Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.057 Responses to Comentários Gerais

  1. Observador says:

    Bom dia, amigos desse importante blog,

    Estive lendo sobre o Kerish Doctor, software otimizador ( similar ao Wise Disk, ASC, CCleaner, Glary Utilities, etc…), parece que ele é russo, mas no site não tem informações sobre o desenvolvedor, país, etc.

    Ele é confiável? Tem um giveaway dele no momento.

    Obrigado.

    • Matheus says:

      Observador,

      Se estiver usando o Comodo Firewall, cuidado com a limpeza de registro desses programas. Até a limpeza de temporários pode apagar algumas regras essenciais por vezes. Recomendo que se for usar o Kerish Doctor, marque nas opções dele para fazer um Backup das alterações realizadas, depois pode seguir o guia para testar a integridade da instalação do Comodo que publiquei aqui, para averiguar se está tudo OK.

      Particularmente não acho que ele vá acrescentar nada ao CCleaner + BleachBit + Auslogics Registry Cleaner + Guia do Blackviper para redução de serviços desnecessários + Defraggler + Tweaking Windows Repair para reparar itens do Windows corrompidos que indiquei como combo gratuito de manutenção/otimização aqui.

      Na verdade o que esses softwares de otimização costumam fazer, mesmo em suas versões pagas e completas, já é tudo coberto por esses artifícios citados acima, e ainda sem risco de destruir instalação dos seus programas (Não é só com o Comodo que isso pode acontecer).

      • Matheus says:

        Observador,

        E outras funcionalidades que esses programas de otimização por ventura tenham, como por exemplo Recuperação de Arquivos deletados, existe o Recuva da Piriform que cumpre bem com essa função. Para checar saúde do disco, o Defraggler já o faz mas se quiser um mais completo existe o Crystal Disk Info.

        Funções de “Reparo de Disco” ou “Disk Doctor” nesses programas usam o comando chkdsk nativo do próprio Windows, e outros tipos de reparos muitas vezes usam também o comando sfc /scannow.

        Se o sfc /scannow não for o bastante para reparo de arquivos corrompidos no Windows, a versão gratuita do Tweaking Windows Repair resolve bem esse tipo de problema.

        hXXps://www.oficinadanet.com.br/post/16932-o-que-e-o-chkdsk-e-como-utiliza-lo

        Não vejo muito sentido em usar esses softwares de otimização tudo em um, mesmo que seja uma promoção grátis de uma versão paga e completa. Tudo o que eles fazem é possível obter de graça e de maneira melhor até. Mesma lógica que se aplica à questão dos Antivírus/Segurança.

      • Matheus says:

        Observador,

        Ainda sobre o BleachBit, se quiser pode deixar marcado nele a opção de “Análise profunda”. Testei extensivamente com o Comodo aqui e não deu nenhum problema, nem em outros programas que tenho instalados. Essa opção dele é segura para uso.

      • Observador says:

        Bom dia, Matheus e amigos desse blog importante, prestativo.

        Obrigado, Matheus pela rápida resposta.

        Bom, toda vez que vemos um software pago em oferta giveaway/grátis, dá uma grande vontade de baixar e testar o mesmo, rs.

        Eu já tinha lido em sites conhecidos que o Kerish Doctor era útil, muito melhor que os chineses: Wise Disk, ASC, Glary Utilities ( bem, esses três, chineses, não são recomendáveis mesmo…), e outros otimizadores muito conhecidos, como o Ashampoo WinOptimezer, etc.

        Como vc. mesmo escreveu, tendo os já citados ( o Tweaking Repair, usei uma vez e reparou mesmo o meu PC…), no computador, basta para mantê-lo limpo, otimizado.

        O medo de usar, principalmente os menos conhecidos, é causar problemas nos programas instalados e tb. nos arquivos e registro do SO Windows, mas a vontade de testar é grande, como já escrevi acima.

        Vou deixar quieto, até porque não se conhece o desenvolvedor direito e pelas suas explicações, não tem necessidade em usar mais este, para quem já tem o CCleaner ( que não tem sido atualizados nos três últimos meses…), BleachBit, no PC.

        Você testou a “Limpeza Profunda” no BleachBit e não deu nenhum problema nos arquivos e registro do Windows? Muito bom! E o programa encontrou muito lixo nessa pesquisa mais profunda?

        Por falar em programas de limpeza, nos fóruns mais acessados sobre segurança e softwares diversos ( Malwaretips e WildersSecurity), o pessoal cita muito, comenta, etc., sobre o Privazer, outro software sem informações sobre o desenvolvedor. Só diz que a sede fica na França, mas nem a cidade é citada. O pessoal lá diz que o programa é excelente, etc., limpa muito o PC, mas dá para confiar mesmo?

        Obrigado pela ajuda e orientação. Copiei e guardei o link e informações citados.

        Abraço e tenha excelente quarta!

      • Matheus says:

        Observador,

        É verdade, dá vontade de experimentar mesmo quando surgem essas promoções de softwares pagos, de graça. Na minha opinião únicos softwares pagos que eu gostaria de experimentar: Shadow Defender, Kaspersky Internet Security, ESET Internet Security, VoodooShield Pro. Mas existindo o Comodo de graça e também outras boas opções gratuitas, me dou por satisfeito.

        Otimização/limpeza eu não pagaria por nenhum, por considerar os macetes citados o suficiente. Minha máquina com i5 @3,2 Ghz, 8 Gb de RAM está como um foguete seguindo todos esses procedimentos que mencionei por aqui, mesmo sendo um PC de quase 8 anos. Outro PC, uma carroça na verdade, single Core AMD com menos de 2GB de RAM, conseguiu rodar o Bitdefender Free com uma versão antiga do Comodo Firewall (se me lembro bem, versão 8) seguindo essas dicas, mas raramente o ligo.

        O CCleaner, é uma pena o que a Avast está fazendo com ele, inclusive ao usar o CCleaner já andei tomando sustos por causa das propagandas que aparecem de repente na tela, e por conta disso tive que criar uma regra no Firewall do Comodo para Bloquear Conexões de Saída por parte do CCleaner, assim não aparecem as propagandas.

        Acho que eles também não andam o atualizando tanto pois esse tipo de software geralmente não requer constantes atualizações, só para corrigir Bugs eventuais envolvendo outros programas.

        Com essa função de “Análise profunda” o BleachBit costuma deletar uns 40MB de arquivos temporários na maioria das vezes. Tenho passado ele com essa função ativada quase todo dia já faz alguns meses e nunca deu problema em nada.

        Sobre o Privazer, nunca o usei, se não me engano acho que o Celso é usuário do Privazer. Acho que deve ser improvável dele dar algum tipo de pau no Comodo, por ser só um limpador de temporários, e se a memória não me falha também, acho que ele usa em grande parte o código base do CCleaner.

        Qualquer coisa, o guia para checar integridade da instalação do Comodo está aí para isso, tirando 340/340 no Comodo Leaktest com a Contenção desativada, significa que está tudo OK. Se der algum problema, tem também o guia indicando a forma correta de desinstalar e reinstalar.

        Pagar por software em PC doméstico, nas categorias segurança, manutenção e otimização, não faz mais sentido ao meu ver. Se o cara for um acadêmico ou profissional que trabalhe com edições de imagens, de mídia ou coisas do tipo, então faz sentido pagar por softwares dessas categorias que tenham mais recursos. Também não me espanto se nessas outras categorias de software existirem opções gratuitas com funções equivalentes às de produtos pagos. Com o capitalismo, globalização, ganha quem oferece mais por menor custo, e isso ocorre como se fosse um ciclo vicioso, chegando ao ponto de desenvolvedores oferecerem produtos de graça para usuários domésticos, daí existirem ótimas opções gratuitas hoje em dia.

        Se for pagar por algo, melhor juntar dinheiro e comprar licença original do Windows, ao invés de usar Windows Crackeado como é o que predomina em nosso país. Ou talvez fazer uma doação para a fundação Mozilla que é uma instituição sem fins lucrativos e respeitam a privacidade dos usuários, oferecendo o navegador Firefox inteiramente de graça.

  2. Matheus says:

    Finalmente alguém testou o outro combo supremo da segurança, desta vez tentou emular a configuração Cruelsister só que modificando o Comodo para Bloquear Desconhecidos e também movendo automaticamente os Desconhecidos para Quarentena.

    Segundo o testador afirmou na descrição do vídeo, parece que incluíram um mecanismo de análise Machine Learning por meio da Nuvem no Bitdefender Free, chamado “Theta”.

    Fica realmente difícil escolher entre o BD Free ou o KSC Free para combinar com o Comodo Firewall.

  3. Matheus says:

    As autoridades apreenderam o WeLeakInfo.com por vender acesso a dados de violações de dados

    O FBI apreendeu os sites WeLeakInfo.com por vender assinaturas de dados expostos em violações de dados.

    O WeLeakInfo.com é um serviço de notificação de violação de dados que permite que seus clientes verifiquem se suas credenciais foram comprometidas em violações de dados. O serviço estava reivindicando um banco de dados com mais de 12 bilhões de registros de mais de 10.000 violações de dados. Eu usei o passado porque uma operação conjunta conduzida pelo FBI em coordenação com a NCA do Reino Unido, o Corpo Nacional de Polícia da Holanda, o Bundeskriminalamt alemão e o Serviço de Polícia da Irlanda do Norte resultou na apreensão do domínio WeLeakInfo . com.

    [status] Investigando: atualmente estamos investigando esse problema. hXXps: //t.co/9vzK4O49gw
    – We Leak Info (@weleakinfo) 15 de janeiro de 2020

    “O site alegou fornecer a seus usuários um mecanismo de pesquisa para revisar e obter informações pessoais obtidas ilegalmente em mais de 10.000 violações de dados contendo mais de 12 bilhões de registros indexados – incluindo, por exemplo, nomes, endereços de e-mail, nomes de usuários, números de telefone e senhas. para contas online. O site vendeu assinaturas para que qualquer usuário pudesse acessar os resultados dessas violações de dados, com assinaturas fornecendo pesquisas e acesso ilimitados durante o período de assinatura (um dia, uma semana, um mês ou três meses). ”, Lê o comunicado de imprensa publicado pela Departamento de Justiça. ”Com a execução do mandado, o nome de domínio apreendido – weleakinfo.com – agora está sob custódia do governo federal, suspendendo efetivamente a operação do site. Os visitantes do site agora encontrarão um banner de apreensão que notifica que o nome de domínio foi apreendido pelas autoridades federais. O Tribunal Distrital dos EUA para o Distrito de Columbia emitiu o mandado de apreensão. ”

    A polícia ainda está investigando as atividades dos operadores por trás do serviço e incentiva as pessoas a fornecer essas informações registrando uma queixa no IC3 (Internet Crime Complaint Center) do FBI em hXXps: //www.ic3.gov/complaint/default.aspx .

    Os serviços de notificação de violação de dados são um negócio lucrativo, os visitantes pagam uma taxa para acessar os dados expostos em violações de dados anteriores. Uma taxa de assinatura varia de um teste de US $ 2 a uma conta de acesso ilimitado de US $ 70 por três meses e permite que os usuários pesquisem quaisquer dados no arquivo gerenciado pelas empresas.

    Isso é bem diferente dos serviços que apenas alertam os indivíduos quando seus dados são expostos em uma violação de dados e que, por esse motivo, são considerados legais.

    Serviços de notificação de violação de dados, como o WeLeakInfo, são uma mina para atores de ameaças que podem coletar informações sobre seus alvos antes de iniciar um ataque cibernético.

  4. Matheus says:

    A Microsoft fornece mitigação para CVE-2020-0674 IE Zero-Day ativamente explorado

    hXXps: //securityaffairs.co/wordpress/96560/hacking/cve-2020-0674-ie-0day.html

    A Microsoft publicou um comunicado de segurança para avisar sobre uma vulnerabilidade de dia zero do Internet Explorer (IE) (CVE-2020-0674) que está sendo atualmente explorada em estado selvagem.

    A Microsoft publicou um aviso de segurança (ADV200001) que inclui atenuações para uma vulnerabilidade de execução remota de código (RCE) de dia zero, rastreada como CVE-2020-0674, afetando o Internet Explorer.

    Aviso de segurança – Diretrizes da Microsoft sobre corrupção de memória do mecanismo de script – para obter mais informações, visite: hXXps: //t.co/C3W9Y6saTu
    – Security Response (@msftsecresponse) 17 de janeiro de 2020

    A gigante da tecnologia confirmou que a vulnerabilidade de dia zero CVE-2020-0674 foi ativamente explorada na natureza.

    “Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória de forma que um invasor possa executar código arbitrário no contexto do usuário atual. ”, Lê o comunicado publicado pela Microsoft. “Um invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor que explorar com êxito a vulnerabilidade poderá assumir o controle de um sistema afetado. Um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos de usuário “.

    Um invasor pode explorar a falha para obter as mesmas permissões de usuário que o usuário conectado ao dispositivo Windows comprometido. Se o usuário estiver conectado com permissões administrativas, o invasor poderá explorar a falha para assumir o controle total do sistema.

    A falha do CVE-2020-0674 pode ser acionada, enganando as vítimas e visitando um site que hospeda um conteúdo especialmente criado para explorar o problema pelo Internet Explorer.

    A Microsoft anunciou que está atualmente trabalhando em um patch para solucionar a vulnerabilidade, a empresa provavelmente lançará uma atualização fora da banda porque os invasores já estão explorando a falha na natureza.

    A Microsoft sugere restringir o acesso ao JScript.dll usando a seguinte solução alternativa para atenuar essa falha do dia zero.

    Para sistemas de 32 bits, digite o seguinte comando em um prompt de comandos administrativos:

    takeown / f% windir% \ system32 \ jscript.dll
    cacls% windir% \ system32 \ jscript.dll / E / P todos: N

    Para sistemas de 64 bits, digite o seguinte comando em um prompt de comandos administrativos:

    takeown / f% windir% \ syswow64 \ jscript.dll
    cacls% windir% \ syswow64 \ jscript.dll / E / P todos: N
    takeown / f% windir% \ system32 \ jscript.dll
    cacls% windir% \ system32 \ jscript.dll / E / P todos: N

    A empresa alerta que a implementação dessas atenuações pode afetar a funcionalidade de componentes ou recursos que usam o jscript.dll.

    “A implementação dessas etapas pode resultar em funcionalidade reduzida para componentes ou recursos que dependem do jscript.dll. Para estar totalmente protegida, a Microsoft recomenda que a atualização seja instalada o mais rápido possível. Reveja as etapas de mitigação antes de instalar a atualização para retornar a um estado completo. ”Continua o comunicado.

    Para desfazer a solução alternativa, use os seguintes procedimentos.

    Para sistemas de 32 bits, digite o seguinte comando em um prompt de comandos administrativos:

    cacls% windir% \ system32 \ jscript.dll / E / R todos

    Para sistemas de 64 bits, digite o seguinte comando em um prompt de comandos administrativos:

    cacls% windir% \ system32 \ jscript.dll / E / R todos
    cacls% windir% \ syswow64 \ jscript.dll / E / R todos

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: