top of page

Tips And Trics

SUPERFISH

SUPERFISH - possíveis aparelhos com o adware instalado.

G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45

U Series: U330P, U430P, U330Touch, U430Touch, U530Touch

Y Series: Y430P, Y40-70, Y50-70

Z Series: Z40-75, Z50-75, Z40-70, Z50-70

S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch

Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10

MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11

YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW

E Series: E10-30

 

Removendo o Superfish

 

O tutorial é fácil e rápido. Mesmo que o seu PC não seja da Lenovo, vale a pena conferir se os certificados de navegação não estão comprometidos pelo adware.

 

Primeiro passo

 

O primeiro passo é o tradicional para remover um software: acesse o Painel de Controle, vá até a opção "Adicionar ou Remover Programas" e procure o Superfish Inc. VisualDiscovery (ou um nome parecido). Faça a desinstalação.

Segundo passo

 

Agora é a hora de remover os certificados forjados. Abra o prompt de comando do Windows (no Menu Iniciar, digite "cmd.exe" sem as aspas), digite "certmgr.msc" e tecle Enter. No Windows 8.1, você pode pesquisar por "Certificados" e acessar o item "Gerenciar certificados do computador".

Terceiro passo

 

No menu da esquerda da nova janela, vá em "Autoridades de Certificação Raiz Confiáveis" ("Trusted Root Certificate Authorities") e, depois em "Certificados" ("Certificates". Na lista, procure pelo Superfish, clique nele com o botão direito do mouse e vá em "Deletar". Após a confirmação, reinicie o computador.

Se for Firefox

Se você usa o Mozilla Firefox, é preciso realizar esse passo extra, já que as autorizações dele são separadas do computador em si. Acesse as configurações do navegador, vá em "Avançadas" e clique na aba "Certificados". Vá em "Ver Certificados", procure o Superfish e faça a remoção.

Pronto!

WANNA CRY / WANNACRYPT

Solução Microsoft disponível para proteger produtos adicionais

Nesta sexta-feira, 12 de maio, muitos dos nossos clientes em todo o mundo e os sistemas críticos dos quais eles dependem foram vítimas do software malicioso WannaCrypt. Ver empresas e indivíduos afetados por ciberataques, como os relatados hoje, foi doloroso. A Microsoft trabalhou durante todo o dia para garantir que compreendemos o ataque e tomamos todas as medidas possíveis para proteger nossos clientes. Este post detalha os passos que indivíduos e empresas devem tomar para permanecer protegidos. Além disso, tomamos a decisão altamente incomum de fornecer uma atualização de segurança para todos os clientes a fim de proteger as plataformas Windows que estão apenas em suporte personalizado, incluindo Windows XP, Windows 8 e Windows Server 2003. Os clientes que utilizam o Windows 10 não foram alvos do ataque.

 

Abaixo, veja os detalhes.

  • Em março, liberamos (Microsoft) uma atualização de segurança que corrige a vulnerabilidade explorada por esses ataques. Aqueles que têm o Windows Update habilitado estão protegidos contra ataques a essa vulnerabilidade. Para as organizações que ainda não aplicaram a atualização de segurança, sugerimos implementar imediatamente o Boletim de Segurança Microsoft MS17-010.

  • Para clientes que usam o Windows Defender, liberamos hoje uma atualização que detecta essa ameaça como Ransom:Win32/WannaCrypt. Como uma medida adicional de “defesa em profundidade”, mantenha o software anti-malware atualizado em suas máquinas. Os clientes que executam software anti-malware de quaisquer empresas de segurança podem confirmar com seus provedores que estão protegidos.

  • Esse tipo de ataque pode evoluir ao longo do tempo, portanto qualquer estratégia adicional de defesa em profundidade fornecerá proteções adicionais. (Por exemplo, para proteger ainda mais contra ataques SMBv1, os clientes devem considerar o bloqueio de protocolos legados em suas redes).

 

Também sabemos que alguns de nossos clientes estão utilizando versões do Windows que não recebem mais suporte convencional. Isso significa que esses clientes não receberam a atualização de segurança mencionada acima, liberada em março. Dado o potencial impacto para os clientes e suas atividades, tomamos a decisão de tornar a atualização de segurança para plataformas em suporte personalizado apenas, Windows XP, Windows 8 e Windows Server 2003, disponível para download (veja os links abaixo).

 

A decisão foi tomada com base numa avaliação da situação, com o princípio de proteger firmemente o nosso ecossistema de clientes em geral.

Alguns dos ataques observados usam táticas de phishing comuns, incluindo anexos maliciosos. Os clientes devem estar vigilantes ao abrir documentos de fontes não confiáveis ou desconhecidas. Para clientes do Office 365, estamos continuamente monitorando e atualizando para protegê-los contra esses tipos de ameaça, incluindo o Ransom:Win32/WannaCrypt. Mais informações sobre o próprio malware estão disponíveis no Microsoft Malware Protection Center no blog Segurança do Windows. Para aqueles que chegam agora ao Microsoft Malware Protection Center, informamos que trata-se de uma discussão técnica focada em fornecer ao profissional de segurança em TI informações para ajudar a proteger os sistemas.

 

Informações adicionais:

 

Download de atualizações de segurança em inglês: Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86, Windows XP SP2 x64,Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86, Windows 8 x64

 

Para baixar versões localizadas da atualização de segurança para Windows XP, Windows 8 ou Windows Server: 

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Informações gerais sobre ransomware: 

https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

Atualização de segurança MS17-010: 

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx


Read more at

https://news.microsoft.com/pt-br/orientacao-ao-cliente-sobre-ataques-do-wannacrypt/#bOuRobZcz5KV19Vd.99

RECURSOS E TRANSFERÊNCIA DE DADOS EM CLOUD e P2P

D A T A    B R I D G E

bottom of page