RSS

Arquivo da tag: gerati consultoria em informatica

Como ativar e usar o visualizador de fotos antigo no Windows 10

Windows 10 trouxe um novo aplicativo de fotos que, por padrão, é usado tanto para organizar a biblioteca de mídia do usuário quanto para a visualização de imagens abertas pelo Windows Explorer. Como o aplicativo traz vários recursos, ficou mais pesado e pode demorar para abrir, especialmente nos computadores mais antigos.

Se você deseja uma ferramenta mais leve e rápida, confira o tutorial a seguir e aprenda a ativar e usar o antigo visualizador de fotos do Windows 7 como aplicativo padrão. O software vai exibir os formatos de imagens na última versão do sistema operacional da Microsoft.

00

Passo 1. Pressione o comando “Windows + R” para abrir o “Executar” e entre com o comando “regedit.exe” (sem as aspas);

01

Passo 2. Uma mensagem de confirmação do UAC será aberta. Nela, clique em “Sim” para continuar;

02

Passo 3. Agora, na lateral esquerda da janela do editor de registro, navegue até “HKEY_CURRENT_USER \ Software \ Classes \ .jpg”. À esquerda, dê um duplo clique sobre “(Padrão)” e entre com o valor “PhotoViewer.FileAssoc.Tiff” (sem as aspas);

03

Passo 3. Repita o procedimento acima, do terceiro passo, nas seguintes chaves:

  • HKEY_CURRENT_USER\Software\Classes\.jpeg
  • HKEY_CURRENT_USER\Software\Classes\.gif
  • HKEY_CURRENT_USER\Software\Classes\.png
  • HKEY_CURRENT_USER\Software\Classes\.bmp
  • HKEY_CURRENT_USER\Software\Classes\.tiff
  • HKEY_CURRENT_USER\Software\Classes\.ico

Passo 4. Após fazer as alterações no registro, feche o editor e abra as configurações do Windows 10. Por lá, clique em “Apps”;

04

Passo 5. Por fim, em “Aplicativos padrão”, clique em “Fotos” e escolha o “Visualizador de Fotos do Windows”.

05

Passo 5. Por fim, em “Aplicativos padrão”, clique em “Fotos” e escolha o “Visualizador de Fotos do Windows”.

05

Dessa forma, visualizador de fotos antigo do Windows 7 será executado sempre que você abrir uma foto.

Fonte: TechTudo

Curtam nossas páginas

Acessar-o-link-agorazap

Skype: gerati.vendas

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

Anúncios
 
Deixe um comentário

Publicado por em junho 18, 2018 em Windows 10

 

Tags: , , , , , , , , , , , , ,

Zuckerberg pede desculpas por Cambridge Analytica e anuncia pente fino

CEO do Facebook diz que confiança dos usuários “foi quebrada”. E anuncia investigação de todos os apps em atividade na rede social. mark

Após quase cinco dias de silêncio depois que o escândalo do uso indevido de dados de 50 milhões de usuários do Facebook pela consultoria política Cambridge Analytica estourou, o fundador e CEO do Facebook, Mark Zuckerberg, finalmente veio a público se explicar.

Em um post publicado em sua página oficial do Facebook, Zuckerberg faz uma recapitulação dos fatos em torno da Cambridge Analytica, diz que a empresa está trabalhando para averiguar e entender o que aconteceu, confirma que a companhia está em conversa com órgãos regulatórios e admite que a confiança entre a rede social e seus usuários “foi quebrada”.

“Isso [o escândalo] foi uma quebra de confiança entre [Aleksandr] Kogan, Cambridge Analytica e Facebook. Mas também foi uma quebra de confiança entre o Facebook e as pessoas que compartilham seus dados conosco e que esperam que nós os protejamos. Precisamos corrigir isso”. “Temos a responsabilidade de proteger seus dados, e se não conseguimos, então não merecemos servir vocês”, escreve Zuckerberg.

Medidas duras

No post, o CEO anuncia algumas das novas medidas tomadas e promete que mais virão em breve:

1- Investigar todos os apps que, no passado, tenham tido acesso a grandes volumes de informações antes da mudança da regra do uso de dados implementada em 2014, e fazer uma auditoria completa em qualquer app de atividade suspeita. Os desenvolvedores que não concordarem com a auditoria serão banidos da plataforma, garante Zuckerberg. E aqueles que for provado estiverem fazendo mau uso de dados pessoais identificáveis serão banidos e os usuários afetados informados. Isso, segundo Zuckerberg, vai incluir pessoas afetadas pelo uso do app de Kogan.

2- Restringir ainda mais o acesso dos desenvolvedores a dados pessoais para, segundo Zuckerberg, prevenir outros tipos de abuso. Por exemplo, remover o acesso dos desenvolvedores aos dados de usuário se o usuário nao tiver acessado o app nos últimos 3 meses. E daqui para frente permitir que um app possa receber apenas nome, foto do perfil e endereço de email do usuário. Uma medida complicada: exigir que os desenvolvedores não só obtenham a aprovação do acesso aos dados mas também que tenham de ter um contrato assinado quanto quiserem ter acesso aos posts e outros dados privados de alguém.

3- Nos próximos meses, o Facebook apresentará no topo do News Feed dos usuários uma ferramenta que mostra os apps que ele usou e com um recurso fácil para revogar o acesso aos dados para esses apps. O recurso existe dentro da área de controle de privacidade, mas agora a empresa quer mantê-la na frente dos usuários o tempo todo.

Cambridge Analytica

Sobre o escândalo, que custou ao Facebook até agora a perda de US$ 52 bilhões de dólares em valor de mercado, Zuckerberg afirma que está trabalhando para entender o que aconteceu e para ter certeza de que não vai acontecer de novo. E insiste que a empresa já teria tomado as medidas para evitar esse problema em 2014. “As medidas mais importantes para evitar que isso aconteça de novo hoje já foram tomadas anos atrás. Mas nós também erramos, há mais para fazer e nós precisamos nos mexer e fazer”.

Zuckerberg garante que o Facebook baniu o app do pesquisador Aleksandr Kogan em 2015 ao ser alertado de que ele teria compartilhado os dados com a consultoria. E que teria recebido a confirmação de ambos de que os dados tinham sido apagados dos servidores. “Na semana passada, com as reportagens do The Guardian, The New York Times e Channel 4 denunciando que a Cambridge Analytica poderia não ter apagado os dados como tinham dito, nós imediatamente banimos ambos de usarem nossos serviços”, escreve Zuckerberg.

Segundo o fundador do Facebook, uma firma de auditoria forense foi contratada e vai analisar os servidores da Cambridge Analytica, que concordou com a auditoria.

“Eu criei o Facebook e, no final do dia, eu sou o responsável pelo que acontece na nossa plataforma. Estou seriamente comprometido em fazer o que for necessário para proteger a nossa comunidade. Embora esse problema específico envolvendo a Cambridge Analytica não deveria nunca mais acontecer com os apps de hoje, isso não muda o que aconteceu no passado. Vamos aprender com essa experiência a proteger nossa plataforma ainda mais e fazer nossa comunidade mais segura daqui para frente”, escreve um contrito Zuckerberg.

* Colaborou Silvia Bassi, especial para o IDGNow!

Fonte : IDGNow

Curtam nossas páginas

Acessar-o-link-agorazap

Skype: gerati.vendas

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

 
Deixe um comentário

Publicado por em março 22, 2018 em Noticias, Windows XP

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Corsair Lighting Node PR – Iluminaa‡aƒo RGB Enderea‡avel Individualmente com Controle de Software – CL-9011109-WW

Acessório para iluminação deixe seu micro turbinado e lindíssimo, confira.

Especificações do Lighting Node PRO

Entrada de energia: 4.5V a 5.5V
Dimensão da unidade: 55mm x 31mm x 12mm
Canais LED RGB: 2
Tira LED RGB por canal: max. 4
Mini cabo USB: 375mm
Cabo de alimentação SATA: 440mm
HD RGB hub hub 485mm

Pedidos e cotações

Corsair Lighting Acessar-o-link-agora

zap

Skype: gerati.vendas

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 

 
Deixe um comentário

Publicado por em outubro 28, 2017 em Loja Virtual, Windows XP

 

Tags: , , , , , , , , ,

Avaliação do LastPass: este cofre virtual torna a proteção por senha sem esforço

lastpass-all-devices

O LastPass continua a ser um padrão ouro para gerenciadores de senhas.Uma das primeiras ferramentas completas de seu tipo, este cofre de combinação, formulário-preenchimento e gerador de senha marca todas as caixas na nossa lista de verificação do gerenciador de senhas.

Depois de se inscrever e instalar o plugin do navegador LastPass, ele captura suas credenciais de login quando visita um site pela primeira vez.Quando você retorna a um site, um pequeno ícone aparece em seus campos de login mostrando quantas contas você armazenou. Clicando nela, abre um menu suspenso que revela cada conta para que você possa selecionar o apropriado. Você também pode selecionar uma opção de login automático para cada conta para que o LastPass assine você automaticamente sempre que você visitar esse site.

Todas as contas do site são gerenciadas a partir do seu “vault”. Os sites associados às suas senhas são exibidos como telhas, ou se você escolher, em uma lista. Em cada tela são botões para acessar seus detalhes de login, compartilhá-los de forma segura com outra pessoa ou excluí-los. E para ser sincero, esses são os únicos motivos para visitar seu cofre; você pode acessar contas individuais, bem como os principais recursos do LastPass, diretamente do plugin.

vault-1

A combinação de senhas únicas e complexas é um dos maiores obstáculos para a prática de uma boa segurança. O LastPass alivia drasticamente este fardo com um poderoso gerador de senhas que cria automaticamente senhas de até 12 caracteres usando letras maiúsculas e minúsculas, números e caracteres especiais. Há também uma opção para tornar a senha pronta para facilitar o recall. O ícone do gerador de senha aparece nos campos de login sempre que você está criando uma nova conta ou você pode acessá-la sempre que for seu cofre ou o plugin de navegação.

 

Mas as senhas não são um acordo set-it-and-forget-it. Alterar suas senhas de vez em quando como medida preventiva pode fortalecer sua segurança.O LastPass oferece duas ferramentas para simplificar isso. A primeira é a mudança de senha automática. Em vez de efetuar login manualmente em uma conta e alterar a senha manualmente, o LastPass irá fazê-lo com o clique de um botão para 80 sites populares, incluindo Facebook e Amazon. O segundo, Security Challenge, auditará o seu vault para senhas fracas, antigas e duplicadas, bem como para sites conhecidos por terem sido comprometidos.

Esses recursos sozinhos tornam o LastPass indispensável, mas protege mais do que suas senhas. Você pode criar e armazenar de forma segura os perfis de preenchimento de formulário que incluem dados pessoais para completar com facilidade as compras on-line, as reservas e os registros do site. E o recurso Secure Notes permite que você armazene com segurança números de contas bancárias e de segurança social, combinações seguras e outras informações confidenciais.

O LastPass também adicionou recentemente um recurso de Acesso de Emergência que permite que você designe pessoas confiáveis ​​para acessar seu cofre quando não puder.

A versão gratuita robusta do LastPass dá-lhe acesso a todos esses recursos, além de autenticação de dois fatores em todos os seus dispositivos móveis da área de trabalho * e *. Por US $ 12 por ano, uma atualização para o LastPass Premium adiciona recursos incluindo identificação de impressão digital de desktop, opções de autenticação de multifactor de YubiKey e Sesame e LastPass para seus aplicativos.

Fundo

Dado os recursos ricos que você obtém, o LastPass deve o primeiro gerenciador de senhas que você tentar. E não se surpreenda se for o último.Você pode obter uma abundância de quilometragem fora da versão gratuita, mas, dada a segurança adicional, uma atualização ultra-acessível traz, você não deve ser tímido para abrir sua carteira.

lastpass-generator-100728657-orig

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
Deixe um comentário

Publicado por em outubro 2, 2017 em Noticias

 

Tags: , , , , , , ,

Ciberataques: Como não virar uma vítima? Siga ’10 mandamentos’

Atualizar software, ter cópias de arquivos e não abrir anexos em vão: confira estas e outras dicas para não ser vítima de ataques como o vírus WannaCry, que atingiu 300 mil computadores.

01

Como usar computadores e celulares de forma segura? A pergunta nunca esteve tão em alta quanto depois desta sexta-feira (12), após o vírus WannaCry começar seu mega ataque. Foram mais de 300 mil computadores afetados. Driblar as armadilhas exige muita atenção, mas não é tão difícil assim – e nem é preciso ser especialista.

Veja os “10 mandamentos” de segurança abaixo:

1 – Atualizarás o Windows

A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não ignore os avisos de atualização do Windows.

No caso do WannaCry ou de vírus semelhante, seu computador estará mais vulnerável caso você ainda não tenha aplicado a atualização do Windows lançada em março. Isso inclui qualquer computador com Windows XP, já que essa versão do Windows não recebe mais atualizações. O Windows 8 também não recebe atualizações e exige uma atualização gratuita para o Windows 8.1.

Quem utiliza Windows 7, 8.1 ou 10, deve manter o Windows na configuração de fábrica, com atualizações automáticas e firewall ativado. A configuração do firewall pode ser verificada no Painel de Controle ou diretamente em Iniciar > Verificar status do firewall. A configuração das atualizações também está no Painel de Controle ou em Iniciar > Verificar se há atualizações (caso não localize essas opções digitando no menu iniciar, abra o Painel de Controle).

A boa notícia é que o gerenciador de atualização do Windows 10 está mais flexível, e agora permite que o usuário defina o período em que as atualização serão instaladas. Veja instruções.

02

 2 – Não abrirás anexo em vão

De assessores eleitorais na França e nos EUA a qualquer usuário de internet, esse mandamento é cada vez mais importante: atenção ao abrir arquivos e links recebidos por e-mail. Nunca clicar em nada que seja de uma pessoa que você não conheça ou tenha certeza da origem e do conteúdo.

Até no caso de ser uma pessoa conhecida quem assina o e-mail – o mesmo vale para posts em redes sociais -, não clique em anexos com extensões desconhecidas, ou links que pareçam estranhos. É que muitos vírus usam os internautas afetados como fontes de novas mensagens para espalhar o ataque sem que elas saibam. Aconteceu no início deste mês, por exemplo, com o golpe do “Google Docs”.

Alguns vírus têm sido espalhados por meio de documentos do Microsoft Office (arquivos do Word ou Excel, por exemplo). Esses arquivos possuem “macros”. Se você receber uma solicitação para abrir uma macro em arquivo recebido deste tipo, negue.

3 – Terás backup

O backup é uma cópia de segurança, extra, dos seus arquivos. Ela deve ficar em uma mídia não acessível. Se você tem a cópia somente em um HD externo que fica o tempo todo ligado ao seu computador ou notebook, não conta.

Ele não evita diretamente um ciberataque. Mas é uma segurança fundamental no caso dos “vírus de resgate”. É que se os seus arquivos forem “sequestrados”, mas você tiver cópias de todos eles, fica muito mais tranquilo para não precisar pagar resgates a hackers. Cópias não regraváveis (como DVDs e CDs) também ajudam a proteger de qualquer alteração, mas não são práticas.

O backup não serve apenas para proteger desses vírus, mas também de diversos outros problemas, inclusive falhas no hardware de armazenamento.

4 – Não clicarás em falsos avisos

Se você visitar alguma página na internet e ela solicitar ou exigir o download de um programa para visualizar algum conteúdo ou uma “atualização” que você precisa, não execute o programa – de preferência, nem faça o download. Avisos de atualização não aparecem dentro da janela do navegador. Esses avisos são normalmente falsos e têm programas maliciosos.

O meio de distribuição mais usado para esse tipo de praga digital hoje em dia são os “kits de ataque” web. Esses kits são inseridos em páginas legítimas que são alteradas pelos hackers com uma invasão ao site. Ou seja, não adianta evitar sites “duvidosos”, porque os criminosos fazem com que a infecção chegue até você.

Além disso, é preciso sempre manter o navegador atualizado. Se você usa o Chrome, isso é automático. Para o Internet Explorer, mantenha o Windows Update ativado. E, no Firefox, fique atento aos avisos de atualização.

5 – Não usarás programas piratas

Programas piratas oferecem muitos riscos, porque um vírus de computador também é um programa. Isso significa que um programa, ao ser alterado para a distribuição ilegal, pode ser modificado de modo a incluir um vírus.

Também é comum que pragas digitais sejam anexadas aos arquivos conhecidos como “cracks”, que destravam as proteções antipirataria dos programas. Esses “cracks” normalmente necessitam de permissões administrativas para serem executados, o que eleva o risco desses programas.

Piratear o Windows e programas antivírus também é má ideia, porque atualizações podem fazer os programas pararem de funcionar. Isso faz com que algumas pessoas adotem configurações inseguras, como desativar as atualizações automáticas do Windows.

6 – Acharás o botão correto de download

Essa pode parecer uma pegadinha boba, mas vira quase um campo-minado para quem baixa programas e conteúdos na web. São anúncios semelhantes ao botão de download.

Em certos sites oficiais ou semioficiais, pode haver mais de um botão de “download” e apenas um deles leva ao arquivo desejado, enquanto o outro é um anúncio publicitário que pode ter um programa altamente indesejado.

Isso também é muito comum em sites de compartilhamento de arquivos e vale para todo tipo de conteúdo. Mas, no caso de programas, é mais grave: dificilmente essas “trocas” ocorrem com arquivos multimídia, então é mais fácil de notar o erro se você baixou um arquivo “.exe” em vez de um “.wav” ou “.mp3”, por exemplo.

03

Tática de link duplo link de download em site de distribuição recomendado para baixar software legítimo K-Lite Codec Pack. O primeiro botão (o maior) leva para um software diferente. Truque é muito usado na oferta de conteúdos e programas ilícitos. (Foto: Reprodução)

7 – Não ocultarás extensões de arquivos

É comum que o Windows esteja configurado para não mostrar a extensão de um arquivo após o seu nome. Então, um hacker que espalhar um arquivo com o nome “arquivo.txt.exe” pode passar despercebido, pois as três últimas letras que mostram a extensão real do arquivo ficam ocultas.

Ou seja: você baixa e abre achando que é um simples arquivo de texto (txt), mas é um arquivo de instalação de programa (exe), que tem grande chance de ser malicioso, já que estava “disfarçado”.

Mas há um jeito de sempre ver as extensões dos arquivos. É só entrar no Windows Explorer ou Meu Computador. Vá em “Ferramentas” e em “Opções de Pasta”. Clique em “Modos de Exibição”. Desmarque a opção “Ocultar as extensões dos tipos de arquivos conhecidos”.

8 – Terás conta verificada em duas etapas

Mas essa coisa de ter que digitar senha e ainda confirmar no celular só para entrar no e-mail não é coisa complicada, só para profissional? Não. E é cada vez mais importante para proteger sua conta em diversos serviços.

O Google liberou um novo recurso que simplifica o uso da autenticação de dois fatores (2FA, na sigla em inglês) também chamada de “verificação em duas etapas”.

04

Verificação em duas etapas do Google (Foto: Divulgação)

O novo método permite autorizar um acesso com apenas um toque em uma tela de confirmação no celular, diferente do método tradicional que envolve a digitação de um código numérico recebido por SMS ou gerado em um aplicativo autenticador. A medida é semelhante a um recurso já existente no Facebook e no WhatsApp.

9 – Baixarás apps do jeito certo

Não se exponha tentando ser um “hacker do seu próprio celular”. Baixe sempre apps da loja oficial do Google Play (ou da fonte original do sistema do seu smartphone), evitando fontes desconhecidas. A loja não consegue evitar todos os programas maliciosos. Mas tem mecanismos de defesa contra os Cavalos de Troia, por exemplo.

Tente também sempre saber quem desenvolveu o aplicativo que você está prestes a baixar (se é uma empresa conhecida e de confiança, com outros aplicativos populares, por exemplo). Verifique os comentários e classificações sobre o app feitas por outros usuários.

10 – Restaurarás o sistema (e rezarás com fervor para funcionar)

Essa é uma tentativa de salvação no caso de um computador que possa ser infectado por certos vírus, mas nem sempre vai funcionar. Faça um “ponto de restauração” do seu PC e proteja seu sistema operacional antes de instalar um software duvidoso para evitar vírus e outros problemas.

Isso significa pedir ao Windows que se “lembre” de como está o sistema antes da instalação, e retorne a este ponto caso o programa cause algum problema.

A restauração do sistema pode desativar alguns vírus que foram instalados no computador. É importante ficar atento a um detalhe: os arquivos do vírus continuarão no disco (a restauração do sistema não apaga arquivos). Apesar de inofensivos, os antivírus devem detectar esses arquivos, o que dará a impressão de que o computador continuou infectado, mesmo que esse não seja o caso.

Mas esse não é um método garantido. Há vírus que se instalam em pontos que a restauração do sistema não altera, ou ainda que foram programados especialmente para sobreviver à restauração do sistema com algum truque.

Curta e compartilhe GERATI

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Serviços exclusivos: http://geratisolucoes.com.br
►FACEBOOK: https://www.facebook.com/gerati.loja/
►SITE: http://www.gerati.com.br
►Blog: https://gerati.wordpress.com/
►Twitter: https://twitter.com/Gerati_Games

►Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
2 Comentários

Publicado por em maio 18, 2017 em Noticias, Vírus / Antivírus

 

Tags: , , , , , , , , , ,

Atenção! Malware de alto nível atinge clientes de bancos no Brasil

Os cibercriminosos adotaram uma abordagem mais sofisticada para atacar alvos no Brasil. Nas últimas duas semanas, o time de segurança IBM X-Force identificou atividade atípica que acarretou o surgimento dos trojans bancários de alta sofisticação Zeus Sphinx e Zeus Panda operando em território nacional.

“Esses malwares possuem uma sofisticação que não é comum encontrar no País”, afirmou Limor Kessem, conselheira da divisão de segurança da Big Blue. “Definitivamente, trata-se de algo fora do que vemos frequentemente”.

De acordo com a especialista, o mercado brasileiro é tipicamente atacado por ameaças de scripts ou extensões de navegadores. Segundo ela, não é comum ver ataques com um software modular complexo como o Zeus em solo brasileiro.

O malware age atacando computadores de usuários, onde fica hospedado até que as pessoas acessem suas contas bancárias ou realizem pagamentos online. Nesse ponto, o vírus intercepta a comunicação, modifica o website, rouba credenciais e redireciona o pagamento.

Limor supõe que os atacantes sejam baseados no Brasil ou, pelo menos, atuem suportados por um parceiro local.

A ameaça se comunica com uma central de servidores de comando e controle para baixar arquivos customizados. Nesses casos, os documentos são personalizados para atacar os três maiores bancos brasileiros, além do sistema brasileiro de pagamento. O nome das instituições não foi revelado.

Adicionar um novo alvo requer que os atacantes criem uma injeção de engenharia social que imita precisamente a identidade do banco, compreendendo a forma como aquela instituição autentica processos para não deixar transparecer que os usuários estão sendo enganados.

“Eles são capazes de manipular o que a pessoa consegue ver quando visita uma página”, ilustra a especialista da IBM. “Por exemplo, além do login e senha, o ataque pode também pedir dígitos de um documento ou o nome de um familiar da vítima na hora da autenticação, simulando um processo real usado por um banco”, acrescenta.

Segundo Limor, no passado era possível ver cibercriminosos atacando países que não conheciam ou tinham familiaridade e, quando faziam isso, cometiam deslizes grotescos em sua abordagem – deixando indícios da fraude.

Isso não se vê nessa ofensiva. “Agora eles colaboram com grupos locais, o que dá uma habilidade maior de fazer as coisas de um jeito certo a partir do conhecimento sobre como os alvos se comportam, o que eleva a chance de sucesso”.

Baseado no Zeus, o código fonte do Panda e Sphinx é similar. O Panda, além de bancos, também mira vulnerabilidades em empresas do segmento de varejo. Já o Zeus, que também ataca instituições financeiras, pode atacar pagamentos por Boleto Bancário.

Curta e compartilhe
Gerati Soluções em TI
www.geratisolucoes.com.br

atm_caixa_eletronico_banco

 
Deixe um comentário

Publicado por em agosto 17, 2016 em Noticias, Windows XP

 

Tags: , , , , , , , , , , , , , , , ,

DESCRIPTOGRAFAR ARQUIVOS ROUBADOS – VÍRUS CRYPTOWALL

ransomware1

Olá pessoal. Escrevo esse artigo para dar uma esperança para usuários e empresas que foram infectados pelo vírus que criptografa arquivos. A KasperSky com parceria Unidade Nacional de Crime de Alta Tecnologia da Holanda, desenvolveram uma ferramenta que pode descriptografar seus dados sem o pagamento do resgate.

Segue abaixo o link para acesso:

https://noransom.kaspersky.com/

11

Postem os resultados e compartilhem ao máximo para ajudar todas as pessoas e empresas que foram atacadas com esse vírus.

Fonte: cooperati.com.br  / Vinicius Mozart

Curta e compartilhe
GERATI SOLUÇÕES EM TI
http://www.gerati.com.br
https://www.facebook.com/geratisolucoesti

 
6 Comentários

Publicado por em outubro 30, 2015 em Vírus / Antivírus

 

Tags: , , , , , , , , , , ,