Petya o novo ransomware que vai destruir seu Windows


Pouco tempo após o ataque do WannaCry, hoje foi a vez de um novo ransomware aparecer: Petya. Iniciado na Ucrânia, o ataque atingiu o banco nacional, a fornecedora estatal de energia, um aeroporto e diversas outras agências e empresas. Autoridades ucranianas ficaram impossibilitados de acessar computadores e muitos cidadãos não conseguiram ter acesso a dinheiro.

Até agora, o ataque parece ter afetado empresas na Ucrânia, Rússia, Inglaterra e Índia. De acordo com informações do Gizmodo Brasil, o ransomware tem se espalhado rapidamente e diversas empresas estão recebendo instruções para não ligarem os computadores, inclusive no Brasil.

De acordo com o G1, o Hospital do Câncer de Barretos (SP) nas cidades de Jales (SP) e Fernandópolis (SP) sofreram um ataque cibernético. A Polícia Federal foi acionada para ajudar no caso. Além disso, diversas pessoas relatam que estão sendo dispensadas do expediente já que os setores de TI estão instruindo o desligamento dos computadores.

Assim como o WannaCry, ele criptografa os dados da máquina afetada e só os descriptografa mediante o pagamento de um resgate, e ele já rendeu cerca de R$ 20 mil aos atacantes.

“Se você vê este texto, seus arquivos não estão mais acessíveis, porque eles estão criptografados”, diz o texto na tela de computadores invadidos. “Talvez você esteja ocupado procurando uma forma de recuperar seus arquivos, mas não perca seu tempo. Ninguém pode recuperá-los sem o nosso serviço de descriptografia.”

Depois de bloquear os arquivos, o ransomware Petya exige um pagamento de cerca de US$ 300 em bitcoin para desbloqueá-los. É importante lembrar que o pagamento do resgate não é uma garantia de que os arquivos serão desbloqueados.

O novo ransomware é detectado como GoldenEye pela Bitdefender e possui duas camadas de criptografia. O Petya utiliza a mesma brecha no Windows – um código é executado remotamente por meio do SMB, protocolo de compartilhamento de arquivos. Apesar da Microsoft ter liberado uma correção para essa vulnerabilidade, até mesmo para o Windows XP (cujo suporte acabou em 2014), muitas empresas não instalaram as versões mais recentes.

Este não seria o único malware que usa a mesma vulnerabilidade do WannaCry. De acordo com o Tecnoblog, o Adylkuzz aproveita a brecha para para minerar Monero, uma moeda virtual semelhante ao bitcoin, através do seu PC.

Trabalhando com DiskUtil para resolver problema de particionamento de disco

Algumas vezes o Disk Utilites pode não trabalhar da forma que deveria. Uma das cenas que já peguei foi o problema de um disco externo não particionar mais. A solução foi ir para a linha de comando e utilizar o diskutil que possui uma quantidade maior de flags de comando disponíveis para manipular discos.

Veja o exemplo abaixo:

diskutil erasedisk hfs+ External GPT /dev/disk2

Neste comando acima estamos dizendo para limpar o disco /dev/disk2 que é um disco externo utilizando o file system hfs+

 

Removendo linhas duplicadas no Shell

Olá galera. Mais uma dica para a categoria Shell. Se precisa eliminar aquelas linhas em duplicidade em um arquivo uma maneira fácil é usando o sort e o cut em conjunto.

cat -n file_name | sort -uk2 | sort -nk1 | cut -f2-

* file_name: Onde file_name é o nome do arquivo que estamos lendo

Recuperando a senha do usuário Root do MySQL no Plesk

Olá pessoal, se você já tentou executar o reset de senha do usuário root no Plesk já deve ter encontrado problemas. Talvez seja até este motivo de você ter chegado até aqui.
A verdade é que o Plesk administra as senhas dos usuários root do MySQL de uma forma diferente. Estas senhas são gravadas em um arquivo e criptografadas dentro do file system.
Continue reading

Acesso super usuário do MySQL no PLESK

Olá galera, este short article diz respeito ao metódo para habilitar de acesso com super usuário no MySQL. Por padrão na instalação do Plesk muda do nome do usuário root para admin.
A forma de acessar como super usuário é:

mysql -uadmin -p`cat /etc/psa/.psa.shadow`

  • O plesk armazena a senha do usuário root do MySQL em /etc/psa/.psa.shadow

 

Não esqueça de remover os arquivos excluídos do seu repositório remoto do GIT

O Git é fantástico e a ideia de ter uma versão de todos os arquivos do deploy é fantástica. Mas convenhamos se vai atualizando o repositório local incluindo, alterando os arquivos o por que não deletar os arquivos de repositório remoto ? Bom a dica abaixo é simples e não demora nem dói para ninguém executar este comando:


git ls-files --deleted -z | xargs -0 git rm 
git commit -m "update deleted"
git push -u origin BRANCH_AQUI

 

Entendendo a fundo do seu MacOS usando o comando SysDiagnose

O sistema Apple por terem um histórico baseado em plataformas BSD trazem ferramentas importante para dignosticar e investigar problemas. Hoje falarei do comando SYSDIAGNOSE que é um canivete suiço para investigação de problemas.

Com este comando ele gera um relatório completo de Kexts utilizadas, status de disco, arquitetura GPT, sistemas de boot, preferências, librarys, status de networking entre deversas outras informações importantes. Este comando também é utilizado pela Apple para dar suporte a usuários e identificar problemas.

A sintaxe é muito simples

sudo sysdiagnose -f ~/Desktop/

A flag -f ( file ) redireciona a saída deste comando para a área de trabalho.

Este comando irá gerar diversos relatórios e ele costuma a demorar de 3 a 5 minutos para conclusão dependendo do estado do seu hardware e sistema. Terminado a execução ele irá gerar um arquivo compactado Tarball no local onde indicou, no meu caso na área de trabalho

Problemas com servidor SMTP

Alguns dos problemas mais comuns em servidores de e-mail são as listagens mágicas em lista de SPAM. Algumas no caso temos até que pagar para que seja tirado da lista algo que realmente as vezes temos que contar com a sorte.

Bom a primeira coisa a fazer se o seu servidor de SMTP está com problemas é saber se o IP do servidor está listado em alguma lista. Para isto você pode usar sites como o

http://blacklistscan.com/dnsbl-check

Ele possibilita a visualização da maioria das listas anti spam.

A segunda coisa  a fazer é verificar o score do servidor. O score é um número que identifica se o servidor está apto ou não a enviar mensagens de forma “segura” para servidores de e-mail como Gmail, Outlook, Yahoo etc.

Para verificar o score utilize sites como o

https://www.senderscore.org/

ele possibilita verificar o score do seu server.

Um dos problemas mais comuns em servidores de e-mail são a regras de envio para servidores da Microsoft. Muitas vezes ao enviar mensagens para os servidores Hotmail/Outlook.com retoram mensagens de código 500. Bom a primeira coisa a fazer é verificar os dois passos acima e então submeter uma solicitação para eles através de um formulário na internet

https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=636252697017493475

Se tiver dúvidas com algum problema deste tipo ou tem alguma dica para adicionar aqui no post envio nos comentários

Google lança lousa digital Jamboard

O Google lançou nesta semana a lousa digital chamada de Jamboard. Apesar recursos interessantes o que mais espanta é o preço.
Ela sai por uma bagatela de US$ 5.000,00 no Brasil sem taxas e roubalheiras sairia por R$ 15.000,00.

Especificações técnicas:

  • Suporte a caneta Google Stylus
  • USB 3.0
  • USB Tipo C
  • Bluetooth
  • HDMI 2
  • Câmera frontal
  • Sistema Operacional Android
  • Tela de 55 polegadas 4K