Jump to content

..:: Aviso::..

Você só poderá ver o conteúdo do site completo após logar no sistema.

por isso não perca tempo e cadastre-se.

Leovaldo Tinano

Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"
Downloads estão voltando ao normal! Read more... ×

Search the Community

Showing results for tags 'Internet'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Jornalismo Tinano
    • Jornalismo Tinano
  • Antivírus - Kaspersky
    • Serial Kaspersky
    • Instalando e Ativando Kaspersky
    • Download Kaspersky (KIS) 2019 - Português
  • Antivírus - ESET NOD32
    • Serial Eset Mobile
    • Serial Eset Windows & Mac

Categories

There are no results to display.

There are no results to display.

Blogs

There are no results to display.

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 2 results

  1. Microsoft disponibiliza correção para vulnerabilidade A Microsoft disponibilizou hoje uma correção de emergência para a vulnerabilidade CVE-2018-8653 no Internet Explorer. Vulnerabilidade CVE-2018-8653 no Internet Explorer O boletim de segurança publicado aqui pela Microsoft diz o seguinte sobre a vulnerabilidade CVE-2018-8653: A vulnerabilidade afeta o Internet Explorer 9, Internet Explorer 10 e o Internet Explorer 11. Os usuários do Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows Server 2019 podem instalar a correção de emergência via Windows Update. O boletim de segurança da Microsoft também oferece a seguinte solução alternativa: Restringir o acesso ao JScript.dll Para sistemas de 32 bits, insira os seguintes comandos em um prompt de comando administrativo: cacls %windir%\system32\jscript.dll /E /P everyone:N Para sistemas de 64 bits, insira os seguintes comandos em um prompt de comando administrativo: cacls %windir%\syswow64\jscript.dll /E /P everyone:N Impacto da solução alternativa. Por padrão, o IE11, o IE10 e o IE9 usam Jscript9.dll que não é afetado por essa vulnerabilidade. Essa vulnerabilidade afeta apenas alguns sites que utilizam jscript como o mecanismo de script. Como desfazer a solução alternativa. Para sistemas de 32 bits, insira os seguintes comandos em um prompt de comando administrativo: cacls %windir%\system32\jscript.dll /E /R everyone Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo: cacls %windir%\syswow64\jscript.dll /E /R everyone
  2. O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas. Por que precisam do seu computador? Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí! De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker. Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente. Como um miner oculto termina em seu computador Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente. Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações. Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.) Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele. A gravidade do problema Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto. Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso. Como se proteger dessa ameaça O Kaspersky Internet Security protege seus dispositivos de droppers maliciosos por definição. Garanta que sua aplicação antivírus esteja ativa o tempo inteiro e esse malware não terá chance de entrar em seus sistemas. Se, por alguma razão, você desativá-lo, execute uma verificação manual, o Kaspersky Internet Security irá identificar imediatamente Trojans e se livrará deles. Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente. Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.
×

Important Information

Conditions and Privacy Policy - Tinano