Placeholder

Sinais de que o seu computador está com algum vírus ou malware instalado

Às vezes seu computador não é capaz de detectar todas as ameaças contidas e com isso, algumas conseguem adentrar na sua máquina, seja pelo antivírus que começou a não identificar (possivelmente pelo vírus agindo) ou por causa de um malware “atualizado” capaz de burlar às seguranças.

Mas como podemos identificar a presença de um malware? Alguns comportamentos diferenciados do habitual da máquina, denunciam a invasão, por isso, selecionamos abaixo algumas dicas que ajudam a identificar se o seu PC está infectado — e o que fazer quanto a isso.

1. Redirecionamento de sites

Você faz uma pesquisa no Google e vai para um buscador diferente? Ou clica para ir a um portal de notícias e acaba em um site com a “sugestão” de atualização de um plugin, como o Flash? Normalmente, redirecionamento de tráfego significa que um software que não deveria estar ali foi instalado. Ele pode existir na forma de uma extensão para o navegador ou até um código inserido no item “Destino” da aba “Propriedades” do programa. Além de limpar o cache do navegador e desinstalar extensões para ver se o problema é resolvido, vale a mesma dica do caso dos popups: evite ao máximo clicar nos conteúdos.

2. Popups aparecendo do nada

As janelas que saltam na tela com propostas falsas de instalação de programas, propagandas de cassino ou até ofertas de sites pornográficos não são mais tão comuns quanto na década de 1990 ou no início dos anos 2000. Porém, não estamos totalmente livres dessas inconveniências, que ainda existem para torrar a paciência de muita gente. Aja com calma quando elas aparecerem, feche uma por vez e evite clicar nos conteúdos para não agravar ainda mais a invasão.

3. Falsos programas de segurança

Aqui, o item é o oposto do anterior: um programa de segurança que você nunca instalou e tem certeza de que não baixou salta na tela avisando que o seu computador está infectado e que, com um clique tentador, vai analisar e limpar o sistema. Desconfie de ofertas boas demais, evite aceitar essas propostas e limpe qualquer traço desses programas que exista em seu computador.

4. Firewalls e antivírus desabilitados

De repente, você vai realizar uma faxina de rotina no seu computador e nota que o seu antivírus simplesmente não está ligado. Aqueles programas de varreduras ou até o firewall do Windows, que costumam apontar irregularidades na máquina, também acabam desabilitados ou ficando de propósito com filtro mais frouxo. Nesses casos, o objetivo do malware é fazer com que a sua máquina não perceba o vírus atual ou até abra espaço para novos invasores.

5. Tráfego de internet descomunal

Dependendo do tipo de vírus ou malware abrigado no seu PC, é possível que ele use a sua banda para baixar dados e arquivos para a máquina ou “sequestre” a sua conexão e transforme o computador em parte de uma botnet. Por isso, se a internet está bastante lenta, mesmo quando você faz somente tarefas cotidianas, desconfie. Para ajudar neste caso específico, você pode apelar para programas que monitoram o tráfego e o direcionamento de conexão, como o NetWorx Portable ou o iTraffic Monitor. Elementos estranhos detectados devem ser removidos o mais rápido possível.

E como se proteger?

Tomar cuidado com downloads e links são necessários para manter um bom funcionamento do computador, pois um antivírus atualizado e de qualidade pode não ser suficiente;

Possuir um antivirus de qualidade e até pago ajudar na maior segurança, ter programas originais ou baixados de sites confiáveis ajudam no bom desempenho e garante um bom tráfego de dados.

Placeholder

Como melhorar o desempenho do computador com Windows 10

Pc lento? Desempenho baixo? Tenha agora 10 dicas de como melhorar seu computador

Efeitos Visuais

Passo 1. Digite “Ajustar a aparência e o desempenho do Windows” no campo de texto da barra de tarefas. Clique sobre essa ferramenta do Painel de Controle nos resultados da pesquisa;

Passo 2. Mantenha-se na aba “Efeitos visuais” e selecione “Ajustar” para obter um melhor desempenho”. Depois clique nos botões “Aplicar” e “OK”, nessa ordem.

Programas de Inicialização

Passo 1. Dê um “Ctrl + Alt + Del” e abra o Gerenciador de tarefas. Se for exibido em versão simplificada da ferramenta, clique em “Mais detalhes”;

Passo 2. Clique na aba “Inicializar” e veja quais programas aparecem com status “Habilitado”. Selecione o programa que você não quer que seja carregado na inicialização do Windows e pressione o botão “Desabilitar”;

Passo 3. Faça isso com todos os programas que, na sua opinião, não precisam iniciar junto com o Windows.

Visual de Animação

Passo 1. Clique no ícone da Central de Ações do Windows 10, localizado no canto direito da tela, na barra de tarefas. Depois entre em “Todas as Configurações”;

Passo 2. Entre na opção “Facilidade de Acesso”;

Passo 3. Na coluna à esquerda, clique sobre “Outras opções”. Na parte à direita da tela, localize a opção “Reproduzir animações no Windows” e deixe a chave na posição desativada.

Efeitos Sonoros

Passo 1. Com o botão direito do mouse, clique sobre o ícone de alto-falante na barra de tarefas. Selecione a opção “Sons”;

Passo 2. A configuração “Esquema de som” estará como “Padrão do Windows”. Toque na setinha ao lado e selecione “Nenhum Som”;

Passo 3. Note que os ícones de alto-falante presentes na caixa “Eventos de Programa” desapareceram. Pressione o botão “Aplicar” e, depois, o botão “OK”.

Personalização

Passo 1. Na tela principal de configurações do Windows, entre em “Personalização”;

Passo 2. Selecione o menu “Cores” na coluna da esquerda. À direita, ache a opção “Deixar o menu Iniciar, a Barra de Tarefas e a Central de Ações transparentes” e desative a chave.

Placeholder

5 principais ataques de ransomware de 2022

5 principais ataques de ransomware de 2018

Não é segredo que o ransomware invadiu o setor público e privado. Os danos do ransomware devem aumentar para US $ 20 bilhões nos próximos três anos, fazendo com que uma resolução pareça impossível.

Em 2018, várias variantes de ransomware se espalharam pelo mundo, indo do Dharma ao SamSam. Essas infecções de ransomware não discriminaram com base na indústria ou setor. Abaixo estão os cinco principais ataques de ransomware que ocorreram nos EUA.

# 5: Timberline do Colorado

Uma variante de ransomware sem nome atingiu esta empresa do Colorado em setembro. A administração citou que a empresa teve problemas de TI e não conseguiu superar o último ataque de ransomware que atingiu sua rede. A ideia de que um criminoso cibernético não pode apenas atacar, mas encerrar completamente um negócio indefinidamente, é altamente preocupante.

# 4: Polícia de Riverside e Corpo de Bombeiros, OH

Em maio, os departamentos de polícia e bombeiros de Riverside descobriram que suas redes haviam sido comprometidas e infectadas com ransomware. Eles optaram por não pagar as demandas de resgate, mas ainda gastaram dezenas de milhares de dólares em esforços de remediação, que levaram meses para serem concluídos. Enquanto os sistemas estavam sendo restaurados, a eficácia dos departamentos de incêndio e de polícia foi comprometida, deixando-os com capacidade limitada de acessar registros digitais e arquivos de evidências.

# 3: Escolas Leominster, MA

Depois de passar uma semana tentando remover o ransomware e restaurar seus arquivos, a Leominster Schools acabou pagando aos hackers $ 10.000 para restaurar seus sistemas. Para qualquer um, especificamente um sistema de escolas públicas, isso é uma grande mudança. Funcionários da escola acreditam que a equipe privada e os dados dos alunos permaneceram seguros, apesar da infecção pelo ransomware.

# 2: Hancock Health, IN

No início de 2018, a Hancock Health foi vítima do ransomware SamSam. Embora tivessem arquivos de backup disponíveis, eles optaram por pagar a demanda de resgate de US $ 55.000. Por quê? Eles alegaram que era mais eficiente do que tentar restaurar seus próprios sistemas.

# 1: cidade de Atlanta, GA

A cidade de Atlanta também foi vítima do ransomware SamSam. O pedido de resgate foi de mais de US $ 50.000 e a ATL decidiu não pagar. Em vez disso, eles restauraram seus próprios sistemas, o que levou muito tempo e muito dinheiro. É projetada Esta Cyber contribuintes custo ataque $ 17 milhões de dólares. Não há dúvida de que esta é, em geral, a infecção de ransomware mais divulgada e cara que atingiu nossas fronteiras, este ano.

Configurando Conectividade ICP no Java e Internet Explorer

ATENÇÃO: Este artigo terá 100% de validade se você está usando versões antigas do Windows (Win7,Win8) e provavelmente terá alguma dificuldade com as novas versões. Neste caso aconselhamos utilizar o ICP v2 já em funcionamento.

Se você está com problemas para utilizar o Aplicativo ICP da Caixa Econômica Federal, neste artigo iremos explicar todos os passos para a configuração correta da versão 1 (antiga). Primeiramente devemos ter em mente que o ICP funciona corretamente somente no Internet Explorer 11 versão 32bits (IE) juntamente como Java de 32bits.
Então, caso não os tenha instalado em seu PC, tome estas providências primeiro (solicite um técnico de sua confiança pra fazer isto caso não tenha segurança para tal). 

 Depois é necessário configurar o Ambiente do IE para compatibilizar o Aplicativo. Siga os passos abaixo:

A) Configurando o Java
Partimos do princípio que o Java está devidamente instalado em seu PC. Caso não esteja, instale o Java 32 bits mesmo que seu Sistema Operacional seja de 64bits. Para saber como Instalar/Atualizar o Java 32bits leia aqui em nossa dica da Base de Conhecimento Contábil. 

Em seguida:

  1. Acesse o Painel de Controle, localize o Java e abra. Outra alternativa seria digitar Configurar Java no Pesquisar do Windows. 

CNS-Jv2  Obs: Caso não encontre este Ícone no Painel de Controle, instale a versão mais recente do Java neste link: Java 32 bits

  1. Na aba Segurança, selecione Editar lista de Sites | Adicionar (figura abaixo), acrescente:

http://caixa.gov.br
http://conectividade.caixa.gov.br/
https://conectividade.caixa.gov.br/
https://conectividade.caixa.gov.br/sicns/outorgar_termo.do
https://conectividade.caixa.gov.br/registro/registrar.m?tkeut=2872728090006ea71ce431cdab2ab7afa7de75254a6ae07a6bb3a840cc18bb16e84dde9ded5e0a7f6a297fd244afa9f7d18a895b6474ff34f73760b170 5597925732effb6d7c01ff952c3cb0b849f35b34f150e00fd86fa0732e962d673ffa190c323a3abd398a9f9898fe280cf84109dfafb761bda8f13f96e528a37 c086fa2201402100955290&ticketdata=20140210095529&lcr=0
http://cmt.caixa.gov.br/
http://conectividade.caixa.gov.br:80/static/sicnsregistro/applet/assinar1.jar
http://conectividade.caixa.gov.br:80/static/cxpostal/applet/cnsenvio.jar
http://conectividade.caixa.gov.br:80/static/cxpostal/applet/msgenvio.jar

e confirme as alterações;

B) No Internet Explorer 11
Mais uma vez afirmamos que é necessário utilizar o IE 11 versão de 32 bits. Não sabe qual versão está usando? Com o ponteiro do Mouse apontado para o Icone do seu Internet Explorer, pressione o botão direito e em seguir Abrir local do Arquivo. Você será direcionado para a Pasta C:\Program Files (x86)\Internet Explorer. Se isto estiver correto você está usando o Internet Explorer de 32bits.

  1. Vá no Painel de Controle e abra o addon Opções da Internet
  2. Modifique as configurações conforme as figuras abaixo:

Pressione o botão Adicionar e em seguida Fechar.

  1. Em seguida habilite o Modo de Compatibilidade do Internet Explorer.

Habilte o modo de Compatibilidade fazendo o seguinte: a. Vá no menu Ferramentas e selecione a opção Configurações do Modo de Exibição de Compatibilidade. Aparecerá a tela abaixo b. Em seguida clique no botão Adicionar c. Depois clique em Fechar.

  1. Reinicie o Internet Explorer e acesse o site do Conectividade Social ICP.

CNS-Jv4 Então, a tela de conclusão do envio será habilitada. CNS-Jv5

Placeholder

MAS AFINAL O QUE É ESTA LGPD?

MAS AFINAL O QUE É ESTA LGPD?

A LGPD é a sigla que se refere à Lei Geral de Proteção de Dados (Lei nr 13.709) sancionada em 14 de agosto de 2018 e que entrou em vigor em todo Brasil a partir de agosto de 2020. O objetivo desta lei é garantir transparência no uso dos dados das pessoas físicas em quaisquer meios (físicos e virtuais principalmente).
A LGPD altera a Lei nr 12.965, de 23 de abril de 2014, popularmente chamada de Marco Civil da Internet que regulava estas transações até então.


A LGPD tem como base a GDPR, regulamentação europeia aprovada em maio do ano passado (lembra de algum serviço do Google, Microsoft, etc avisando que mudou sua política e pede pra você ler os termos e aceitar? É isso) e usa os direitos fundamentais de liberdade e de privacidade como norte para estabelecer regras a respeito da coleta e armazenamento, de dados pessoais e seu compartilhamento. A intenção é proporcionar proteção dos dados das pessoas físicas contando com a penalidade de multas para motivar o seu cumprimento por parte das empresas.

O QUE MUDOU COM A LGPD?


Esta nova lei prevê em seu teor 9 hipóteses para tornar legais o tratamento dos dados nas empresas, mas talvez 2 mereçam destaque:
• É necessário obter o consentimento explícito por parte do titular dos dados. Ou seja, ele deverá ser claramente informado dos termos de uso e extensão da autorização e precisa concedê-lo livremente.
• A partir de agora, uma empresa só poderá recolher determinados dados a partir da autorização do proprietário desses dados, ou seja, o titular. Ou seja, deverá comprovar que a sua coleta será útil para sua interação com seus consumidores.


É importante lembrar ainda que os titulares dos dados poderão a qualquer momento retificar, cancelar ou até mesmo solicitar sua exclusão. A LGPD dá poder ao consumidor, dando a ele controle sobre seus dados e a possibilidade de punir os responsáveis por qualquer dano causado pelo mau uso das suas informações.
Criada a partir da MP 869/18, a Autoridade Nacional de Proteção de Dados será o órgão responsável pela fiscalização da proteção de dados por parte das pessoas jurídicas. A ANPD poderá solicitar a qualquer tempo relatórios de riscos de privacidade às empresas para certificar-se de que as organizações estão tratando o tema internamente e dentro do estabelecido pela LGPD.

COMO SUA EMPRESA PODE SER ADEQUAR?


O primeiro passo é criar dentro da empresa um Comitê de Segurança da Informação responsável por analisar a atual situação dos procedimentos internos quanto aos dados recebidos.


Dentro deste processo é importante fazer um mapeamento bem detalhado a respeito de como os dados pessoais são tratados e todo o seu ciclo de vida dentro da empresa. Saber para onde vão, onde ficam armazenados, quem tem acesso e se são compartilhados com terceiros – no Brasil ou exterior. A partir do resultado dessa análise, será possível avaliar o nível de maturidade dos processos dentro da organização os riscos envolvidos.
Detectadas as deficiências, chega a hora de iniciar os procedimentos para tornar a transação de dados totalmente segura tanto para a empresa quanto para os consumidores.

ESTAMOS PRONTOS PARA AUXILIAR SUA EMPRESA NA IMPLEMENTAÇAO DA LGPD.


QUEM PRECISA SE ENVOLVER NESTE PROCESSO DENTRO DA EMPRESA?
São 4 os atores que participarão ativamente da proteção dos dados em cada empresa:


O titular: Seria o proprietário dos dados, no caso as pessoas físicas.
O controlador: É representado pelo tomador dos dados, ou seja, as pessoas jurídicas
O operador: A empresa responsável pela coleta de dados e sua efetiva segurança através de soluções automatizadas
O encarregado: É o profissional que responde pela proteção dos dados da empresa. É o seu representante, que fará contato com a ANPD quando necessário e pode até ser responsabilizado junto com a pessoa jurídica no caso de mal uso dos dados ou seu vazamento por qualquer motivo.

CONCLUSÃO

Concluímos que neste cenário há um grande desafio para as empresas implementarem políticas de proteção e estas precisarão rever vários processos de governança e privacidade de dados, tais como: gestão de consentimento (tanto as autorizações quanto as revogações), gestão das petições abertas por titulares dos dados (que em muitos casos deve ser respondida imediatamente), gestão do ciclo de vida dos dados dentro da empresa e implementação de técnicas de anonimização (os dados nesta condição não serão considerados dados pessoais pela lei, desde que o processo seja comprovadamente irreversível).


No Brasil considera-se que fazemos leis muito boas e que caem no esquecimento. São as famosas leis que foram feitas para não serem cumpridas. Acontece que no caso especifico da LGPD há uma serie de complicadores que dificultarão a não aplicabilidade. Todas as empresas de tecnologia de ponta estão localizadas fora do Brasil e são obrigadas a seguir rígidos padrões da GPDR Europeia. O próprio cidadão não quer seus dados disseminados indiscriminadamente e por fim, as multas impostas pela ANPR quando esta efetivamente começar a operar. Tem a questão da propaganda negativa também. Qual empresa vai permitir que suas falhas perante esta lei sejam expostas publicamente?


Então acredito que devemos todos nós buscar os melhores meios de adequação para que as penalidades não interfiram negativamente em nossos custos finais.