O ecrã táctil do seu iPhone ou iPad não responde ao toque? Pretende enviar o equipamento para assistência sem os seus dados?

31 07 2019

Recentemente o meu iPhone ficou com um problema no ecrã que impedia qualquer interação com o equipamento. O ecrã táctil não respondia ao toque. O iPhone já não estava no período de garantia e por esse motivo, em vez de tratar do assunto diretamente com a Apple ou com um Centro de assistência autorizado deste fabricante, contactei uma empresa especializada que repara este tipo de equipamentos electrónicos.

 

LQyWBqHmaDEArZFm

 

Na página Preparar o iPhone, iPad ou iPod touch para a assistência a Apple explica o que deve ser feito nos seus equipamentos antes de estes serem enviados para um centro de reparação. No entanto, a maior parte dos procedimentos implicam que o utilizador consiga aceder ao equipamento, o que, no meu caso, não era possível.

Leia o resto deste artigo »





Primavera Pssst e Tlim-Regulamento Geral de Protecção de Dados (RGPD)

19 09 2018

Artigo relacionado: Primavera Pssst e Tlim-Novidades da versão 8.30 SR4

 

As aplicações de faturação e os sistemas ERP armazenam cada vez mais dados relativamente a todas as entidades com as quais as organizações se relacionam. No caso do Pssst e do Tlim a ficha de um cliente, para além dos dados mais comuns como o nome, contactos e morada, pode também guardar dados como a profissão, data de nascimento, dados do passaporte, entre outros.

 

Desde à alguns meses que as aplicações Pssst e Tlim têm novas funcionalidades que dão resposta ao Regulamento Geral de Protecção de Dados (RGPD). Mais informação sobre o RGPD aqui.

 

Estão disponíveis funcionalidades nestes 2 produtos para:

  • Esquecer o cliente
  • Exportar dados do cliente
  • Consultar o log de acesso aos dados
  • Exportação do log
  • Cópia de segurança anonimizada

 

Em Sistema > Utilitários > Proteção de dados existem várias opções relacionadas com a proteção de dados.

Untitled

 

 

 

Esquecimento

Na imagem seguinte temos a tabela de clientes, apenas com um cliente.

Untitled2

A ficha do cliente tem os dados do mesmo nos vários separadores.

Untitled3

Untitled4

Ao escolher a opção para esquecer um cliente, se o cliente pretender exercer o seu direito de esquecimento, depois de selecionar o cliente pretendido terá que confirmar se é mesmo isso que pretende na mensagem que é mostrada.

Untitled5

Após o esquecimento ter sido efetuado a ficha do cliente ficou com asteriscos.

Untitled6

Leia o resto deste artigo »





Plano de 13 passos RGPD (Regulamento Geral sobre a Proteção de Dados)

3 04 2018

Fonte: www.sage.pt

 

O que é o RGPD?

O Regulamento Geral sobre a Proteção de Dados (RGPD) é uma das maiores alterações de sempre relativamente à forma como deve ser realizado o tratamento de dados pessoais.

Aplica-se a empresas, mas também qualquer pessoa singular, organização, autoridade pública, agência ou outro organismo que proceda ao tratamento de dados de pessoais e que esteja e/ou faça negócios com a EU. Entra em vigor no dia 25 de maio de 2018 na União Europeia (UE) e prevalece sobre quaisquer leis nacionais.
O RGPD tem um impacto enorme em todos os departamentos de inúmeras empresas em todo o mundo e é muito provável que a maioria necessite de implementar práticas e salvaguardas suplementares, sendo altamente recomendável a realização de uma auditoria por especialistas devidamente qualificados.

 
A aplicação de coimas que podem ir até 4% do volume de negócios global

 

Para mais informações sobre o RGPD, visite esta página.

Leia o resto deste artigo »





Autenticação através das veias da palma da mão chega em breve ao Windows 10 Pro

10 02 2018

Resultado de imagem para fujitsu palmsecureDepois de a autenticação biométrica através da impressão digital e do rosto se terem massificado em vários dispositivos de vários fabricantes, a tecnologia PalmSecure, da Fujitsu, vai dar mais um passo em frente após a Microsoft e a Fujitsu terem criado uma parceria que vai permitir que os utilizadores do Windows 10 Pro possam passar a autenticar-se através da leitura do desenho das veias da palma da mão. Esta tecnologia de autenticação contactless  existe há vários anos e está presente em alguns equipamentos de gama empresarial onde a segurança é um fator primordial.

  

Palm Vein

 

 

Fonte: tek.sapo.pt

A parceria entre a Microsoft e a Fujitsu significa que os utilizadores do Windows 10 Pro vão poder usar a tecnologia PalmSecure para aceder aos seus computadores com o Windows Hello.

Resultado de imagem para fujitsu palmsecure

 

O sistema de autenticação PalmSecure recorre a tecnologia de segurança biométrica que captura a imagem do desenho das veias da palma da mão através do reflexo da emissão de ondas de frequência curta. Uma vez que a hemoglobina desoxidada do sangue absorve parte das ondas emitidas é possível reduzir o rácio de reflexo e fazer com que as veias apareçam sob forma de padrão numa imagem capturada.

Como os padrões das veias são únicos e têm caraterísticas detalhadas, é comparado com um padrão pré-registado para autenticar o indivíduo.

Leia o resto deste artigo »





Regulamento Geral de Proteção de Dados (RGPD)

4 10 2017

Este artigo tem como objetivo reunir alguma informação sobre o novo Regulamento Geral sobre a Proteção de Dados (RGPD) que será aplicável em maio de 2018.

 

 

 

 

Documento (PDF) da Consultora PKF

image

 

 

Documento (PDF) da Comissão Nacional de Protecção de Dados

image

 

 

Documento (PDF) da Consultora BDO

image

 

 

 

Webinar (vídeo) da Alvo

Webinar LEI PROTEÇÃO DE DADOS

 

Leia o resto deste artigo »





Are you Ransomware Ready? Descarregue o eBook gratuito da StorageCraft

18 05 2017

Sendo o mais recente ataque de Ransomware em larga escala um dos assuntos “da moda” este excelente eBook (apenas em inglês) de leitura clara e rápida vai ajudar a compreender o que é o Ransomware, factos sobre esta ameaça, fragilidades das organizações, mitigação do risco e desenho de um plano de Disaster Recovery.

 

Clique na imagem para descarregar o PDF.

image

Leia o resto deste artigo »





Como alterar a password do user SA do SQL Server

7 04 2017

Em determinadas circunstâncias poderá ser necessário alterar a password de um utilizador do Microsoft SQL Server, como o SA por exemplo, no caso de não saber qual a password definida anteriormente. Em ambientes de produção, críticos, este procedimento deverá ser utilizado com precaução, uma vez que deve ser estudado previamente o impacto desta alteração, nomeadamente no caso de existirem serviços e aplicações onde a password anterior esteja a ser utilizada e onde certamente será necessário definir a nova password.

 

Existem várias formas de efetuar este procedimento (algumas estão dependentes do modo de autenticação no SQL Server e permissões) sendo que uma delas é interagir com o SQL Server através da linha de comandos do Windows, recorrendo às ferramentas e comandos do OSQL. Mais informações sobre o OSQL aqui.

 

Nota: este artigo foi elaborado em Windows 7 com SQL Server 2008 R2. Em versões superiores do SQL Server o OSQL foi substituído pelo SQLCMD.

Deverá executar a linha de comandos do Windows (CMD) como Administrador.

SNAGHTML280797ed

 

 

Posteriormente deve escrever e executar os seguintes comandos, substituindo o que está dentro de <>:

OSQL -S <nome da instância do SQL Server> –E

sp_password NULL, <nova password>, ‘sa’

go

image

Neste momento a nova password deverá ter sido definida.

Leia o resto deste artigo »





Desativar mensagem do Controlo de Conta de Utilizador (UAC) ao executar aplicações

19 09 2016

Em determinadas circunstâncias, ao executar determinadas aplicações no Windows, poderá ser mostrada a seguinte mensagem relacionada com o Controlo de Conta de Utilizador (UAC-User Account Control).

 

image

 

Se pretender que esta mensagem não seja mostrada todas as vezes que executa a aplicação (por exemplo porque confia no fabricante do programa), uma das hipóteses é baixar o nível do Controlo de Conta de Utilizador (UAC). Uma outra possibilidade é configurar o Windows para não mostrar esta mensagem, sem alterar o nível do UAC. Neste artigo vou explicar como proceder se optar por esta última opção.

 

O utilizador deve ter sempre em mente que, a operação de de configurar o Windows para não mostrar as mensagens do Controlo de Conta de Utilizador, deve ser precedida de uma avaliação do impacto e dos riscos de segurança que esta alteração pode acarretar, já que estamos a baixar o nível de segurança do Windows e permitir que sejam efetuadas alterações no sistema sem o consentimento do utilizador.

 

Leia o resto deste artigo »





Eliminação permanente de dados

25 08 2016

Uma das preocupações quando determinado equipamento ou meio de armazenamento é emprestado ou é utilizado de forma partilhada, vendido ou enviado para reparação ou para o lixo/abate deveria ser assegurar que os dados nele contidos estão seguros e que ninguém para além do seu legitimo proprietário terá acesso a eles, e também, se for o caso, garantir que toda a informação é eliminada previamente sem possibilidade de recuperação. No entanto a realidade é bem diferente, ou por desconhecimento ou por simples descuido.

 

Talvez não seja do conhecimento geral, que em determinados sistemas, como por exemplo no sistema operativo Windows, quando os dados são eliminados (mesmo após eliminar da Reciclagem), em determinadas circunstâncias ainda existe hipótese de esses dados serem recuperados. Principalmente num contexto empresarial, este assunto pode ser muito sério uma vez que dados sensíveis em mãos erradas podem ter como resultado consequências muito negativas.

 

image

 

Utilizando apenas software gratuito  e facilmente descarregado da Internet é possível eliminar dados de forma permanente, excluindo à partida qualquer recuperação futura. Um desses utilitários é o prestigiado CCleaner do fabricante Piriform, que embora seja principalmente utilizado para otimização e limpeza do sistema possui outras funcionalidades como a possibilidade de eliminação de dados (Wipe).

 

Como exemplo, recorrendo ao software Recuva que é utilizado para recuperação de dados, ao fazer uma pesquisa por dados “recuperáveis”, numa partição de uma unidade de armazenamento que após ser utilizada foi formatada pelo utilizador, não possuindo portanto dados “visíveis” através do Explorador do Windows, o resultado foi que, conforme a imagem demonstra, existem muitos dados passíveis de serem recuperados.

SNAGHTML29afb6cb

 

 

Após descarregar e instalar o CCleaner, em Tools > Drive Wiper podemos selecionar  as unidades de armazenamento e/ou partições em que queremos eliminar dados, assim como podemos escolher se pretendemos eliminar tudo (Entire Drive), ou apenas o espaço livre, mantendo eventuais dados que queiramos preservar. É ainda possível escolher em Security o tipo de segurança pretendida.

SNAGHTML29b0974a

Leia o resto deste artigo »





Sequestro de Dados-Boas práticas para minimizar e mitigar o risco

25 02 2016

Milhares de empresas e utilizadores domésticos têm assistido recentemente ao sequestro de dados através de ransomware, uma “nova” classe de malware.

 

Basicamente, e de forma resumida, o atacante encripta os ficheiros da vitima, e  informa-a que se pretender ter acesso aos seus ficheiros terá que pagar o resgate, ou seja, pagar uma determinada quantia monetária, até determinada data, para que seja efetuada desencriptação. Caso a vitima não pague dentro do tempo estipulado, poderá perder definitivamente a possibilidade de aceder aos seus ficheiros, mesmo que posteriormente se mostre disponível para efetuar o pagamento.

Para que o rastreamento do pagamento seja dificultado ou mesmo impossível, por norma, o atacante obriga a que o pagamento seja efetuado em  Bitcoins (moeda virtual).

 

image

 

Na prática, em alguns cenários existe a possibilidade de desencriptar os dados, no entanto tudo depende  da variante do ransomware e dos algoritmos de encriptação. Existem vários tipos de ransomware, como o CryptoLocker (o mais conhecido), CryptoDefence, CryptoWall, ACCDFISA e GpCode.

O resgate de dados tem feito vitimas por todo o mundo, desde o utilizador doméstico, até hospitais e outras grandes organizações que vêm os seus sistemas críticos pararem, sem que possam fazer alguma coisa a não ser pagar.

Nem mesmo as empresas que se dedicam em exclusivo à recuperação de dados, em suportes com problemas físicos ou lógicos, podem ajudar, mesmo com a experiencia acumulada que têm a lidar com este tipo de situações.

 

 

Quando determinado sistema é infetado, os ficheiros podem ficar com uma nova extensão (no exemplo da imagem, extensão *.micro).

image

 

 

Normalmente ao iniciar o Sistema Operativo é mostrada uma página com detalhes sobre o sucedido, e como proceder para recuperar a informação.

image

image

Leia o resto deste artigo »





Rumos Tech Sessions: Segurança nas Redes Empresariais: Evolução, Desafios e Ameaças!

10 11 2015

Fonte: www.rumos.pt

A evolução das tecnologias e complexidade das soluções de redes empresariais, assim como a procura de meios para melhorar a produtividade e eficiência dos seus processos de negócio, acabam por colocar em causa a segurança da infraestrutura e dos seus dados. Soluções emergentes relacionadas com a computação na nuvem, big data, mobilidade e BYOD, expõem as empresas a novos desafios em termos de segurança dos dados face à crescente adoção de dispositivos móveis ligados à infraestrutura a partir de qualquer lugar, em qualquer instante.

 

image

 

Neste contexto, a rede unificada surge como uma estratégia para combinar o melhor das redes com e sem fios, para oferecer uma experiência de alta qualidade e segura aos seus utilizadores.

Este evento irá focar os mecanismos tradicionais de segurança que existem nas redes empresariais (routing e switching), os novos desafios e as tecnologias adotadas no acesso unificado e por fim, incluir uma pequena demonstração "live" de como algumas funcionalidades podem ser exploradas nos equipamentos Cisco e quais as medidas de mitigação que poderão ser usadas para minimizar o seu impacto.

Leia o resto deste artigo »





Falha de segurança no Mac OS X: CVE-2015-5833

26 10 2015

O que acontece quando se descobre uma falha de segurança (relativamente grave) no OS X, se reporta à Apple, e esta reconhece essa falha?

 

image

 

Sim, o nosso nome fica associado à falha/vulnerabilidade encontrada, e é publicado no site da Apple assim que é disponibilizado um Security Update, como o que foi publicado à algumas semanas atrás, aquando da disponibilização do OS X El Capitan (10.11).

Leia o resto deste artigo »





Primavera-Renovação do certificado de publicação de software

17 09 2015

O certificado digital (Software Publisher Certificate) associado a alguns componentes de algumas aplicações Primavera (incluindo o Primavera Express), vai expirar no próximo dia 17/10/2015. Isto significa que após essa data, alguns ficheiros necessários para a execução de aplicações Primavera podem passar a ser considerados “não confiáveis” pelo Sistema Operativo e sistemas Antivírus.

 

image

 

 image

 

A renovação deste certificado no Primavera Express foi efetuada na versão 07.6000.1221 ou superior (à data de hoje está disponível a versão 07.6000.1222).

 

 

 

Comunicado da Primavera

Fonte: PrimaveraBSS (por intermédio de www.palmtop.pt)

Enquadramento


A PRIMAVERA informa que irá publicar, até ao dia 17.09.2015, versões de diversos módulos de todos os produtos em manutenção cuja renovação do certificado de publicação de software (Software Publisher Certificate) é necessária, de forma a garantir a assinatura dos componentes de software PRIMAVERA.

Esta renovação garante que todos os componentes de software PRIMAVERA sejam considerados “trusted” pelo sistema operativo e pelo antivírus. Quando esta relação de confiança não se verifica, dependendo do nível de segurança configurado em cada posto/servidor, poderá não ser possível utilizar o produto.

Uma vez que o atual certificado expira no dia 17.10.2015, alertamos que é necessário proceder antecipadamente à atualização dos produtos e respetivos módulos para as versões publicadas em data igual ou superior a 10.09.2015. A lista completa dos produtos pode ser consultada aqui.

Nota Importante: Este certificado não corresponde ao certificado atribuído à PRIMAVERA pela Autoridade Tributária e Aduaneira (AT) para efeitos de comunicação de faturas e documentos de transporte através de webservice.

Leia o resto deste artigo »





Primavera Express–Adicionar exceções no Antivírus e Firewall

11 09 2015

 

Tem acontecido com alguma frequência que os sistemas de antivírus de vários fabricantes, nomeadamente AVAST e Microsoft, com sistema de proteção em tempo real ativada, após receberem determinadas atualizações, identificaram  um ou mais ficheiros necessários ao correto funcionamento de alguns produtos Primavera, nomeadamente Primavera Express, como sendo potencialmente perigosos. Após colocarem esses ficheiros em quarentena,  as aplicações não arrancavam, ficavam instáveis, ou lentas.

 

Mais recentemente, uma atualização ao antivírus Microsoft Security Essentials fazia com que o ERP Primavera tivesse um desempenho muito degradado ao arrancar, e quando arrancava ficava muito instável, sendo praticamente impossível trabalhar normalmente.

 

 

 

Como configurar o antivírus?

Para este exemplo foi utlizado o Microsoft Security Essentials, no entanto em antivírus de outros fabricantes as configurações devem ser equivalentes.

 

Exceção ao nível de ficheiros e pastas:

image

C:\Program Files (x86)\Common Files\PRIMAVERA

C:\Program Files (x86)\PRIMAVERA

Aqui deverá definir o caminho das pastas onde as aplicações se encontram instaladas, assim como a pasta de ficheiros comuns do Primavera (Common Files). Poderá ainda adicionar outras pastas que considere relevantes, como por exemplo a pasta do Microsoft SQL Server (normalmente em “C:\Program Files (x86)\Microsoft SQL Server”) e a pasta System, do Windows, onde o Primavera coloca alguns ficheiros que são necessários para o seu correto funcionamento (normalmente em “C:\Windows\SysWOW64” e/ou “C:\Windows\System32”).

 

 

Leia o resto deste artigo »





Cloud ou backup local: qual a solução de que necessita?

9 04 2015

Fonte: www.computerworld.com.pt

As (des)vantagens de cada uma das soluções, analisadas por Sérgio Florêncio, responsável de Marketing da ArtVision.

Sergio Florencio - ArtVision

 

Fazer backup de dados é essencial, mas até recentemente as soluções de backup de arquivos eram baseadas em armazenamento local através de dispositivos físicos, tais como tapes, CD’s, pen drives e discos rígidos externos.

Com o aparecimento da solução Cloud Backup, passa a existir mais uma solução para escolha: fazer backup de toda a informação para um sistema de armazenamento online, ou manter os backup’s para sistemas locais?

Cada um dos sistemas tem vantagens e desvantagens e a resposta depende de vários fatores. Vamos seguidamente analisar e descrever quais os prós e contras.

Cloud Backup

O armazenamento na cloud é a tecnologia mais recente, mas como qualquer outra tecnologia, esta tem vantagens e desvantagens.

Vantagens da Cloud Backup 

– Acessível: esta é provavelmente a principal característica e uma das que melhor promovem a solução. É um dos fatores de escolha, pelo fato de não ser necessário possuir ou manter qualquer hardware ou software associado ao backup. Simplesmente existe um fee mensal (sem investimento inicial), para começar a realizar backups da informação.

– Disponibilidade: a solução é baseada e disponibilizada através da Internet, fazendo com que a mesma possa ser utilizada em qualquer dispositivo (tal como desktop, laptop, smartphone ou tablet). Neste ponto, é de referir ainda que a informação pode ser consultada em qualquer local, bastando para tal, a execução de um login e segurança, e toda a informação ficará disponível.

– Flexibilidade: independentemente da dimensão da organização, a solução cloud backup garante a salvaguarda de toda a informação. A solução acompanha o crescimento do negócio, sem necessidade de preocupações ao nível de arquivo físico ou equipamentos adicionais.

– Seguro: a solução cloud backup permite a salvaguarda da informação da organização em local seguro contra furto ou desastre natural, garantindo segurança extra à informação crítica do negócio. A recuperação de desastres é também um processo muito mais rápido, uma vez que não há nenhum equipamento físico envolvido na obtenção dos arquivos.

Desvantagens da Cloud Backup 

– Velocidade: dependendo do volume da informação, a criação de um backup completo para a cloud poderá ser um processo moroso no caso de utilização de Internet com baixa largura de banda ou baixa velocidade de conexão.

– Segurança: apesar das soluções na cloud terem associados mais recursos de segurança (tais como métodos de login e criptografia avançada), existem riscos de segurança associados a hackers e malware.

– Controlo: para as organizações com dados altamente sensíveis, uma incapacidade de manter o controlo total sobre o processo de backup pode ser um inconveniente.

 
Leia o resto deste artigo »





Panda Antivirus – Actualização compromete instabilidade/arranque do Windows

11 03 2015

Não é a primeira, nem será a última vez que um fabricante de software antivirus disponibiliza actualizações que podem em determinados cenários comprometer o arranque e instabilidade dos sistemas operativos.

Diversos sites da especialidade, assim como alguns contactos recebidos durante o dia de hoje indicam que após uma actualização disponibilizada hoje o Panda Antivirus identificou ficheiros críticos do Windows como sendo potenciais riscos de segurança (falsos positivos).

Acompanhe os desenvolvimentos deste incidente no Facebook, Twitter e website da Panda Security:

https://www.facebook.com/PandaSecurity

https://twitter.com/panda_security

http://www.pandasecurity.com/uk/homeusers/support/card?id=100045

Leia o resto deste artigo »





Já há empresas portuguesas a pagar pelo resgate de bases de dados

8 02 2015

Fonte: Exame Informática

Nos últimos seis meses, deram entrada cerca de uma dúzia de queixas de sequestros de bases dados na PJ de Lisboa. Os resgates chegam aos 10 mil euros – e são, em muitos casos, a única forma de recuperar os dados.

 

 

Na PJ, ninguém o diz abertamente, mas há uma elevada probabilidade de as vítimas de hackers que sequestram bases de dados, não terem outra alternativa senão pagar os resgates que lhes são pedidos, caso queiram recuperar os respetivos repositórios. E não adianta culpar a brigada de combate ao cibercrime: as chances de recuperação dos dados dependem apenas e só da cifra usada pelos cibercriminosos. Se a encriptação for a mesma que foi usada nos ataques levados a cabo no final de 2014 nos EUA… o resgate é mesmo a única alternativa.

 

«Nos EUA, houve grandes empresas que pagaram os resgates. Os cibercriminosos usaram cifras muito fortes que poderiam demorar dezenas ou centenas de anos a descobrir as chaves certas, com um sistema de brut force a testar todas as possibilidades», explica José Pina Miranda, especialista em criptografia e professor da Faculdade de Ciências da Universidade do Porto.

Leia o resto deste artigo »





Rússia quer códigos-fonte da Apple e SAP por suspeitas de espionagem

2 08 2014

Fonte: www.publico.pt

 

Proposta de Moscovo surge após revelações de Snowden e de casos de espionagem pela NSA.

 

2014-08-04_17-15-50

 

A Rússia propôs que a Apple e a SAP permitam o acesso aos seus códigos-fonte para o governo de Moscovo se assegurar que os produtos das duas empresas amplamente usados no país não são ferramentas para espiar instituições do Estado.

Leia o resto deste artigo »





Antivírus AVAST-Relação conflituosa com o Primavera

12 09 2013

Os antivírus, por vezes, identificam ficheiros fidedignos como potenciais riscos de segurança, colocando-os em quarentena ou eliminando-os. Logicamente que isto pode comprometer o correcto funcionamento de aplicações instaladas no sistema, ou mesmo a estabilidade do sistema operativo.

 

A Primavera recentemente emitiu um comunicado técnico que faz referencia ao antivírus AVAST e ao PRIMAVERA Starter Easy, no entanto, outros produtos da Primavera foram, ou podem ser afectados, como o ERP v8. Após uma actualização do antivírus, alguns componentes do ERP são colocados em quarentena, pelo AVAST e removidos da sua localização original, despoletando erros diversos no arranque das aplicações ou no acesso a algumas funcionalidades.

 

Fonte: PrimaveraBSS

Estimado Cliente,

A PRIMAVERA informa que, devido a uma atualização efetuada recentemente no antivírus AVAST, foi detetado um problema na utilização do PRIMAVERA Starter Easy. Se é utilizador deste antivírus poderá deparar-se com o seguinte erro ao iniciar a aplicação:
“Automation Error”

Este problema não é despoletado pelo Starter Easy, mas sim pelo antivírus que identifica, erradamente, um ficheiro do sistema PRIMAVERA como potencialmente perigoso, colocando-o de quarentena.

Para resolver este problema deverá realizar os seguintes passos:
1. Parar o antivírus AVAST a partir do ícone da barra de tarefas;
2. Aceder ao Painel de Controlo e reparar o Starter Easy através da opção dos Programas | Programas e Funcionalidades;
3. No AVAST definir exceções para os directórios PRIMAVERA (c:\programas\common files\primavera e c:\programas\primavera), por forma a evitar uma repetição do mesmo comportamento*;
4. Reiniciar o antivírus AVAST a partir do ícone da barra de tarefas.

Leia o resto deste artigo »





Routers DrayTek-Descobrir as credenciais de acesso

23 05 2013

Por vezes, quando não são conhecidos os dados de acesso a determinado equipamento, por esquecimento ou pelo facto de quem definiu o login não ter disponibilizado e documentado essa informação, repor as definições de fábrica pode não ser uma opção de recurso. O tempo necessário para configurar o equipamento e o facto de não ter acesso às configurações existentes podem ser um entrave, principalmente quando os equipamentos se encontram em produção.

 

Falando de routers em concreto, muitas das vezes a primeira abordagem para aceder à configuração, não conhecendo as credenciais de acesso, passa por consultar o manual para identificar os dados de acesso por defeito à saída de fábrica, já  que muitas das vezes esses dados não são alterados, representando uma falha de segurança. Nos routers DrayTek, por norma o utilizador é admin e a password é admin ou sem password, dependendo do modelo e do firmware. Poderá visualizar uma lista com vários modelos aqui.

 

 

 

No procedimento a seguir demonstrador é utilizada a ferramenta draytools, que permite identificar os dados de acesso. Este método é  válido para alguns routers DrayTek Vigor, nomeadamente modelos 2xxx. Neste artigo foi utilizado o modelo 2820n.

image

Em primeiro lugar é necessário identificar o MAC Address (endereço físico) do router. Este normalmente está disponível numa etiqueta, no próprio router, na documentação ou caixa do equipamento.

 

 

 

É também  possível identificar o MAC Address apenas  com base no IP do router. Para isso na linha de comando do Windows poderá ser utilizado o comando:

arp –a XXX.XXX.XXX.XXX

image

Posteriormente deve descarregar o draytools aqui.

Leia o resto deste artigo »








%d bloggers like this: