Dicas de Informática
Cuidado ao pagar seu domínio
Cuidado ao pagar seu domínio! Se sua empresa tem um site com domínio próprio fique atento ao receber boletos vindos pelo correio que imitam as cobranças de domínios, mas não são estas cobranças dos domínios reais. Evite pagar gato por lebre. Muitos de nossos cliente e nós mesmos possuímos registros de nossos sites, o direito de usar o www.santosaraujo.com.br, que é o nossos domínio principal é dado através dos pagamentos de taxas através do Registro.br ou o NIC.br, os avisos de vencimentos vem por ali pelo e-mail para o seu contato de cobrança, mas há algumas empresas que tentam usar uma mistura de marketing, malandragem e uma “pedaginha”, tudo junto. Hoje recebemos pelo correio um boleto que PARECE ser uma cobrança de registro de domínio, ou a sua manutenção, só que na verdade é uma OFERTA de uma HOSPEDAGEM. Então nosso alerta, muito cuidado ao pagar seu domínio, porque cobranças pelo correio de boletos parecem muito com as antigas cobranças do Registro.BR, mas como normalmente já usam Locaweb, UOL ou Kinghost para a hospedagem do site, o pagamento deste boleto é puro desperdício de dinheiro. Além do mais no próprio corpo da descrição interna do boleto, está explícito que o pagamento do boleto é OPCIONAL e que o mesmo não será protestado. Se você já é nosso cliente pode sempre contar conosco para lhe esclarecer sobre quaisquer dúvidas sobre suas hospedagens, sites, sobre segurança da informação no nosso blog e nossos sistemas.
Como se proteger de qualquer ataque de hackers
Como se proteger de qualquer ataque de hackers a computadores e o que fazer para se prevenir é uma das questões mais comentadas do momento entre os especialistas de segurança de informática, mas depois de duas semanas de uma “trégua” do ataque mundial aos computadores, o que está mais para uma saída do assunto da mídia, os usuários comuns esquecem o assunto. Não deveriam! Segundo pesquisas 8 em cada 10 empresas no Brasil não tem proteção contra ataques, agora os computadores domésticos estarão ainda mais desprotegidos e podem ainda impactar a segurança das empresas. Neste artigo vamos falar o que aconteceu, porque você deve se precaver, o que pode acontecer e o que temos que fazer para proteger nossos dados da maneira mais simples e direta possível. Como se proteger de um ataque de hackers à computadores e até a celulares deveria ser um preocupação comum de cada usuário, profissional ou não, devido ao problema que isto pode gerar, desde a perda das informações, até perder seu dinheiro, ter suas contas esvaziadas e suas senhas usadas indevidamente. Como foi o ataque mundial aos computadores Tudo começou com a NSA, agência governamental americana, que detectou uma vulnerabilidade no Windows e que foi comunicada e corrigida pela Microsoft, mas os testes vazaram para hackers que publicaram estas informações e as deixaram disponíveis. Hackers ou algum grupo de hacker ainda não identificado, mas há até suspeitas de que o ataque tenha partido da Coréia do Norte criou um vírus do tipo ransomware que se propagava tanto por mensagens, infecções em sites e máquina a máquina dentro de uma rede, este tipo de vírus criptografa todas as informações armazenadas em seus arquivos, tornando todos completamente inúteis, e mantem uma únic tela na sua máquina solicitando resgate, geralmente em moeda digital. O ataque aconteceu e atingiu cerca de 400.000 computadores que foram infectados em pelo menos 150 países nesta sexta-feira 12/5 e seguiu criando estragos e prejuízos. No Reino Unido houve paralisação de serviços públicos de saúde, de trens na Alemanha e no Brasil computadores e servidores do TJ foram desligados preventivamente após alguns computadores serem infectados em São José do Rio Preto. Foi parado por um acaso por um jovem pesquisador que resolveu registrar o domínio do ataque, o que fez com que o sistema parasse o ataque e ainda surgiram algumas ferramentas independentes para descriptografar arquivos. Mas o que fica mais evidente neste tipo de ataque é que para se livrar dele tem que se arriscar a pagar o resgate pelos dados e torcer para que eles realmente liberem seus dados colocando a chave correta no vírus. Outros ataques estão sendo criados e realizados o tempo todo. Se você acompanha as notícias de tecnologia verá que há sempre alguma vulnerabilidade sendo descoberta, no Windows, no Android e até em protocolos usados há anos por todos os sistemas, podem ter falhas e que são descobertos, documentados, corrigidos ou não, de posse desse conhecimento hackers conseguem criar programas, vírus e etc que usaram estas vulnerabilidades. Num dia comum uma equipe de segurança de uma empresa de antivírus lida com uns 4000 ataques diretos, que são anulados e ainda necessitam de alguma intervenção técnica direta, sem contar o que é automaticamente barrado pelas proteções pré-existentes e já configuradas. E vai piorar Com o aumento da velocidade da internet, haverá a possibilidade de que um hacker ache uma vulnerabilidade não documentada e realmente desconhecida e crie um vírus que se alastre mais rápido que as equipes nxe segurança consigam neutralizar. Hoje com uma internet com uma velocidade que ainda vai crescer 10, 100, 1000 vezes já temos em menos de 24 horas um vírus espalhados por 72 países quase que imediatamente, imagine no futuro que as redes serão muito mais rápidas, haverá muito mais dispositivos conectados e haverá ainda mais informações sobre a as vulnerabilidades existentes e os programas de vírus disponíveis terão melhor qualidade e estarão disponíveis para qualquer um que tiver um conhecimento básico e criar um vírus. Por que isto acontece, principalmente com as empresas pequenas e particulares? Faz parte da atitude do ser humano pensar que só os outros morrem, só os outros sofrem acidentes e que se ocorrer está longe da minha realidade, mas ficamos obrigados a informar que o que aconteceu é apenas um prelúdio do que pode a acontecer e ficar empurrando com a barriga não vai resolver o problema, está mais para ter um dívida e não paga-lo, ela tende a crescer e piorar e gerar sérias consequências. Os usuários leigos ficam com uma sensação de vulnerabilidade e principalmente de impossibilidade de reação ou mesmo de que não havia o que fazer. Acabam usando a tática do avestruz, colocam a cabeça na terra e fingem que não está acontecendo. Neste ataque particularmente o que permitiu a invasão por meio da vulnerabilidade foi a falta da atualização do Windows, uma das atualizações de segurança não foi instalada (ela foi lançada em março/2017). Agora para quem tem Windows XP ou Vista não há mais suporte da Microsoft para estes produtos, o que faz com que nenhum dessas versões do Windows tenham direito a essas correções de segurança. Existem também “técnicos” que defendem que as atualizações não são boas, que geram problemas de incompatibilidade ou que ocupam muito espaço nas máquinas. E ainda versões piratas que não atualizam o Windows. Toda esta cultura de não atualização, de deixa pra lá e isto é complicado demais gerou esta situação. O que fazer para se prevenir de qualquer ataque de hackers Não estamos falando aqui de grandes servidores ou de data centers, estamos falando das máquinas de pequenas empresas e particulares, até porque estes procedimentos são seguidos por especialistas, equipes de TI e de segurança da informação. Mas na sua pequena empresa, que tem soluções próprias, servidores pequenos ou mesmo nas máquinas que possuem pouco ou nenhuma assessoria ou suporte de informática, você terá que fazer no minimo backups dos seus dados e atualização de softwares e até equipamentos. O que tem que ser feito é sabido
Como escolher seu antivirus
Como escolher seu antivirus é uma dúvida recorrente dos nossos clientes e amigos, na verdade todos os usuários tem curiosidade de saber como o pessoal mais técnico escolhe e compara os programas de antivírus. Alguns pensam que é mágica, outros que é um conhecimento inacessível, mas na verdade são alguns sites e serviços públicos e um pouco de experiência adquirida desde o Jerusalém. Nós da Santos Araujo Informática recomendamos como software profissional pago o uso do Kaspersky e para uso usuários domésticos ou mesmo os usuários com pequenas empresas e baixo risco o uso do AVAST Free, que aliás são super bem cotados cada um em sua categoria. Para celulares aconselhamos o CM Security Antivírus Aqui os sites de testes de Antivirus Pagos Os sites AV-TEST e AV-COMPARATIVES tem comparação dos principais antívírus pagos e dão uma ajuda em como escolher seu antivirus nas opções mais cheias de recursos que são os antivirus pagos. Você pode compara-los você mesmo e tirar suas conclusões. Raking dos Antivirus gratuitos Para saber o momento de cada um dos principais antivírus gratuitos tem o site da PC-MAGAZINE neste link Para os que derem uma olhada mais atenta vão descobrir que o Windows Defender não está na lista e se lerem as observações verão que haverá uma justificativa de sua baixíssima pontuação, e ainda que o BAIDU não é nem citado. No Celular Android também tem anti-vírus No Android recentemente o vencedor foi o CM Security conforme pesquisa no link do Olhar Digital
Configure tudo no Modo Deus no Windows
O Modo Deus ou God Mode é um recurso que vai agrupar grande parte das configurações do seu computador num só lugar. Facilita muito ter configurações juntas ao invés de procura-las vasculhando menus de configurações do windows, este recurso se popularizou no Windows 7, mas tem no Vista, 8, 8.1 e também no Windows 10. Mas cuidado com o Windows Vista 64 bits, veja no item a parte. Configuração do Windows 7, 8, 8.1 e 10 Para ativa-la você tem que criar uma nova pasta em qualquer lugar do seu computador e renome-a-la. O nome deve pode ser um nome válido qualquer, que termine com .{ED7BA470-8E54-465E-825C-99712043E0 1C}, geralmente nós criamos com o nome cfg.{ED7BA470-8E54-465E-825C-99712043E01C} ou god mode.{ED7BA470-8E54-465E-825C-99712043E01C}, mas você pode usar qualquer nomeantes do .{ED7BA470-8E54-465E-825C-99712043E01C} Agora atenção com o Vista 64bits No Windows Vista 64-bit não use a opção anterior, que pode TRAVAR o sistema, o procedimento é outro: crie um novo ATALHO e digite o seguinte no campo: explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C} Há várias fontes citando problemas com o Windows Vista 64 bits utilizando esta funcionalidade. Aliás hoje seria mais sensato substituir sistemas operacionais mais antigos, como XP e Vista que já não oferecem as atualizações de segurança e já estão com problemas de atualizações com navegadores como o Google Chrome. Outra forma de fazer isto de configurar o God Mode A mesma funcionalidade pode ser disponibilizadas criando um atalho com o caminho (path) “explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}” ou criando um arquivo desktop.ini em um diretório que inclua a extensão CLSID (Class ID) também, mas precisa explicar melhor. Como fazer o Modo Deus usando um arquivo desktop.ini Isto é para quem é um usuário “mais avançadinho” para quem cansou de ver que CLSID {ED7BA470-8E54-465E-825C-99712043E01C} no final do nome de arquivo da pasta “GodMode”. Crie uma nova pasta, que se tornará nossa pasta “GodMode”. O nome da pasta é sem importância; Chame-o o que quer que você gosta. Eu chamei a interface de Cfg Depois defina o atributo de sistema da pasta. Isso irá dizer ao Windows para procurar um arquivo Desktop.ini para determinar o comportamento da pasta. Você pode usar o comando attrib no Powershell ou Prompt de Comando para fazer isso, p. Attrib + s “Cfg”. Crie um novo arquivo dentro da nova pasta denominado Desktop.ini e dentro dele coloque o seguinte conteúdo : [.ShellClassInfo] CLSID = {ED7BA470-8E54-465E-825C-99712043E01C} Observe que é mesmo CLSID que normalmente colocaria no nome do arquivo. Defina o sistema e os atributos ocultos no arquivo Desktop.ini, p. Attrib + h + s “Cfg \ Desktop.ini”. Talvez seja necessário atualizar a área de trabalho ou a pasta que contém o arquivo “GodMode”, pressionando F5. Pode haver problemas com a configuração do atributo do sistema em uma pasta normal, por exemplo, a pesquisa irá ignorar a pasta porque ela acha que é uma localização do sistema. Aparentemente, usando o readonly atributo em vez (+ r) não terá esses inconvenientes, e ainda direciona Windows para localizar o arquivo desktop.ini. Usando o Modo Deus Depois de criado é só clicar duas vezes sobre o diretório criado ou atalho e ter acesso a diversas configurações de modo muito mais fácil do que vasculhando diversos painéis e menus para acessar configurações do sistema. A lista de opções de configurações aparecem separadas por categorias e você pode usar a busca para achar determinadas configurações. Podem haver exceções quanto a algumas configurações Se você precisa alterar configurações antigas, como o BDE Administration, vai ter que entrar diretamente no Painel de Controle e usar a visualização com Ícones grandes ou Pequenos e Não dá para ver em categorias. E as pessoas que não querem fazer configurações no computador? Sempre há muitas pessoas que não querem mexer em configurações, por ter foco no seu negócio, por ter medo de mexer nas configurações, ou por achar que pode fazer algo que pode prejudicar o uso do seu computador. Para estes será melhor fazer um curso se for medo, agora para quem não quer a melhor coisa é contratar um serviço de assessoria de informática que irá cobrir estas e outras necessidades de informática.