Are you Ransomware Ready? Descarregue o eBook gratuito da StorageCraft

18 05 2017

Sendo o mais recente ataque de Ransomware em larga escala um dos assuntos “da moda” este excelente eBook (apenas em inglês) de leitura clara e rápida vai ajudar a compreender o que é o Ransomware, factos sobre esta ameaça, fragilidades das organizações, mitigação do risco e desenho de um plano de Disaster Recovery.

 

Clique na imagem para descarregar o PDF.

image

Leia o resto deste artigo »





Desativar mensagem do Controlo de Conta de Utilizador (UAC) ao executar aplicações

19 09 2016

Em determinadas circunstâncias, ao executar determinadas aplicações no Windows, poderá ser mostrada a seguinte mensagem relacionada com o Controlo de Conta de Utilizador (UAC-User Account Control).

 

image

 

Se pretender que esta mensagem não seja mostrada todas as vezes que executa a aplicação (por exemplo porque confia no fabricante do programa), uma das hipóteses é baixar o nível do Controlo de Conta de Utilizador (UAC). Uma outra possibilidade é configurar o Windows para não mostrar esta mensagem, sem alterar o nível do UAC. Neste artigo vou explicar como proceder se optar por esta última opção.

 

O utilizador deve ter sempre em mente que, a operação de de configurar o Windows para não mostrar as mensagens do Controlo de Conta de Utilizador, deve ser precedida de uma avaliação do impacto e dos riscos de segurança que esta alteração pode acarretar, já que estamos a baixar o nível de segurança do Windows e permitir que sejam efetuadas alterações no sistema sem o consentimento do utilizador.

 

Leia o resto deste artigo »





Eliminação permanente de dados

25 08 2016

Uma das preocupações quando determinado equipamento ou meio de armazenamento é emprestado ou é utilizado de forma partilhada, vendido ou enviado para reparação ou para o lixo/abate deveria ser assegurar que os dados nele contidos estão seguros e que ninguém para além do seu legitimo proprietário terá acesso a eles, e também, se for o caso, garantir que toda a informação é eliminada previamente sem possibilidade de recuperação. No entanto a realidade é bem diferente, ou por desconhecimento ou por simples descuido.

 

Talvez não seja do conhecimento geral, que em determinados sistemas, como por exemplo no sistema operativo Windows, quando os dados são eliminados (mesmo após eliminar da Reciclagem), em determinadas circunstâncias ainda existe hipótese de esses dados serem recuperados. Principalmente num contexto empresarial, este assunto pode ser muito sério uma vez que dados sensíveis em mãos erradas podem ter como resultado consequências muito negativas.

 

image

 

Utilizando apenas software gratuito  e facilmente descarregado da Internet é possível eliminar dados de forma permanente, excluindo à partida qualquer recuperação futura. Um desses utilitários é o prestigiado CCleaner do fabricante Piriform, que embora seja principalmente utilizado para otimização e limpeza do sistema possui outras funcionalidades como a possibilidade de eliminação de dados (Wipe).

 

Como exemplo, recorrendo ao software Recuva que é utilizado para recuperação de dados, ao fazer uma pesquisa por dados “recuperáveis”, numa partição de uma unidade de armazenamento que após ser utilizada foi formatada pelo utilizador, não possuindo portanto dados “visíveis” através do Explorador do Windows, o resultado foi que, conforme a imagem demonstra, existem muitos dados passíveis de serem recuperados.

SNAGHTML29afb6cb

 

 

Após descarregar e instalar o CCleaner, em Tools > Drive Wiper podemos selecionar  as unidades de armazenamento e/ou partições em que queremos eliminar dados, assim como podemos escolher se pretendemos eliminar tudo (Entire Drive), ou apenas o espaço livre, mantendo eventuais dados que queiramos preservar. É ainda possível escolher em Security o tipo de segurança pretendida.

SNAGHTML29b0974a

Leia o resto deste artigo »





Sequestro de Dados-Boas práticas para minimizar e mitigar o risco

25 02 2016

Milhares de empresas e utilizadores domésticos têm assistido recentemente ao sequestro de dados através de ransomware, uma “nova” classe de malware.

 

Basicamente, e de forma resumida, o atacante encripta os ficheiros da vitima, e  informa-a que se pretender ter acesso aos seus ficheiros terá que pagar o resgate, ou seja, pagar uma determinada quantia monetária, até determinada data, para que seja efetuada desencriptação. Caso a vitima não pague dentro do tempo estipulado, poderá perder definitivamente a possibilidade de aceder aos seus ficheiros, mesmo que posteriormente se mostre disponível para efetuar o pagamento.

Para que o rastreamento do pagamento seja dificultado ou mesmo impossível, por norma, o atacante obriga a que o pagamento seja efetuado em  Bitcoins (moeda virtual).

 

image

 

Na prática, em alguns cenários existe a possibilidade de desencriptar os dados, no entanto tudo depende  da variante do ransomware e dos algoritmos de encriptação. Existem vários tipos de ransomware, como o CryptoLocker (o mais conhecido), CryptoDefence, CryptoWall, ACCDFISA e GpCode.

O resgate de dados tem feito vitimas por todo o mundo, desde o utilizador doméstico, até hospitais e outras grandes organizações que vêm os seus sistemas críticos pararem, sem que possam fazer alguma coisa a não ser pagar.

Nem mesmo as empresas que se dedicam em exclusivo à recuperação de dados, em suportes com problemas físicos ou lógicos, podem ajudar, mesmo com a experiencia acumulada que têm a lidar com este tipo de situações.

 

 

Quando determinado sistema é infetado, os ficheiros podem ficar com uma nova extensão (no exemplo da imagem, extensão *.micro).

image

 

 

Normalmente ao iniciar o Sistema Operativo é mostrada uma página com detalhes sobre o sucedido, e como proceder para recuperar a informação.

image

image

Leia o resto deste artigo »





Falha de segurança no Mac OS X: CVE-2015-5833

26 10 2015

O que acontece quando se descobre uma falha de segurança (relativamente grave) no OS X, se reporta à Apple, e esta reconhece essa falha?

 

image

 

Sim, o nosso nome fica associado à falha/vulnerabilidade encontrada, e é publicado no site da Apple assim que é disponibilizado um Security Update, como o que foi publicado à algumas semanas atrás, aquando da disponibilização do OS X El Capitan (10.11).

Leia o resto deste artigo »





Primavera Express–Adicionar exceções no Antivírus e Firewall

11 09 2015

 

Tem acontecido com alguma frequência que os sistemas de antivírus de vários fabricantes, nomeadamente AVAST e Microsoft, com sistema de proteção em tempo real ativada, após receberem determinadas atualizações, identificaram  um ou mais ficheiros necessários ao correto funcionamento de alguns produtos Primavera, nomeadamente Primavera Express, como sendo potencialmente perigosos. Após colocarem esses ficheiros em quarentena,  as aplicações não arrancavam, ficavam instáveis, ou lentas.

 

Mais recentemente, uma atualização ao antivírus Microsoft Security Essentials fazia com que o ERP Primavera tivesse um desempenho muito degradado ao arrancar, e quando arrancava ficava muito instável, sendo praticamente impossível trabalhar normalmente.

 

 

 

Como configurar o antivírus?

Para este exemplo foi utlizado o Microsoft Security Essentials, no entanto em antivírus de outros fabricantes as configurações devem ser equivalentes.

 

Exceção ao nível de ficheiros e pastas:

image

C:\Program Files (x86)\Common Files\PRIMAVERA

C:\Program Files (x86)\PRIMAVERA

Aqui deverá definir o caminho das pastas onde as aplicações se encontram instaladas, assim como a pasta de ficheiros comuns do Primavera (Common Files). Poderá ainda adicionar outras pastas que considere relevantes, como por exemplo a pasta do Microsoft SQL Server (normalmente em “C:\Program Files (x86)\Microsoft SQL Server”) e a pasta System, do Windows, onde o Primavera coloca alguns ficheiros que são necessários para o seu correto funcionamento (normalmente em “C:\Windows\SysWOW64” e/ou “C:\Windows\System32”).

 

 

Leia o resto deste artigo »





Backup de Bases de Dados SQL Server para a Cloud

26 03 2015

Um estudo revela que 85% das PMEs enfrentam problemas com backup e recuperação de dados. A pergunta que se impõe é: “Se neste momento for necessário repor uma cópia de segurança da base de dados do seu ERP ou outro sistema critico, esse backup existe, está acessível e é recente?”.

 

Neste artigo vou explicar como proceder para configurar backups de bases de dados SQL Server para o Dropbox (como exemplo são utilizadas as bases de dados do Primavera Express).

 

image

 

O Dropbox é um dos serviços mais conhecidos e utilizados na Internet para partilha e armazenamento de dados na cloud. Para além de ser um dos pioneiros, é certamente um dos mais utilizados a nível mundial pela sua segurança e confiabilidade.

 

Para este artigo foi utilizada a aplicação SQL Backup Master. Como alternativa existe o SQL Backup And FTP que é muito semelhante, com a desvantagem de na edição gratuita apenas permitir o backup de 2 bases de dados, no entanto com a mais valia de permitir que sejam adicionadas pastas à rotina de backup.

 

Backups para a serviços de cloud storage é apenas mais uma das opções ao dispor para o armazenamento de cópias de segurança, entre Tapes, Unidades Flash, unidades de armazenamento como Discos Rígidos, CD/DVD, NAS (Network-attached storage), etc. Cada um tem os seus pontos fortes e pontos fracos, sendo óbvio os serviços de armazenamento na nuvem têm claras vantagens sobre todos os restantes.

 

 

 

Configuração

Instalar o SQL Backup Master.

Crie uma nova rotina de backup.

image

 

 

 

Selecione o servidor de dados SQL Server, assim como a autenticação para esse mesmo servidor.

image

 

 

 

Selecione a(s) base(s) de dados para as quais vai ser efectuada a cópia de segurança. Podem ser definidas manualmente, ou em alternativa, se ativar a opção “Back up all non-system databases” todas as bases de dados são incluídas, mesmo as que venham a ser criadas posteriormente à gravação desta rotina (excepto as bases de dados de de sistema que são ignoradas).

image

Na edição gratuita do SQL Backup Master não existe limite de bases de dados que podem ser incluídas na rotina de backup agendada (limitado a um servidor/instância de dados).

 

 

Leia o resto deste artigo »








%d bloggers like this: