Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Segurança

Windows 10 sob ataque

Os últimos dias não estão sendo fáceis para o Windows. Primeiro partes do seu código-fonte vazarem na Internet e depois o Windows 10 S foi hackeado. Que fase! Vazamento Na última sexta-feita à noite, a Microsoft confirmou que partes do código-fonte do Windows 10 vazaram na Web, totalizando nada menos do que 32 TB de dados. Wow! Dentre o vazamento estão compilações de testes do sistema, inclusive da versão para processadores ARM , e trechos referentes ao programa Shared Source Kit (programa onde partes do código-fonte são compartilhados com os grandes integradores OEM e demais parceiros da Microsoft) os quais tratam-se de drivers de dispositivos e dos subsistemas de armazenamento e Plug and Play do Windows. O código-fonte vazado foi encontrado no serviço Beta Archive e suspeita-se que tenham sido obtidos em março, de servidores da própria Microsoft . Em plena época do WannaCry e companhia, tal vazamento pode trazer implicações óbvias de segurança: de posse do código-fo

Criando uma máquina virtual Linux para acesso aos bancos (Instalação dos drivers e do plugin G-Buster)

Prosseguindo com a pauta da máquina virtual Linux para acessar os bancos, mostrarei agora a instalação dos drivers do VirtualBox e do plugin G-Buster em si. Confira! Atualizado para mostrar como configurar uma pasta compartilhada no Xubuntu.

WannaCry: uma luz no fim do túnel

Teve o PC infectado pelo WannaCry? Se ele ainda não foi reiniciado após a infecção, há uma esperança de recuperar os arquivos: a ferramenta WannaKiwi. O WannaKiwi funciona no Windows XP, Vista, 7, Server 2003, 2008 e 2008 R2. Ele procura na RAM do equipamento a chave de descriptografia gerada pelo WannaCry, a qual é composta por dois números primos, e a aplica para descriptografar os arquivos afetados. Por isto é importante que o PC não tenha sido reiniciado, visto que a RAM é uma memória volátil e o seu conteúdo é perdido sempre que o sistema é desligado ou reiniciado.  O WannaKiwi está GitHub . Em tempo, o WannaKiwi é baseado em uma outra ferramenta de descriptografia, a WannaKey, que funciona apenas no Windows XP e foi desenvolvida por Adrien Guinet. De qualquer modo sempre é bom lembrar a importância de instalar a atualização da Microsoft, que está disponível também para os Windows sem suporte .

Criando uma máquina virtual Linux para acesso aos bancos (Configuração e Instalação)

Veja aqui como criar uma máquina virtual exclusiva para acessar os bancos, feita com softwares que são totalmente livres de custos. Desta forma é possível evitar a instalação de plugins e demais softwares indesejados utilizados pelas nobres instituições financeiras no sistema principal do PC.

Microsoft fornece correção para o WannaCry, mesmo para os Windows sem suporte

Quem não estava com a cabeça enfiada em um buraco nos últimos dias deve ter ouvido falar do ransomware WannaCry, inclusive na mídia das massas (TV). Veja aqui como deixar o seu sistema protegido, mesmo nas versões antigas do Windows. Tecnicamente falando, o WannaCry se aproveitou de uma falha no SMB Server que foi corrigida pela Microsoft em março , ou seja, se o seu Windows estiver com as atualizações em dia o mesmo está imune. Porém no ambiente corporativo isto não é tão simples: normalmente as atualizações são gerenciadas de forma centralizada, e administradores preguiçosos podem ter perdido a janela para aplicá-las. Não é por acaso que justamente neste ambiente o estrago foi maior. E quem ainda usa um Windows sem suporte? Felizmente a Microsoft lançou uma atualização também para estes sistemas, a  KB4012598 , que está disponível para download no Microsoft Update  para o Windows XP, Vista, Server 2003 e 2008, tanto de 32 quanto de 64 bits. Baixe-a e a instale para ontem

O Pentágono ainda tem PCs com o Windows 95!

Além do Windows 95, o Pentágono ainda utiliza também o 98 e o XP. Há planos de atualizar o parque de máquinas para o Windows 10 ainda neste ano. Você poderia imaginar que o poderoso Pentágono ainda utiliza PCs com o Windows 95? E que 75% dos seus computadores rodam versões desatualizadas do Windows? Mas conforme Daryl Haegley , assistente da Secretaria de Defesa, não há motivo para pânico: tais PCs são utilizados para sistemas de controle de infraestrutura e ficam permanentemente desconectados da Internet. Ainda bem, pois o Windows XP foi descontinuado em 2014  e o 95 foi lançado há mais de 20 anos atrás . Pelo visto, no Pentágono é seguido à risca aquele velho ditado, o qual diz "não conserte o que não está quebrado": no ano passado o mesmo divulgou que o sistema que controla o seu arsenal nuclear roda a partir de disquetes de oito polegadas, em um minicomputador IBM Series/1 de 1976 .  Ironias à parte, atualizar a plataforma de sistemas de missão crítica n

Rol de softwares revisitado

Fazia tempo que precisava tirar as teias de aranha da lista dos softwares que utilizo . Confira aqui algumas novidades dentre os aplicativos que utilizo no meu dia a dia e os motivos para as substituições e inclusões. O LibreOffice é uma das novidades

A grande sacanagem do Yahoo

Acredito que todos que não estavam com a cabeça enfiada em um buraco devem saber do vazamento gigantesco dos dados de mais de um bilhão de contas do Yahoo. Mas o pior nem é isto. O pior é que o vazamento foi em 2014 e apenas agora a empresa veio a público reconhecer o problema – e só o fez depois que algumas pessoas que tinham conta no Yahoo acharam os seus dados à venda em sites nada confiáveis. O Yahoo tentou usar a mesma tática do nosso ex-presidente e disse que não sabia do ocorrido, o que ficou ainda mais feio – como poderia uma grande empresa de tecnologia sofrer um ataque destes sem notar nada? Mas infelizmente o Yahoo não é exceção: muitas empresas são negligentes e irresponsáveis com o bem mais preciso dos seus clientes, os seus dados pessoais. A cada novo cadastro que fazemos o risco de vermos nossas informações irem parar em locais tenebrosos aumenta exponencialmente, o que é de arrepiar. E pensar que o Yahoo no auge chegou a rivalizar com o Google, mas sucessivas e

Ladrões virtuais pé de chinelo (4)

Lamento Aline e Bruninha, mas mesmo tendo combinado não vou poder olhar os vossos currículos. O motivo? Vocês são golpistas e assassinas da língua portuguesa. Veja também: Ladrões virtuais pé de chinelo (3) Olha o golpe! (2) Dicas para não cair em golpes baseados em Engenharia Social

Ladrões virtuais pé de chinelo (3)

Jamais comprei nada financiado pela BV Financeira, mas mesmo assim recebi um boleto de cobrança da mesma! Oh my gosh! Será que eu vou ter o meu bem apreendido e leiloado? E agora, quem poderá me defender? Falando sério, a "tosquice" da tentativa de golpe começa a saltar aos olhos já no endereço do remetente indicado pela seta. Será que a crise está tão feia, a ponto de a supracitada instituição financeira não ter um domínio próprio e economizar uns trocados na renovação anual? E não é só isso: parando o mouse sobre o suposto link do suposto boleto, podemos observar que o mesmo aponta para um endereço bem distinto do indicado. Bingo! Enfim, embora esta fraude não se sustente por um milésimo de segundo sob um olhar mais experimentado, sempre é bom alertar o público menos versado. Fiz a minha boa ação da semana. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! (2) Ladrões virtuais pé de chinelo (2) Cloud Computing

Que vergonha, Zuck!

O vazamento de dados do Linkedin trouxe uma revelação no mínimo inusitada . Pelo visto o nosso querido Zuck não toma muito cuidado com as suas senhas pessoais: a senha que ele utilizava no Linkedin, Twitter e Pinterest era a mega-ultra complexa.... dadada . Isso mesmo, dadada . Nos três serviços.  Rá! Casa de ferreiro, espeto de pau. Fico imaginando a senha da conta do Falsebook dele... se não for dadada, aposto em algo como dedede ou ainda dididi. Corram antes que ele mude a senha (para dududu).

Olha o golpe! (2)

Pelo visto, assim como eu os presidiários também tem insônia. Coisas de uma pátria educadora. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! Ladrões virtuais pé de chinelo (2)

Guia de sobrevivência para usuários do Windows XP

Mesmo descontinuado há dois anos o Windows XP ainda tem uma legião de entusiastas pelo mundo. Este guia traz dicas de como utilizar o sistema com segurança mesmo após o final do suporte, sendo que muitas delas também são válidas para as versões posteriores do sistema do tio Bill. Confira!

Olha o golpe!

Até pensei em incluir esta tentativa de golpe na série  Ladrões virtuais pé de chinelo  mas de fato trata-se de uma outra modalidade de golpista, embora a forma seja tão tosca quanto (torpedo de voz?). Quando será que teremos autoridades com culhão para finalmente colocar bloqueadores de sinal nas penitenciárias? Para reformar este código penal ineficiente e ultrapassado?  Fica o alerta Quando vejo nestes programas de TV politicamente corretos algo como "comer dez folhas de alface por dia pode fazer você viver 20 anos a mais" às vezes me pego pensando: mas por que diabos vou querer viver 20 anos a mais neste lugar dominado por bandidos?  Me lembra o refrão da música "Only the Good Die Young" dos mestres Bruce Dickinson e Steve Harris: "Only the good die young All the evil seem to live forever" ( Somente o bom morre jovem, todo o mal parece viver para sempre ). Ser um cidadão de bem no Brasil está cada dia mais difícil.

Criando uma máquina virtual Windows para acesso aos bancos

Atendendo a pedidos, nesta postagem demonstrarei como criar uma máquina virtual Windows para acesso aos sistemas de home banking, evitando desta forma a instalação dos tão indesejados plugins no sistema operacional principal, o que sempre é uma má ideia. 19/05/2017:  veja como  criar e configurar uma máquina virtual Linux para acesso aos bancos .

Ladrões virtuais pé de chinelo (2)

Estava este que vos escreve navegando tranquilamente a partir do seu Moto G2 com Android 6 quando mensagens ameaçadoras surgiram na tela. Ai que meda! Caramba! Descobriram o meu fetiche que é navegar em sites pornôs xexelentos! Como foi que calcularam que 28,1% do meu telefone foi destruído, inclusive as minhas “Potos”?  O meu telefone será destruído a sério, OH MY GOSH! Será que o vírus comeu toda a energia da bateria ao ponto de danificá-la? Mas que guloso! A bateria além de infectada também foi danificada! E agora, quem poderá me defender? Falando sério, devo admitir que estes golpes são muito mais bem feitos do que aquele que mostrei anteriormente . Caso você seja surpreendido por estas mensagens fique tranquilo pois não há nada de errado com o seu telefone - basta fechá-las pelo gerenciador de aplicações sem abrir os links (botões) que são mostrados . Ve

Ladrões virtuais pé de chinelo

Eis o que eu chamo de equivalente virtual dos velhos e tradicionais ladrões "pé de chinelo". Recebi esta pérola recentemente (que ao menos teve o mérito de passar pelo filtro de spam) a qual rendeu-me muitas gargalhadas: nem o domínio do banco em questão tentaram imitar e ainda por cima assassinaram sem chance de defesa a pobre língua portuguesa. Na boa, tem que ser muito incauto (para não utilizar outro adjetivo pejorativo) para cair num golpe mequetrefe desses - se você quiser saber mais detalhes de como identificar golpes baseados em Engenharia Social, recomendo a leitura desta postagem . Em tempo, a mensagem foi devidamente denunciada.

Sobre os alertas de segurança

Caros leitores, desde ontem à noite algumas postagens do Blog passaram a exibir alertas de segurança nos navegadores Chrome e Firefox de que seriam páginas falsas. Podem ficar tranquilos que eu não passei para o lado negro da força e tampouco o site foi invadido - na verdade o transtorno foi causado por um link que continha a notícia sobre o final das TVs 3D, o qual por algum motivo foi considerado problemático pelo algoritmo do Google. Desta forma removi o link da postagem e entrei em contato com o Google para regularizar a situação, que foi resolvida agora no meio da tarde e assim o Blog voltou ao normal. Caso o problema se repita, peço a gentileza de me informarem aqui nos comentários ou pelo formulário de contato . Gostaria também de agradecer aos amigos leitores que me mandaram os alertas: a vocês o meu muitíssimo obrigado! Os alertas que eram exibidos no Chrome (esquerda) e no Firefox (direita). Se você vê-los novamente por favor me avise

Até tu, Dell?

De forma similar ao fiasco da Lenovo com o Superfish , alguns modelos de notebooks e desktops da Dell vieram de fábrica com um certificado de segurança auto-assinado que pode permitir a sites maliciosos se passarem por legítimos. Para tanto tais sites utilizariam versões clonadas do certificado e assim seriam considerados confiáveis pelos navegadores. Tenso! Os modelos afetados identificados até o momento são os seguintes: os notebooks Precision M4800, Inspiron 5000, XPS 15, Latitude 7440, 7450 e 7350, e os desktops Inspiron 3647. Alguns modelos da linha Alienware também podem estar com o problema. Para verificar se o seu PC Dell está afetado, siga os seguintes passos: Abra o menu Iniciar e digite certmgr.msc na caixa de busca; Abra a chave “Autoridades de Certificação Raiz Confiáveis” e em seguida “Certificados”; Verifique se na lista consta o certificado eDellRoot , conforme mostra a imagem abaixo: Felizmente a Dell oferece uma ferramenta para a remoção a

Como remover o G-Buster Browser Defense/GbPlugin na unha (Outra aproximação)

Felizmente e para grande satisfação deste que vos escreve, as duas postagens sobre a remoção do famigerado G-Buster são grandes sucessos de público e crítica deste modesto espaço! Com base nos comentários e inúmeros feedbacks recebidos, decidi escrever mais este texto que aborda um novo método para nos livrarmos do supracitado e tão criticado software, bem como também uma boa dica para quem for cliente de um dos grandes bancos privados brasileiros. Desta forma, espero que também esta postagem vos seja útil e que você, prezado leitor, possa exercer o direito de ter o seu PC livre deste intrusivo aplicativo.