23 fevereiro 2011

Como lidar com um micro dominado pelos vírus, num atendimento em campo?

Sempre que um cliente solicita um profissional em seu local de trabalho para consertar seu computador acaba criando um momento tenso. Geralmente o problema vem se arrastando há tempos mas aconteceu alguma coisa que impediu definitivamente o uso do computador, e agora o técnico tem que se virar para recolocar tudo em funcionamento em poucos minutos, a um custo baixo e, o pior, geralmente com o cliente “em cima” dele, perguntando se “vai demorar muito ainda?!?!?”.

A situação é desconfortável e o trabalho é minucioso e demorado, por isso muitos profissionais preferem ir logo formatando o HD e reinstalando o Windows, mesmo sabendo que este procedimento vai apagar todos os programas e dados do cliente, sem falar da perda da instalação de dispositivos como rede, internet, impressora, câmera e outros.

Somos contra este procedimento feito de forma precipitada. Acreditamos que a reformatação do HD deva ser feita só mesmo em casos de extrema necessidade, assunto que foi inclusive abordado em nosso último boletim.

Mas, infelizmente, a maioria dos usuários, em especial os jovens, não têm muita “noção do perigo” e se aventuram em quaisquer sites que lhes pareçam interessante e abrem todo tipo de anexo enviado por email. Por isso é que se tornou comum computadores dominados pelos vírus que se alastram via internet, devido a usuários que clicam em qualquer link que se lhes aparece e não têm o menor medo de entrar em sites para lá de suspeitos, geralmente de pornografia ou de programas pirateados. O que acontece nestes casos é que o micro acaba sendo vítima de um trojan (cavalo-de-tróia) que vai abrir as portas do micro para o mundo, de maneira que possa ser mais facilmente ser infestado por todo tipo de malware existente no mundo. Em casos assim, os trojans costumam desativar o antivírus e o firewall, para facilitar a invasão por seus “companheiros”.

Este é um caso típico do que acontece nos micros domésticos, e quem lida profissionalmente com a montagem e manutenção de computadores sabe do que estamos falando. No ambiente corporativo os problemas costumam ser outros, mas pode acontecer também de encontrarmos um micro assim, com este tipo de problema, o que configura um grave problema de segurança para a empresa. No caso dos micros domésticos é comum acontecer, conforme relata o leitor, do cliente ficar “em cima” do técnico, ansioso para retomar o controle da sua máquina e voltar ao MSN, Orkut e joguinhos online.

O técnico não deve se abalar numa situação destas, porque é um dos trabalhos mais demorados e chatos de serem feitos. Muitos profissionais não fazem este tipo de serviço em campo, porque não se gasta menos de 2 horas num atendimento destes, e vai gastar ainda mais se não conseguir pensar calmamente a respeito e fazer os procedimentos de checagem e correção do problema.

Mas quais seriam estes procedimentos? Em primeiro lugar é preciso desconectar o micro da internet para isolar o problema e evitar outras infecções. Em seguida é preciso remover os arquivos infectados, isto é, retirando o HD, colocando num outro micro para escanear e remover os vírus, depois repor o HD no micro original e consertar a instalação do Windows e dos outros programas.

Num atendimento de campo pode ser que não se tenha esta facilidade, por isto fica-se diante de duas alternativas: apagar tudo o que está no HD e fazer outra instalação, ou tentar recuperar a instalação existente. A primeira hipótese é complicada pois normalmente o usuário não quer perder seus arquivos e configurações, além do que até formatar o HD e reinstalar o Windows, drivers e programas gasta-se algumas horas de trabalho.

Resta, portanto, a hipótese de reparar a instalação existente. Como o micro está contaminado, é preciso escanear e retirar os vírus, e para tanto usa-se um antivírus que roda a partir de CD, como o Kaspersky Antivirus Removal ou o Removedor de Software Malicioso da Microsoft (que fazem parte do DVD de Service Packs e Utilitários da Thecnica Sistemas). Existe um artigo em nosso site que fala deste tipo de antivírus, vide aqui.

Em seguida, deve-se rodar o Combofix (que também faz parte do DVD de Service Packs e Utilitários) para remover mais alguma praga que tenha escapado mas, principalmente, para restaurar o Windows às suas configurações default. Com isto o micro já deve começar a responder normalmente a todos os comandos, talvez seja preciso repor algum arquivo apagado pelo antivírus, ou então reconstituir a instalação do Windows usando o CD ou DVD de instalação.

Se um trabalho em campo for demorar mais do que 2 horas, é melhor levar o computador para a oficina e fazer o trabalho com calma. Estando na oficina, o técnico pode ir fazendo mais de um serviço ao mesmo tempo, tem suas ferramentas e programas todos à mão e pode cuidar de sua vida enquanto vai fazendo as instalações e verificações. Se fizer o serviço no cliente, não terá acesso a tudo isto e vai precisar ficar de braços cruzados enquanto aguarda o término dos procedimentos.

Fonte: Revista PNP – www.thecnica.com.br

Busca Fácil com o GOOGLE

O Google é uma das maiores empresas de tecnologia do mundo responsável por grandes serviços como Google Maps, Google Earth entre vários outros que ajudam milhares de pessoas.

O site de busca é fácil de entender e de usar. Esta facilidade em achar as coisas é porque as procuras no Google não são sensíveis a letras nas palavras maiúsculas e minúsculas. Todas as palavras, independentemente da forma como sejam escritas, serão entendidas como minúsculas.

Por exemplo, pesquisar por google,GOOGLE ou GoOgLe irá mostrar os mesmos resultados.

Como fazer buscas eficientes no Google:

O google utiliza algumas tags que deixam a busca mais precisa e economiza muito tempo em algo que poderia demorar horas,  aqui estão algumas dicas interessantes:
Aspas: Quando precisar pesquisar alguma frase é preciso delimitar a frase com aspas duplas.
Ex.: Digamos que eu queira procurar; Como fazer busca no Google eficiente, exatamente essa frase.
Na busca ficaria assim: “Como fazer busca no Google eficiente” com as aspas.

Adição:  o Google interprete automaticamente "casa + azul" na sua busca, então apenas coloque: Casa azul, sem o +.

Subtração: Quando precisar que a busca retorne todos os resultados com exceção dos que contem uma determinada palavra, usamos o sinal de subtração. (-)
Ex.: Digamos que eu queira procurar notícias com exceção dos resultados que contenham "uol". Na busca ficaria assim notícias -uol com o sinal de subtração imediatamente antes da palavra a ser excluída.

Uma boa opção: Quando precisar procurar uma frase ou uma palavra, ou alguma outra palavra relacionada, colocamos a tag OR entre as palavras.
Ex.: Digamos que eu queira procurar todos os resultados que contenham ou a palavra carro ou a palavra moto, mas não as duas juntas.
Na busca ficaria assim: carro OR moto com o OR em maiúsculo.

Definição de uma palavra: Quando precisar saber a definição de uma palavra, basta usar a tag define.
Ex.: Digamos que eu queira saber o significado de tutorial.
Na busca ficaria assim define: Tutorial não esquecendo os dois pontos.

Extensão específica: Quando precisar procurar um arquivo de uma determinada extensão, usamos a tag ext.
Ex.: Digamos que eu queira procurar um documento sobre água com a extensão pdf.
Na busca ficaria assim: água ext: pdf não esquecendo os dois pontos.

Título de documento: Quando precisar  procurar documentos que possuam um determinado título usamos a tag allintitle.
Ex.: Digamos que eu queira procurar um documento com o título racionamento da água.
Na busca ficaria assim allintitle: racionamento da água.
Segurança: Para eliminar conteúdos adultos dos resultados de pesquisa

O filtro do SafeSearch do Google elimina os sites que contém conteúdo pornográfico e de sexo explícito dos seus resultados de pesquisa. Embora nenhum filtro seja 100% preciso, o SafeSearch utiliza uma tecnologia patenteada avançada que verifica palavras-chave e frases, URLs e categorias do Open Directory.

Para ativar o filtro, acesse http://www.google.com.br/preferences?hl=pt-BR e selecione a opção Usar filtro restrito que aparece à direita da opção Filtragem SafeSearch. Certifique-se de clicar no botão Salvar preferências ao sair.
Lembre-se que para achar pesquisas anteriores, é preciso estar acessando o navegador que foi feito a pesquisa, porque elas são salvas pelo navegador, e não pelo Google.

Fonte: Tecnico Amigo AVG - http://www.avgbrasil.com.br/4.7.2.11.21

18 fevereiro 2011

Horário de Verão

Ref: Recomendações para Horário de Verão 2010/2011

Este comunicado tem como objetivo fornecer informações sobre os planos e as atividades da Microsoft com relação ao “Horário de Verão 2010/2011”.

Neste ano de 2010, segundo o Decreto nº 6.558 de 8 de setembro de 2008, publicado no Diário Oficial da União, a partir das 0:00h do dia 17 de outubro (domingo) de 2010, entrou em vigor o Horário de Verão no Brasil, com duração até o dia 20 de fevereiro de 2011, válido para os Estados do Rio Grande do Sul, Santa Catarina, Paraná, São Paulo, Rio de Janeiro, Espírito Santo, Minas Gerais, Goiás, Mato Grosso, Mato Grosso do Sul e no Distrito Federal.

A Microsoft, comprometida com seus clientes e parceiros, já disponibilizou alguns procedimentos para o ajuste correto dos horários em computadores domésticos e corporativos, descritos no seguinte site:

http://www.microsoft.com/brasil/windows/verao.mspx

Importante:

· Garanta que suas máquinas tenham instalado o Windows Update de agosto. Usuários que tenham já esta atualização não precisam refazer a instalação. Caso não tenha este Windows Update instalado, atualize seus PCs ou garanta que o seguinte hotfix esteja instalado: KB 979306.

· Assista a palestra on-line (webcast) gravada em Outubro de 2010 e veja como evitar possíveis impactos com Windows, Exchange e Outlook:

Event URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032461770&Culture=pt-BR

· Os clientes que precisarem de assistência técnica no Horário de Verão 2010/2011 podem entrar em contato com o Gerente Técnico da Conta ou diretamente com o suporte Microsoft, enviando um e-mail através do “Fale Conosco” (http://support.microsoft.com/contactus) ou pelos telefones:

o (11) 4706-0900 para Capital e Região de São Paulo

o 0800 761 7454 para as demais regiões do país

ATENÇÃO: Faça sempre a instalação do Windows Update mais recente para garantir sua melhor experiência com a plataforma Windows.

Nossa equipe técnica e de atendimento está à disposição para apoiá-los em caso de dúvidas nos procedimentos citados acima.

Agradecemos pela sua compreensão, na certeza da confiança que é depositada em nossa empresa.

Atenciosamente,

Fonte: Aline Correia – Gerente Corporativo Setor Publico – Microsft Brasil

AVG apoia Dia da Internet Segura

O Dia da Internet Segura (Safer Internet Day) - que este ano foi comemorado em 8 de fevereiro -, faz parte de um esforço global em propagar a necessidade da segurança na  Internet a todos os usuários web. O evento, é uma iniciativa anual da INSAFE, rede de organizações patrocinada pelo programa Safer Internet Plus, da Comissão Europeia, e tem tido a adesão de vários países desde 2004.

O tema do Dia da Internet Segura para 2011 é "Estar online é mais que um jogo. É sua vida" e a data será comemorada com eventos nos 65 países que participam desta iniciativa. A organização do evento no Brasil está sob a responsabilidade da SaferNet Brasil, do Ministério Público e do Comitê Gestor da Internet.

A AVG Technologies, fabricante de softwares de segurança, inserida neste mercado pela fabricação de softwares de segurança, ressalta a seriedade do tema. De acordo com Mariano Sumrell, diretor de marketing da AVG Brasil, o incentivo à internet segura é muito relevante hoje em dia, visto a enorme quantidade de malwares que são lançados diariamente na Web.

"A segurança deve ter uma conscientização maciça para que todos tenham acesso a informação e saibam como navegarem tranquilamente, sem riscos de terem dados pessoais e outras informações interceptadas", avalia Sumrell.

Segundo Tony Anscombe, embaixador de produtos gratuitos da AVG Technologies, atualmente os internautas estão passando cada vez mais tempo conectados, seja em seus computadores, laptops ou smartphones. Porém, esta conectividade é uma via de mão dupla, porque enquanto estão navegando estão expostos a ataques maliciosos.

"O Dia da Internet Segura é um evento que pretende conscientizar os usuários para este fato e para que possam entender a importância de tomarem medidas para protegerem suas informações pessoais na Internet e navegar com segurança. Pequenas precauções podem ajudar a manter informações pessoais seguras na Web', ressalta Tony Anscombe.

Mantenha senhas seguras e fortes - Ao escolher a senha para suas contas online, use letras maiúsculas e minúsculas misturadas com números e alguns símbolos. Não use a mesma senha mais de uma vez.

Não seja um phish - Não responda a e-mails não solicitados, pedindo-lhe para revelar dados pessoais ou números de cartões.

Confira os bloqueios - Confira se na parte inferior direita da janela do seu navegador encontra-se o símbolo de um cadeado ou de uma chave antes de acessar um site de banco ou fazer compras.

Basta dizer não - A maioria dos navegadores se oferece para lembrar sua senha. Se estiver em um computador público, em um café ou lan house, certifique-se de que recusou a oferta, caso contrário, seus dados estarão abertos para a próxima pessoa que utilizar o computador.
Tenha cuidado com quem você lida - Confira o que o site planeja fazer com suas informações quando você se inscrever. Certifique-se de optar por sair de qualquer programa de compartilhamento de informações que possam oferecer.
Logout - Certifique-se que realizou o log out corretamente quando terminar de usar seu banco, de fazer compras ou mesmo no acesso a rede social. Redes sociais mantêm mais informações sobre você do que você pode pensar.

Trazer ferramentas - É sempre bom estar preparado e ter um firewall pessoal e um pacote de segurança da Internet para manter sua segurança on line. Se você não tem proteção, o AVG oferece antivírus e Internet Security para download.
Manter as coisas frescas - Sempre mantenha o seu software de segurança, navegador e sistema operacional atualizados para garantir os melhores resultados no bloqueio de novas ameaças.

fonte: AVG BRASIL – www.avgbrasil.com.br

Alemanha sofre um ciberataque a cada dois segundos

A maioria dos hackers é de jovens.

O alerta é do ministro alemão do Interior, Thomas de Maizière, contra os ataques através da internet, em entrevista ao jornal Die Welt. segundo o ministro, a cada dois ou três segundos ocorre uma investida contra a rede nacional, quer perpetrado por particulares, quer por governos, e o sistema informático do governo federal alemão sofre tentativas de invasão quatro ou cinco vezes por dia.

“Sem que possamos prová-lo, partimos do princípio de que serviços secretos de outros países estejam envolvidos”, revelou o político democrata-cristão. Ele não exclui a possibilidade de que toda a Alemanha possa vir a ser paralisada por um ataque pela internet. Tal ocorreu em 2007 na Estônia, impedindo as atividades de bancos, ministérios e departamentos de segurança durante vários dias.

“Centro nacional de ciberdefesa”

Berlim irá deliberar, durante o mês de fevereiro, sobre uma nova estratégia para a assim chamada “cibersegurança”, informou De Maizière. Para evitar futuras investidas, ele planeja criar um centro nacional de ciberdefesa.

Sob a orientação do Departamento Federal de Segurança em Técnica de Informação (BSI), nele atuarão o Serviço de Defesa da Constituição e o Departamento de Proteção à População e Proteção contra Catástrofes (BBK), entre outras repartições.

O centro incluirá, ainda, representantes de setores-chave que dependem do funcionamento da internet, como os encarregados da segurança em transferências e depósitos financeiros. Além disso, está prevista uma interface com o setor comercial, propiciando o intercâmbio de informações sobre ciberataques.

Questão de economia

Os participantes da Conferência Internacional de Segurança, realizada pela 47ª vez em Munique, debateram pela primeira vez detalhadamente o tema cibersegurança. Em seu discurso, a chefe de governo alemã, Angela Merkel, apelou por um novo raciocínio na luta contra o perigo que vem pela internet.

Ela apontou a necessidade de acordos internacionais para a rede informática, para evitar que a velha espiral de defesa e ataque se reproduza no ciberespaço. No momento, estão em discussão tratados semelhantes aos que regulam a utilização do espaço sideral, mencionou a premiê.

O consenso entre os países é no sentido do livre acesso e de uma utilização exclusivamente pacífica, assegurou. Segundo Merkel, sem um acordo internacional, cada nação terá que seguir o próprio caminho.

– Gastaremos muito dinheiro com isso, sem que consigamos resolver nossos problemas – advertiu.

Fonte: AVG Brasil - http://www.avgbrasil.com.br/4.7.2.11.16

Quando é que um micro precisa realmente ser formatado?

Tem muita gente por aí que passa mais tempo formatando seu PC e reinstalando o Windows do que efetivamente usando seu computador. Este é um procedimento equivocado, que tem raízes históricas mas que não se justifica na atual geração de equipamentos e de sistemas operacionais. Como esta é uma pergunta que nos chega com freqüência, achamos por bem nos perguntar:

Quando é que um micro precisa realmente ser formatado?

É preciso entender que um micro raramente precisa ser formatado, a não ser que seja uma máquina de teste onde se instala tudo quanto for programa que aparecer pela frente – o que é uma verdadeira mania para muitas pessoas – ou então se for um computador usado para procurar software pirata ou material pornográfico. Mas, nestes casos extremos, é melhor fazer uma instalação completa e torná-la padrão. Com isto, basta fazer um clone da mesma para recuperar o micro quando for preciso. A clonagem de HDs.

Outra saída para quem instala muitos aplicativos é utilizar programas como o Deep Freeze, que restaura o micro à uma configuração padrão toda vez que o micro for ligado, por isto ele é muito usado nas lan houses. Temos em nosso site um artigo sobre este assunto, é o Restaurando os PCs ao que eram antes: Deep Freeze, Windows SteadyState e Comodo Time Machine

Fora estes casos extremos, no uso normal um micro com Windows pode ser usado por anos a fio sem necessidade de reinstalação do Windows, desde que o usuário tome um mínimo de cuidados. Quando um micro apresenta problemas, na grande maioria das vezes eles podem ser corrigidos com práticas de manutenção.

Esta tradição de formatar o micro com Windows no primeiro sinal de erro ou de instabilidade surgiu nos tempos em que o Windows 98 estava saindo de linha e o Windows XP estava começando a cair no gosto dos usuários. Estamos falando do início dos anos 2000, quando durante alguns anos os micros com Windows foram presa fácil dos vírus e congêneres. A própria mudança da linha 98 (que era originária do MS-DOS) para a linha 2000/XP (que era originária do Windows NT) gerou uma série de incompatibilidades. Foi uma época de grandes mudanças de tecnologia no hardware, o que levou a mais problemas. Como o Windows ainda era leve e fácil de instalar, muitas pessoas preferiam ir logo formatando o micro quando aparecia qualquer problema, era mais fácil do que ficar procurando a solução. Mas, historicamente falando, a Microsoft reagiu com energia ao lançar o Service Pack 2 para o Windows XP, que transformou radicalmente o produto. Era praticamente um outro sistema operacional, e foi tão bom que o Windows XP com SP2 reinou soberano de 2004, quando saiu o SP2, até 2009, quando saiu o Windows 7 que realmente mostrou-se uma alternativa viável ao Windows XP e que iniciou então uma onda de substituição do Windwows XP pelo Windows 7.

Fato é que o Windows XP com SP2 e SP3 e seus sucessores, como o Vista e o Windows 7, são muito mais estáveis e seguros que seus antecessores, estando bem menos sujeitos a invasões por malware. Suas instalações podem ser usadas tranquilamente durante anos, salvo as exceções que explicamos acima, e desde que tomando um mínimo de cuidados como não entrar em sites suspeitos e não abrir qualquer email que lhe apareça pela frente.

Um abraço e ate a próxima postagem.

Jose Carlos Oliveira

Fonte: Revista PNP - www.thecnica.com