Artigos de

helpdesk

O que é Phishing?

por | Uncategorized | Sem comentários

A palavra phishing é uma variação do inglês (fishing), que significa pesca. O termo remete à ideia de lançamento de uma isca na esperança de que, enquanto a maioria irá ignorar a isca, alguns serão tentados a mordê-la.

Phishing é uma forma de fraude em que o atacante tenta extrair informações como credenciais de login ou informações financeiras, se passando por uma entidade respeitável ou por uma pessoa, seja via e-mail, mensagens instantâneas ou websites.

Normalmente, neste tipo de fraude, a vítima recebe uma mensagem, aparentemente enviada por um contato ou organização conhecida, por exemplo, uma instituição financeira. Um arquivo anexado ou links na mensagem podem instalar malware no dispositivo do usuário ou direcioná-lo para um site malicioso criado para induzi-lo a fornecer informações pessoais e financeiras, tais como senhas, identificações de contas (agência, conta-corrente, por exemplo) ou cartão de crédito.

Phishing é um método muito popular entre os cibercriminosos. É muito mais fácil induzir alguém a clicar em um link malicioso de um e-mail aparentemente legítimo do que tentar romper as defesas de um computador.

Apesar de a grande maioria dos e-mails de phishing serem mal escritos e claramente falsos, cibercriminosos mais sofisticados empregam técnicas de marketing profissional para identificar os tipos de mensagens que dão mais resultados. Campanhas de phishing são muitas vezes construídas em torno de grandes eventos, feriados e aniversários, ou ainda tentam tirar proveito de últimas notícias, sejam verdadeiras ou fictícias.

Para fazer com que mensagens de phishing se pareçam com que realmente sejam de uma empresa conhecida, são incluídos logotipos e outras informações de identificação tiradas diretamente do site da firma. Os links maliciosos inseridos no corpo da mensagem são projetados para fazer parecer que direcionarão para o site da organização falsificada.

Spear phishing e whaling attacks

Ataques spear phishing são direcionados a indivíduos ou empresas específicas, enquanto incidentes que visam prioritariamente os altos executivos dentro de uma organização são denominados whaling attacks.

Aqueles que prepararam uma campanha de spear phishing pesquisam suas vítimas detalhadamente, a fim de criar uma mensagem mais autêntica, já que o uso de informações relevantes ou específicas de um alvo aumenta as chances de o ataque ser bem sucedido.

Os phishers utilizam redes sociais e outras fontes para reunir informações básicas sobre a história da vítima, tais como os seus interesses e atividades. Nomes, cargos e endereços de e-mail de colegas e funcionários-chave da empresa são verificados, assim como a data das férias. Estas informaçãos são, então, utilizadas para criar um e-mail crível. Os ataques direcionados e ameaças persistentes avançadas (APTs) geralmente começam com um e-mail de spear phishing contendo um link ou programa malicioso anexado.

Proteção contra phishing

No âmbito empresarial, um filtro de gateway ajuda a reduzir o número de e-mails de phishing que chegam caixas de entrada dos usuários. Certifique-se que seus próprios servidores de correio façam uso de um dos principais padrões de autenticação; ID remetente ou DomainKeys vai ajudar a cortar e-mail falso também.

Um gateway de segurança Web também pode fornecer uma outra camada de defesa, impedindo que usuários acessem a página web do link malicioso. Gateways trabalham verficando URLs solicitados comparando com um banco de dados de sites suspeitos constantemente atualizado.

Há uma abundância de recursos na Internet que ajudam no combate ao phishing. O Anti-Phishing Working Group Inc. e o OnGuardOnline.gov do governo federal dos Estados Unidos  são as minhas principais fontes de informação sobre phishing. Ambos fornecem conselhos sobre como identificar, evitar e denunciar ataques de phishing.

Além deles, sempre consulto o FraudWatch Internacional e MillerSmiles, que publicam as últimas linhas de assunto de e-mail de phishing que estão circulando na Internet.

Fonte: http://www.mycybersecurity.com.br/o-que-e-phishing/

Backup do Android pode ser desativado a qualquer momento

por | Artigos | Sem comentários

Backup-Data-Smartphone-AndroidO Google possui um recurso de backup do Android, o funcionamento dele ocorre somente quando o usuário estiver fazendo uso de um smartphone Android.

Recentemente, um caso acabou chamando a atenção, mencionado no site Reddit. Um usuário expôs que o Google acabou deletando o backup dos seus dados do Android sem que tenha sido feito qualquer tipo de aviso. Ele possuía um Nexus 6P, começou a utilizar um iPhone antigo enquanto buscava por um novo aparelho Android. Nesse meio tempo, o backup do Nexus 6P foi deletado. Ao entrar em contato com o Google ficou sabendo através do suporte do Drive que não poderia ser recuperado.

O backup ofertado pelo Google no Android guarda informações pessoais como contatos, aplicativos, configurações, histórico de chamadas, entre outras informações. Ele ocorre de modo automático para todos os usuários de aparelhos Android que deixam a função habilitada, armazenado na conta do Google Drive do usuário.

No entanto, o Google não costuma deixar armazenada as informações de quem não utiliza o Android. “O backup só permanecerá se você usar seu dispositivo. Se você não usar seu dispositivo por duas semanas, talvez veja uma data de vencimento abaixo do backup”, diz a página de suporte do Google.

Quem pretende trocar um Android por um iPhone e deseja manter os seus dados guardados caso volte para a plataforma do Google no futuro irá se deparar com este “problema”. Dependendo do tempo de demora, é bem provável que as informações já não estejam mais lá.

Não seja essa pessoa, faça backup dos dados para um computador.

Convertendo e editando arquivos em PDF

por | Artigos | Sem comentários

Se você recebeu um arquivo PDF e precisa editá-lo ou convertê-lo para outro formato, existem algumas maneiras de realizar essa tarefa. Arquivos desse tipo são usados, geralmente, para impedir que alguém altere seu conteúdo.

Para aprender a salvar um arquivo em PDF, clique aqui. O caminho inverso pode ser feito com uma ferramenta bem simples, o SmallPDF. A página permite converter e editar arquivos PDF para formatos como Word, Excel, JPG e PPT, e o contrário também.

O serviço pode ser usado gratuitamente duas vezes por hora. Caso exceda esse número, é necessário usar mais uma hora ou, se preferir, fazer uma assinatura e pagar US$ 6 por mês. A página está disponível em português e tem essa aparência:

20170417163621

Para começar a editar um PDF, basta escolher o formato para o qual deseja convertê-lo. Por exemplo, para converter um PDF em Word, clique na opção correspondente e selecione o arquivo.

20170417164157

A página vai começar a conversão automaticamente. Fique atento: o processo pode demorar, dependendo do tamanho do arquivo.

20170417164314

O mesmo processo pode ser realizado para transformar um arquivo em PDF. A ferramenta permite ainda realizar tarefas como proteger, desproteger, girar, dividir em duas ou mais partes e unir novamente um PDF.

Android – Como parar o alarme do seu smartphone de manhã com a sua voz

por | Artigos | Sem comentários

despertador-androidO alarme do nosso celular, é uma ferramenta indispensável em nosso dia a dia e com certeza você vai precisar dele algum dia da sua vida. Por padrão todos os Smartphones vêm acompanhado de um aplicativo de despertador, na maioria das vezes, são aplicativos limitados que não possuem muitas funções. Mas existem muitos aplicativos especificamente para trabalhar como alarmes na loja Play Store e hoje vamos mostrar um excelente aplicativo de despertador inteligente onde você não vai nem precisar jogar o seu celular na parede para ele parar de emitir o barulho sonoro.

O nome do aplicativo é o WakeVoice Despertador, além de ser possível você configurar por comando de voz, ao você mandar parar o alarme, ele lhe informa sobre clima, notícias e muito mais. Veja abaixo como é muito simples configurar esse aplicativo.

1)  Antes de começar, você precisa instalar o aplicativo em seu Smartphone, clique aqui para instalar.

2) Depois de ter instalado o aplicativo, você vai precisar acessar o menu de configurações como você pode ver na imagem abaixo em destaque em vermelho.

al2-1

3) Depois clica na opção, reconhecimento de voz.

3

4) Logo em seguida, você vai precisar habilitar a opção, palavras-chaves de voz.

4

5) O aplicativo vai pedir para você gravar uma palavra chave, eu particularmente usei o comando “PARAR

5

6) Vai exibir uma mensagem de dizendo que o comando de voz é “PARAR“, você também pode fazer o mesmo processo caso queira usar um comando para adiar o Alarme, sabemos que algumas vezes bate aquela preguiça.

6

7) Agora vamos fazer o teste para saber se realmente o comando de voz do alarme está funcionando, logo abaixo tem uma opção de “Teste de Reconhecimento de Voz” basta você pressionar o botão do microfone e falar o comando que você gravou. Se tudo estiver ok, ele vai retornar a seguinte mensagem que o comando de voz está ativo.

7

Bom, acabamos de configurar o Alarme via comando de voz em seu Smartphone. Ter um despertador via comando de voz é muito bom, mas ao mesmo tempo, pode ser um aliado a preguiça

Falha na impressão – Como resolver problemas de spooler

por | Artigos | Sem comentários

downloadO Spooler de impressão é o serviço relacionado a todo o funcionamento de pedidos de impressão. Caso ele esteja desativado, simplesmente não é possível imprimir. Em raros casos, este serviço pode ser desligado automaticamente devido a um conjunto de erros. Aprenda como impedir que o Spooler de impressão desligue neste tutorial.

Como impedir que o Spooler de impressão desligue.

Antes de mais nada, verifique quantas impressoras estão instaladas no computador. Se você recentemente fez uma mudança de modelo e / ou marca, remova os drivers e desinstale programas relacionados a elas. A mudança de impressora ou marca pode ter deixado resquícios e fazer com que entre em conflito na hora da impressão. Um caso raro de acontecer, mas quando se trata do Spooler de impressão, temos de trabalhar com todas as variáveis possíveis.

A segunda opção é limpar os arquivos, vá em C:\Windows\System32\spool\PRINTERS e delete todos os arquivos.

Desconecte a impressora do computador.

Aperte (Windows+R) para abrir o Executar e digite services.msc.

spooler-print-2

Procure o Spooler de impressão, clique duas vezes sobre ele e veja seus Status. Provavelmente ele estará marcado como Parado. Clique em Iniciar e aguarde até que o Status altere para Em Execução. Conecte novamente a impressora e verifique se o serviço se mantenha ativo.

spooler-print-3

Ainda na aba de serviços, cheque se o Tipo de Inicialização do spooler de impressão está marcado como Automático. Caso não, altere e clique em Aplicar.

spooler-print-4

Vá na aba Recuperação e altere a primeira e a segunda falha para Reiniciar o serviço. Assim, mesmo que ele dê problema, será reiniciado automaticamente.

spooler-print-5

Outro possível problema é nas dependências, outros serviços que requerem que ele esteja iniciado para funcionar. No caso do Spooler de impressão, o RPC, o Inicializador do Processo de Servidor DCOM e o Mapeador de Ponto de Extremidade RPC precisam estar ativos. Volte à lista de serviços e verifique se estão com o status Em Execução. São raríssimos os casos que tais componentes estejam desligados, já que muitos outros componentes do Windows além do Spooler de Impressão necessitam deles.

spooler-print-6

Mas, no caso da possibilidade, é só fazer o mesmo processo de clicar duas vezes, escolher Iniciar na barra Geral e alterar o Tipo de Inicialização para Automático.

Por fim, alguns usuários já comentaram na possibilidade de Software McAfee interferir com o spooler de impressão. Se for este o seu caso, ele já foi corrigido nas versões mais recentes, então trate de atualizar o programa o quanto antes. Aproveite também e lembre-se de manter o computador atualizado. Verifique por atualizações do Windows ao digitar Verificar Atualizações na pesquisa do Windows (Windows+S).

spooler-print-1

Fonte: https://www.baboo.com.br/tutorial/tutorial-windows-10/como-impedir-que-o-spooler-de-impressao-desligue/

 

Proteja sua navegação com Norton ConnectSAFE

por | Artigos | Sem comentários

Norton-ConnectSafeNorton DNS é um serviço gratuito que fornece uma primeira camada de defesa, bloqueando sites inseguros automaticamente.

Em um computador, o Norton ConnectSafe não substitui a proteção abrangente de um antivírus completo. O Norton ConnectSafe oferece proteção básica de navegação e filtragem de conteúdo para todos os dispositivos habilitados para a Web em sua rede doméstica.

Existem 3 camadas de segurança:

A – Segurança ( Malwares, sites de phising e sites fraudulentos)

B – Segurança + Pornografia

C – Segurança + Pornografia + outros ( conteúdo adulto, o aborto, álcool, crime, drogas, compartilhamento de arquivos, jogos de azar, de ódio, de suicídio, de tabaco ou de violência.)

Saiba como configurar a sua rede clicando aqui.

Curso Microsoft Excel do básico ao avançado – Grátis e com certificado

por | Artigos | Sem comentários

cursos-gratuitos-para-voce-aprender-excelExcel hoje é, sem dúvidas, um dos programas mais usados por empresas dos mais variados segmentos. Isso porque, além de muito versátil, o software tem vital importância para a elaboração de ferramentas estratégicas, acompanhamento do planejamento e muito mais.

Muitos acham que o Excel serve apenas para criar tabelas. Porém, essa ferramenta tem recursos espetaculares que nos permite até criar pequenos sistemas para gerenciamento de estoques por exemplo. Sendo que para isso é necessário um conhecimento mais avançado de Linguagem de Programação. O Excel é utilizado até mesmo para Gerenciamento de Projetos!

A plataforma do curso é disponibilizada pelo portal escola virtual da fundação Bradesco.

Clique nos links abaixo e bons estudos.

Microsoft Excel 2010 – Básico

Microsoft Excel 2010 – Intermediário

Microsoft Excel 2010 – Avançado

Precisa de ajuda para desbloquear os seus arquivos sequestrados?

por | Artigos | Sem comentários

cz0fkbtwgaaiz-pLançado em julho deste ano pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab e a Intel Security – o portal No More Ransom oferece ferramentas para ajudar vítimas de ransomwares a recuperar seus arquivos sem que seja preciso pagar o “resgate” para os criminosos.

Na época do lançamento, o portal oferecia quatro ferramentas para recuperação de arquivos. Com a ajuda das empresas de segurança Bitdefender, Check Point, Emsisoft e Trend Micro, o portal agora oferece mais 32 ferramentas para recuperação de arquivos bloqueados por ransomwares como o Globe 2, Stampedo, FenixLocker e outros.

security-giants-anti-ransomware-portal-recover-encrypted-data-for-free

Disponível originalmente apenas em inglês, o portal No More Ransom agora também está disponível em francês, italiano, holandês e russo.

Acesse o site aqui – https://www.nomoreransom.org/pt/index.html

Saiba o quanto o Google sabe sobre você

por | Artigos | Sem comentários

internet-privacy-633x420Não é nenhum segredo que o Google sabe muito sobre você. A empresa controla quase tudo que você faz na internet, incluindo as pesquisas, a música que você ouve, vídeos que você assiste, e mesmo os lugares que vai viajar, e ele faz isso para a segmentação relevante dos anúncios para seus usuários e melhorar o seu serviço de busca. Agora a gigante da tecnologia tem um plano para tornar mais fácil controlar todos os dados que a empresa recolhe em todos os seus dispositivos diferentes.

Google lançou uma nova ferramenta que mostra um histórico de praticamente tudo que você faz on-line, incluindo sites visitados anteriormente, pesquisas de voz, busca de coisas e lugares, assistiu no Netflix, e todas as atividades que você fez em cada um dos seus produtos.

Mas o bom que agora com essa ferramenta você pode avaliar melhor o que o Google pode ou não pode saber sobre você, basta definir suas opções de privacidade em sua conta no Google.

Ferramenta anti-Ransomware lançada pela McAfee

por | Artigos | Sem comentários

mcafee-interceptorA praga Ransomware tem evoluído bastante nos últimos dias, e já é uma tremenda ameaça. Este tipo de Malware é instalado em seu sistema, criptografa os dados de uma forma que em muitos casos se tornam irrecuperáveis, se caso não tiver uma chave de decodificação. Os consumidores podem ter de pagar os autores de Malware pesadas quantias de dinheiro (varia de alguns 100 a um mil USD) para obter a chave de recuperação. Se o pagamento não for feito os dados podem ser tornar irrecuperáveis.

O interceptor é uma ferramenta Anti-ransomware. É uma ferramenta de detecção precoce que impede tentativas de criptografia de arquivos por ransomware. Esta ferramenta utiliza heurísticas para identificar esse tipo de ataque.

Download Interceptor for 32-bit systems

Download Interceptor for 64-bit systems