 Jefferson,  13 de maio de 2017, malware Eu antecipei isso no mês passado. Agora está em todos os noticiários do Brasil que um ransonware turbinado pelo doublepulsar está fazendo vítimas em todo o mundo. As reportagens falam em “Eternalblue”, que até onde sei é o nome da vulnerabilidade. Doublepulsar é o nome da ferramenta que a explora. Eu posso ter confundido as coisas mas o fato é que na prática os dois termos se referem ao mesmo problema.
Muita bobagem está sendo dita por aí em fóruns por isso vou aproveitar para lembrar a todos de alguns pontos sobre esse problema:
- Ramsonware não precisa de permissões de administrador em nenhum sistema operacional. Repita comigo: “Ramsonware não precisa de permissões de administrador em nenhum sistema operacional!”. Isso é auto-evidente para profissionais de TI (mesmo os meia-boca como eu) mas meros usuários podem cometer o erro de achar que rodando como usuário limitado estão seguros;
- Eternalblue/Doublepulsar também não precisa de permissões de administrador. É um ataque “anel zero” (obtém o mais alto privilégio existente) remoto que não precisa sequer que um usuário esteja logado na máquina para operar;
- A máquina não estar ligada diretamente à internet não a torna segura. Qualquer vírus/worm desse tipo se desloca “lateralmente”. Basta uma máquina infectada por qualquer meio que seja (e-mail, pendrive, etc) ser conectada à rede para o vírus se instalar em qualquer outra máquina da mesma sub-rede que não esteja protegida.
Sim, a união de Eternalblue/DoublePulsar com um ransonware é uma catástrofe.
Como se proteger (ainda em avaliação)
Windows XP e 2003 não tem proteção (não tinham! leia comentários). Abandone-os ou desative o suporte a SMB da máquina. Você não poderá mais compartilhar arquivos e impressoras na máquina*, mas se seu uso não requer isso, tudo bem. Entretanto empreenda esforços para que qualquer instalação rodando Windows XP ou 2003 seja “descartável” e trate-a como um dispositivo possivelmente hostil que você precisa tolerar na sua rede porque esse não será o último vírus para o qual o XP/2003 não terá proteção. E eu falo isso como fã do XP.
Se usa um SO ainda suportado pela Microsoft, instale o patch.
Se quiser ter uma camada extra de proteção, faça o que vem sendo recomendado desde 2016 pela própria MS: Desative o suporte a SMBv1. O efeito colateral disso é que máquinas rodando Windows XP e 2003 não poderão mais acessar compartilhamentos na sua máquina*. O mesmo possivelmente se aplica a media players como o Egreat e o DiYOMATE. Mas se você não precisa disso ou você nem compartilha nada na sua máquina mesmo, exclua o serviço.
Atualizar o antivírus pode ajudar muito. Como esse vírus está “famoso” todos os grandes antivírus já devem ter detecção. O antivírus pode não conseguir impedir a invasão via exploit (aplique o patch) mas pode impedir o usuário de instalar o vírus recebido por e-mail ou pendrive.
*Que eu saiba, EternalBlue/Doublepulsar exploram uma vulnerabilidade no serviço “SMB server” e não no “client” então você só precisa abdicar da possibilidade de ter compartilhamentos e não de acessá-los. Mas não posso garantir isso ainda.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  12 de maio de 2017, android Mas vou logo dizendo: você precisa estar determinado a isso, pois como todo controle absoluto exige decisões difíceis.
A expressão “NoRoot” significa que o firewall não requer acesso root ao aparelho para operar. Isso é obtido por um método engenhoso: NoRoot Firewall (daqui em diante apenas “NRF”) se registra no Android como um provedor de VPN e ao oferecer esse “tunel” por onde todas as comunicações precisam passar ela também está em posição de barrar o que quiser. NRF lista todos os processos que estão tentando se comunicar com o mundo exterior, incluindo a rede local, com os respectivos endereços. E por default tudo é bloqueado. Você pode liberar a comunicação de cada processo inteiramente ou apenas para endereços selecionados. Até pode definir se por Wi-Fi ou rede celular.
E é justamente por bloquear tudo, por default, que o uso de NRF não é para qualquer um.
NRF exibe uma notificação silenciosa toda vez que faz um novo bloqueio e é muito fácil ao instalar uma nova app ou mesmo abrir uma que você já tem, esquecer que o firewall está ativo e ficar longos minutos batendo a cabeça na parede tentando entender por que algo não funciona como esperado. Isso acontece muito com as apps de monitoramento de câmeras, que eu uso muito espaçadamente e procuro liberar apenas o acesso endereço a endereço. Mas também ocorre por circunstâncias impossíveis de antecipar. Houve um dia que eu levei uma surra danada tentando ler um PDF no Chrome e não conseguia. O Google Drive tinha se configurado sozinho e do nada como leitor de PDF padrão (eu não fiz isso) e como eu não tinha dado a ele acesso, eu não consegui ler o PDF. Só depois de eu ter desistido, em um outro dia, foi que eu vi o Google Drive na lista de bloqueios e juntei uma coisa com a outra.
E para piorar, você vai descobrir que um monte de serviços que você não faz idéia de pra que servem ou apps que você conhece mas nunca usou nem pretende usar estão constantemente tentando comunicação externa. E você precisa decidir se vai deixar. Por exemplo, No Android 6 além de liberar o Google Play você precisa liberar o serviço “download manager”, senão você não consegue
baixar nada da loja. E você tem que descobrir isso puramente baseado em palpite: “hummm… faz cinco minutos que pedi para baixar essa app e nem começou ainda. E apareceu esse “download manager” querendo permissão. Acho que tenho que autorizá-lo!”. Nada “científico”.
Existe ainda um outro problema: NRF pode travar. É raro, mas acontece e você fica totalmente sem acesso até notar o problema e reiniciar o firewall ou o aparelho.
Eu uso o NRF hoje por três razões:
- Reduzir o uso indiscriminado da banda limitada que tenho tanto em dados móveis quanto no Wi-Fi;
- Ter um pouco mais de privacidade e controle sobre meus dados, evitando que apps que instalei para uma coisa façam outra. Por exemplo, eu precisei usar recentemente uma app que faz backup dos SMS e log de chamadas em um telefone para restaurar em outro. Essa app pode usar “a nuvem” para isso, mas como eu não quero isso, mantenho-a bloqueado pelo NRF e uso apenas o recurso de backup e restauração locais por meio de um cartão microSD. Assim eu tenho razoável certeza de que pelo menos essa app, à qual eu preciso dar acesso a meus contatos para fazer seu trabalho, não está fazendo mau uso deles;
- Ter uma visão melhor do comportamento das apps.
A imagem à esquerda é de uma instalação do Android recente, pouco depois de “zerar” o aparelho. Eu nunca usei voluntariamente nenhuma das apps que aparecem listadas (não, nem mesmo Youtube e Hangouts), mas elas querem acesso à internet. E um pirulito, três jujubas e um Chokito para quem descobrir o propósito de “GameMode” e o processo de nome impronunciável da direita.
Escolher “Deny” faz com que a app/processo não apareça mais na lista (o acesso já era negado de qualquer maneira). Escolher “Allow” dá acesso irrestrito a rede. E tocar no nome da app abre uma nova janela com a lista dos acessos que a app/processo tentou fazer para você escolher o que liberar ou negar.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de maio de 2017, Eu estava procurando um meio de enviar notificações automatizadas (arduino, raspberry Pi, etc) para telefones Android e iOS e uma das principais recomendações para isso é o Pushbullet. Acabei não conseguindo o que queria (ainda) porque a API é complicada e a documentação não é clara, mas o que o Pushbullet faz “por si só” foi uma agradável surpresa. Bastou instalar a app no meu telefone Android e a extensão Chrome no meu desktop Windows para receber no Windows todas as notificações que aparecem no telefone! Whatsapp e email não me importam porque eu já acompanho isso no desktop, mas poder ver imediatamente que o telefone está tocando (e quem chama) e ver os SMS já descomplicaram bastante minha vida!
Com o Pushbullet eu não preciso procurar o telefone toda vez que eu ouço o som de notificação e o telefone não está na minha mesa. Melhor que isso, se eu esquecer o telefone com o som desligado (ocorre principalmente nas primeiras horas depois de acordar) o Pushbullet vai me alertar para isso quando as notificações começarem a aparecer no Chrome.
Esse “espelhamento de notificações” requer Android 4.3 ou mais novo.
O programa também permite enviar links e arquivos facilmente entre dispositivos, mas ainda não consegui fazer isso funcionar.
Coisas que o Pushbullet permite fazer facilmente mas não me interessam:
- Enviar SMS no próprio computador – eu não uso SMS para nada;
- Responder Whatsapp – Para isso eu uso a app Windows;
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de maio de 2017, Eu tenho esse problema já há algum tempo e só agora fiquei de saco cheio o bastante para parar o que estava fazendo e resolver. Boa parte dos roteadores/Acces Points exibe uma lista dos dispositivos conectados, mas apenas na forma do endereço MAC, obrigando você a consultar uma tabela sua para conferir se você conhece mesmo cada um deles. Ainda não vi nenhum modelo onde você pudesse associar um “apelido” para ser exibido no lugar do MAC.
Isso pode ser resolvido satisfatoriamente se você usar para visualização dessas listas o Google Chrome com a extensão Word Replacer II.
É assim que a lista se parece normalmente em um roteador TP-LINK

E o que aparece agora que instalei e configurei a extensão:

Eu decidi colocar as “traduções” entre “!_” e “_!” como um sinal para mim de que o que estou vendo é uma substituição automática e não o texto original. Eu suponho que o uso do Word Replacer possa criar algum problema eventualmente quando você realmente precisar ter na página o texto original, mas para resolver isso basta usar outro navegador 
Configurar é muito simples. Basta copiar o texto a substituir, colar na página de configuração da extensão e acrescentar sua “tradução”.
Agora eu vou começar a configurar isso para os clientes. O uso indevido e não autorizado da rede é um problema crescente.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  30 de abril de 2017, malware, manutenção, Redes O primeiro sintoma desse problema é o aparecimento de uma barra chamada “secure search” mesmo na versão em português do Google Chrome.

Em seguida diversos redirecionamentos começam a surgir. Abas que você já tinha aberto “se transformam” em outras coisas. Cliques que você dá abrem mais de uma página, etc.
Eu comecei acreditando que era um malware, mas depois de todas as minhas tentativas manuais e automáticas de achá-lo fracassarem eu dei uma olhada na definição de proxy do Windows e lá estava o problema: havia uma definição de script de configuração automática apontando para um tal de no-stop.org. Após remover essa configuração o problema sumiu.
Eu não estava 100% certo de que o problema havia sido realmente resolvido ou o malware estava “descansando” para rir da minha cara depois, por isso fiz mais tarde uma pesquisa incluindo “proxy” e encontrei outra pessoa com a mesma solução. O que para mim confirma que é isso mesmo. Apesar da configuração maliciosa de um proxy não ser algo incomum, eu não desconfiei mais rápido disso porque a navegação estava rápida e em meus últimos problemas desse tipo a navegação ficava lenta e errática. Mas o tal no-stop.org se apresenta como um serviço “legítimo” de alta capacidade que tem a intenção de permitir passar por cima de bloqueios de empresas e países a determinados sites. Coincidentemente ou não eu encontrei o problema no computador de uma empresa.
Se você não sabe como se limpa a definição de proxy, siga as figuras na página indicada. Você deve apagar o campo onde aparece “no-stop.org” e desmarcar as duas caixas de seleção.
É importante lembrar que essa definição de proxy também afeta o Internet Explorer.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  28 de abril de 2017, manutenção
- Tempo para resolver: 30s
- Tempo perdido com as frescuras e limitações do windows 8: 3h
A julgar pelo comportamento geral da máquina, eu tinha uma razoável certeza de que esta estava terminando o processo de boot e parando na tela de login (que no jargão do Windows 8 é a “lock screen”) e o problema é que eu não estava vendo a tela. Deveriam ser duas: a do wallpaper com a hora primeiro e ao clicar ou teclar qualquer coisa a segunda com o campo para digitar a senha. Nenhuma das duas aparecia. O HDD mostrava uma atividade normal e pouco depois de mostrar o ponteiro do mouse a atividade parava. Digitar algo às cegas como se fosse a senha e dar ENTER fazia o HDD reagir. Apertar brevemente o botão físico de desligar também fazia a máquina fazer todo o processo de desligamento. Infelizmente era madrugada e eu não tinha a senha do cliente, digitá-la às cegas poderia ter sido bastante esclarecedor.
Para confirmar minha teoria sem a senha eu decidi clicar loucamente o mouse na região onde fica o ícone de desligar na tela de login (canto inferior direito da tela) tentando disparar alguma das opões de desligamento. E também deu certo. Uma vez eu consegui fazer a máquina desligar e outra vez consegui fazer reiniciar.
Eu supus inicialmente que o problema fosse no driver de vídeo. Mais tarde conclui que não poderia ser, porque o ponteiro do mouse aparecia, mas todo o meu empenho ficou direcionado a tentar de alguma forma substitui-lo. O danado é que a partir do Windows 8 a MS complicou demais coisas simples como entrar no Modo de Segurança.
Quando o computador é especialmente preparado de fábrica para o Windows 8.1, existe uma opção extra de inicialização dada pelo BIOS/UEFI que permite chamar o novo menu de inicialização do Windows 8. Mas sem essa opção extra conseguir entrar no menu é um exercício de paciência. Os problemas são muitos. Pelo menos dois caminhos deveriam estar disponíveis:
- Teclar F8 ou SHIFT+F8 – Mas por causa das mudanças feitas para acelerar o boot do Windows, isso raramente funciona. Eu testei uma dúzia de vezes e funcionou uma. Nesta vez eu consegui entrar no Modo de Segurança que o problema se manifestava da mesma forma nesse modo.
- Dar boot pelo DVD de instalação ou uma unidade de recuperação USB – Minha experiência é que se você não tiver exatamente a mesma versão do Windows usada para instalar, não dá certo. Com o DVD errado eu esbarrei nos seguintes problemas:
- A restauração do sistema dava uma mensagem bizarra de que eu tinha que escolher qual o Windows e tentar de novo;
- Não aparecia a opção que permitia exibir o menu de inicialização a partir do qual se podia entrar no Modo de Segurança;
- A opção “corrigir problemas de inicialização” acusava não ter encontrado nenhum problema, mas eu descobri depois que havia um, sim.
Quando finalmente eu consegui o DVD correto eu tentei novamente a Restauração do Sistema e a mensagem foi outra. Desta vez me disse que não havia ponto de restauração disponível. Tentei a opção de corrigir problemas de inicialização só por desencargo/descargo de consciência e aí rodou automaticamente o chkdsk (não rodou quando usei o disco errado). Não passou nem 30s nisso, reiniciou automaticamente e o problema foi resolvido.
Meu melhor palpite agora é que algum elemento da GUI (uma DLL, provavelmente) essencial para exibição da tela de login estava corrompido e ao passar o chkdsk o arquivo foi consertado.
Existe um prolema similar em que os ícones aparecem na lock screen, como este. Não é o meu caso. Apenas o ponteiro do mouse aparecia. Não tive a oportunidade de testar se, como sugerido na página, os utilitários SFC e DISM poderiam ter resolvido o problema.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  26 de abril de 2017, WTF Não apenas no quarto, mas no banheiro ou qualquer lugar onde você troque de roupa. E você vai pagar pelo privilégio.
Segundo o porta voz da companhia, as imagens e vídeos serão “guardadas com segurança” nos servidores de nuvem da Amazon e na app que controla o aparelho indefinidamente, até que o usuário as delete.
Não dá para ser original diante desse tipo de coisa e vou ter que repetir a mesma pergunta que qualquer pessoa sã faria:
“Grande idéia! O que poderia dar errado?”
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  26 de abril de 2017, Segurança O problema é muito bem explicado por Randall Munroe:

Um resumo, já que não dá (ou dá?) para passar uma imagem no Google Translator: o personagem “black hat” diz que a complexidade de uma senha é raramente relevante e o real perigo está em sua reutilização. Ele explica que hospeda um monte de serviços gratuitos na internet que não dão lucro justamente para se aproveitar do hábito largamente disseminado de usar a mesma senha para tudo. E agora tem algumas centenas de milhares de identidades “reais” em algumas dúzias de serviços e ninguém suspeita de nada.
A senha que você usa para ver por onde andam seus bagulhos no Muambator é a mesma que você usa pro seu email ou, pior, pro banco? Bem…
Não que eu queira dizer que por trás do Mumbator (é só um exemplo de serviço “inofensivo”) tenha gente querendo pegar suas senhas. Mas o que “black hat” diz ter feito é algo bastante provável de estar acontecendo neste momento e além disso todo serviço inofensivo justamente é o que tem maior probabilidade de ser vulnerável a ataques. O admin pensa: não há nada de valioso aqui, por que alguém tentaria uma invasão?
Para coletar uma grande lista de emails e respectivas senhas para testar em um alvo não tão inofensivo.
No mínimo as pessoas deveriam usar uma senha para serviços inofensivos e outra para serviços importantes. Esse é realmente o mínimo, mas não é isso que tenho visto.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  26 de abril de 2017, Redes, Segurança Ou a pior melhor solução, você decide.
Brickerbot, a botnet de malware criada especificamente para destruir todo dispositivo inseguro que encontrar na internet continua firme e forte. DVRs, NVRs, cameras, modems (principalmente) e todo tipo de geringonça bizarra que só Deus sabe por que tem uma conexão direta com a internet estão caindo como mosquitos na raquete eletrificada. O hacker que criou o malware sugere que já desconectou “permanentemente” dois milhões de dispositivos.
Se algum dispositivo de rede seu “morrer” nos próximos dias, semanas ou meses, o problema pode ser esse: era inseguro, um potencial soldado em uma rede de cybercrime e por isso teve seu firmware corrompido remotamente. Se não quer que isso aconteça, pelo menos mude aquelas senhas default que você já deveria ter mudado há muito tempo, não exponha seu dispositivo à internet sem necessidade, principalmente em portas óbvias como a 80, 8080, 21, 23, etc. E sobretudo não coloque nada em uma DMZ que vá lhe fazer falta. É bom ressaltar que eu sei que não sou esperto o bastante para garantir que não serei afetado.
Embora eu lamente o prejuízo que isso causa para os consumidores, não parecia haver outra solução para a crescente e espantosa ameaça das botnets de IoT. Os fabricantes e provedores estão de braços cruzados, fingindo que o problema não existe e esperando que desapareça sozinho. Não vai. Ou vai, graças à pior melhor solução que estava disponível. Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia e isso dê um enorme prejuízo para os fabricantes que os faça levantar a bunda da cadeira.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  25 de abril de 2017, fanfiction, leitura Vou começar com o sumário fornecido pelo autor:
Universo Alternativo, Viagem no Tempo. Snape volta no tempo com o conhecimento do que acontecerá se ele falhar. Não mais guardando rancor, ele busca moldar Harry no maior bruxo de todos os tempos, começando pelo dia em que Hagrid levou Harry para o Beco Diagonal.
Neste futuro alternativo Voldemort venceu a guerra. Um a um todos os soldados da luz morreram. Harry por volta dos seus 19 anos é um bruxo poderoso e grande amigo de Snape, mas isso aconteceu tarde demais para que Harry desenvolvesse todo o seu potencial. Quando só restavam os dois, Harry sacrifica sua vida em um ritual poderoso que envia a alma de Snape para seu corpo de uma década atrás (como em O Efeito Borboleta) com a missão de incentivar e proteger Harry desde o início.
A premissa é boa e foi conduzida muito bem nos primeiros capítulos mas depois o autor se perdeu, os personagens (principalmente do lado de Draco, Sonserina e as famílias “puro sangue”) começaram a ter atitudes que não faziam sentido, o autor inventou uma doideira misturando o curandeirismo bruxo com a medicina trouxa e mesmo sem ser médico dedicava looongos parágrafos a explicações sobre curas improváveis, etc.
Acabou terminando bem, mas foram 560 paginas cansativas. Apesar de ser uma das obras de fanfiction mais populares e ter ganho prêmios, não posso recomendar.
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
Como verificar por linha de comando se você tem o patch instalado
Abra um prompt de comando (não precisa ser administrador) e execute:
No Windows 8.1
wmic qfe get hotfixid | find “KB4012213”
ou
wmic qfe get hotfixid | find “KB4012216”
No Windows 7
wmic qfe get hotfixid | find “KB4012212”
ou
wmic qfe get hotfixid | find “KB4012215”
Se o patch estiver instalado a resposta para pelo menos um comando (dois updates aplicam o mesmo patch) será o mesmo texto que está entre aspas. Se não houver resposta alguma o patch não está instalado.
Para outras versões do Windows consulte a tabela da MS e substitua o texto entre aspas pelo número da KB correspondente.
Você também pode tentar instalar o patch de qualquer maneira. Se já tiver sido aplicado o instalador avisa.
Se você copiar e colar os comandos e der erro no comando FIND, apague e redigite as aspas.
Estou na rua agora mas acabo de saber que a MS se deu conta da catástrofe em andamento e liberou um patch para as versões sem suporte do Windows.
Rapaz… é a primeira vez que eu vejo os servidores da MS não aguentarem a demanda. Está leeeento…
Link para o patch do XP SP3 PT-BR
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-ptb_916cb3aa70ee0e49588196aae0df8f19bfd1c127.exe
Link para o patch do Windows Server 2003 x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-ptb_22bd7c6319a6ffb1942b93c68af1ea0925a01229.exe
Viu isso Jefferson? http://www1.folha.uol.com.br/mundo/2017/05/1883823-como-descoberta-acidental-interrompeu-onda-de-ciberataques.shtml
E o que mais me espantou foi a Microsoft ter liberado um patch para o Windows XP!
Eu fiquei sabendo pelo slashdot horas antes.
A explicação da MS faz muito sentido. Dependendo de quem faz a pesquisa o número de máquinas rodando Windows XP é de “apenas” entre 7 e 11%, mas quasndo você pensa que o número total é estimado em um bilhão de dispositivos, isso corresponde a dezenas de milhões de máquinas.
É um número capaz de criar um ataque devastador ao resto do ecosistema da MS, nem que seja indiretamente, por paralisar a infraestrutura global em um ataque DDoS.
Wanacrypt é só o começo. Isso não vai parar.
A quantidade de bobagens que a imprensa tradicional cospe sobre esse ataque impressiona. A Globo, por exemplo, tem dinheiro suficiente para escolher pelo menos um repórter que saiba a diferença entre “arquivo” e “programa” para falar sobre o assunto. E/ou conhecer “especialistas” de verdade que não digam que fazer backup em pendrive é proteção contra ransonware.
Eu já começo a achar que a complexidade da tecnologia/internet, aliada à inteligência doas hackers já faz com que o cidadão “médio para baixo” nem poderia mais ter tanto acesso assim… falo daquele “arigó” (desculpem o termo) que só usa o computador para o facebook, whatsapp, sites sensacionalistas, de p******, etc… desculpem a sinceridade, mas é assim que penso… imagine uma explicação “coerente” no Jornal Nacional, ou na Band, SBT, Record… falo isso até pelos meus pais, pela minha mãe (que volta & meia tenho que pegar o celular android dela a limpar todo o lixo que ela baixa, reconfigurar whatsapp, facebook, etc. que ela inadvertidamente desarranja, etc.).. sem falar nas TONELADAS de porcaria que recebo de “amigos” pelo whatsapp e face: piadinhas, vídeos, sons, que eles acham divertido mas que EU não tenho NENHUM saco de ver, e se eu vou pedir educadamente para não enviar eles se ofendem… desculpem, mas as vezes eu acho que a tecnologia DEVIA ser mais “elitista”, mais “selecionada” sim (quanto ao seu “público-alvo”)… desculpem o desabafo…
Eu adotei uma solução simples para isso. Qualquer contato genérico que me faça perder tempo lendo bobagens (notar que eu tenho um círculo “intimo” com o qual fico feliz em trocar bobagens) vai para a lista de MUTE do whatsapp e os que me mandaram coisas que me incomodaram MESMO, como mensagens políticas (contrárias à minha opinião) e religiosas (qualquer uma) vão para a lista de bloqueio. Se me perguntarem por que demoro a responder (MUTE) ou nunca estou online (bloqueio) aí sim eu explico.
Mais essa agora!
http://www.tecmundo.com.br/torrent/116787-alerta-voce-precisa-desinstalar-utorrent-computador.htm
Ainda bem que eu uso uma versão jurássica e não atualizado por nada.
Vão em Configurações, Avançado, pesquisem por offers e coloque em falso esses dois:
offers.left_rail_offer_enabled” e “offers.sponsored_torrent_offer_enabled
Agora reiniciem o uTorrent
Eu ainda uso a versão 2.2. Não tem anúncios. E não é a primeira vez que usuários das versões mais novas tem problemas.
Por “descargo de consciência” mesmo com a dica que postei desinstalei e coloquei o qBittorrent. E não é que o bicho é muito bom?
Eu estacionei na versão 1.6 que também não tem anúncios, é ridícula de pequena e funciona perfeitamente.
Isso ajuda? https://www.baboo.com.br/seguranca/ferramenta-wanakiwi-ransomware-wannacrypt/
E isso? https://www.baboo.com.br/seguranca/eset-eternalblue-vulnerability-checker-wannacrypt/
Ajuda, mas eu realmente estou torcendo por uma ferramenta como o McAfee Conficker Detection Tool, que identifica a partir de uma máquina qualquer da rede todas as outras infectadas e até diz a versão do Conficker. Afinal a vulnerabilidade pode ser detectada “facilmente” de dentro da LAN. Existe a possibilidade de fazer isso facilmente com o zenmap/nmap mas ainda estou checando.
Já saiu algo bom o bastante