Ir para conteúdo
  • Cadastre-se

Pesquisar na Comunidade

Mostrando resultados para as tags ''segurança''.

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Apple Inc.
    • Apple, Revendas & Assistências
    • Novidades & Rumores
  • Hardware
    • Desktops
    • Laptops
    • Smartphones, Tablets & Gadgets
    • Periféricos, Acessórios & Componentes
    • Hackintosh
  • Software
    • Aplicativos (apps)
    • macOS
    • Outros Sistemas & Mac vs. PC
    • Programação & Desenvolvimento para iOS
  • Outros Tópicos
    • Conectividade: Redes & Internet
    • Multimídia
    • Apple TV+
    • Arte, (Web) Design, 3D & Interfaces
    • Jogos
  • MM Bar & Café
    • Off-Topic & Encontros
    • MacMagazine
    • Ofertas/promoções
    • Ofertas/promoções (EUA)
    • Classificados
    • Usados Apple

Encontrar resultados em...

Encontrar resultados que...


Data de Criação

  • Início

    FIM


Data de Atualização

  • Início

    FIM


Filtrar pelo número de...

Data de Registro

  • Início

    FIM


Grupo


URL do site


Skype


Localização


Interesses

  1. Utilize o app 1pass para criar senhas fortes em diferentes logins, é um app inovador e seguro, ele não armazena nenhum dado online e nem dentro do aplicativo, protege suas senhas, permite que você organize todos os seus cadastros sem jamais esquecê-los, permite criar senhas de letras e números com até 32 letras. Funciona na plataforma iOS para iPad e iPhone.Experimente na app store:https://itunes.apple.com/us/app/1pass/id692350414?mt=8
  2. Tenho um iPhone 5 e pretendo vendê-lo, gostaria de formata-lo em baixo nível - lowformat - ou seja, não me interessa fazer *restauração (procedimento via iTunes). Minha intensão é impossibilitar, ou tornar muito difícil, a recuperação de qualquer dado do dispositivo - foto e vídeo. Existe algum software que faça isso sem danificar o iOS?
  3. Olá, Fiquei sabendo, através do MacMagazine, que a Apple implementou no Brasil o recurso de segurança "verificação em duas etapas". Acontece que tal opção não está aparecendo em minha conta Apple (meu ID Apple) Brasil. Alguém está na mesma situação? Como resolver? Obrigada.
  4. Toda vez que abro um site ou mesmo quando abro nova aba e até quando troco outra aba, meu macbook pro abre uma advertência 5-7 janelas repetidas em sequência. "deseja executar esta aplicação? Uma aplicação sem assinatura com localização especificada abaixo está pedindo permissão para ser executada. Local: http://www.google-anaytics.com/seere" Outra mensagem aparece como Java editor desconhecido e com mesmo local. Vou cancelando, mas logo elas voltam a abrir. Devo executar esse Java, ou isso pode ser um malware ou virus?
  5. Descobri uma falha de segurança em um dos sistemas de atendimento da GVT (auditoria). Explico mais sobre o problema aqui: https://www.facebook.com/photo.php?fbid=10151460557178369&set=a.10150135110148369.283126.589598368&type=1&theater Pensei em entrar em contato, explicar a situação, etc, mas tenho absoluta certeza que nada seria feito, não dariam nem bola. Não conseguem nem resolver problemas mais simples. Como um amigo falou: Nem site de pizzaria faz isso.
  6. Li essa notícia ( http://www.administradores.com.br/noticias/tecnologia/iphone-e-disparado-o-dispositivo-mais-vulneravel-a-ameacas-virtuais/74764/ ) e me impressionei. Sempre tive a percepção de que o Android era muito mais vulnerável.
  7. O MM http://macmagazine.com.br/2013/04/04/governo-americano-afirma-que-e-impossivel-quebrar-a-criptografia-do-imessage/ fez uma excelente matéria sobre a criptografia das informações do iMessage, o qual, segundo a Agência Americana Antidrogas, tem um nível de segurança tão alto que impede a interceptação de informações, ou seja, o DEA está preocupado com o uso ilícito do dispositivo, não fosse isso não teria emitido um documento ao público contendo essas informações. Primeiro quero esclarecer que nos EUA há uma diversidade de Agências Reguladoras, todas elas autônomas e que respondem sempre a uma pasta específica do Secretariado vinculado à Presidência dos EUA. O DEA, assim como a CIA, NSA, FBI, NASA, FED... tem total autonomia gerencial e podem emitir comunicados ao público de temas afetos ao seu interesse. No caso em tela, a notícia pode ser vista como um problema, já que atividades ilícitas estão sendo "tramadas" pelo dispositivo de mensagens da Apple, o que desagrada ao DEA, já que a repressão ao crime organizado e ao tráfico de drogas fica alguns degraus abaixo dos planos dos chefes das redes de tráfico. Isso ainda tem uma repercussão mais grave. O Tráfico Internacional de Drogas e Entorpecentes Ilícitos são parte de tratados internacionais, dos quais o Brasil, EUA, Canadá, França, etc, são signatários. O Documento ainda diz que o DEA não conseguiu interceptar nada, mas isso não significa que o FBI, a CIA, a NSA, o Serviço Secreto e o Departamento de Estado, não o estejam fazendo.
  8. Gostaria de saber se o mesmo ocorreu com algum de vocês?! fiz até um vídeo e postei no meu blog que eu uso apenas como hobby, li muitas matérias sobre essa falha que retornou ao iOS, porém, quando fiz o teste no meu iPhone 4 a tela não permaneceu aberta, quando eu tiro o dedo do Power button, a tela fecha, a minha senha não é a senha apenas numérica de 4 dígitos, ela contem 17 dígitos, isso mesmo, hahaha, fiz o teste no iPhone 5 com a mesma versão do iOS (6.1) e a tela permaneceu aberta depois de tirar o dedo do botão, o link do meu post com o vídeo que eu fiz mostrando ta aqui, não achei nenhum outro lugar que mostrasse o mesmo, então gostaria de saber de quem tem uma senha tão gigante, se ocorreu o mesmo?
  9. Meus caros, Acabo de realizar o teste e consegui abrir minha agenda MESMO COM O IPHONE BLOQUEADO. Segue em anexo link com demonstração de como se fazer. Esperamos que a Apple resolva este problema na próxima atualização. Segundo informações, este problema já ocorreu no iOS 4.1. Link de como ligar no iPhone mesmo bloqueado - Sds, Edson. ;-)
  10. Galera da MM Boa tarde Venho pedir mais uma consultoria especializada de vocês. Recebi um novo MBP Final 2012 em troca ao outro equipamento com defeito de fábrica. Depois de quase 12 horas restaurando o último backup pelo time machine, a máquina voltou "igual" à anterior (com alguns problemas, como necessidade de reinstalar alguns programas). Mas antes de concluir a migração, o sistema avisou que o Filevault foi desabilitado (nem lembrava que eu havia habilitado isso anteriormente). Procurei no MacMagazine e encontrei dois posts que me deixaram em dúvida: FileVault: tudo sobre a experiência de quem está usando o sistema de criptografia de arquivos do Mac OS X http://macmagazine.com.br/2009/06/29/filevault-tudo-sobre-a-experiencia-de-quem-esta-usando-o-sistema-de-criptografia-de-arquivos-do-mac-os-x/ Desabilitei o FileVault no meu MacBook Pro. Motivo? Time Machine. http://macmagazine.com.br/2009/07/15/desabilitei-o-filevault-no-meu-macbook-pro-motivo-time-machine/ No primeiro, o editor confirma que ficou satisfeito com o desempenho e no segundo ele diz que teve que cancelar o serviço, pois ele está impedindo a utilização completa do Time Machine. Ocorre que ambos os artigos são de 2009 e eles têm como base a versão 10.6 (Leopard). É possível que esse problema tenha sido corrigido em uma das três versões subsequentes, mas não encontrei nenhum artigo confirmando essa informação. Sendo assim, gostaria de saber de vocês se devo ativar o FileVault e se isso vai prejudicar o desempenho da máquina ou o seu backup pelo Time Machine (tenho uma Time Capsule para isso). Agradeço pelo apoio. Abraço a todos.
  11. É o seguinte, de uns dias para cá comecei a ficar paranóico com relação a segurança do Mac, Instalei o Prey, que pelo que eu ví e um app que ja ajudou muita gente, e deixei o meu HD criptografado, mas a seguinte indagação chegou a mim, "Com o FileVault o Pray vai funcionar corretamente?" Depois de me fazer esta pergunta tentei testar a junção dos dois, o usuário convidado, que pode apenas executar o Safari, e o Pray, o que me deixou um pouco confuso foi que, logo após marcar como Device desaparecido recebi um e-mail do Pray normalmente, só não recebi as fotos e a localização que eu tinha solicitado. No final das contas a pergunta se torna: "O Pray fica impossibilitado de funcionar no usuário convidado criptografado por causa da criptografia?" _______________ OBS1: O Find My Mac funcionou direitinho, o Pray que não quis me ajudar.... OBS2: Já estou utilizando o firmware lock no Mac.
  12. fmaricato

    Dica de segurança

    Boa tarde pessoal, li aqui no fórum que um colega teve seu Macbook furtado. Isso é muito complicado... O recurso para localizar o Mac depende que o meliante acesse a internet, se ele souber e formatar foi-se tudo. Recomendo colocar senha na firmware, é uma proteção a mais. Nada é seguro o suficiente mas... não custa dificultar.
  13. Pessoal, será que o jailbreak e as intalação dos apps do cydia comprometem a segurança dos dados lançados no telefone, tipo senhas de e-mail, de apps de bancos etc.?
  14. Olá pessoal. Meu primo quis fazer uma brincadeira comigo e trancar meu iPhone com um código de destravamento, pra eu ficar um tempo sem usá-lo. Ele o bloqueou, no entanto ESQUECEU O CÓDIGO que havia colocado. A sorte é que ele colocou o aparelho pra bloquear apenas quando fica 4 horas sem uso. Então, como ele não sabe mais o código e nem eu sei, estou sempre dando uma mexidinha, só pra não deixar ele bloquear. Sei que pra desativar esse código de segurança ser saber qual é, preciso restaurar o telefone. O que acontece é: meu aparelho é um iPhone 4 16GB IMPORTADO, desbloqueado através de Gevey. Eu preciso deixá-lo com o mesmo firmware que tem agora (4.3.5). Se eu restaurá-lo através de um backup, vai atualizar atualizar o iOS? Essa é mesmo a maneira mais segura de destravá-lo? Atualização: Pessoal, acabei de restaurá-lo através do backup. Fiz tudo direitinho, através de um backup de 1 semana atrás. Quando o telefone termina o processo e liga, VOLTA A PEDIR O CÓDIGO DE SEGURANÇA. Não sei mais o que faço. Não posso restaurar às configurações de fábrica porque isso instalará o iOS 5, que não é compatível com GEVEY.
  15. Seguindo os passos do post "Adicione atalhos de configurações à Home Screen do seu iGadget usando o IconSettings" encontrei uma falha de segurança no iOS. Percebi que esses ícones simplesmente ignoram as restrições do telefone. Para reproduzir os testes aqui citados, é necessário fechar os Ajustes até da barra de multitasking antes de qualquer tentativa Para fechar, aperte duas vezes o botão home, mantenha o dedo sobre o ícone, clique no botão vermelho que aparecerá. Verifiquem que as minhas restrições realmente estão ligadas: Agora, basta acessar o site http://iphoneza.co.za/IconSettings/ Em seguida, escolha entre iCloud ou Twitter. Veja o que acontece. Ou seja, mesmo com as restrições ligadas, qualquer pessoa com acesso ao Safari pode mexer nas minhas configurações do iCloud ou do Twitter. Observei que não é possível alterar as configurações de Localização ou do FindMyIphone. Mas o que me preocupa é: Mesmo sem poder mexer no FindMyIphone, é possível alterar a minha conta do iCloud, alterando meu e-mail. O que inviabilizaria o serviço de encontrar o telefone. Post: http://macmagazine.c...ttings/#leitura Site com os atalhos: http://iphoneza.co.za/IconSettings/
  16. Olá! Bem, gostaria de falar com vocês sobre vírus. Um dos fatores que contribuiu para que migrasse para a Apple foi o fato de o sistema parecer ser bem mais seguro. Não estou arrependido de ter feito esta transição. Mas, de uns tempos pra cá, o noticiário sobre malware para Mac’s tem me preocupado. É malware querendo dinheiro virtual, pra ataque DDoS, cavalo de Troia que desabilita atualizações de segurança, cavalo de Troia disfarçado de instalador flash, trojan disfarçado de pdf, Mac Defender e por aí vai. A própria Apple, muito maliciosamente, aliás, tem essa conversa boba de que Mac “não pega vírus de PC”. Bom, vírus de PC não me interessam, pois uso Mac e o que me interessa são vírus pra Mac. E estes estão dando o que falar. E aí, o MacOS é seguro? O que o torna seguro? O fato de não ter auto executáveis? É necessário antivírus? Se alguém usa, qual recomenda? Como vc’s cuidam da segurança? Alguma configuração em especial? Que cuidados tomam? Que navegador consideram o mais seguro? (uso o Safari e não gostaria de larga-lo). Enfim, gostaria de ouvir os outros foristas e o que pensam sobre o tema.
  17. Novo Trojan para Mac desativa o anti-malware do OS X É uma realidade que a utilização do Mac SO X está a crescer e, com isso, o foco para o desenvolvimento de malware sofisticado para esta plataforma ganha outra expressão. De acordo com a empresa de segurança F-Secure, existe um novo trojan para Mac. O malware em causa tem como designação OSX/Flashback.C e a sua ação prende-se com o desativar das actualizações do sistema de proteção inserido há algum tempo no Mac OS X, o XProtect. O vírus primeiro decifra os caminhos dos ficheiros XProtectUpdater e descarrega o XProtectUpdater daemon. Depois re-escreve os ficheiros ativos do XProtectUpdater por uns com caracteres em branco e re-escreve também a plist e binário para o XProtectUpdater. Este processo apaga determinados ficheiros e impede os updates automáticos do XProtect, gerados pela Apple no futuro. Esta acção, como é óbvio, deixa o Mac OS X vulnerável a ataques desenvolvidos no futuro suportados nesta brecha de segurança. Este é um procedimento conhecido noutros sistemas, mas será este o primeiro dedicado a neutralizar o XProtect. Como resolver o problema? Desinfeção Instruções para remoção manual Faça um scan de todo o sistema e tome nota de todos os ficheiros detectados Remova as seguintes entradas <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> Situam-se aqui: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Apague todos os ficheiros detectados O comportamento dos utilizadores deve ser também preventivo e pró-ativo, sabendo de certa forma precaver determinados focos de perigo e evitar comportamentos de risco, tendo em conta que a maior parte desses Trojans chegam até ao utilizador na forma de falsos instaladores do Flash Player. A Apple ainda não se pronunciou, e espera-se em breve uma actualização do sistema para aniquilar esta tentativa de intrusão nos sistemas de protecção Mac OS X. Fonte: pplware Trojan-Downloader: OSX / Flashback.C Nomes de detecção:Trojan-Downloader: OSX / Flashback.C Categoria:MalwareTipo:Trojan-DownloaderPlataforma:OS X Sumário Trojan-Downloader: OSX / Flashback.C coloca como um instalador do Flash Player e se conecta a um host remoto para obter os arquivos de instalação e configurações adicionais. Desinfeção Manual de Instruções da remoção de Digitalizar todo o sistema e tomar nota dos arquivos detectados Remova a entrada <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> From: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Delete all detected files Additional Details Trojan-Downloader:OSX/Flashback.C poses as a Flash Player installer and connects to a remote host to obtain further installation files and configurations. Redimensionado em 97% (624 x 445) - Clique para ampliar Screenshot of the Trojan-Downloader:OSX/Flashback.C installer. To complete its installation/infection, Flashback.C requires the user to key in the administrator password. On installation, the installer first checks if the following file is found in the system: /Library/Little Snitch/lsd Little Snitch is a firewall program for Mac OS X. If the program is found, the installer will skip the rest of its routine and proceed to delete itself. If the trojan is cleared to proceed, it connects to a remote host, identified as http://[...]93.114.43.31/counter/%encoded_strings%, with the decoded string following this format: %Hardware_UUID% | %machine_architecture% | %kernel_version% | %encoded_md5% The %encoded_md5% is the hash of the following: %hardware_UUID%Jiangxi As of this writing, the remote host is up but it does not push anything. Payload Installation files and configuration returned by the host is encrypted using RC4, where the MD5 hash of the Hardware UUID of the infected system is used as the key. The decrypted content follows this format: %encoded_payload_filename% | %encoded_payload_content% The installer drop copies of the payload to the following locations: /Applications/Safari.app/Contents/Resources/%payload_filename% /Applications/Firefox.app/Contents/Resources/%payload_filename% A DYLD_INSERT_LIBRARIES environment variable is also added to the targeted browsers as launch point. This is done by inserting a LSEnvironment entry to the corresponding Info.plist of the browsers. Example: The following line is inserted into "/Applications/Safari.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Safari.app/Contents/Resources/%payload_filename%</string></dict> The following line is inserted to "/Applications/Firefox.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Firefox.app/Contents/Resources/%payload_filename%</string></dict> The installer then restarts running instances of Safari and Firefox in order to take the payload into effect. The installer also disables the built-in anti-malware feature in Mac OS X. It unloads the XProtectUpdater daemon, and then wipes out the following files: /System/Library/LaunchDaemons/com.apple.xprotectupdater.plist /usr/libexec/XProtectUpdater
×
×
  • Criar Novo...