

2. Ransomware ‘Espalhe ou Pague’
Outra tendência é de que os criminosos peçam às vítimas que espalhem o arquivo malicioso, caso não possam pagar o “resgate” solicitado. Mesmo não ganhando dinheiro, isso ajuda a disseminar a ameaça.

3. Vulnerabilidade Dirty COW
A Dirty COW é uma vulnerabilidade no kernel do Linux que permite a um invasor ignorar a estrutura de permissões para escrever (gravar) em arquivos que eram apenas de leitura. O executivo da Avast acredita que o esquema passe a ser usado por criminosos para acessar diversos dispositivos.
"A vulnerabilidade será transmitida por meio de táticas de engenharia social, que farão com que usuários distraídos instalem aplicativos maliciosos que rodem o Dirty COW”, aposta o vice-presidente.

4. Exposição de Dados Pessoais pelo 'Doxing'
O doxing, prática onde os criminosos fazem cópias do backup do usuário, copiando fotos, mensagens, contratos e arquivos importantes, em caso de falha no backup de segurança, e exigem uma recompensa para devolvê-los e evitar sua exposição, também deve crescer neste ano.

5. Internet das Coisas
O crescimento de casas conectadas pode deixa-las mais vulneráveis a pessoas mal intencionadas. Roteadores, câmeras, eletrônicos, carros, games, TVs, babás eletrônicas e outros dispositivos com Internet das Coisas podem ser invadidos com as credenciais de login padrão e formar grandes botnets, as redes zumbis.

6. Aprendizado de máquina
Uma das tecnologias disponíveis na proteção também está disponível do lado dos criminosos. A inteligência artificial pode ser usada para infectar usuários. “A disponibilidade de computação e armazenamento a baixo custo e de algoritmos de aprendizado de máquina e código de inteligência artificial prontos deve aumentar a utilização desse método pelos bandidos”, explica Vlcek.

Do Autor
Fonte: Olhar Digial

quarta-feira, 31 de agosto de 2016

SEQUESTRO DIGITAL - COMO SE PROTEGER

Quanto você pagaria se alguém sequestrasse seus arquivos de computador e exigisse uma taxa para devolvê-los em segurança?

Um software malicioso conhecido como CryptoLocker, está infectando computadores através de anexos em e-mails que bloqueiam os arquivos do computador usando uma criptografia de alto nível. O CryptoLocker também é conhecido como RANSOMWARE.


O que é RANSOMWARE
O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
O Ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto. Depois, ele apresenta uma janela pop-up com um aviso de que seu computador está bloqueado e você não poderá acessá-lo, a menos que pague "o resgate".


Como os criminosos instalam o RANSOMWARE?
O Ransomware geralmente é instalado quando você abre um anexo em uma mensagem de e-mail ou quando clica em um link em uma mensagem de e-mail, mensagem instantânea, site de rede social ou qualquer outro website.

Como se Proteger seus Arquivos?
De olho no crescimento desse malware, a ARBIDSOFTS, fornecedora de soluções de segurança da informação, dá dicas sobre medidas que podem ser colocadas em prática para não se tornarem a próxima vítima de um RANSOMWARE.

1. Fazer backup periódico dos dados
O backup (cópia de segurança) é um procedimento que deve ser realizado diariamente. Realizando o backup não será um grande problema perder as informações da seu computador local.

2. Mostrar as extensões ocultas dos arquivos
É comum o malware apresentar um arquivo com dupla extensão, como “PDF.EXE”. Portanto, a função para ocultar as extensões dos tipos de arquivo deve estar ativada, o que ajuda a detectar suspeitos.

3. Filtrar os arquivos .EXE de correio eletrônico
Se o seu sistema tem uma ferramenta que permite filtrar anexos por extensão, é útil configurá-lo para rejeitar e-mails que tenham arquivos "EXE" ou extensão dupla.

4. Desativar RDP
O malware acessa as máquinas mediante o Protocolo de Escritório Remoto (RDP, em inglês), unidade do sistema operacional que permite o acesso a máquinas de um escritório de forma remota. Se não for preciso usar o protocolo RDP, é importante desabilitá-lo para proteger seu computador de uma ataque remoto.

5. Mantenha o software do equipamento sempre atualizado
Atualizar o software com frequência reduz significativamente a possibilidade de se tornar vítima de um ransomware, bem como de outras ameaças.

6. Use um software de segurança confiável
Tenha um software antimalware e um firewall que ajudem a identificar ameaças ou comportamento suspeito e o configure com senha, já que uma das ações do malware antes de infectar o equipamento é desabilitar o software de segurança. Além disso, os cibercriminosos frequentemente lançam novas variáveis para evitar a detecção, por isso é importante ter as duas camadas de proteção.

7. Desligue o WiFi ou remova o cabo de energia imediatamente
Se um arquivo que pode ser um ransomware é executado, mas a exibição característica de resgate de equipamentos não é exibida, você pode parar a comunicação com o servidor C&C (Comando e Controle) antes de terminar a criptografia dos arquivos por desligar o acesso a internet, desligando o WiFi ou desconectando o cabo de rede, também é importante desligar o computador imediatamente direto pelo cabo de energia.

Essas são apenas algumas dicas de segurança, se sua empresa precisar de uma solução mais eficiente entre em contato com a ARBIDSOFTS e solicite uma análise completa.  

segunda-feira, 23 de maio de 2016

Cartões de Visita

Imprima seus cartões de visita com a Arbidsofts. Consulte nossos preços especiais.

Veja alguns modelo já impressos:
 
  
  

domingo, 13 de dezembro de 2015

Alterando Senha do MySQL no Servidor Zentyal

ALTERANDO A SENHA DO MYSQL NO SERVIDOR ZENTYAL 4.0 (UBUNTU 14.04 LTS)

Ao instalar o servidor Zentyal ele vem com uma senha no MYSQL e para alterar essa senha, devemos seguir os passos abaixo:

Primeiro edite o arquivo "my.cnf" que se encontra na pasta "/etc/mysql"

vi /etc/mysql/my.cnf

ou

vim /etc/mysql/my.cnf

Localize a seção [mysqld] e adicione o comando "skip-grant-tables"

[mysqld]
#
# * Basic Settings
#
skip-grant-tables

Saia e salve o arquivo e reinicie o servidor.

Agora o MYSQL está pronto para ser editado e alterar a senha do root

Digite os comandos abaixo:

mysql -u root -p
Enter password: # apenas digite
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 51
Server version: 5.5.40-0ubuntu0.14.04.1 (Ubuntu)

Copyright (c) 2000, 2014, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>use mysql;
mysql>update user set password=PASSWORD("nova senha") where User='root';
mysql>flush privileges;
mysql>quit

** ATENÇÃO: Lembre-se que o MySQL é case sensitive, ou seja, faz diferença entre Maiúscula e Minúscula. Assim, preste atenção na digitação dos comandos e digite exatamente como está no tutorial, incluindo as aspas duplas "" e aspas simples ' ' e os parênteses.

Agora edite novamente o arquivo 'my.cnf' e retire a linha 'skip-grant-tables' da seção [mysqld]. Saia e salve o arquivo. Reinicie o servidor.

Pronto seu MYSQL está com a senha alterada.


Do Autor