Apple vem se tornando mais atraente para cibercriminosos

As plataformas da Apple podem ser as mais seguras, mas isso está levando os cibercriminosos a formas mais complexas de invadir a segurança do iOS e do MacOS. Isso acontece porque as credenciais de usuários da Apple hackeadas estão entre as propriedades mais valiosas na Dark Web.

Um crime complexo

Para entender os ataques, primeiro, é preciso saber que as novas ameaças cibernéticas não se limitam a vírus, trojans ou ataques de malware irritantes. Os chefes de segurança das empresas estão se tornando cada vez mais conscientes de que segurança de rede, dispositivos, localização e usuários também devem ser vistos como parte do mix.

Tentativas de phishing, spoofing e multi-vetores complexos estão se tornando cada vez mais comuns, e a dark web é um grande reflexo do que está ocorrendo. Ataques mais convencionais também estão aumentando. Uma recente pesquisa da Malwarebytes afirmou que ataques de malware em Macs aumentaram 270% no ano passado.

Em resposta a novas ameaças sofisticadas, há uma crescente compreensão da necessidade de informações agrupadas e ferramentas sofisticadas de conscientização situacional.

Preço do ataque

O mais recente Índice de Preços no Mercado Dark Web da Top10VPN sugere que os usuários da Apple estão se tornando os alvos mais populares para criminosos. Em março, o índice informou que os dados da Apple ID são negociados por até US$ 15 por conta.

“Páginas de phishing prontas para IDs da Apple, junto com arquivos de configuração para crackers de senha, chegam ao dobro da taxa de US$ 2,07 cobrada para a grande maioria das outras marcas”, afirma o chefe de pesquisa da Top10VPN, Simon Migliano. A oferta e a demanda sugerem que, quando um exploit é criado e vendido, o mercado está interessado em gastar mais com a ferramenta, embora isso não signifique que ela seja boa.

Os criminosos têm acesso a uma variedade de ferramentas na deep web, que vão desde trojans de acesso remoto ou de clonagem de cartões até falsificação de torres de celulares e interceptar textos e chamadas de dispositivos de conexão. Para diminuir os ataques, pesquisadores de segurança observam o que está sendo vendido, para saber como os futuros ataques podem acontecer.

Ficar atento

O relatório sugere que, em vez de ataques baseados em plataforma, os cibercriminosos estão migrando para ataques baseados em confiança. Eles trabalham para persuadir os usuários a clicar em páginas aparentemente verdadeiras e a inserir dados bancários. A Apple sabe disso e, para ajudar a proteger os clientes, recentemente introduziu novas ferramentas de proteção contra phishing para Macs e dispositivos iOS.

Há uma tendência em que os hackers projetam ataques complexos e personalizados para cada pessoa, tentando estabelecer dados gerais suficientes através de uma sequência de ataques para penetrar sistemas corporativos.

Mas, apesar do crescente status da Apple como alvo, a empresa publica regularmente patches de segurança fáceis de instalar para todas as suas plataformas. Além disso, os casos de ataques de sucesso são historicamente baixos em comparação com soluções concorrentes.

Como, agora, os criminosos estão focados no usuário, algumas medidas podem ajudá-lo a não cair em uma armadilha:

– Usar segurança de dois fatores e senhas complexas;

– Nunca clicar em um link em um e-mail, a menos que realmente confie nele;

– Nunca fazer login em um serviço (como banco on-line) usando um link de e-mail;

– Evitar o uso de serviços confidenciais ou financeiros por meio de Wi-Fi público;

– Sempre alterar a senha do roteador para uma nova que seja pessoal para você – muitos roteadores/estações base Wi-Fi são fornecidos com uma senha padrão e são violados por criminosos cibernéticos.

– Familiarizar-se com os white papers de segurança da Apple, o guia de segurança do iOS, assim como o guia de segurança do macOS.

Fonte: IDGNow!

Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

Crackers usam Netflix como isca para roubo de dados de cartão de crédito

Golpe é iniciado por um SMS que, uma vez aberto, leva para página que simula identidade visual da plataforma de streaming.

Os serviços de streaming já se tornaram favoritos nas famílias do mundo inteiro. Recentemente, uma pesquisa da consultoria financeira Cowen & Co apontou que, nos Estados Unidos, a Netflix já é maior do que todas as operadoras de TV a cabo. Serviços de streaming de música, como Spotify, também são amplamente utilizados e um dos atrativos para a grande utilização é o baixo custo.

Infelizmente, essa mudança de hábitos das famílias não está passando despercebida pelos cibercriminosos. Sabendo que milhões de pessoas mensalmente pagam suas contas de streaming por meios digitais, criminosos usam a criatividade para o mal e desenvolvem novos métodos para enganar e roubar as pessoas.

Aqui no Brasil, uma quadrilha de cibercriminosos está utilizando a popularidade do Netflix para roubar dados bancários, em especial o cartão de crédito das vítimas. O golpe é iniciado por um SMS.

Esse início de ataque é interessante porque mostra como eles estão atentos a todos os detalhes. Desde a popularização do Whatsapp, o SMS é uma ferramenta que deixou de ser usada para comunicação pessoal. A grande função do SMS hoje é basicamente receber informativos corporativos rápidos e códigos de acesso (tokens de banco, por exemplo).

O SMS é enviado pelo criminoso em nome da Netflix, avisando que a conta precisa ser recadastrada ou o serviço será interrompido. O usuário que estiver um pouco mais desatento rapidamente vai acessar o link disponibilizado pelo criminoso.

Nesse link há uma página com toda a identidade visual do Netflix, com formulários requerendo a confirmação de dados pessoais e, por fim, os dados do cartão de crédito usado para o pagamento do serviço. Munido desses dados, o criminoso pode facilmente realizar compras pelo cartão de crédito em qualquer loja virtual.

O Real Protect Security Red Team assim que teve acesso a esse golpe buscou meios de identificar a quadrilha e interromper os ataques. Foi possível derrubar o site usado para a aplicação dos golpes, assim como inutilizar a base de dados dos criminosos para evitar que eles pudessem realizar novos golpes contra as vítimas.

Mas essa é apenas uma ação, uma batalha vencida. A guerra, porém, continua. Por isso, os usuários devem estar sempre atentos e desconfiar sempre que for solicitado a informar seus dados pessoais, financeiros e senhas.

Fonte: IDGNow! 

Em breve será possível votar de forma segura pelo celular

Votar para presidente a partir do seu smartphone? Seria possível com a ajuda da blockchain e de sensores que já habitam nossos celulares.

forma como votamos em nossos representantes parece ficar cada vez mais anacrônica a medida que smartphones passam a atender e concentrar nossas necessidades rotineiras. De aplicativos de mensagens a mobile banking, passando por delivery de comida ou ainda falantes assistentes pessoais para organizar a sua agenda, há uma versão digital e móvel para – quase – todo tipo de urgência contemporânea nossa.

Uma das fronteiras ainda a ser superada diz respeito ao processo eleitoral. Se nos fosse permitida a opção de votar por nossas telas, teríamos maior engajamento das populações ao redor do mundo? Nos Estados Unidos, por exemplo, onde o voto não é obrigatório, o país figura na 31ª posição de um ranking de engajamento que cobre 35 países, segundo a Pew Foundation. Entretanto, assegurar um exercício democrático essencial às sociedades em plataformas móveis passa por algumas complexidades – afinal como garantir a idoneidade do ato em dispositivos suscetíveis a vazamentos ou invasões? A saída, defendem especialistas, pode estar na blockchain.

O que faz da Blockchain segura?

A tecnologia surgiu em 2008 para sustentar o bitcoin – mais tarde ela viria a ser usada por outras criptomoedas, como a ether. Em resumo, a blockchain (corrente de blocos, na tradução literal) é uma espécie de grande livro contábil, onde são registradas, por exemplo, transações de valores de um emissor para um destinatário e de forma descentralizada e distribuída. Isso significa que qualquer pessoa pode ter uma cópia desses registros em seu próprio computador, basicamente como funcionam os torrents.

Dada as suas características, a blockchain configura como um protocolo da confiança. Nela, todas as transações que acontecem são reunidas em blocos, onde cada um é ligado ao anterior por um elo e cada bloco é trancado por uma chave de criptografia. Para hackear o sistema, uma pessoa precisaria hackear todos os blocos e cadeias, algo praticamente impossível. Ao mesmo tempo, dada que é pública, qualquer pessoa pode verificar e auditar as movimentações nela registradas, sejam transações de valor do bitcoin ou uma contagem de votos em uma eleição, por exemplo. Ao incorporar a tecnologia nos sistemas de votação, qualquer pessoa poderia auditar os resultados, garantindo que todos os votos foram contados corretamente e que nenhuma cédula fraudulenta foi adicionada.

O quão viável é?

Nos últimos dois anos, a blockchain tem sido colocada como a tecnologia que revolucionará o mundo. Para Don Tapscott, autor do livro “A Economia Digital: Promessa e Perigo na era da Inteligência em Rede”, a blockchain sustentará o que ele chama de “a internet do valor”. Nela, tudo que se torna um ativo, pode ser transacionado, gerenciado e comunicado de uma forma segura. Em visita a Campus Party, neste ano, Tapscott colocou a tecnologia como a saída para combater a corrupção. “A blockchain é uma plataforma que permite uma grande transparência e a luz do sol é um grande desinfetante para a corrupção”, disse ele na ocasião em coletiva de imprensa. “Não é uma boa hora para ser um político corrupto com essas tecnologia”, completou.

Entretanto, dada que é uma tecnologia emergente, muito ainda precisa ser colocado em prova. André Leon S. Gradvohl, professor de tecnologia da Unicamp e membro sênior do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), vê a blockchain como uma grande evolução tecnológica do nosso sistema de votação, mas que ainda está amadurecendo. “Há poucas aplicações reais em sistemas de votação e ainda assim são aplicações em pequena escala”, diz em entrevista ao IDG Now!

Entre os exemplos de uso da blockchain para um processo de votação está o aplicativo desenvolvido pela ONG Democracy Earth, o Sovereign. A ferramenta recorre ao blockchain para sustentar o que chama de democracia líquida – onde indivíduos possuem mais flexibilidade na forma como usam seus votos e, na teoria, não teriam fronteiras para votar. O primeiro teste piloto do app foi durante o plebiscito pela paz na Colômbia, em 2016. A plataforma deu aos expatriados colombianos, que não puderam votar no processo oficial, uma oportunidade de participarem do plebiscito.

Nas eleições de 2018 em Serra Leoa, 70% dos votos foram armazenados e verificados na blockchain. Criada pela startup Agora, a tecnologia consiste em um sistema que armazena votos de forma anônima na cadeia de blocos. Uma vez que transações na blockchain podem ser vistas por qualquer pessoa, isso torna o anonimato do voto um desafio. Mas fornecedores da tecnologia afirmam ter chegado a formas de garantir o anonimato, algo necessário para também confiar a segurança do processo democrático.

O quão seguro é o voto no Brasil?

André Gradvohl, do IEEE, argumenta que há duas propriedades que fazem de uma eleição eletrônica segura e confiável e que não são atendidas pelo atual sistema brasileiro e que poderiam ser “atendidas” pela blockchain. A verificabilidade individual, isto é, a possibilidade de o eleitor verificar que seu voto foi contabilizado, e a verificabilidade universal, que diz respeito à confirmação que o resultado da eleição considerou todos os votos. Ter essas propriedades implementadas evitaria que alguns partidos políticos contestassem o resultado das eleições, por exemplo. “Acredito que, depois de adaptado e testado para um sistema de votação eletrônica, a blockchain pode ser útil para garantir todas as propriedades de segurança necessárias”, defende Gradvohl.

O sistema de voto eletrônico no Brasil recentemente implementou a biometria para colocar mais uma camada de segurança ao voto. Mas o professor da Unicamp é cético: “O voto eletrônico ainda possui vulnerabilidades”.

Entretanto, para comprometer o sistema eletrônico de votação no Brasil é preciso de muito tempo e recursos computacionais para quebrar a segurança. Ataques desse tipo não são impossíveis de fazer, mas não são muito viáveis. Isso porque, explica Gradvohl, os algoritmos de aleatorização dos votos foram melhorados e a chave criptográfica agora é única para cada urna. Antes, uma única chave era usada todas as urnas.

“Atualmente, essa chave criptográfica é gerada por um dispositivo específico em cada urna. Dessa forma, mesmo que um atacante consiga descobrir a chave criptográfica, ele comprometerá apenas uma única urna. Por essa razão, os esforços e recursos envolvidos para comprometer toda uma eleição talvez não sejam compensatórios para um atacante ou um grupo mal intencionado”, detalha Gradvohl.

Quando estaremos aptos a votar através de nossos celulares?

Nossos níveis de ansiedade por tecnologias futurísticas são alimentados por um catálogo generoso de obras de ficção científica via streaming. Logo, soa coerente acreditar que votar para presidente se torne algo corriqueiro até 2020. Não é o caso – infelizmente. Apesar de testes como as eleições em Serra Leoa mostrarem que a tecnologia é viável para assegurar a legitimidade do voto, há ainda uma série de testes, investimentos e autenticação no caminho.

Gradvohl lembra que a blockchain não é exclusiva para atestar a autenticidade de um voto. Mas a biometria, cada vez mais imperativa nos celulares atuais, como reconhecimento facial e leitura de impressão digital, complementaria a segurança do processo.

“Usá-los para autenticar os eleitores e contabilizar seus votos é uma possibilidade para o futuro. Antes porém, é preciso realizar muitos teste e ter equipamentos (servidores) homologados para realizar essas tarefas – autenticação, validação, contabilização dos votos. É um processo que deve demorar”, diz o professor da Unicamp e membro do IEEE.

Fonte: IDGNow!

Minerador de criptomoedas foca ataques em PCs de empresas

O PowerGhost é um novo minerador de criptomoedas descoberto recentemente pela Kaspersky. De acordo com os especialistas da empresa, o malware tem como foco as redes corporativas e, por sua natureza “sem arquivo”, invade estações de trabalho e servidores das vítimas sem ser notado — o foco corporativo não impede que usuários domésticos acabem com dispositivos infectados.

Até o momento, a maioria dos ataques foram registrados no Brasil, Índia, Turquia e Colômbia

“Depois de invadir a infraestrutura de uma empresa, o PowerGhost tenta acessar contas de usuário de rede por meio da Instrumentação de Gerenciamento do Windows (WMI), ferramenta legítima de administração remota”, explica a Kaspersky. “O malware obtém logins e senhas com o uso de uma ferramenta de extração de dados chamada Mimikatz. O minerador também pode ser distribuído por meio do Eternal Blue, exploit para Windows usado pelos criadores do WannaCry e ExPetr. Teoricamente, essa vulnerabilidade foi corrigida por um ano, mas na prática continua em operação”.

Assim que o PowerGhost invade um computador, o malware tenta ampliar seus privilégios por meio de diversas vulnerabilidades do Sistema Operacional (veja a publicação no Securelist para detalhes técnicos). Depois disso, o minerador consegue um ponto de apoio no sistema e começa a faturar criptomoedas para seus desenvolvedores.

As equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico

O malware é perigoso porque usa os recursos computacionais do seu PC ou notebook para mineração. Isso significa que você terá um desempenho capado para seus trabalhos, um desgaste superior na vida útil e um custo extra de energia.

“No entanto, comparado com a maioria destes programas, o PowerGhost é mais difícil de detectar porque não baixa arquivos maliciosos para o dispositivo. E isso significa que pode operar por mais tempo disfarçado no seu servidor ou estação de trabalho, e causar mais danos”, afirma a Kaspersky. “Além disso, em uma versão do malware, nossos especialistas descobriram uma ferramenta para ataques DDoS. O uso dos servidores de uma empresa para bombardear outra vítima pode desacelerar ou até mesmo paralisar atividades operacionais. Uma característica interessante é a habilidade do malware de verificar se está sendo executado em um sistema operacional verdadeiro ou em uma sandbox, o que permite desviar de soluções de segurança comuns”.

Para evitar a infecção do PowerGhost, as equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico. Todas as vulnerabilidades exploradas pelo minerador já foram corrigidas pelos fornecedores. Criadores de vírus tendem a basear suas criações em exploits para vulnerabilidades corrigidas há muito tempo.

Fonte: Tecmundo

Apps com malware para Windows encontrados na Google Store

Pesquisadores da Palo Alto Networks descobriram cerca de 145 aplicativos maliciosos disponíveis na Google Play Store. Segundo a empresa, os apps possuíam malwares executáveis próprios para Microsoft Windows.

A Palo Alto notou que alguns dos apps foram baixados milhares de vezes e apresentavam uma classificação com mais de 4 estrelas. Vale notar que os apps, felizmente, não afetam os smartphones Android: o problema acontece quando o usuário pluga o Android no PC, com os arquivos maliciosos encontrando uma porta para o computador.

Entre os apps identificados, estão:

  • Men’s Design Ideas
  • Gymnastics Training Tutorial
  • Learn to Draw Clothing
  • Modification Trial

“Esses binários executáveis incorporados do Windows só podem ser executados em sistemas Windows: eles são inertes e ineficientes na plataforma Android. O fato de esses arquivos APK estarem infectados indica que os desenvolvedores estão criando o software em sistemas Windows comprometidos que estão infectados com malware”, comentou a Palo Alto.

Em tempo, os aplicativos citados já foram retirados da Google Play.

Fonte: Tecmundo

O que explica as atualizações do Windows 7 cada vez mais pesadas

Os pacotes de segurança do Windows 7, os mais abrangentes de cada Patch Tuesday, dobraram de tamanho desde que a Microsoft reformulou o regime de atualização do sistema operacional em 2016.

De acordo com os próprios dados da empresa, o chamado “Pacote cumulativo mensal de qualidade de segurança” cresceu mais de 90% desde a primeira até a 21ª atualização. Desde o início de outubro de 2016, a versão x86 aumentou de 72 MB para 137,5 MB, um salto de 91%. Enquanto isso, a versão de 64 bits passou de 119,4 MB para 227,5 MB, representando também um aumento de 91%.

No ano passado, quando a Microsoft anunciou grandes mudanças na forma como presta serviços ao Windows 7, admitiu que os pacotes aumentariam. “Os rollups começarão pequenos, mas esperamos que isso cresça com o tempo”, disse Nathan Mercer, gerente de marketing de produto da Microsoft. Segundo ele, um acumulado mensal em outubro incluiria todas as atualizações de outubro, enquanto novembro incluiria as atualizações de outubro e novembro, e assim por diante.

Dois meses depois, quando lhe perguntaram sobre a questão do crescimento, Mercer voltou a admitir que os acúmulos poderiam ser maiores. “Eventualmente, o acumulado mensal crescerá em torno do tamanho de 500 MB”, disse Mercer em meados de outubro de 2016.

No ritmo das últimas atualizações, a versão de 64 bits pesará aproximadamente 244 MB até outubro de 2018 e, um ano depois, com o Windows 7 perto de sua data de expiração, cerca de 306 MB. Da mesma forma, a edição x86 aumentaria para 147MB e 186 MB em 2018 e 2019, respectivamente.

Após uma expansão agressiva ao longo do primeiro ano, a taxa de crescimento das atualizações do Windows 7 quase parou. Nas 12 atualizações de outubro de 2016 a outubro de 2017, o Windows 7 x64 cresceu 83 MB; as nove atualizações seguintes aumentaram o tamanho em apenas 25 MB.

“O tamanho é definitivamente uma preocupação”, disse Chris Goettl, gerente de produtos da Ivanti, empresa de segurança e gerenciamento de clientes. “Quando os pacotes crescem para 300 MB a 500 MB, algumas empresas não têm tempo de inatividade (para baixar e instalar atualizações desse tamanho), especialmente aquelas com alcance global ou para áreas remotas em conexões lentas”.

As empresas escolhem a atualização

A Microsoft emite dois tipos de atualizações de segurança para o Windows 7 por mês: um pacote cumulativo de atualizações e o que a empresa apelidou de “Atualização de qualidade somente de segurança”. O último inclui os patches relacionados à segurança do mês e nada mais.

Como eles contêm apenas os patches de um mês, são muito menores que o pacote acumulativo. A segurança de 64 bits para julho foi de apenas 37 MB e a de 32 bits foi menor que 24 MB, em comparação com os lançamentos de 228 MB e 138 MB do acumulativo.

Mas apenas algumas máquinas com Windows 7 são elegíveis para as atualizações menores somente de segurança: aquelas atendidas pelo WSUS (Windows Server Update Services), sejam de terceiros ou do próprio System Center Configuration Manager (SCCM) da Microsoft, que dependem do WSUS para conteúdo. Todos os outros dispositivos do Windows 7, incluindo os executados por consumidores e pequenas empresas, que se conectam por meio do Windows Update ou do Windows Update for Business, recebem as atualizações acumulativas.

Com a atualização acumulativa, não é possível instalar os patches sem todas as correções desde, pelo menos, outubro de 2016. Se um patch quebra algo, como um aplicativo ou fluxo de trabalho crítico para os negócios , todos os lançamentos subsequentes devem ser colocados em espera.

Mas ao adotar as atualizações somente de segurança, uma equipe de TI pode lançar, por exemplo, a versão de junho, mesmo que ela tenha sido adiada por causa de um patch não autorizado. Essa prática é semelhante, embora em um nível mais macro, à maneira como os patches individuais são implantados ou bloqueados, dependendo das interferências no sistema.

Redução do problema

Nem todas as máquinas com Windows 7 precisam pagar o preço total pelos pacotes crescentes. As empresas que implementam atualizações por meio do WSUS podem aplicar o recurso opcional “Express Installation Files”, que limita a largura de banda consumida na rede local, reduzindo o tráfego relacionado à atualização.

Isso é feito identificando os bytes que mudam entre duas versões do mesmo arquivo, gerando uma atualização contendo apenas essas diferenças. No entanto, há uma desvantagem, que a Microsoft explica neste documento de suporte: Depois de ativar o recurso, o tamanho dos downloads dos servidores da Microsoft para os servidores locais do WSUS aumenta substancialmente. Segundo a Microsoft, os arquivos de instalação expressa podem triplicar o número de bits baixados para o (s) servidor (es) do WSUS.

“Quando você distribui atualizações usando esse método, é necessário um investimento inicial em largura de banda”, afirmou a Microsoft. “Os arquivos de instalação expressos são maiores do que as atualizações que eles devem distribuir. Isso ocorre porque o arquivo de instalação expresso deve conter todas as variações possíveis de cada arquivo que ele deve atualizar. No entanto, esse custo é mitigado pela quantidade reduzida de banda necessária para atualizar os computadores clientes na rede corporativa”, continua o documento.

Fonte: IDGNow!