RSS

Arquivo da tag: WannaCry

Novo golpe do WhatsApp promete pacote de dados gratuito

hack-watsapp-735x400

Os usuários do WhatsApp precisam ficar atentos. A  empresa de segurança digital PSafe identificou nesta segunda-feira, 4, um novo golpe no mensageiro que promete falso pacote de dados gratuitos e já atingiu ao menos 20 mil usuários.

O golpe funciona assim: o usuário recebe um link que promete pacote de dados móveis de diversas empresas de telefonia. Ao abrir o link recebido pelo app, o usuário é convidado a fazer um breve cadastro com seu nome, número de celular e operadora e é induzido a compartilhar o falso benefício com 10 amigos.

golpe01

Para evitar cair nesse tipo de golpe, a orientação é de que o usuário não abra links e arquivos suspeitos, mesmo que tenham sido enviados por pessoas conhecidas. Além disso, é possível instalar um antivírus com função antiphishing.

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

► Site : http://www.gerati.com.br
► Serviços exclusivos: http://geratisolucoes.com.br
► Facebook : https://www.facebook.com/gerati.loja/
► Facebook : https://www.facebook.com/geratisolucoesti
► Blog: https://gerati.wordpress.com/
► Twitter: https://twitter.com/Gerati_Games
► Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

Anúncios
 
Deixe um comentário

Publicado por em setembro 6, 2017 em Noticias

 

Tags: , , , , , , , , , , , , , , ,

Outro ataque Massivo Ransomware pelo mundo

960x0

O governo da Ucrânia, o Banco Nacional e suas maiores empresas de energia e serviços de transporte estão suportando o peso do que parece ser um surto maciço de ransomware que está se espalhando pelo mundo rápido e atingindo um número significativo de provedores de infra-estrutura críticos.

Whispers of WannaCry abunda, embora alguns especialistas em segurança dissessem na terça-feira que uma raça diferente, chamada Petya, era a culpa. “[Estamos vendo] várias milhares de tentativas de infecção no momento, de tamanho comparável às primeiras horas da WannaCry”, disse Costin Raiu, da Kaspersky Lab, que acrescentou que as infecções estão ocorrendo em muitos países diferentes. Outra empresa, a BitDefender, disse que acreditava que uma cepa similar chamada GoldenEye era responsável. Mais tarde, as empresas de segurança, incluindo a Kaspersky e a Avast, disseram que o malware responsável era realmente um novo sistema de resgate que havia emprestado o código Petya.

Independentemente do malware utilizado, os ataques foram globais. A empresa dinamarquesa de transporte e energia Maersk relatou um ataque cibernético na terça-feira, observando em seu site: “Nós podemos confirmar que os sistemas de TI da Maersk estão em vários sites e unidades de negócios devido a um ataque cibernético”. E o gigante da indústria do petróleo russo, Rosnoft, disse que estava enfrentando um “poderoso ataque hacker”. O principal anunciante britânico WPP disse no Facebook que também foi atingido por um ataque, enquanto o escritório de advocacia DLA Piper também confirmou que foi alvo de hackers. Nenhuma das empresas ofereceu detalhes sobre a natureza desses hacks.

Fontes disseram à Forbes de um alvo americano: a empresa farmacêutica Merck. Uma fonte disse que o problema se estendeu aos escritórios globais, inclusive aqueles na Irlanda, com ambos os telefones e PCs fora de ação e os funcionários indo para casa. A Merck Sharp & Dohme (MSD), subsidiária da U.K. da Merck, confirmou que sua rede estava comprometida. “Estamos tentando entender o nível de impacto”, disse um porta-voz. “Estamos tentando operar o mais normalmente possível”.

Ucrânia, o alvo principal

O impacto inicialmente pareceu ser mais grave na Ucrânia, com poucas instâncias nos EUA, de acordo com o Kaspersky. A organização que administra a zona da catástrofe de Chernobyl disse que teve que mudar os serviços de monitoramento de radiação em sites industriais para o manual, pois precisavam desligar todos os computadores do Windows, embora os sistemas automatizados para o resto da zona funcionassem normalmente. O site principal da planta de Chernobyl também foi fechado.

Screen-Shot-2017-06-27-at-16.57.38-1200x654.jpgO surto de ransomware afetou a Ucrânia e a Rússia o pior em seus estágios iniciais. Havia metas dos EUA, no entanto, disse Kaspersky.

Outras vítimas incluíram importantes empresas de energia, como a estatal Ukrenergo e o principal fornecedor de Kiev Kyivenergo. Autoridades do governo supostamente enviaram imagens de seus computadores infectados, incluindo o vice-primeiro-ministro Pavlo Rozenko, que mais tarde disse que toda a rede do governo estava baixa:

Do ponto de vista das imagens que estão sendo postadas em todas as mídias sociais, a nota do ransomware é em inglês e exige US $ 300 em Bitcoin para arquivos serem desbloqueados, semelhante ao resgate WannaCry. O Ransomware criptografa arquivos e requer o pagamento das chaves para desbloqueá-los.

Tornar-se Global

Um porta-voz da Ukrenergo disse que os sistemas de energia da Forbes não foram afetados, acrescentando: “Em 27 de junho, uma parte da rede de computadores da Ukrenergo foi ciberataqueada. Da mesma forma, como já é conhecido com a mídia, as redes e outras empresas, incluindo o setor de energia, foram atacadas.

“Nossos especialistas tomam todas as medidas necessárias para a restauração completa do sistema informático, incluindo o site oficial”. O site permanece baixo no momento da publicação.

O Banco Nacional culpou um “vírus desconhecido” como o culpado, atingindo vários bancos ucranianos e algumas empresas comerciais. “Como resultado de ataques cibernéticos, esses bancos têm dificuldades com atendimento ao cliente e operações bancárias”, diz uma declaração no site da organização.

O vice-diretor geral do aeroporto de Kiev, Borispol, Eugene Dykhne, disse em uma publicação no Facebook: “Nossos serviços de TI estão trabalhando juntos para resolver a situação. Pode haver atrasos nos vôos devido à situação … O site oficial do aeroporto e Os horários dos vôos não funcionam. ”

O Metro de Kiev, entretanto, disse hoje em um alerta do Twitter que não foi capaz de aceitar os pagamentos com cartão bancário como resultado de uma infecção do ransomware.

Atualmente, não está claro se os ataques são puramente ransomware, ou se uma miríade de ataques estão atingindo várias partes da Ucrânia. Acredita-se que os ataques à rede de energia da Ucrânia em 2015 e 2016 tenham sido perpetrados pela Rússia, embora o país nega todos os ataques cibernéticos em solo estrangeiro.

Embora o ransomware seja tipicamente usado por cibercriminosos, com WannaCry foi alegado que um Estado-nação provavelmente era responsável pela disseminação do malware: a Coréia do Norte. As empresas de inteligência cibernética e a NSA acreditam com confiança média de que a nação usou armas cibernéticas da NSA para realizar os ataques que levaram os hospitais da U.K e infectaram centenas de milhares de outros.

Como o ransomware se espalha

Os pesquisadores de segurança temem que o último foco esteja atingindo os sistemas através das mesmas vulnerabilidades NSA vazadas que a WannaCry. A análise precoce de algumas das amostras do ransomware confirmou as chamadas melhorias EternalBlue, que visavam uma vulnerabilidade agora corrigida no Microsoft Windows, foram usadas pelos criadores de malware.

Mas CERT.be, a equipe federal de emergência cibernética da Bélgica, apontou uma falha diferente no Windows. Conforme observado pela empresa de segurança FireEye em abril, os ataques que exploram o erro permitem que um hacker execute comandos no PC de um usuário quando eles abriram um documento malicioso. FireEye viu documentos do Office que continham o hack e baixaram tipos de malware populares para computadores alvo.

CEO da Hacker House, Matthew Hickey, disse que os ataques iniciais pareciam ter sido entregues por esse último ataque, usando e-mails de phishing contendo arquivos do Excel. O malware pode ter se propagado tão rapidamente, posteriormente, usando os recursos de sem-fim do ataque NSA, ele acrescentou, confirmando que o código do Ransomware certamente usou o EternalBlue. Mas ainda não está claro se a segunda falha foi usada nesses hacks e nenhum e-mail de phishing ainda surgiu.

O que está claro é que a última variante de ransomware está se espalhando rapidamente, mesmo em PCs com Windows remendados, graças a alguns recursos adicionais no malware, agora sendo apelidado de NotPetya.

Fonte: Forber.com

Link : https://goo.gl/EvpGpg

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Serviços exclusivos: http://geratisolucoes.com.br
►FACEBOOK: https://www.facebook.com/gerati.loja/
►SITE: http://www.gerati.com.br
►Blog: https://gerati.wordpress.com/
►Twitter: https://twitter.com/Gerati_Games
►Video: https://www.youtube.com/user/geratiso…
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
Deixe um comentário

Publicado por em junho 27, 2017 em Noticias, Vírus / Antivírus

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , ,

Hackers conseguem usar cigarro eletrônico para transmitir vírus

cigarroEletronico

A fragilidade da “Internet das Coisas” (aparelhos conectados como lâmpadas e termostatos) já foi amplamente demonstrada pelo ataque da rede Mirai ao servidor DNS Dyn no final do ano passado. Mas o pesquisador de segurança Ross Bevington demonstrou nesta semana que ela é ainda maior que se imaginava: ele mostrou como um cigarro eletrônico poderia ser usado para infectar computadores.

Bevington conseguiu inserir no cigarro eletrônico um código que fazia com que computadores aos quais ele era conectado identificassem-no como um teclado. Com isso, o cigarro conseguia interagir com a máquina, e poderia ser usado para instalar arquivos maliciosos ou para enviar comandos arbitrários ao computador. Também era possível interferir com o tráfego de rede do dispositivo.

Segundo a Sky News, esse não é o único tipo de ataque que pode ser feito usando o dispositivo. O site diz ter recebido também um vídeo de um hacker identificado como Fouroctets mostrando como um cigarro eletrônico poderia interferir com um computador ao ser plugado para carregar. O vídeo pode ser visto por meio deste link.

Fouroctets, no entanto, disse ter modificado seu cigarro eletrônico para que ele fosse capaz de fazer o que o vídeo mostra. Embora no caso o cigarro apenas execute comandos que o fazem abrir o bloco de notas e escrever, esses comandos poderiam ser substituídos por outros bem mais perigosos, como obrigar o PC a baixar arquivos nocivos. Isso levaria menos de 20 linhas de código, segundo o hacker.

Limitações

Embora esses ataques sejam possíveis, Bevington ressalta que há limitações aos danos reais que eles podem causar por conta da simplicidade dos cigarros eletrônicos. “O malware WannaCry, por exemplo, tinha cerca de 4 MB a 5 MB, centenas de vezes mais que o espaço em um cigarro eletrônico”, disse.

O ataque demonstrado por Fouroctets exigia que a máquina à qual o cigarro era conectado estivesse desligada. Mas Bevington alerta que há ataques que funcionam mesmo com a máquina travada. “O PoisonTap é um ataque muito semelhante, que também funcionaria em computadores travados”, comentou.

Como técnica de proteção, ele sugere que os usuários mantenham seus sistemas operacionais atualizados e garantam que suas telas estejam travadas ao sair da frente da máquina. Empresas também devem investir em soluções de monitoramento que sejam capazes de detectar quando algo desse tipo acontecesse. De fato, como o Geek lembra, em 2014, uma brecha de segurança em uma grande empresa foi posteriormente atribuída ao cigarro eletrônico de um dos funcionários.

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Serviços exclusivos: http://geratisolucoes.com.br
►FACEBOOK: https://www.facebook.com/gerati.loja/
►SITE: http://www.gerati.com.br
►Blog: https://gerati.wordpress.com/
►Twitter: https://twitter.com/Gerati_Games
►Video: https://www.youtube.com/user/geratiso

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
Deixe um comentário

Publicado por em junho 19, 2017 em Noticias

 

Tags: , , , , , , , , , , , , , , ,

Ciberataques: Como não virar uma vítima? Siga ’10 mandamentos’

Atualizar software, ter cópias de arquivos e não abrir anexos em vão: confira estas e outras dicas para não ser vítima de ataques como o vírus WannaCry, que atingiu 300 mil computadores.

01

Como usar computadores e celulares de forma segura? A pergunta nunca esteve tão em alta quanto depois desta sexta-feira (12), após o vírus WannaCry começar seu mega ataque. Foram mais de 300 mil computadores afetados. Driblar as armadilhas exige muita atenção, mas não é tão difícil assim – e nem é preciso ser especialista.

Veja os “10 mandamentos” de segurança abaixo:

1 – Atualizarás o Windows

A receita principal é usar sempre a versão mais atual do seu sistema operacional. Tradução para a maioria dos usuários: não ignore os avisos de atualização do Windows.

No caso do WannaCry ou de vírus semelhante, seu computador estará mais vulnerável caso você ainda não tenha aplicado a atualização do Windows lançada em março. Isso inclui qualquer computador com Windows XP, já que essa versão do Windows não recebe mais atualizações. O Windows 8 também não recebe atualizações e exige uma atualização gratuita para o Windows 8.1.

Quem utiliza Windows 7, 8.1 ou 10, deve manter o Windows na configuração de fábrica, com atualizações automáticas e firewall ativado. A configuração do firewall pode ser verificada no Painel de Controle ou diretamente em Iniciar > Verificar status do firewall. A configuração das atualizações também está no Painel de Controle ou em Iniciar > Verificar se há atualizações (caso não localize essas opções digitando no menu iniciar, abra o Painel de Controle).

A boa notícia é que o gerenciador de atualização do Windows 10 está mais flexível, e agora permite que o usuário defina o período em que as atualização serão instaladas. Veja instruções.

02

 2 – Não abrirás anexo em vão

De assessores eleitorais na França e nos EUA a qualquer usuário de internet, esse mandamento é cada vez mais importante: atenção ao abrir arquivos e links recebidos por e-mail. Nunca clicar em nada que seja de uma pessoa que você não conheça ou tenha certeza da origem e do conteúdo.

Até no caso de ser uma pessoa conhecida quem assina o e-mail – o mesmo vale para posts em redes sociais -, não clique em anexos com extensões desconhecidas, ou links que pareçam estranhos. É que muitos vírus usam os internautas afetados como fontes de novas mensagens para espalhar o ataque sem que elas saibam. Aconteceu no início deste mês, por exemplo, com o golpe do “Google Docs”.

Alguns vírus têm sido espalhados por meio de documentos do Microsoft Office (arquivos do Word ou Excel, por exemplo). Esses arquivos possuem “macros”. Se você receber uma solicitação para abrir uma macro em arquivo recebido deste tipo, negue.

3 – Terás backup

O backup é uma cópia de segurança, extra, dos seus arquivos. Ela deve ficar em uma mídia não acessível. Se você tem a cópia somente em um HD externo que fica o tempo todo ligado ao seu computador ou notebook, não conta.

Ele não evita diretamente um ciberataque. Mas é uma segurança fundamental no caso dos “vírus de resgate”. É que se os seus arquivos forem “sequestrados”, mas você tiver cópias de todos eles, fica muito mais tranquilo para não precisar pagar resgates a hackers. Cópias não regraváveis (como DVDs e CDs) também ajudam a proteger de qualquer alteração, mas não são práticas.

O backup não serve apenas para proteger desses vírus, mas também de diversos outros problemas, inclusive falhas no hardware de armazenamento.

4 – Não clicarás em falsos avisos

Se você visitar alguma página na internet e ela solicitar ou exigir o download de um programa para visualizar algum conteúdo ou uma “atualização” que você precisa, não execute o programa – de preferência, nem faça o download. Avisos de atualização não aparecem dentro da janela do navegador. Esses avisos são normalmente falsos e têm programas maliciosos.

O meio de distribuição mais usado para esse tipo de praga digital hoje em dia são os “kits de ataque” web. Esses kits são inseridos em páginas legítimas que são alteradas pelos hackers com uma invasão ao site. Ou seja, não adianta evitar sites “duvidosos”, porque os criminosos fazem com que a infecção chegue até você.

Além disso, é preciso sempre manter o navegador atualizado. Se você usa o Chrome, isso é automático. Para o Internet Explorer, mantenha o Windows Update ativado. E, no Firefox, fique atento aos avisos de atualização.

5 – Não usarás programas piratas

Programas piratas oferecem muitos riscos, porque um vírus de computador também é um programa. Isso significa que um programa, ao ser alterado para a distribuição ilegal, pode ser modificado de modo a incluir um vírus.

Também é comum que pragas digitais sejam anexadas aos arquivos conhecidos como “cracks”, que destravam as proteções antipirataria dos programas. Esses “cracks” normalmente necessitam de permissões administrativas para serem executados, o que eleva o risco desses programas.

Piratear o Windows e programas antivírus também é má ideia, porque atualizações podem fazer os programas pararem de funcionar. Isso faz com que algumas pessoas adotem configurações inseguras, como desativar as atualizações automáticas do Windows.

6 – Acharás o botão correto de download

Essa pode parecer uma pegadinha boba, mas vira quase um campo-minado para quem baixa programas e conteúdos na web. São anúncios semelhantes ao botão de download.

Em certos sites oficiais ou semioficiais, pode haver mais de um botão de “download” e apenas um deles leva ao arquivo desejado, enquanto o outro é um anúncio publicitário que pode ter um programa altamente indesejado.

Isso também é muito comum em sites de compartilhamento de arquivos e vale para todo tipo de conteúdo. Mas, no caso de programas, é mais grave: dificilmente essas “trocas” ocorrem com arquivos multimídia, então é mais fácil de notar o erro se você baixou um arquivo “.exe” em vez de um “.wav” ou “.mp3”, por exemplo.

03

Tática de link duplo link de download em site de distribuição recomendado para baixar software legítimo K-Lite Codec Pack. O primeiro botão (o maior) leva para um software diferente. Truque é muito usado na oferta de conteúdos e programas ilícitos. (Foto: Reprodução)

7 – Não ocultarás extensões de arquivos

É comum que o Windows esteja configurado para não mostrar a extensão de um arquivo após o seu nome. Então, um hacker que espalhar um arquivo com o nome “arquivo.txt.exe” pode passar despercebido, pois as três últimas letras que mostram a extensão real do arquivo ficam ocultas.

Ou seja: você baixa e abre achando que é um simples arquivo de texto (txt), mas é um arquivo de instalação de programa (exe), que tem grande chance de ser malicioso, já que estava “disfarçado”.

Mas há um jeito de sempre ver as extensões dos arquivos. É só entrar no Windows Explorer ou Meu Computador. Vá em “Ferramentas” e em “Opções de Pasta”. Clique em “Modos de Exibição”. Desmarque a opção “Ocultar as extensões dos tipos de arquivos conhecidos”.

8 – Terás conta verificada em duas etapas

Mas essa coisa de ter que digitar senha e ainda confirmar no celular só para entrar no e-mail não é coisa complicada, só para profissional? Não. E é cada vez mais importante para proteger sua conta em diversos serviços.

O Google liberou um novo recurso que simplifica o uso da autenticação de dois fatores (2FA, na sigla em inglês) também chamada de “verificação em duas etapas”.

04

Verificação em duas etapas do Google (Foto: Divulgação)

O novo método permite autorizar um acesso com apenas um toque em uma tela de confirmação no celular, diferente do método tradicional que envolve a digitação de um código numérico recebido por SMS ou gerado em um aplicativo autenticador. A medida é semelhante a um recurso já existente no Facebook e no WhatsApp.

9 – Baixarás apps do jeito certo

Não se exponha tentando ser um “hacker do seu próprio celular”. Baixe sempre apps da loja oficial do Google Play (ou da fonte original do sistema do seu smartphone), evitando fontes desconhecidas. A loja não consegue evitar todos os programas maliciosos. Mas tem mecanismos de defesa contra os Cavalos de Troia, por exemplo.

Tente também sempre saber quem desenvolveu o aplicativo que você está prestes a baixar (se é uma empresa conhecida e de confiança, com outros aplicativos populares, por exemplo). Verifique os comentários e classificações sobre o app feitas por outros usuários.

10 – Restaurarás o sistema (e rezarás com fervor para funcionar)

Essa é uma tentativa de salvação no caso de um computador que possa ser infectado por certos vírus, mas nem sempre vai funcionar. Faça um “ponto de restauração” do seu PC e proteja seu sistema operacional antes de instalar um software duvidoso para evitar vírus e outros problemas.

Isso significa pedir ao Windows que se “lembre” de como está o sistema antes da instalação, e retorne a este ponto caso o programa cause algum problema.

A restauração do sistema pode desativar alguns vírus que foram instalados no computador. É importante ficar atento a um detalhe: os arquivos do vírus continuarão no disco (a restauração do sistema não apaga arquivos). Apesar de inofensivos, os antivírus devem detectar esses arquivos, o que dará a impressão de que o computador continuou infectado, mesmo que esse não seja o caso.

Mas esse não é um método garantido. Há vírus que se instalam em pontos que a restauração do sistema não altera, ou ainda que foram programados especialmente para sobreviver à restauração do sistema com algum truque.

Curta e compartilhe GERATI

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

►Serviços exclusivos: http://geratisolucoes.com.br
►FACEBOOK: https://www.facebook.com/gerati.loja/
►SITE: http://www.gerati.com.br
►Blog: https://gerati.wordpress.com/
►Twitter: https://twitter.com/Gerati_Games

►Video: https://www.youtube.com/user/geratisolucoesti

▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
2 Comentários

Publicado por em maio 18, 2017 em Noticias, Vírus / Antivírus

 

Tags: , , , , , , , , , ,

Não sou nenhum herói’, diz jovem que achou solução para onda de ciberataques

20170516111455_660_420

Na última sexta-feira, 12, quando o mundo sofria a maior onda de ciberataques por ransomware da história, um jovem do Reino Unido descobriu, por acidente, uma maneira de interromper o avanço do arquivo nocivo. Embora ele tenha preferido não revelar o próprio nome, tabloides ingleses como o Daily Telegraph, The Sun e The Mirror logo acharam seu nome – Marcus Hutchins.

Hutchins é um especialista em segurança digital de 22 anos que, enquanto investigava sobre o ataque, registrou um domínio de internet. O domínio, no entanto, estava ligado ao WannaCry: ele funcionava como uma espécie de “botão desligar” do malware: quando o domínio entrava no ar, o malware podia parar de se reproduzir. Mais tarde, ele admitiria não saber que registrar o domínio teria esse efeito:

Depois de seu nome ter sido revelado pelos tabloides, o Guardian conseguiu realizar uma breve entrevista com o rapaz. Nela, ele diz que não se considera um herói: “Eu só estava meio que fazendo o meu trabalho, e eu não acho mesmo que seja um herói”, comentou. O vídeo gravado pelo site pode ser visto abaixo:

 
Deixe um comentário

Publicado por em maio 16, 2017 em Noticias

 

Tags: , , , , , , , , ,