Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

Atualização KB4517389 do Windows 10 pode causar quebra do menu iniciar e navegador Edge, tela azul e erro de boot

A atualização KB4517389 do sistema operacional Windows 10 está causando incompatibilidades nas máquinas de alguns usuários, incluindo o famoso erro da Tela Azul da Morte.

Usuários alegam estar sendo afetados por um erro crítico, seguido de uma mensagem, ao tentar abrir o Menu Iniciar. Além disso, o erro parece acontecer também com o Microsoft Edge, tornando-o mais grave para usuários que dependem do navegador.

Segundo os usuários afetados, o update gera o travamento geral do PC, com o aparecimento da temida “tela azul”, mas também há relatos de que o sistema pode falhar durante a inicialização.

As publicações foram feitas no Answers.com, o fórum da Microsoft. Quando a tela azul aparece, uma mensagem de erro a relaciona com o processo “cldflt.sys”, que parece fazer parte da estrutura do OneDrive. No entanto, um moderador voluntário do fórum descartou a possibilidade de o aplicativo ser a causa do bug. Também teve seus principais erros causados por um driver de proxy usado pelo iCloud e outros serviços de armazenamento em nuvem.

Nos casos em que o sistema falha ao iniciar, caso o boot não seja possível nem no modo de segurança, o erro só poderá ser corrigindo por meio de uma restauração ou reinstalação. Já a tela azul pode ser facilmente corrigida com a desinstalação do KB4517389.

Há ainda a possibilidade de a mesma atualização estar causando erros na execução de aplicativos 16 bit escritos em Visual Basic 3. Problema que também é sanado com a desinstalação do KB.

De acordo com o site Tom’s Hardware, um erro na mesma atualização afetaria o arquivo VBRUN300.dll, fazendo com que todos os aplicativos programados usando o Visual Basic 3 apresentem a mesma mensagem de erro.

A mensagem apenas fala num erro inesperado e alerta que a aplicação será fechada. Claro que, como o Visual Basic 3 foi lançado em 1993 pela Microsoft, esse é um problema que afetará um número consideravelmente pequeno de usuário.

Fontes: Tecmundo MundoConectado TecMundo
Windows Server 2008 terá suporte encerrado em 2020

Windows Server 2008 terá suporte encerrado em 2020

Estamos nos aproximando rapidamente do fim da vida do Windows Server 2008 e Server 2008 R2, que ficarão sem suporte oficial a partir de 14 de janeiro de 2020.

Já informamos nesta outra postagem que o Windows 8 terá seu suporte encerrado ainda este ano e o Windows 7 em Janeiro de 2020. Agora é a vez do Windows Server 2008.

Muitas empresas ainda contam com o Windows Server 2008 para funções básicas de negócios, como Servidor de Diretório, Servidor de Arquivos, Servidor DNS e Servidor de E-mail. As organizações dependem desses workloads para aplicativos de negócios críticos e para oferecer suporte a seus serviços internos, como o Diretório Ativo, o compartilhamento de arquivos e a hospedagem de websites. E para milhões de servidores corporativos, isso significa o fim das atualizações de segurança, deixando a porta aberta para sérios riscos de segurança.

Qual o impacto real?

O fim do suporte para um sistema operacional como o Windows Server 2008 introduz grandes desafios para as organizações que estão executando seus workloads na plataforma. Embora alguns possam estar prontos para migrar totalmente para um novo sistema ou para a nuvem, a realidade é que a maioria das organizações não conseguem migrar isso rapidamente devido a restrições de tempo, orçamentárias ou técnicas.

Olhando para o Windows Server 2003, mesmo nove meses após o fim do suporte oficial ao produto, 42% das organizações indicaram que ainda usariam o Windows Server 2003 por seis meses ou mais, enquanto os 58% restantes ainda estavam no processo de migração do Windows Server 2003 (Osterman Research, abril de 2016). É provável que o mesmo ocorra com o fim do suporte oficial ao produto, do Server 2008, o que significa que muitos aplicativos críticos continuarão a rodar no programa pelos próximos anos, apesar dos riscos de segurança cada vez maiores.

Quais são os riscos?

O fim do suporte significa que as organizações devem se preparar para lidar com atualizações de segurança ausentes, problemas de conformidade, defesa contra malware, bem como outros bugs não seguros. Você não mais receberá patches por questões de segurança ou notificações de novas vulnerabilidades que afetem seus sistemas.

Com a constante descoberta de novas vulnerabilidades e exploits – 1.450 ataques de zero-day divulgados pelo ZDI apenas em 2018 – é praticamente garantido que veremos adições às mais de 1.300 vulnerabilidades enfrentadas pelo Windows Server 2008. A falta de notificações para ajudar a monitorar e medir o risco associado a novas vulnerabilidades pode deixar uma grande lacuna de segurança.

Este foi o caso de muitas organizações após o ataque global do ransomware WannaCry em 2017, que afetou mais de 230.000 sistemas em todo o mundo, aproveitando especificamente o exploit EternalBlue, presentes em sistemas operacionais Windows mais antigos. Embora a Microsoft tenha fornecido um patch para isso, muitos não conseguiriam aplicá-lo a tempo, devido à dificuldade de se atualizar sistemas mais antigos.

O que as equipes de segurança e de TI podem fazer?

A solução mais óbvia é migrar para uma plataforma mais nova, seja no local ou usando uma opção de infraestrutura como serviço (IaaS) de nuvem, como AWS, Azure ou Google Cloud.

No entanto, sabemos que muitas organizações atrasam a migração ou deixam uma parte de seus workloads em execução em ambientes com Windows Server 2008 em um futuro previsível. Os hackers estão cientes desse comportamento e geralmente veem servidores fora do suporte como um alvo fácil para ataques. As equipes de segurança precisam avaliar o risco envolvido em deixar os dados da empresa nesses servidores e se os dados estão seguros ou não. Caso contrário, você precisa garantir que tenha a proteção certa para detectar e interromper ataques e atender às regras de compliance em seu ambiente Windows Server 2008.

Fonte: CanalTech
56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

Uma pesquisa realizada pela Kaspersky revelou que as empresas só buscam auxílio de proteção quando sofrem ciberataques perigosos.

Cerca de 56% das solicitações de Incident Response (resposta a incidentes de segurança) em 2018, segundo o relatório da firma de cibersegurança, foram feitas após as organizações terem sido vítimas de transações não-autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços.

A pesquisa também mostra que 44% dessas solicitações foram feitas após a detecção, mas enquanto a ameaça ainda estava em um estágio inicial. Muitos acreditam que o pedido de Incident Response precisa ser feito somente quando o ataque já ocorreu, mas especialistas de segurança da Kaspersky explicam que a medida também é capaz de detectar ataques ainda na fase inicial, evitando maiores danos.

Em ambos os casos, a Kaspersky explica que há possibilidade de existir um ataque em andamento, mas muitas vezes é necessário o apoio de especialistas externos para descobrir os efeitos da ameaça e se ela já foi interrompida.

Ainda no ano passado, 22% dos casos registrados aconteceram após a descoberta de possíveis atividades maliciosas na rede, enquanto outros 22% dos registros tiveram início quando um arquivo malicioso foi encontrado no sistema.

A pesquisa também descobriu que 26% dos casos de registros tardios foram causados por infecção de ransomware, e 11% acabam resultando no roubo de dinheiro. Cerca de 19% dos casos tardios foram detectados pelo spam das contas de e-mail, pela indisponibilidade de serviços ou por uma violação bem-sucedida.

Fora isso, o relatório mostra que, no ano passado, 81% das empresas que pediram a análise contavam com indícios de atividade maliciosa na rede interna, e que 34% apresentaram sinais de ataque direcionado avançado. Além disso, 54,2% das organizações financeiras foram atacadas por grupos especializados em ameaças persistentes avançadas, as APTs.

Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Backups da Amazon estão “vazando” dados sensíveis de seus clientes

Tem uma empresa? Faz uso da nuvem da Amazon para armazenar e trafegar seus dados? Então é melhor você se sentar porque a notícia que temos não é das melhores: segundo Ben Morris, um analista da firma de segurança, os backups da empresa, armazenados em sua nuvem, estão “vazando” centenas de informações sigilosas de clientes de cloud computing da Amazon Web Services. Os dados potencialmente comprometidos são variados, e incluem até mesmo chaves de acesso, credenciais administrativas e códigos-fonte de certas aplicações.

Como isso acontece?

“Eles [a Amazon Web Services] têm as chaves secretas para as suas aplicações e também têm acesso à base de dados das informações de seus clientes”, disse Morris ao Techcrunch. “Quando você dá fim ao disco rígido no seu computador, você normalmente o destrói ou o limpa por completo. Mas esses volumes EBS permanecem nos ‘computadores’ da Amazon, disponíveis publicamente para qualquer um tomar posse e visualizar”.

“EBS” é a sigla para Elastic Block Storage, uma espécie de bloco de armazenamento de dados utilizado pela Amazon em sua nuvem. Segundo a explicação de Morris, o que acontece aqui é que pessoas mal intencionadas podem tirar snapshots desses blocos e acessar arquivos e dados presentes dentro da interface de um determinado cliente.

Em uma demonstração durante a Def Con, Morris mostrou dados de uma empresa de segurança contratada pelo governo dos Estados Unidos, a qual faz uso dos sistemas da Amazon e gabava-se de ter em mãos dados de terroristas da organização criminosa conhecida como Estado Islâmico. Em outros casos, dados de hospitais, concessionárias de planos de saúde e até mesmo configurações de VPN de grandes corporações foram visualizadas na demonstração.

Segundo o especialista, é muito comum que administradores de sistemas não escolham a configuração correta, deixando os EBSs inadvertidamente públicos e sem proteção por criptografia. “Isso basicamente quer dizer que qualquer pessoa na internet pode baixar o seu disco rígido e dar boot nele, anexando-o a uma máquina virtual que ela controle e, então, começar a fuçar pelo disco e descobrir todos os seus segredos”.

Morris disse que está compilando suas descobertas em documentação oficial e deve apresentá-las à Amazon nas próximas semanas. Ele disse que quer dar tempo à empresa para revisar a situação e tratar do problema pelo lado deles antes de tomar qualquer ação.

Fonte: Techcrunch
Atualize seu Windows 10 imediatamente!

Atualize seu Windows 10 imediatamente!

Microsoft emitiu alerta sobre duas vulnerabilidades críticas que foram corrigidas com a atualização do sistema operacional; veja como fazer

Segundo a Microsoft, as falhas podem deixar computadores vulneráveis a ataques que fazem com que as máquinas passem a espalhar vírus e malwares sem a necessidade de qualquer ação por parte do usuário.

Existem “potencialmente centenas de milhões de computadores vulneráveis”, escreveu Simon Pope, diretor de Resposta a Incidentes da Microsoft. “É importante que os sistemas afetados sejam corrigidos o mais rápido possível.

Os arquivos para download podem ser encontrados no Guia de Atualização de Segurança da Microsoft (somente em inglês até o momento da produção desta notícia)

Aqueles usuários do Windows 10 que ativaram as atualizações automáticas já estão protegidos. Para os que preferem fazer as atualizações manualmente, basta clicar no ícone de pesquisa e digitar “Windows Update” para acessar a ferramenta de atualização.

Para atualizar seu Windows clique aqui em Verificar se há atualizações do Windows. Ou selecione o botão Iniciar e acesse Configurações  > Atualização e Segurança  Windows Update .

fonte: Olhar Digital

Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Mais de 180.000 roteadores no Brasil tiveram suas configurações de DNS alteradas no primeiro trimestre de 2019. A praga virtual tenta roubar dados bancários.

Um grande ataque aos roteadores brasileiros assolaram o povo por quase um ano. O ataque corrompia o roteador dos usuários e causavam consequências graves, incluindo perdas financeiras às vítimas. E o mais peculiar é que este ataque não atingiu nenhum outro país no mundo, apenas o Brasil.

Embora não tenha atingido outros países, muitos gringos se assustaram e acabaram se precavendo com a ameaça, pois não é descartado que o ataque sofrido pelos brasileiros acabe se espalhando em outros países.

Alteração de DNS no roteador

Os ataques direcionados a roteadores no Brasil começaram no ano passado e foram diagnosticados pela empresa de segurança cibernética Radware. Pelo menos 180 mil roteadores foram atingidos pelo ataque apenas no primeiro semestre deste ano.

O ataque em questão desvia o acesso a um determinado site para uma página idêntica clonada. Quando isso ocorre, o redirecionamento desvia o destino de serviços bancários para um código de mineração de criptomoeda no navegador do usuário.

Os alvos do ataque são os seguintes roteadores domésticos:

  • TP-Link TL-WR340G / WR1043ND
  • D-Link DSL-2740R / DIR 905L
  • A-Link WL54AP3 / WL54AP2
  • Medialink MWN-WAPR300
  • Motorola SBG6580
  • Realtron
  • GWR-120
  • Secutech RiS-11 / RiS-22 / RiS-33

Os códigos são colocados em sites clonados, e os que acabam sendo atingidos são os roteadores com senhas fáceis.

A empresa Bad Packets detalhou uma nova onda de ataques em abril de 2019, especificamente aos roteadores da D-Link. Desta vez, além de sequestrar as credenciais dos usuários nos bancos brasileiros, os malfeitores também roubavam as credenciais do internauta na Netflix, Google e PayPal, segundo o Ixia.

O pior de tudo é que nos últimos ataques, a complexidade dos ataques aumentou, e o número de hackers envolvidos nos ataques parece ter subido também.

Como acontecem os ataques aos roteadores

Segundo a Avast, os usuários brasileiros se expõe quando acessam sites torrent de filmes e sites com conteúdo pornográfico, pois nesses portais os anúncios maliciosos (malvertising) executam um código especial dentro do navegador para pesquisar e detectar o endereço IP do roteador e modelo do equipamento.

Após os hackers conseguirem detectar o IP e o modelo do roteador, os anúncios maliciosos usam uma lista de nomes de usuário e senhas padrão para fazer login no roteador, sem o consentimento do usuário. O ataque demora normalmente alguns minutos, mas como os usuários estão normalmente assistindo vídeos no momento, acabam não percebendo as atividades incomuns.

Se o ataque dar certo, códigos maliciosos adicionais serão retransmitidos pelos anúncios mal-intencionados, e a partir daí serão alteradas as configurações de DNS do roteador da vítima, substituindo os endereços IP dos servidores DNS dos provedores pelos endereços IP dos servidores DNS gerenciados pelos hackers.

A próxima vez que os dispositivos da casa forem conectados ao roteador, ele receberá os endereços IP do servidor DNS do hacker, que terão controle e poderão efetuar um sequestro, além de redirecionar o tráfego para outros sites.

GhostDNS, Navidade e SonarDNS

Os hackers usaram dois kits especiais para esses ataques no mês de Fevereiro: O GhostDNS e o Botnet. Além disso, há uma variante do GhostDNS chamado Navidade. O Navidade tentou infectar os roteadores dos usuários mais de 2,6 milhões de vezes, e foi espalhado através de três campanhas.

Desde meados de abril, outra ameaça entrou no mercado: O SonarDNS. O nome vem porque a ameaça parece ser reprojetado de uma estrutura de testes de penetração chamada Sonar.js, como o backbone de sua infraestrutura.

E o Sonar.js é perfeito para os ataques do roteador. Essa biblioteca JavaScript é normalmente usada por testadores de penetração para identificar e iniciar explorações contra hosts de rede internos, e é perfeito para determinar um tipo de roteador e executar explorações no dispositivo de destino com apenas algumas linhas de código. Segundo a Avast, o SonarDNS apareceu em três campanhas diferentes nos últimos três meses, e seu modo de operação é similar ao do GhostDNS.

Substituição de anúncios e criptografia

Além dos ataques de sequestro de DNS, sequestro de tráfego e redirecionamento para páginas de phishing, os hackers também inovaram em seu arsenal com a interceptação do tráfego de usuários e a substituição de anúncios legítimos por anúncios operados ou que gerem lucro para os invasores.

Essa tática já foi usada em 2016, quando os pesquisadores da Proofpoint identificaram um kit de exploração chamado DNSChanger EK, que fez a mesma coisa (substituindo anúncios legítimos por mal-intencionados) e é provavelmente a inspiração desse novo ataque.

Além disso, os hacker que operam o GhostDNS, Navidade e SonarDNS também estão implantando scripts de criptografia baseados no navegador, o que pode ser ainda mais perigoso.

Porque só no Brasil?

Com ataques tão difíceis de detectar e tão lucrativos, ainda não se sabe porque não se espalharam para outros países. Se você quer se prevenir deste tipo de ataque, têm algumas opções à sua disposição:

1. Use senhas complexas de administração do roteador
Para se proteger, a principal medida é trocar da senha que vem configurada de fábrica no seu roteador. Se o aparelho estiver configurado com uma senha diferente da original, o código não é capaz de prosseguir com a adulteração.

2. Mantenha os roteadores atualizados
A cada atualização do firmeware do roteador, a empresa lança atualizações mais seguras para o equipamento.

3. Use configurações de DNS personalizadas em seus dispositivos
Isso impede que o sistema operacional do dispositivo solicite configurações de DNS possivelmente contaminadas do roteador local

6 soluções de segurança para empresas de todos os tamanhos

6 soluções de segurança para empresas de todos os tamanhos

Confira dicas de equipamentos simples de usar e que podem melhorar muito a segurança patrimonial da sua empresa.

O investimento em segurança é uma necessidade para todas as empresas. Isso porque, não importa o setor ou o tamanho da empresa, todo negócio conta com alguma informação ou recurso importante, que precisa ser protegido.

Confira a seguir algumas opções de tecnologias que não exigem grandes investimentos e que podem ajudar empresas de todos os tamanhos a melhorar sua segurança patrimonial.

Câmeras IP: Monitoramento de ponta

Em lugares comerciais, como lojas e supermercados, é comum a instalação de câmeras de monitoramento. Esse tipo de aparelho é o mais tradicional na construção de sistemas de segurança e, além de registrar as imagens do ambiente, também ajuda a impedir a ação de bandidos, que ficam mais cautelosos quando sabem que estão sendo filmados.

Nos últimos anos, as câmeras têm ganhado novas funcionalidades com o avanço tecnológico e estão ficando mais simples de instalar, não exigem grandes obras no espaço da empresa, como a abertura de paredes, por exemplo. As mais modernas, como as câmeras IP, precisam apenas de um cabo de rede para funcionar, pois além dos dados que trafegam por eles, esses cabos também fornecem a energia para o funcionamento dos aparelhos.

Wi-Fi independente e de alto desempenho

Para os equipamentos de monitoramento baseados em rede funcionarem corretamente, precisam estar com uma conexão de qualidade. Por isso, é importante que a rede à qual os aparelhos estão conectados não seja a mesma utilizada na operação do negócio, muito menos a rede liberada para acesso dos clientes. Isso porque, com uma rede independente, além de garantir mais segurança para os dados que circulam no sistema, também se evita a lentidão que pode ser gerada caso muitos aparelhos acessem a rede ao mesmo tempo.

Controle de acesso

O funcionamento das fechaduras digitais é simples e eficiente. Elas delimitam as áreas às quais funcionários ou clientes têm acesso, pois esses espaços só podem ser alcançados por quem souber as senhas da fechadura, ou tiver em mãos um cartão de acesso ou tiver feito o cadastro biométrico.

As fechaduras digitais podem ser aplicadas em portas de correr, de vidro ou de madeira, aproveitando a mesma furação já existente. Para evitar qualquer problema com oscilações de luz, elas são alimentadas por pilhas, assim não dependem do fornecimento de energia das companhias elétricas. E há ainda um sistema de monitoramento da carga, que emite alertas sonoros e visuais uma semana antes da energia das pilhas acabar.

Vale destacar que para empresas maiores, que demandam níveis de segurança mais elaborados, existem soluções ainda mais robustas, como controladores de acesso que utilizam, inclusive, reconhecimento facial.

Sensores de presença para iluminação

Os sensores de presença para iluminação são aparelhos que acionam automaticamente as lâmpadas de uma determinada área quando detectam o movimento de qualquer corpo, seja ele de pessoas, animais ou grandes objetos. Esse reconhecimento é feito por meio de um sensor infravermelho, capaz de interagir com variações de calor no espaço monitorado.

Esses aparelhos são úteis por terem dois resultados: contribuem para reduzir o consumo de energia da empresa, pois garantem o acionamento da iluminação apenas quando há uma pessoa presente no local, e ajudam a melhorar a segurança do espaço. Afinal, inibem a ação de invasores ao detectar a presença e aumentar a área iluminada do ambiente.

Sistema de Alarmes e Sensores

Além de se preocupar com o monitoramento do espaço e com o acesso a zonas sensíveis da empresa, também é preciso contar com um sistema eficiente de alarme. Eles são essenciais para impedir invasões e tentativas de dano ao patrimônio da empresa.

Entre as opções mais práticas para isso estão as centrais de alarme. Elas podem ser monitoradas ou não. As monitoradas são mais caras, mas oferecem um sistema de conexão direta com empresas terceirizadas de vigilância que podem acionar a polícia ou uma equipe de segurança para verificar eventuais disparos do alarme. Já os sistemas não monitorados podem ser controlados por meio de aplicativos, que permitem o acesso às imagens das câmeras, por exemplo.

As centrais de alarme são conectadas a sensores que detectam invasões por meio de tecnologias capazes de identificar abertura de portas e janelas, deslocamento de massa ou ondas de calor. Também existem no mercado sensores que emitem barreiras de luz infravermelhas, que são invisíveis a olho nu e que disparam quando interrompidas por algum corpo ou objeto estranho.

Energia sem interrupções

Mais do que investir em equipamentos de segurança, é importante estar atento para o fornecimento de energia para os dispositivos. Para garantir um bom sistema de segurança, é preciso que os equipamentos recebam energia contínua e de qualidade. Neste caso, é muito importante que toda empresa tenha nobreaks compatíveis com o número de equipamentos que devem permanecer ligados em caso de queda de energia.

O nobreak é um equipamento de segurança elétrica capaz de fornecer energia a um sistema por um certo tempo. Em situações de emergência, como por exemplo um apagão causado por uma tempestade, este aparelho garante que produtos como câmeras, controles de acesso, rede entre outros continuem em funcionamento.

Um fator importante e essencial para qualquer empresa são as versões de nobreaks mais modernas que protegem equipamentos como por exemplo, data center e sistema de segurança, contra danos causados por variações de tensão e desligamento.

fonte: Olhar Digital
Dez coisas que podem deixar seu Wi-Fi mais lento

Dez coisas que podem deixar seu Wi-Fi mais lento

Descubra o que pode estar comprometendo sua rede sem fio e saiba como resolver de maneira simples

Existem alguns fatores que podem atrapalhar o Wi-Fi, impedindo que o roteador entregue todo o desempenho que se espera. Portanto, antes de considerar a compra de um novo equipamento, é interessante tomar algumas medidas com relação à conexão wireless.

1. Posição do roteador

Modems e roteadores podem não ser muito interessantes do ponto de vista estético, mas esconder demais esses dispositivos pode comprometer o desempenho da rede. Para que o sinal seja propagado de uma maneira mais eficiente, procure posicionar os seus pontos de acesso em locais elevados e de forma que o sinal se espalhe evitando a maior parte das paredes. Isso deve eliminar as áreas de sombra e expandir um pouco o alcance do sinal pela casa ou escritório.

2. Cabos antigos

Se você utiliza um roteador ligado ao modem de sua operadora, é interessante verificar a qualidade do cabo de rede que conecta os dispositivos.

Outro fator que pode influenciar é a conexão de cabos telefônicos a modems ADSL. Em instalações mais antigas, esses cabos podem apresentar falhas decorrentes ao tempo e à deterioração comum, o que certamente vai impactar no desempenho da rede.

3. Inimigos do Wi-Fi

Alguns itens podem comprometer e muito o desempenho de roteadores e modems. Por isso, antes de posicionar seu equipamento, observe se no caminho não há um aquário, espelho ou até uma tela LCD.

Além desses, tubulações e equipamentos que emitem sinais de rádio, além de estruturas metálicas e paredes muito espessas podem causar interferências, levando à instabilidade do sinal. Desse modo, procure ficar atendo ao local em que seu roteador está posicionado, evitando colocá-lo próximo a um desses itens.

4. Modem obsoleto

Quem contratou um serviço de internet há algum tempo e desde então nunca pensou em substituir o modem, pode estar sofrendo com a obsolescência do equipamento. Normalmente, as empresas de comunicação enviam um equipamento básico para os consumidores, de modo que, para ter uma rede Wi-Fi de qualidade, é necessário investir em um equipamento auxiliar.

Colocar um roteador moderno para realizar a transmissão da rede sem fio pode aprimorar a qualidade da rede.

5. Rede muito povoada

Observar o número de dispositivos conectados é muito importante para entender possíveis problemas em sua rede. Quanto mais dispositivos conectados, mais exigido será o roteador. Logo, um equipamento de entrada pode ter dificuldade para manter a rede estável com um número maior de conexões.

A Internet também perde em desempenho à medida que novos dispositivos se conectam. Isso porque a cada novo usuário na rede, o volume total é dividido pelos aparelhos ligados ao Wi-Fi. Portanto, conexões mais lentas podem sofrer sobrecarga de downloads na banda.

6. Configurações da rede

Além de informações como frequências e canais, estabelecer parâmetros de segurança elevados podem fazer com que você tenha um ganho em desempenho. Utilizar senhas seguras e verificar os dispositivos conectados na interface do roteador também são práticas que ajudam a prevenir a perda de desempenho da rede com acessos indesejados.

7. Frequência subutilizada

Atualmente, grande parte dos roteadores utiliza as frequências de 2,4 e 5 GHz para transmitir dados. Alguns equipamentos trabalham em apenas uma frequência, de 2,4 GHz, mas em modelos dual band é interessante distribuir os dispositivos conectados para não sobrecarregar umas das faixas de transmissão.

A faixa dos 5 GHz tem suporte para um número maior de dispositivos conectados, mas muitos equipamentos ainda são incompatíveis com esse recurso. Mas, caso isso seja possível, a distribuição dos equipamentos entre as frequências pode melhorar a qualidade da rede, assim como permitir uma conexão mais veloz entre os dispositivos.

8. Utilização incorreta dos canais

Os canais também são um ponto a ser observado. Se você mora em um condomínio, por exemplo, onde seus vizinhos também possuem roteadores ligados, um grande número de equipamentos utilizando um mesmo canal para transmissão pode comprometer o desempenho das redes.

Alguns dispositivos mais modernos mudam os canais de forma automática, de acordo com a demanda de cada um deles. Se não for o seu caso, verifique o manual do roteador e procure nas configurações o gerenciamento de canais para saber em qual deles sua rede está operando. Existem aplicativos para celular que podem exibir essas informações de uma maneira mais simples, o que deve facilitar a vida de usuários menos experientes.

9. Repetidores

Quanto mais dispositivos conectados, menor é o desempenho da rede. Dessa forma, utilizar um repetidor pode expandir o sinal, mas também comprometer a velocidade de conexão. Além disso, é mais um aparelho a emitir sinais que podem criar interferências na rede.

Outro ponto importante, é que, como os repetidores criam redes paralelas, é preciso sempre observar a qual ponto da rede você está conectado. Isso porque, mesmo utilizando repetidores próximos, é possível que seus equipamentos estejam conectados a um ponto mais afastado, com uma menor intensidade de sinal.

10. Software desatualizado

Qual foi a última vez que você atualizou o firmware de seu roteador? Assim como outros equipamentos, os dispositivos de rede recebem atualizações que visam corrigir falhas em seu funcionamento e evitar vulnerabilidades.

Ler os manuais ou até mesmo checar o site das fabricantes vez ou outra é uma das formas de descobrir qual a versão mais atualizada do software do equipamento. O procedimento para atualizar pode variar de acordo com o aparelho, sendo necessário conferir as orientações de cada marca para realizar o update.

fonte: TechTudo
Quer mais segurança na rede? Faça estes ajustes no roteador

Quer mais segurança na rede? Faça estes ajustes no roteador

Você fez algum ajuste no roteador fornecido pela sua provedora após instalar internet na sua casa, apartamento ou empresa?

Há boas chances de que a sua resposta seja “não” e, neste caso, temos más notícias: é bastante provável que você tenha uma conexão consideravelmente menos segura do que o recomendável.

Sugerimos que para alterar o seu roteador, tenha um conhecimento técnico sobre para acessar o painel administrativo e configurá-lo, ou pode contar com a equipe da MILK Systems, que poderá ajudar de forma presencial ou remota.

INVISTA EM UM ROTEADOR

Antes de mexer nas configurações do roteador fornecido pela operadora, recomendamos a aquisição de um roteador próprio, pois as operadoras fornecem equipamentos genéricos com funções básicas, além de não serem muito seguros, eles também costumam ter um desempenho limitado.

NOME E SENHA DA REDE

O primeiro passo é alterar o nome e senha da sua rede sem fio. É interessante ter um nome único para sua rede assim evitando conflito com redes vizinhas. Mesmo que isso não represente risco à segurança, isso pode atrapalhar no desempenho do sinal.

Sobre a senha, é importante utilizar senhas fortes, que tenham pelo menos uma mistura de letras e números e no mínimo oito caracteres. Quanto mais letras e números a senha tiver, mais segura ela será. Acrescentando caracteres especiais, a senha será ainda mais reforçada.

VISITANTES

É normal compartilharmos a senha do wifi com amigos e parentes que visitam nossa casa, por isso o mais indicado é que a senha seja alterada frequentemente. O mesmo vale para os roteadores que possuem a rede para “Convidados”.

FUNÇÃO WPS

A função WPS facilita a conexão, porém é um ponto fraco para entrada e saída de dados na sua rede. O ideal, portanto, é que a função seja desativada.

MUDE O DNS

Diversos acontecimentos de redirecionamentos maliciosos envolvendo os servidores DNS legítimos dos fornecedores de internet já foram relatados. Em tais ataques, os criminosos sequestram os DNS do fornecedor e os utilizam por um período de tempo para direcionar os usuários para páginas falsas ou instalam algum tipo de malware. Uma das maneiras mais fáceis e eficientes de evitar isso é utilizar um servidor DNS diferente do fornecedor, como do Google ou CloudFlare.

ATUALIZE O FIRMWARE

Normalmente, no site do fabricante, é possível fazer o download gratuito da última versão do firmware, conforme o modelo do dispositivo. Nem todos se lembram disso, mas é algo fundamental para manter sua rede segura.

POR FIM, ALTERE A SENHA PADRÃO DO PAINEL

Modems e roteadores são definidos com senhas padrão ao saírem de fábrica. Sendo assim, é fácil desvendar quais são os passwords caso os usuários não os tenha alterado. Com a troca da senha, é muito mais difícil para o criminoso ou até mesmo um visitante alterar as configurações de seu dispositivo de rede.

Veja em vídeo como pode ter acontecido ataque ao Telegram de Sergio Moro

Veja em vídeo como pode ter acontecido ataque ao Telegram de Sergio Moro

O pesquisador Rodrigo Laneth, ao lado de Davidson Francis, Gustavo Oliveira e Shrimp, integrantes da Radialle, buscaram recriar o ataque passo a passo da maneira divulgada pela Polícia Federal.

Como se proteger
Segundo os pesquisadores, a utilização da autenticação de dois fatores (2FA) é sempre recomendada: embora ela não possa impedir a criação de uma nova conta no Telegram, como ocorreu no caso de Moro, ela evitaria o acesso a uma conta já existente.

“Fora do Telegram, é importante configurar suas contas para utilizar formas mais robustas de 2FA do que o recebimento de código por ligação, uma vez que estes estariam vulneráveis ao mesmo método. E, devido a outras possibilidades de ataque, o uso de SMS também não é recomendado. As alternativas incluem o uso de um aplicativo como o Google Authenticator ou de um dispositivo de autenticação por hardware como o YubiKey”, escreve Laneth. “No mais, deve-se desativar o serviço de caixa postal caso ele não seja utilizado. Consulte sua operadora em relação aos procedimentos para desativação”.

Fonte: TecMundo