Home

1. ESET Cyber Security

image

Contents

1. OBSERVA O Se voc definir o dia do m s e o dia da semana o comando ser executado somente quando ambos os campos corresponderem 9 3 Quarentena A principal tarefa da quarentena armazenar os arquivos infectados de maneira segura Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Cyber Security Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo verificador antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de amea as da ESET para an lise Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e o hor rio da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo adicionado pelo usu rio e o n mero de amea as por exemplo se for um arquivo compactado que cont m diversas amea as A pasta de quarentena com os arquivos colocados em quarentena Library Application Support Eset esets cache quarantine permanece no sistema mesmo depois da desinstala o do ESET Cyber Security Os arquivos em quarentena s o armazenados em um formato criptografado e seguro e podem ser restaurados novamente ap s a instala o do ESET Cyber Sec
2. somente scanner sob demanda rastreia determinados tipos especiais de arquivos que contenham uma cadeia de caracteres de texto que seja interpretada e seguida pelo sistema operacional como um caminho para outro arquivo ou diret rio e Arquivos de email n o dispon vel na Prote o em tempo real rastreia arquivos especiais que contenham mensagens de e mail e Caixas de correio n o dispon vel na Prote o em tempo real rastreia as caixas de correio do usu rio no sistema A utiliza o incorreta dessa op o pode resultar em um conflito com o seu cliente de e mail Para saber mais sobre as vantagens e desvantagens dessa op o leia o seguinte artigo da base de dados de conhecimento e Arquivos compactados n o dispon vel na prote o em tempo real fornece o rastreamento de arquivos compactados rar zip arj tar etc e Arquivos compactados de auto extra o n o dispon vel na Prote o em tempo real rastreia arquivos contidos em arquivos compactados de auto extra o e Empacotadores em tempo real diferente dos tipos de arquivos compactados padr o os empacotadores em tempo real s o descompactados na mem ria al m de empacotadores est ticos padr o UPX yoda ASPack FGS etc 6 1 4 2 Op es Na se o Op es voc pode selecionar os m todos utilizados durante um rastreamento do sistema para verificar infiltra es As seguintes op es est o dispon veis e Heur stica A he
3. ESET CYBER SECURITY para Mac Manual de instala o e Guia do usu rio Clique aqui para baixar a vers o mais recente deste documento ESET CYBER SECURITY Copyright O 2013 da ESET spol s r o ESET Cyber Security foi desenvolvido pela ESET spol s r o Para obter mais informa es visite www eset com Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor A ESET spol s r o reserva se o direito de alterar qualquer um dos aplicativos de software descritos sem pr vio aviso Atendimento ao cliente www eset com support REV 11 1 2013 ndice 1 1 1 2 2 1 2 2 5 1 5 2 5 3 6 1 6 2 7 1 7 2 8 1 8 2 8 3 9 1 ESET Cyber Security sas issusasissioracni iara siiscssamadncdia 4 Novidades siendo E A LS area arena 4 Requisitos do sistema seereeeeecereererereraeeesenerenereneesea 4 INSTAIA O sai coocoo naenin asana 4 Instala o t pica E T 4 Instala o personalizada rrenan 5 Ativa o do produto ssssssssssssesssssssssssssssesees 5 DESINStala o sasmasiasaa os isoniiasas tam asiaidi arde carai 6 Vis o geral b sica ssssssesssessesssesssossssossssssesss 6 Teclas de atalho do tec
4. Filtro de exclus es Essa op o permite excluir determinados arquivos do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de arquivos mais comuns s o exclu dos por padr o doc rtf etc Voc pode adicionar os tipos de arquivos lista de arquivos exclu dos Email de contato opcional seu endere o de email ser utilizado se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias 10 Interface do usu rio As op es de configura o da interface do usu rio permitem que voc ajuste o ambiente de trabalho para que ele atenda as suas necessidades Essas op es podem ser acessadas em Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Interface Para exibir a tela inicial do ESET Cyber Security na inicializa o do sistema selecione a op o Mostrar tela inicial na inicializa o A op o Aplicativo presente no Dock permite que voc exiba o cone ESET Cyber Security no Mac OS Dock e alterne entre o ESET Cyber Security e outros aplicativos em execu o pressionando cmd tab As altera es ser o implementadas depois que voc reiniciar o ESET Cyber Security geralmente acionado pela reinicializa o do computador A op o Usar menu padr o permite que voc use determinadas teclas de at
5. iimesssasuessas ares anaon Aar EE 23 12 2 6 SMB Relay eisereen onsen ravan Enine 23 12 2 7 Ataques ICMP sssisesiassspaasisra ienes rnsevens aponta 23 123 Email E T 23 12 3 1 ANUNCIOS Si rsasiasisassis capas seringas ebasarag sra e sdange as assadas 24 123 2 HOAKE Si aonreaara roa nar EE A EETA AAE nada 24 123 3 PRISNINE saneren eieaa eaa 24 12 3 4 Reconhecendo scams de spam 24 1 ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a seguran a do computador verdadeiramente integrada A vers o mais recente do mecanismo de rastreamento do ThreatSense utiliza velocidade e precis o para manter a seguran a do seu computador O resultado um sistema inteligente que est constantemente em alerta contra ataques e programas maliciosos que podem comprometer o funcionamento do computador O ESET Cyber Security uma solu o de seguran a completa desenvolvida a partir do nosso esfor o de longo prazo para combinar prote o m xima e impacto m nimo no sistema As tecnologias avan adas com base em intelig ncia artificial s o capazes de eliminar proativamente a infiltra o por v rus spywares cavalos de troia worms adwares rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade do computador 1 1 Novidades Prote o de cliente de email A prote o de email fornece controle da comunica o por email recebida via protocolos POP3 e
6. o foi detectada 12 Bloqueio e rastreamento de m dia remov vel 12 Prote o web e de emails ccc 13 Prote o Web usaram pensa as ea enem era 13 peu il Portas E E ada 7 1 2 Modo atiVO css smsanessa iz ataamocagaisadreaamssr oras tuapisacavqaa e 13 71 3 Listas ide URLS secasiisaespass es ennalicenisa fores sia nie 13 Prote o de email 13 7 21 Verifica o de protocolo POP3 14 7 22 Verifica o de protocolo IMAP 14 Atualiza RO RR RNP NR PO SR 14 Configura o da atualiza o erra 14 Como criar tarefas de atualiza o 15 Atualiza o do ESET Cyber Security para uma nova vers o 15 FerramentasS csusssesssucasserscasdcs sentes cs domtasainana 15 Arquivos deilOg casa sssensassistema ssosasa cidade e ppaadi sao pag di sap ada ssa ada spa 15 9 1 1 Manuten o de OBS ssa ieina 15 9 1 2 Filtragemide JOBS a ses ennirmim esmas nrseras maison iris nto canoa 92 Agenda dienn a N ana Le nica N 9 2 1 Cria o de novas tarefas 9 2 2 Cria o de regra definida pelo usu rio 9 3 Quarentena saias ea Ere E a E 93 1 Coloca o de arquivos em quarentena 9 3 2 Restaura o da Quarentena 9 3 3 Envio de arquivo da Quarentena 9 4 Processos em execu o ereeeerereereeeraeeaa 95 Live GRd aims ias a aaa adaga 9 5 1 Configura o do Live Grid 10 In
7. scripts e documentos execut veis Para se replicar um v rus anexa seu corpo ao final de um arquivo de destino Em resumo assim que um v rus de computador funciona ap s a execu o do arquivo infectado o v rus ativa a si pr prio antes do aplicativo original e realiza sua tarefa predefinida Somente depois disso o aplicativo original pode ser executado Um v rus n o pode infectar um computador a menos que um usu rio acidental ou deliberadamente execute ou abra o programa malicioso Os v rus de computador podem se ampliar em finalidade e gravidade Alguns deles s o extremamente perigosos devido sua capacidade de propositalmente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores importante observar que os v rus quando comparados a cavalos de troia ou spyware est o se tornando cada vez mais raros uma vez que eles n o s o comercialmente atrativos para os autores de softwares maliciosos Al m disso o termo v rus frequentemente usado de maneira incorreta para cobrir todos os tipos de infiltra es Essa utiliza o est gradualmente sendo superada e substitu da pelo novo e mais preciso termo malware software malicioso Se o seu computador estiver infectado por um v rus ser necess rio restaurar os arquivos infectados para o seu estado original ou seja
8. adicionadas outras portas de comunica o se necess rio Os n meros das portas devem ser delimitados por v rgula Se a op o Ativar verifica o de protocolo IMAP estiver ativada todo o tr fego por meio do IMAP ser monitorado quanto a software malicioso 8 Atualizar Atualizar o ESET Cyber Security com regularidade necess rio para manter o n vel m ximo de seguran a O m dulo de atualiza o garante que o programa esteja sempre atualizado por meio de download do banco de dados de assinatura de v rus mais recente 14 No menu principal ao clicar em Atualizar voc poder localizar o status da atualiza o atual incluindo o dia e a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria Para iniciar o processo de atualiza o manualmente clique em Atualizar banco de dados de assinatura de v rus Em circunst ncias normais quando o download das atualiza es feito adequadamente a mensagem O banco de dados de assinatura de v rus est atualizado aparecer na janela Atualizar Se o banco de dados de assinatura de v rus n o puder ser atualizado recomendamos que voc verifique as configura es de atualiza o 145 O motivo mais comum para esse erro s o dados de autentica o digitados incorretamente Usu rio e Senha ou configura es de conex ol2 incorretas A janela Atualizar tamb m cont m informa es sobre a vers o o banco de dados de assinatura de
9. ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado a verifica o do protocolo POP3 feita automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 110 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os n meros das portas devem ser delimitados por v rgula Se a op o Ativar verifica o de email estiver ativada todo o tr fego por meio do POP3 ser monitorado quanto a software malicioso 7 2 2 Verifica o de protocolo IMAP O IMAP Internet Message Access Protocol outro protocolo de Internet para recupera o de emails O IMAP tem algumas vantagens sobre o POP3 por exemplo v rios clientes podem se conectar simultaneamente mesma caixa de correio e gerenciar informa es de estado das mensagens tais como se a mensagem foi ou n o lida respondida ou exclu da O ESET Cyber Security fornece prote o para este protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado o controle do protocolo IMAP feito automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 143 s o rastreadas mas podem ser
10. Importa o e a Exporta o utilizam arquivos compactados para armazenar a configura o A importa o e a exporta o ser o teis caso precise fazer backup da configura o atual do ESET Cyber Security para que ela possa ser utilizada posteriormente A op o de exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar as suas configura es preferenciais do ESET Cyber Security em diversos sistemas Os usu rios tamb m podem importar o arquivo de configura o para transferir as configura es desejadas 900 EsETCYBERSECURITY es O ESET Cyber Security permite salvar a configura o atual em um arquivo e restaur la posteriormente Importar e exportar 9 Importar configura es O Exportar configura es Nome do arquivo O Cr E 11 1 1 Importar configura es Para importar uma configura o clique em Configura o gt Importar e exportar configura es no menu principal e selecione a op o Importar configura es Digite o nome do arquivo de configura o ou clique no bot o Procurar para procurar o arquivo de configura o que deseja importar 11 1 2 Exportar configura es Para exportar uma configura o clique em Configura o gt Importar e exportar configura es no menu principal Selecione a op o Exportar configura es e digite o nome do arquivo de configura o Utilize o navegador para selecionar um local no computador no qu
11. Security por meio de atualiza es regulares Se a Otimiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento 11 Rastrear fluxos de dados alternativos somente scanner sob demanda Os fluxos de dados alternativos bifurca es de recursos dados usados pelo sistema de arquivos s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos 6 1 5 Uma infiltra o foi detectada As infiltra es podem atingir o sistema a partir de v rios pontos de entrada p ginas da Web pastas compartilhadas email ou dispositivos de computador remov veis USB discos externos CDs DVDs etc Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos as seguintes etapas 1 Clique em Rastrear o computador 2 Clique em Rastreamento inteligente para obter mais informa es consulte a se o Rastreamento inteligente 8 3 Ap s o rastreamento ter terminado revise o log para obter informa es como o n mero dos arquivos verificados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos
12. TCP Hijacking Ela acionada por um processo no qual o n mero sequencial dos pacotes recebidos difere do n mero sequencial esperado Os pacotes com um n mero sequencial inesperado s o dispensados ou salvos no armazenamento do buffer se estiverem presentes na janela de comunica o atual Na dessincroniza o os dois pontos finais da comunica o dispensam os pacotes recebidos esse o ponto onde os agressores remotos s o capazes de se infiltrar e fornecer pacotes com um n mero sequencial correto Os agressores podem at manipular ou modificar a comunica o Os ataques TCP Hijacking t m por objetivo interromper as comunica es servidor cliente ou peer to peer Muitos ataques podem ser evitados usando autentica o para cada segmento TCP Tamb m aconselh vel usar as configura es recomendadas para os seus dispositivos de rede 12 2 6 SMB Relay O Rel SMB e o Rel SMB 2 s o programas especiais capazes de executar um ataque contra computadores remotos Os programas se aproveitam do protocolo de compartilhamento do arquivo Server Message Block que embutido no NetBios Se um usu rio compartilhar qualquer pasta ou diret rio dentro da LAN provavelmente ele utilizar esse protocolo de compartilhamento de arquivo Dentro da comunica o de rede local as criptografias da senha s o alteradas O Rel SMB recebe uma conex o nas portas UDP 139 e 445 detecta os pacotes trocados pelo cliente e o servidor e
13. a efici ncia do processo de verifica o dos dados mas tamb m fornece maior compatibilidade para os aplicativos listados Se nenhum problema ocorrer durante ao us lo recomendamos que voc ative o modo de verifica o ativo marcando a caixa de sele o ao lado do aplicativo desejado Quando um aplicativo com acesso rede fizer download de dados ele ser primeiro salvo em um arquivo tempor rio criado pelo ESET Cyber Security Nesse momento os dados n o est o dispon veis para o aplicativo determinado Assim que o download for conclu do ele ser rastreado contra c digos maliciosos Se n o for encontrada infiltra o os dados ser o enviados para o aplicativo original Esse processo fornece controle completo das comunica es feitas por um aplicativo controlado Se o modo passivo estiver ativado os dados ser o destinados ao aplicativo original para evitar atingir o tempo limite 7 1 3 Listas de URL A se o Listas de URL permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Os sites na lista de endere os bloqueados n o ser o acess veis Os sites na lista de endere os exclu dos s o acessados sem serem rastreados quanto a c digo malicioso Se voc quiser permitir acesso somente aos endere os URL relacionados na lista URL permitido selecione a op o Restringir endere os URL Para ativar uma lista selecione a op o Ativado Se voc desejar ser notificado a
14. computador for detectado como um cavalo de troia recomendamos exclu lo uma vez que muito prov vel que ele contenha c digos maliciosos 12 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo que ocultam a sua presen a Os rootkits ap s acessar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos e arquivos Por essa raz o quase imposs vel detect los usando as t cnicas comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o presentes e est o portanto inativos A maioria dos sistemas antiv rus s o capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos em testes comuns 12 1 5 Adware Adware a abrevia o de advertising supported software software suportado por propaganda Os programas exibindo material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a homepage do mesmo O adware frequentemente vinculado a programas freeware permitindo que os desenvolvedores de programas freeware cubram os custos de des
15. de contexto 9 4 Processos em execu o A lista de Processos em execu o exibe os processos em execu o em seu computador O ESET Cyber Security fornece informa es detalhadas sobre processos em execu o para proteger usu rios com a tecnologia ESET Live Grid e Processo nome do processo que est atualmente em execu o em seu computador Para ver todos os processos em execu o voc tamb m pode usar o Monitor de atividade encontrado em Aplicativos Utilit rios e N vel de risco na maioria dos casos o ESET Cyber Security e a tecnologia ESET Live Grid atribuem n veis de risco a objetos arquivos processos etc usando uma s rie de regras heur sticas que examinam as caracter sticas de cada objeto e ent o avaliam o potencial de atividade mal intencionada Com base nessa heur stica os objetos recebem um n vel de risco Os aplicativos conhecidos marcados em verde est o definitivamente limpos na lista de permiss es e ser o exclu dos do rastreamento Isso aprimorar a velocidade de rastreamento sob demanda e em tempo real Quando um aplicativo marcado como desconhecido em amarelo ele n o necessariamente software mal intencionado Geralmente apenas um aplicativo mais recente Se voc n o estiver certo em rela o ao arquivo poder envi lo para an lise ao Laborat rio de amea as da ESET Se for descoberto que o arquivo um aplicativo mal intencionado sua detec o ser adicionada
16. especial com op es como Sim desejo receber informa es e use emails especializados por exemplo um para o trabalho um para comunica o com amigos etc e de vez em quando altere o seu email e utilize uma solu o antispam 12 3 1 An ncios A propaganda na Internet uma das formas de publicidade que mais cresce As suas principais vantagens de marketing s o custos m nimos e alto n vel de objetividade e o mais importante as mensagens s o enviadas quase imediatamente Muitas empresas usam as ferramentas de marketing por email para se comunicar de forma eficaz com os seus clientes atuais e potenciais Esse tipo de publicidade leg timo desde que o usu rio esteja interessado em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Nesses casos a publicidade por email ultrapassa o razo vel e se torna spam Hoje em dia a quantidade de emails n o solicitados um problema e n o demonstra sinais de que v diminuir Os autores de emails n o solicitados geralmente tentam disfar ar o spam enviando o como mensagens leg timas 12 3 2 Hoaxes Hoax a informa o falsa disseminada pela Internet Os hoaxes geralmente s o enviados por email ou por ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incertez
17. logs n o utilizados foi excedida Para configurar o Filtro padr o dos logs clique no bot o Editar e marque desmarque os tipos de logs conforme a necessidade 9 1 2 Filtragem de logs Registra em logs as informa es de armazenamento sobre eventos importantes do sistema O recurso de filtragem de logs permite exibir registros sobre um tipo espec fico de evento Os tipos de logs utilizados com mais frequ ncia s o listados a seguir e Avisos cr ticos erros cr ticos do sistema por exemplo falha em iniciar a prote o antiv rus e Erros mensagens de erro como Erro ao fazer download de arquivo e erros cr ticos e Avisos mensagens de avisos 15 e Registros informativos mensagens informativas incluindo atualiza es bem sucedidas alertas etc e Registros de diagn stico informa es necess rias para ajustar o programa e tamb m todos os registros descritos acima 9 2 Agenda A Agenda pode ser encontrada no menu principal do ESET Cyber Security em Ferramentas A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e a hora predefinidas e o perfil de rastreamento utilizado ROO ESET CYBER SECURITY z 15 Inicio Anterior Agenda Q Rastrear o computador Nome Tarefa Tempo de inicializa o Configura es ltima exec MA Iniciar a verifica o de System startup file check User login Sem config 5 23 12 5 4 M Iniciar a v
18. no bot o Configurar pr ximo das Op es avan adas descritas na se o denominada Op es de rastreamento avan adas 75 6 1 1 1 Rastreamento ativado Rastreamento disparado por evento Por padr o todos os arquivos s o rastreados na abertura cria o ou execu o do arquivo Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador 6 1 1 2 Op es avan adas Nessa janela poss vel definir os tipos de objeto que ser o rastreados pelo mecanismo ThreatSense e ativar desativar Heur stica avan ada e tamb m modificar as configura es de arquivos compactados e cache de arquivo N o recomendamos alterar os valores padr o na se o Configura es padr o de arquivos compactados a menos que seja necess rio resolver um problema espec fico pois os valores maiores de compacta o de arquivos compactados podem impedir o desempenho do sistema Voc pode alternar o rastreamento da Heur stica avan ada ThreatSense para arquivos executados criados e modificados separadamente clicando na caixa de sele o Heur stica avan ada em cada uma das respectivas se es de par metros do ThreatSense Para proporcionar o impacto m nimo no sistema ao usar a prote o em tempo real voc pode definir o tamanho do cache de otimiza o Esse comportamento fica ativo durante a utiliza o da op o Ativar cache de arquiv
19. opera es financeiras alguns dos seus dados pessoais n mero de conta banc ria ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos companhias de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 12 3 4 Reconhecendo scams de spam Geralmente h poucos indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam e O endere o do remetente n o pertence a algu m da sua lista de contatos e voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma e voc solicitado a digitar sob v rios pretextos verifica o de dados opera es financeiras alguns dos seus dados pessoais n mero de conta banc ria nomes de usu rio e senhas etc e est escrito em um idioma estrangeiro e voc solicitado a comprar um produto no qual n o tem interesse Se decidir comprar de qualquer maneira verifique se o remetente da mensagem um fornecedor confi vel consulte o fabricante do produto original e algumas palavras est o com erros de ortografia na tentativa de enganar o filtro de spams Por exemplo vaigra em vez de viagra etc
20. s o ping flood flood de ICMP ECHO e ataques de smurfs Os computadores expostos ao ataque ICMP s o significativamente mais lentos isso se aplica a todos os aplicativos que utilizam a Internet e t m problemas para conectarem se Internet 12 3 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens Ele flex vel r pido e direto e teve papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com os altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware A inconveni ncia e o perigo para voc aumentam pelo fato de que o custo de enviar um spam m nimo e os autores do spam t m muitas ferramentas para adquirir novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o Se poss vel n o publique seu email na Internet e forne a seu email apenas a pessoas confi veis e se poss vel n o use aliases comuns com aliases mais complicados a probabilidade de rastreamento menor e n o responda a spam que j chegou sua caixa de entrada 23 e tenha cuidado ao preencher formul rios da Internet tenha cuidado
21. v rus Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas durante determinada atualiza o OBSERVA O O nome de usu rio e a senha s o fornecidos pela ESET ap s a compra do ESET Cyber Security 8 1 Configura o da atualiza o A autentica o dos servidores de atualiza o baseada no Usu rio e na Senha gerados e enviados a voc ap s a compra Para ativar a utiliza o do modo de teste modo de teste de downloads clique no bot o Configurar gt Entrar nas prefer ncias do aplicativo Ou pressione cmd gt Atualizar clique no bot o Configurar ao lado de Op es avan adas e marque a caixa de sele o Ativar modo de teste 800 La gt Mostrar toe Atualizar Senha eseseses Exibir senha Op es avan adas Configurar Limpar cache de atualiza o Limpar Para que o programa forne a prote o completa contra amea as essencial manter o banco de dados de assinaturas de v rus atualizado poss vel configurar par metros de atualiza o aqui O Padr o Cancelar GR Para desativar as notifica es da bandeja do sistema que s o exibidas ap s cada atualiza o bem sucedida marque a caixa de sele o N o exibir notifica o sobre atualiza o bem sucedida Para excluir todos os dados de atualiza o armazenados temporariamente clique no bot o Limpar ao lado de Limpar cache de atualiza o Ut
22. Atendimento ao cliente da ESET O Atendimento ao cliente responder rapidamente s suas d vidas e o ajudar a determinar uma resolu o MB NO ESETCYBERSECURITY A A prote o m xima n o est garantida Q Rastrear o computador Q Atualizar XE contour EI EA V DX Ferramentas Computador Web e email Q Ajuda Prote o desativada A prote o em tempo real no sistema de arquivos foi desativada pelo usu rio O computador n o est atualmente protegido contra amea as Ativar prote o em tempo real do sistema de arquivos USADO COM FREQU NCIA O Rastreamento inteligente Atualizar N mero de objetos verificados com s 1218 Vers o do banco de dados de assinatura de v rus 7155 20120521 6 Prote o do computador A configura o do computador pode ser encontrada em Configurar gt Computador Ela mostrar o status de Prote o em tempo real do sistema de arquivos e Bloquear m dia remov vel Para desativar m dulos individuais alterne o bot o do m dulo desejado para DESATIVADO Observe que essa a o pode diminuir a prote o do seu computador Para acessar as configura es detalhadas de cada m dulo clique no bot o Configurar 6 1 Prote o antiv rus e antispyware A prote o antiv rus protege contra ataques de sistemas maliciosos modificando arquivos que representam amea as internas Se uma amea a com c digo malicioso for detectada o m dulo antiv rus poder elimin la bloquean
23. IMAP Rastreamento de m dia remov vel O ESET Cyber Security oferece um rastreamento sob demanda do dispositivo de m dia remov vel inserido CD DVD USB dispositivo iOS etc Ingresse na rede ESET Live Grid Criado a partir do sistema de alerta antecipado avan ado ThreatSense NET o ESET Live Grid foi projetado para fornecer n veis adicionais de seguran a a seu computador Ele monitora constantemente os programas em execu o no sistema e processa com rela o intelig ncia mais recente coletada de milh es de usu rios do ESET em todo o mundo Adicionalmente os rastreamentos do sistema s o processados mais r pida e precisamente medida que o banco de dados do ESET Live Grid cresce no decorrer do tempo Isto nos permite oferecer prote o proativa e velocidade de rastreamento cada vez maiores para todos os nossos usu rios Recomendamos que voc ative esse recurso e agradecemos pelo seu suporte Novo design A janela principal do ESET Cyber Security recebeu um novo design completo e a Configura o avan ada est mais intuitiva para facilitar a navega o 1 2 Requisitos do sistema Para uma opera o ideal do ESET Cyber Security seu sistema deve atender aos seguintes requisitos de hardware e de software Requisitos do sistema Arquitetura do 32 bits 64 bits Intel processador Mac OS X 10 6 e posterior 4 Mem ria 300 MB 150 MB Espa o livre em disco 2 Instala o Antes de ini
24. a e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes solicitam aos destinat rios que encaminhem mensagens aos seus contatos perpetuando os H hoaxes de celular pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Na maioria dos casos imposs vel identificar a inten o do criador Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites especializados na Internet que podem verificar se o email leg timo ou n o Antes de encaminhar fa a uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax 12 3 3 Phishing O termo roubo de identidade define uma atividade criminosa que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados confidenciais como n meros de contas banc rias c digos de PIN etc 24 O acesso geralmente feito pelo envio de um email passando se por uma pessoa ou neg cio confi vel por exemplo uma institui o financeira empresa de seguros O email pode parecer muito genu no e conter imagens e conte do que podem vir originalmente da fonte imitada Voc ser solicitado a digitar sob v rios pretextos verifica o de dados
25. a serem rastreados quanto a v rus Como exemplo geral de como as infiltra es s o tratadas no ESET Cyber Security suponha que uma infiltra o seja detectada pelo monitor do sistema de arquivos em tempo real que usa o n vel de limpeza padr o Ele tentar limpar ou excluir o arquivo Se n o houver uma a o predefinida dispon vel para o m dulo de prote o em tempo real voc ser solicitado a selecionar uma op o em uma janela de alertas Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis A sele o da op o Nenhuma a o n o recomendada visto que o s arquivo s infectado s s o mantido s intocado s Uma exce o a isso quando voc tem certeza de que o arquivo inofensivo e foi detectado por engano Limpeza e exclus o Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou a esse arquivo um c digo malicioso Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo ao seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do 12 ESET CYBER SECURITY esBj Alerta Amea a encontrada Objeto fprivate var folders jj mj9lzvpx0d90Ir0gq1 pg7 1r0000gn T Cleanup At Startup BAH ufY9z eicar com Amea a Eicar arquivo de teste Coment rio Evento ocorrido na cria o de novo arquivo Envie este objeto para a an lise da ESET Limpar Excluir Deixar Y Hide sett
26. ad da compila o mais recente ou em Agora n o para fechar a janela e fazer download da atualiza o mais tarde Se voc clicou em Sim o arquivo ser obtido por download para a sua pasta de downloads ou para a pasta padr o definida pelo navegador Quando o download do arquivo estiver conclu do inicie o arquivo e siga as instru es de instala o O seu nome de usu rio e a sua senha ser o automaticamente transferidos para a nova instala o recomend vel verificar se h atualiza es regularmente especialmente quando instalar o ESET Cyber Security usando CD ou DVD 9 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados 9 1 Arquivos de log Os arquivos de log cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detectadas O registro em log atua como uma ferramenta essencial na an lise do sistema na detec o de amea as e na solu o de problemas O registro em log realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es atuais do detalhamento do log poss vel visualizar mensagens de texto e logs diretamente do ambiente do ESET Cyber Security bem como arquivar logs Os arquivos de log podem ser acessados no menu principal do ESET Cyber Security clicando
27. al deseja salvar o arquivo de configura o 11 2 Configura o do servidor proxy As configura es do servidor proxy podem ser definidas em Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todas as fun es do ESET Cyber Security Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet 20 Para especificar as configura es do servidor proxy para esse n vel marque a caixa de sele o Usar servidor proxy e insira o endere o IP ou o URL do servidor proxy no campo Servidor proxy No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Se a comunica o com o servidor proxy exigir autentica o marque a caixa de sele o O servidor proxy requer autentica o e digite um Usu rio e uma Senha v lidos nos respectivos campos 12 Gloss rio 12 1 Tipos de infiltra o Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador de um usu rio 12 1 1 V rus Um v rus de computador uma infiltra o que corrompe os arquivos existentes em seu computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Os v rus de computador atacam principalmente arquivos
28. alho do teclado consulte Teclas de atalho do teclado 6 e veja itens de menu padr o Interface do usu rio Configura o e Ferramentas na barra de menu do Mac OS in cio da tela Para ativar dicas de ferramentas para determinar op es do ESET Cyber Security selecione a op o Mostrar dicas de ferramentas A op o Mostrar arquivos ocultos permite que voc veja e selecione arquivos ocultos na configura o Alvos de rastreamento de um Rastrear o computador 10 1 Alertas e notifica es A se o Alertas e notifica es permite que voc configure a maneira como os alertas de amea as e as notifica es do sistema s o tratados no ESET Cyber Security A desativa o da op o Exibir alertas cancelar todas as janelas de alertas e ser adequada somente para situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada A sele o da op o Exibir notifica es na rea de trabalho ativar as janelas de alertas que n o exigem a intera o do usu rio para serem exibidas na rea de trabalho por padr o no canto superior direito da sua tela Voc pode definir o per odo no qual a notifica o ser exibida ajustando o valor de Fechar notifica es automaticamente depois de X segundos Se voc quiser exibir somente notifica es que requerem intera o do usu rio ao executar aplicativos em modo de tela inteira marque a op
29. amento personalizado a capacidade de configurar os par metros detalhadamente Diferentes configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Para selecionar os alvos de rastreamento selecione Rastrear o computador gt Rastreamento personalizado e selecione Alvos de rastreamento na estrutura em rvore Um alvo de rastreamento pode ser tamb m mais exatamente especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione a op o Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configurar gt Limpeza OBSERVA O A realiza o de rastreamentos de computador com o Rastreamento personalizado recomendada para usu rios avan ados com experi ncia anterior na utiliza o de programas antiv rus 6 1 2 2 Alvos de rastreamento A estrutura em rvore de Alvos de rastreamento permite que voc selecione arquivos e pastas que ser o rastreados em busca de v rus As pastas tamb m podem ser selecionadas de acordo com as configura es de um perfil Um alvo de rastreamento pode ser mais exatamente definido por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir no rastreamento Se
30. anismo ThreatSense Configurar localizado nos caracteres curinga Prote o do sistema Prote o em tempo real e Rastrear o computador todos os quais usam a tecnologia ThreatSense veja a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense configurado individualmente para os seguintes m dulos de prote o e Prote o do sistema Rastreamento de arquivo na inicializa o do sistema e Prote o em tempo real Prote o em tempo real do sistema de arquivos e Rastrear o computador Rastreamento sob demanda do computador Os par metros do ThreatSense s o especificamente otimizados para cada m dulo e a modifica o deles pode influenciar significativamente o funcionamento do sistema Por exemplo a altera o das configura es para sempre rastrear empacotadores em tempo real ou a ativa o da heur stica avan ada no m dulo de prote o em tempo real de sistema de arquivos podem resultar em um sistema mais lento Portanto recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto o Rastrear o computador 10 6 1 4 1 Objetos A se o Objetos permite definir quais arquivos do computador ser o rastreados quanto a infiltra es e Arquivos fornece o rastreamento de todos os tipos de arquivos comuns programas imagens udio arquivos de v deo arquivos de banco de dados etc e Links simb licos
31. arquivos da sua rea de trabalho ou da janela Finder para a tela principal do ESET Cyber Security para o cone de ncora cone da barra de menu parte superior da tela ou para o cone do aplicativo localizado na pasta Aplicativos 6 1 2 1 Tipos de rastreamento H dois tipos de rastreamento sob demanda do computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos 6 1 2 1 1 Rastreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e limpe arquivos infectados sem a necessidade de interven o do usu rio Sua principal vantagem a opera o f cil sem configura es de rastreamento detalhadas O Rastreamento inteligente verifica todos os arquivos em todas as pastas e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte a se o sobre Limpeza aA 6 1 2 1 2 Rastreamento personalizado O Rastreamento personalizado excelente caso deseje especificar par metros de rastreamento como alvos de rastreamento e m todos de rastreamento A vantagem de executar o Rastre
32. c quiser permitir o acesso unidade externa de CD ROM conectada ao seu computador via cabo USB desmarque a op o CD ROM 7 Prote o web e de emails A configura o da prote o web e de emails pode ser encontrada em Configurar gt Web e email Voc tamb m pode acessar mais configura es detalhadas de cada m dulo a partir daqui Prote o do acesso web e contra phishing se ativada recomendado a prote o em tempo real do sistema de arquivos monitora constantemente todos os eventos relacionados a antiv rus Prote o de cliente de email fornece controle da comunica o por email recebida via protocolos POP3 e IMAP 7 1 Prote o web A prote o de acesso Web monitora a comunica o entre os navegadores da Internet e servidores remotos e cumpre as regras do protocolo HTTP Hypertext Transfer Protocol 7 1 1 Portas Na guia Portas voc pode definir os n meros das portas utilizadas para a comunica o HTTP Por padr o os n meros de portas 80 8080 e 3128 est o predefinidos 7 1 2 Modo ativo O ESET Cyber Security tamb m cont m o submenu Modo Ativo que define o modo de verifica o para os navegadores da web O modo ativo examina os dados transferidos de aplicativos acessando a Internet como um todo independentemente de eles serem marcados como navegadores da web ou n o Se n o estiver ativado a comunica o dos aplicativos monitorada gradualmente em lotes Isso diminui
33. ciar o processo de instala o feche todos os programas abertos no computador O ESET Cyber Security cont m componentes que podem entrar em conflito com outros programas antiv rus que j podem estar instalados no computador A ESET recomenda veementemente remover qualquer outro programa antiv rus para evitar problemas potenciais Para iniciar o assistente de instala o execute uma das seguintes a es e Se voc estiver instalando a partir de um CD DVD de instala o insira o no computador abra o em sua rea de trabalho ou na janela do Finder e clique duas vezes no cone Instalar e Se estiver instalando de um arquivo obtido do site da ESET abra o arquivo e clique duas vezes no cone Instalar eoo EB ESET Cyber Security z 8 itens Q CYBER L SECURITY a e Inicie o instalador e o assistente de instala o o guiar pela configura o b sica Durante a fase inicial da instala o o instalador verificar automaticamente on line se h uma vers o mais recente do produto Se encontrada o instalador a oferecer para download e iniciar o processo de instala o Ap s concordar com o Contrato de licen a de usu rio final voc poder escolher um dos seguintes modos de instala o e Instala o t pica 4 e Instala o personalizada 55 2 1 Instala o t pica O modo de instala o t pica inclui op es de configura o apropriadas para a maioria dos usu rios Essas configura
34. cionar tarefa ou pressione ctrl clique no campo em branco e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo e Atualizar e Manuten o de logs e Rastreamento sob demanda do computador e Rastrear arquivos na inicializa o do sistema Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia n s explicaremos como adicionar uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Digite o nome da tarefa no campo Nome da tarefa Selecione a frequ ncia da tarefa no menu suspenso Executar tarefa Com base na frequ ncia selecionada diferentes par metros de atualiza o ser o exibidos para voc Se selecionar Definida pelo usu rio voc ser solicitado a especificar uma data hora no formato cron consulte a se o Criar regra definida pelo usu rio 16 para obter mais detalhes Na pr xima etapa defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada As tr s op es a seguir est o dispon veis e Aguardar at a pr xima hora agendada e Executar a tarefa t o logo quanto poss vel e Executar a tarefa imediatamente se a hora desde a ltima execu o exceder o intervalo especificado o intervalo pode ser definido utilizando a op o Intervalo m nimo da tarefa Na pr xima etapa uma janela de resumo com as informa es sobre a tarefa agendada atual
35. do a e em seguida limpando excluindo ou movendo a para a quarentena 6 1 1 Prote o em tempo real do sistema de arquivos A prote o do sistema de arquivos em tempo real verifica todos os tipos de m dia e aciona um rastreamento com base em v rios eventos Usando os m todos de detec o da tecnologia ThreatSense descritos na se o intitulada Configura o de par metros do mecanismo ThreatSense 10 a prote o do sistema de arquivos em tempo real pode variar para arquivos rec m criados e existentes Em arquivos rec m criados poss vel aplicar um n vel mais profundo de controle Por padr o a prote o em tempo real ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver um conflito com outro rastreador em tempo real a prote o em tempo real pode ser terminada clicando no cone do ESET Cyber Security 9 localizado na barra de menus topo da tela e selecionando a op o Desativar a prote o em tempo real do sistema de arquivos A prote o em tempo real tamb m pode ser terminada na janela principal do programa clique em Configurar gt Computador e alterne Prote o em tempo real do sistema de arquivos para DESATIVADO Para modificar as configura es avan adas da prote o em tempo real v para Configura o gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Prote o em tempo real e clique
36. e o em tempo real Recomendamos que voc modifique esses par metros apenas em casos espec ficos Por exemplo se houver uma situa o de conflito com um certo aplicativo ou rastreador em tempo real de outro programa antiv rus Ap s instalar o ESET Cyber Security todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique no bot o Padr o localizado na parte inferior esquerda da janela Prote o em tempo real Configurar gt Entrar nas prefer ncias do aplicativo gt Prote o em tempo real 6 1 1 4 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus utilize o arquivo de teste eicar com Esse arquivo de teste especial inofensivo e detect vel por todos os programas antiv rus O arquivo foi criado pelo instituto EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus 6 1 1 5 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos situa es problem ticas que podem surgir quando usamos prote o em tempo real e como solucion las Prote o em tempo real desativada Se a prote o em tempo real foi inadvertidamente desativada por um usu rio ser preciso reativ la Para reativar a Prote o em tempo real navegue at Configurar gt C
37. e Adicionar para inclu los na lista Usu rios privilegiados Para exibir todos os usu rios do sistema selecione a op o Mostrar todos os usu rios Se voc deixar a lista Usu rios privilegiados vazio todos os usu rios ser o considerados privilegiados Live Grid O Live Grid Early Warning System a melhor maneira de voc ajudar a ESET a estar imediatamente e continuamente informada sobre novas infiltra es a fim de proteger rapidamente nossos clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Por padr o a op o Ativar Live Grid Early Warning System est selecionada Clique em Configurar para modificar as configura es detalhadas sobre o envio de arquivos suspeitos Para obter mais informa es consulte Live Grid 18 Aplicativos especiais A pr xima etapa do processo de instala o a configura o da detec o de Aplicativos potencialmente n o desejados Esses programas n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplicativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Ap s instalar o ESET Cybe
38. em Ferramentas gt Relat rios Selecione o tipo de log desejado utilizando o menu suspenso Log na parte superior da janela Os seguintes relat rios est o dispon veis 1 Amea as detectadas use essa op o para exibir todas as informa es sobre eventos relacionados detec o de infiltra es 2 Eventos essa op o foi desenvolvida para a solu o de problemas de administradores do sistema e usu rios Todas as a es importantes executadas pelo ESET Cyber Security s o registradas nos logs de eventos 3 Rastrear o computador os resultados de todos os rastreamentos conclu dos s o exibidos nessa janela Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo Rastreamento sob demanda do computador Em cada se o as informa es exibidas podem ser copiadas diretamente para a rea de transfer ncia selecionando a entrada e clicando no bot o Copiar 9 1 1 Manuten o de logs A configura o de logs do ESET Cyber Security pode ser acessada na janela principal do programa Clique em Configura o gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Arquivos de log Voc pode especificar as seguintes op es para logs e Excluir logs antigos automaticamente as entradas de logs anteriores ao n mero de dias especificado s o automaticamente exclu das e Otimizar automaticamente logs ativa a desfragmenta o autom tica de logs se a porcentagem especificada de
39. em uma das pr ximas atualiza es e N mero de usu rios o n mero de usu rios que usam determinado aplicativo Essas informa es s o coletadas pela tecnologia ESET Live Grid e Hora da descoberta per odo de tempo desde que o aplicativo foi descoberto pela tecnologia ESET Live Grid e ID do pacote do aplicativo nome do fornecedor ou processo de aplicativo 17 Ao clicar em determinado processo as seguintes informa es ser o exibidas na parte inferior da janela e Arquivo local de um aplicativo em seu computador e Tamanho do arquivo tamanho f sico do arquivo no disco e Descri o do arquivo caracter sticas do arquivo com base na descri o do sistema operacional e ID do pacote do aplicativo nome do fornecedor ou processo de aplicativo e Vers o do arquivo informa es do editor do aplicativo e Nome do produto nome do aplicativo e ou nome comercial 9 5 Live Grid O Live Grid Early Warning System mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O sistema de alerta bidirecional do Live Grid Early Warning System tem uma nica finalidade melhorar a prote o que podemos proporcionar lhe A melhor maneira de garantir que veremos novas amea as assim que elas aparecerem mantermos link com o m ximo poss vel de nossos clientes e us los como nossos Sentinelas de amea as H duas op es 1 Voc pode decidir n o ativar o Live Grid Early Warning S
40. ens de marca ao assunto do email N o se deve confiar nas mensagens de marca sem question las pois elas podem ser omitidas em mensagens HTML problem ticas ou podem ser forjadas por alguns v rus As op es dispon veis s o Nunca nenhuma mensagem de marca ser adicionada Somente para email infectado somente mensagens contendo software malicioso ser o marcadas como rastreadas Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Modelo adicionado ao assunto de email infectado edite esse modelo se desejar modificar o formato de prefixo do assunto de um email infectado Anexar mensagens de marca ao rodap do email marque 13 essa caixa de sele o se voc quiser que a prote o de email inclua um alerta de v rus no assunto de um email infectado Esse recurso permite a filtragem simples de emails infectados Esse recurso aumenta o n vel de credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente 7 2 1 Verifica o de protocolo POP3 O protocolo POP3 o protocolo mais amplamente utilizado para receber comunica o em um aplicativo cliente de email O ESET Cyber Security fornece prote o a esse protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica
41. ento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastreamento inteligente seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Na janela Lista de perfis do scanner sob demanda digite o nome do perfil clique no bot o Adicionar e confirme clicando em OK Ajuste os par metros que atendam aos seus requisitos configurando o Mecanismo ThreatSense e Alvos de rastreamento 6 1 3 Exclus es Esta se o Configurar gt Entrar nas prefer ncias do aplicativo gt Exclus es permite que voc exclua determinados arquivos pastas aplicativos ou endere os IP IPv6 do rastreamento Arquivos e pastas relacionados na lista Sistema de arquivos ser o exclu dos de todos os scanners Sistema inicializa o Em tempo real e Sob demanda e Caminho caminho para arquivos e pastas exclu dos e Amea a se houver um nome de uma amea a pr ximo a um arquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a e n o completamente Portanto se o arquivo for infectado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus e Adicionar exclui objetos da detec o Insira o caminho para um objeto voc tamb m pode utilizar caracteres curinga e ou selecione a pasta ou o arquivo na estrutura em rvo
42. envolvimento de seus aplicativos geralmente teis O adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o adware tamb m pode realizar fun es de rastreamento assim como o spyware faz Se voc decidir usar um produto freeware preste especial aten o ao programa de instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo e instalar o programa sem o adware Determinados programas n o ser o instalados sem o adware ou as suas funcionalidades ficar o limitadas Isso significa que o adware acessar com frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir do que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h uma grande probabilidade de ele conter c digos maliciosos 21 12 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de email da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu
43. erifica o de System startup file check Successful update of the Sem config EE Configurar O A o mir dead Tabernae Salas SA F Atualizar automaticam Atualizar User login once per 60 Sem config 5 23 12 5 4 Ferramentas Q Ajuda Q Atualizar Adicionar tarefa Editar tarefa Remover A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A configura o e as propriedades cont m informa es como a data e o hor rio bem como os perfis especificados para serem utilizados durante a execu o da tarefa Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o de relat rios ap s a ativa o da op o Mostras as tarefas do sistema na configura o da agenda e Rastreamento de arquivos durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Atualiza o autom tica de rotina e Atualiza o autom tica ap s logon do usu rio Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio pressione ctrl clique na tarefa que voc deseja modificar e selecione Editar ou selecione a tarefa e clique no bot o Editar tarefa 16 9 2 1 Cria o de novas tarefas Para criar uma nova tarefa na Agenda clique no bot o Adi
44. ervice nega o de servi o a tentativa de impedir que o computador ou a rede sejam acessados por seus usu rios A comunica o entre os usu rios afetados obstru da e n o pode mais continuar de modo funcional Os computadores expostos aos ataques DoS geralmente precisam ser reinicializados para que voltem a funcionar adequadamente Na maioria dos casos os alvos s o servidores web e o objetivo torn los indispon veis aos usu rios por um determinado per odo de tempo 12 2 2 Envenenamento de DNS Atrav s do envenenamento de DNS Domain Name Server os hackers podem levar o servidor DNS de qualquer computador a acreditar que os dados falsos que eles forneceram s o leg timos e aut nticos As informa es falsas s o armazenadas em cache por um determinado per odo de tempo permitindo que os agressores reescrevam as respostas do DNS dos endere os IP Como resultado os usu rios que tentarem acessar os websites da Internet far o o download de v rus ou worms no lugar do seu conte do original 12 2 3 Ataques de worm Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede Os worms de rede aproveitam se das vulnerabilidades da seguran a em v rios aplicativos Devido disponibilidade da Internet eles podem se espalhar por todo o globo dentro de horas ap s sua libera o Em alguns casos at mesmo em minutos A maioria dos ataques dos worms Sa
45. es proporcionam seguran a m xima combinada com o excelente desempenho do sistema A instala o t pica a op o padr o e recomendada se voc n o possui requisitos particulares para configura es espec ficas Live Grid O Live Grid Early Warning System a melhor maneira de voc ajudar a ESET a estar imediatamente e continuamente informada sobre novas infiltra es a fim de proteger rapidamente nossos clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Por padr o a op o Ativar Live Grid Early Warning System est selecionada Clique em Configurar para modificar as configura es detalhadas sobre o envio de arquivos suspeitos Para obter mais informa es consulte Live Grid 18 Aplicativos especiais A ltima etapa do processo de instala o a configura o da detec o de Aplicativos potencialmente n o desejados Esses programas n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplicativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Ap s instalar o ESET Cyber Security voc deve executar um ras
46. ilize essa op o se estiver com dificuldades durante a atualiza o 8 2 Como criar tarefas de atualiza o As atualiza es podem ser disparadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela prim ria exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas est o ativadas no ESET Cyber Security e Atualiza o autom tica de rotina e Atualiza o autom tica ap s logon do usu rio Cada uma das tarefas de atualiza o pode ser modificada para atender s suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte a se o Agenda MA 8 3 Atualiza o do ESET Cyber Security para uma nova vers o Para obter a m xima prote o importante usar a compila o mais recente do ESET Cyber Security Para verificar se h uma nova vers o clique em In cio no menu principal esquerda Se uma nova compila o estiver dispon vel uma mensagem ser exibida Clique em Saber mais para exibir uma nova janela que contenha o n mero da vers o da nova compila o e o log de altera es Clique em Sim para fazer downlo
47. ings M Copiar para quarentena M Enviar para an lise Excluir da detec o Exclus o de arquivos em arquivos compactados No modo de limpeza padr o os arquivos compactados ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Entretanto tome cuidado ao realizar um rastreamento de Limpeza r gida Com esse tipo de limpeza o arquivo ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado 6 2 Bloqueio e rastreamento de m dia remov vel O ESET Cyber Security oferece um rastreamento sob demanda do dispositivo de m dia remov vel inserido CD DVD USB dispositivo iOS etc ESET CYBER SECURITY esBj New device detected NO NAME Mount on Volumes NO NAME Media blocking setup Remember this action No action A m dia remov vel pode conter c digo malicioso e colocar o computador em risco Para bloquear m dia remov vel clique no bot o Configura o de bloqueio de m dia veja a imagem acima ou em Configurar gt Entrar nas prefer ncias do aplicativo gt M dia na janela do programa principal e marque a op o Ativar bloqueio de m dia remov vel Para permitir o acesso a determinados tipos de m dia desmarque os volumes de m dia desejados OBSERVA O Se vo
48. lado a 6 Verifica o do funcionamento do programa 6 O que fazer se o programa n o funcionar adequadamente 6 Prote o do computador sesssesssessssscssesesss 7 Prote o antiv rus e antispyware ieeseceeeeeesenereeeeea 7 6 1 1 Prote o em tempo real do sistema de arquivos 7 6 1 1 1 Rastreamento ativado Rastreamento disparado POReVENto sussa a raias areas sainte 7 6 1 1 2 Op es avan adas ienes 7 6 1 1 3 Quando modificar a configura o da prote o em temporal sara ssessiusassansaaderta quase EA EEN OSE 7 6 1 1 4 Verifica o da prote o em tempo real 8 6 1 1 5 O que fazer se a prote o em tempo real n o FUNCIONAN iiir sis as eira D a Ea nene 6 1 2 Rastreamento sob demanda do computador 6 1 2 1 Tipos de rastreamento 8 6 1 2 1 1 Rastreamento inteligente ii 8 6 1 2 1 2 Rastreamento personalizado 9 6 1 2 2 Alvos de rastreamento ie 9 6 1 2 3 Perfis derastreamentoO sssassasasaassesresanseseita secssetia enios 9 6 1 3 EXCIUSOSS so a a 9 6 1 4 Configura o de par metros do mecanismo ThreatSense 6 1 4 1 OBJETOS issnin ere E sas ano na Ea 6 1 4 2 OP ES RERE AE A EEE 6 1 4 3 Limpeza iiinis iaa asiaakin iaaa ariant 6 1 4 4 Extenso Suisei E 6 1 4 5 LIMITES cicssssesrsssacesrasarasenecadassrerasapcressacocassucariaraaro gases 6 1 4 6 EO E E a dep acia ENE 11 6 1 5 Uma infiltra
49. lecione alvos na estrutura em rvore que lista todas as pastas dispon veis no computador 6 1 2 3 Perfis de rastreamento As suas configura es de rastreamento favoritas podem ser salvas para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil v para Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Rastrear o computador e clique em Editar ao lado da lista de perfis atuais Rastrear o computador Perfil do rastreamento inteligente Rastreamento inteligente 9 Editar Configura o dos perfis de rastreamento Perfil de rastreamento Rastreamento inteligente B Mecanismo ThreatSense Configurar Alvos de rastreamento Configurar O scanner sob demanda usado para realizar rastreamento de arquivos e pastas no computador Ele pode ser iniciado pelo rastreamento do computador na janela principal do programa Aqui poss vel configurar par metros espec ficos para rastreamentos sob demanda do computador O Padr o Cancelar Ea Para ajudar a criar um perfil de rastreamento a fim de atender s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense Ei para obter uma descri o de cada par metro da configura o de rastream
50. limp los usando um programa antiv rus 12 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se replicar e viajar por conta pr pria eles n o dependem dos arquivos host ou dos setores de inicializa o Os worms s o propagados por meio dos endere os de email da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos de rede Os worms s o portanto muito mais f rteis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o globo dentro de horas ap s sua libera o em alguns casos at em minutos Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversos transtornos Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um meio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos 12 1 3 Cavalos de troia Trojans Historicamente os cavalos de troia dos computadores foram definidos como uma classe de infiltra es que te
51. lique no bot o Configurar ao lado do cabe alho Op es avan adas 18 9 5 1 Configura o do Live Grid Por padr o o ESET Cyber Security configurado para enviar arquivos suspeitos ao Laborat rio de amea as da ESET para an lise detalhada Se voc n o quiser enviar esses arquivos automaticamente desmarque a op o Envio de arquivos suspeitos Se encontrar um arquivo suspeito voc poder envi lo ao nosso Laborat rio de amea as para an lise Para fazer isso clique em Ferramentas gt Enviar arquivo para an lise na janela principal do programa Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus Envio de informa es estat sticas an nimas o ESET Live Grid Early Warning System coleta informa es an nimas sobre seu computador relacionadas a amea as detectadas recentemente Essas informa es incluem o nome da amea a a data e o hor rio em que ela foi detectada a vers o do produto de seguran a da ESET a vers o do seu sistema operacional e a configura o de local As estat sticas s o normalmente enviadas aos servidores da ESET uma ou duas vezes por dia A seguir h um exemplo de um pacote estat stico enviado utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip
52. listas do Atendimento ao Cliente da ESET 6 1 2 Rastreamento sob demanda do computador Caso suspeite que seu computador esteja infectado se ele se comportar de maneira anormal execute Rastreamento do computador gt Rastreamento inteligente para examinar se h infiltra es no computador Para obter prote o m xima os rastreamentos do computador devem ser executados regularmente como parte das medidas usuais de seguran a n o fa a rastreamentos somente sob suspeita de infec o O rastreamento normal pode detectar infiltra es que n o foram detectadas pelo rastreador em tempo real quando foram salvas no disco Isso pode acontecer caso o rastreador em tempo real esteja desativado no momento da infec o ou se o banco de dados de assinatura de v rus n o estiver atualizado Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda MOO ESET CYBER SECURITY x 15 Inicio Rastrear o computador 6 Rastrear o computador Q Atualizar Q Smart scan F Configurar Rastreamento personalizado JK Ferramentas O Aua USADO COM FREQUENCIA O Rastreamento detalhado Executar o ltimo rastreamento usado EB Agendar rastreamento regular X Configura o do rastreamento 5 23 12 5 42 57 PM o no ltimo rastreamento 7155 20120521 Voc tamb m pode arrastar e soltar pastas e
53. nta se apresentar como programas teis enganando assim os usu rios que os deixam ser executados Hoje n o h mais a necessidade de cavalos de troia para que eles se disfarcem O seu nico prop sito se infiltrar o mais facilmente poss vel e cumprir com seus objetivos maliciosos O cavalo de troia tornou se um termo muito gen rico para descrever qualquer infiltra o que n o se encaixe em uma classe espec fica de infiltra o Uma vez que essa uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader Um programa malicioso com a capacidade de fazer o download de outras infiltra es da Internet e Dropper Um tipo de cavalo de troia projetado para instalar outros tipos de malware em computadores comprometidos e Backdoor Um aplicativo que se comunica com agressores remotos permitindo que eles obtenham acesso a um sistema e assumam o controle dele e Keylogger keystroke logger Um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos e Dialer Dialers s o programas projetados para se conectar aos n meros premium rate quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modens discados que n o s o mais usados regularmente e Os cavalos de troia geralmente tomam a forma de arquivos execut veis Se um arquivo em seu
54. o Ativar o modo de tela cheia Isso til durante apresenta es jogos ou outras atividades que exijam o modo de tela cheia 10 1 1 Configura o avan ada de alertas e notifica es O ESET Cyber Security exibe janelas da caixa de di logo de alerta informando voc sobre a nova vers o do programa nova atualiza o de SO desativando determinados componentes do programa excluindo relat rios etc Voc pode suprimir cada notifica o selecionando a op o N o exibir essa janela de di logo novamente em cada janela da caixa de di logo Lista de caixas de di logos Configurar gt Entrar nas prefer ncias do aplicativo gt Alertas e notifica es gt Configurar mostra a lista de todas as caixas de di logo de alerta acionadas pelo ESET Cyber Security Para ativar ou suprimir cada notifica o use a caixa de sele o esquerda de Nome da notifica o Al m disso voc pode definir Condi es de exibi o nas quais as notifica es sobre nova vers o de programa e atualiza o de SO ser o exibidas 10 2 Privil gios As configura es do ESET Cyber Security podem ser muito importantes para a pol tica de seguran a da organiza o Modifica es n o autorizadas podem p r em risco a estabilidade e a prote o do seu sistema Consequentemente voc pode escolher quais usu rios ter o permiss o para editar a configura o do programa Para especificar os usu rios privilegiados clique em Config
55. o inserir um endere o da lista atual selecione a op o Notificado Em todas as listas os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco substitui qualquer cadeia de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista 7 2 Prote o de email A prote o de email fornece controle da comunica o por email recebida via protocolos POP3 e IMAP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado oferecidos pelo mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de v rus O rastreamento de comunica es dos protocolos POP3 e IMAP independente do cliente de email usado Mecanismo ThreatSense a configura o avan ada do scanner de v rus permite configurar alvos de rastreamento m todos de detec o etc Clique em Configurar para exibir a janela de configura o do scanner de v rus detalhada Depois que um email tiver sido verificado uma notifica o com o resultado da verifica o pode ser anexada mensagem Voc poder selecionar Anexar mensag
56. o limpo Se esse recurso for desativado todos os arquivos ser o rastreados toda vez que forem acessados Os arquivos n o ser o rastreados repetidamente ap s serem ocultados a menos que sejam modificados at o tamanho definido do cache Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Clique em Ativar cache de arquivo limpo para ativar desativar essa fun o Para definir a quantidade de arquivos que ser o ocultados basta digitar o valor desejado no campo de entrada ao lado de Tamanho do cache Os par metros de rastreamento adicionais podem ser configurados na janela Configura o do mecanismo ThreatSense Voc pode definir os tipos de Objetos que devem ser rastreados utilizando o n vel Op es e Limpeza e tamb m definindo Extens es e Limites de tamanho de arquivos para a prote o em tempo real do sistema de arquivos Voc pode inserir a janela de configura o do mecanismo ThreatSense clicando no bot o Configurar ao lado de Mecanismo ThreatSense na janela Configura o avan ada Para obter informa es mais detalhadas sobre os par metros do mecanismo ThreatSense consulte Configura o de par metros do mecanismo ThreatSense l 6 1 1 3 Quando modificar a configura o da prote o em tempo real A prote o em tempo real o componente mais essencial para a manuten o de um sistema seguro Tenha cautela ao modificar os par metros da prot
57. omputador e alterne Prote o em tempo real do sistema de arquivos para ATIVADO Como alternativa voc pode ativar a prote o em tempo real do sistema de arquivos na janela de prefer ncias do aplicativo em Prote o em tempo real selecionando a op o Ativar prote o em tempo real do sistema de arquivos 800 Da mm Prote o em tempo real M Ativar prote o em tempo real do sistema de arquivos Mecanismo ThreatSense Rastreamento ativado M Abrir arquivo M Cria o de arquivo M Execu o de arquivo Op es avan adas Configurar A prote o em tempo real do sistema de arquivos monitora continuamente todos os eventos relacionados a antiv rus no sistema e rastreia os arquivos quanto a c digo malicioso quando eles s o abertos fechados ou executado no computador poss vel configurar par metros espec ficos para a prote o em tempo real do sistema de O Crai Cr ED Prote o em tempo real n o detecta nem limpa infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se duas prote es em tempo real forem ativadas ao mesmo tempo elas poder o entrar em conflito Recomendamos desinstalar outros programas antiv rus que possam estar no sistema A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema talvez haja conflitos com outros programas Se for este o caso consulte os especia
58. os modifica Ap s conectar e autenticar o cliente desconectado O Rel SMB cria um novo endere o IP virtual O Rel SMB detecta a comunica o do protocolo SMB exceto para negocia o e autentica o Os agressores remotos podem usar o endere o IP enquanto o computador cliente estiver conectado O Rel SMB 2 funciona com o mesmo princ pio do Rel SMB exceto que ele usa os nomes do NetBios no lugar dos endere os IP Os dois executam ataques man in the middle Esses ataques permitem que os agressores remotos leiam insiram e modifiquem as mensagens trocadas entre dois pontos finais de comunica o sem serem notados Os computadores expostos a tais ataques frequentemente param de responder ou reiniciam inesperadamente Para evitar ataques recomendamos que voc use senhas ou chaves de autentica o 12 2 7 Ataques ICMP O ICMP Protocolo de Controle de Mensagens da Internet um protocolo de Internet popular e amplamente utilizado Ele utilizado primeiramente por computadores em rede para enviar v rias mensagens de erro Os atacantes remotos tentam explorar a fraqueza do protocolo ICMP O protocolo ICMP destinado para a comunica o unidirecional que n o requer qualquer autentica o Isso permite que os atacantes remotos disparem ataques chamados de Dos nega o de servi o ou ataques que d o acesso a pessoas n o autorizadas aos pacotes de entrada e de sa da Exemplos t picos de um ataque ICMP
59. principal e In cio fornece informa es sobre o status da prote o de sua prote o de email web e computador e Rastrear o computador esta op o permite configurar e iniciar o rastreamento Sob Demanda do computador 85 e Atualizar exibe informa es sobre as atualiza es do banco de dados de assinatura de v rus e Configurar selecione esta op o para ajustar o n vel de seguran a do seu computador e Ferramentas fornece acesso a arquivos de log 15 agenda 18 quarentena 17 processos em execu o 17 e outros recursos do programa e Ajuda exibe acesso a arquivos de ajuda base de dados de conhecimento da Internet formul rio de solicita o de suporte e informa es adicionais sobre o programa 5 1 Teclas de atalho do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET Cyber Security incluem e cmd exibe as Prefer ncias do ESET Cyber Security e cmd U abre a janela Configura o do usu rio e senha e cmd alt T abre a janela Caracteres especiais e cmd O redimensiona a janela de interface gr fica do usu rio principal do ESET Cyber Security para o tamanho padr o e a move para o centro da tela e cmd alt H oculta todas as janelas abertas exceto o ESET Cyber Security e cmd H oculta o ESET Cyber Security As seguintes teclas de atalho do teclado funcionar o somente se a op o Usar menu padr o estiver habilitada em Configura o gt Ent
60. r Security voc deve executar um rastreamento do computador para verificar se h c digo malicioso Na janela principal do programa clique em Rastrear o computador e em seguida em Rastreamento inteligente Para obter mais informa es sobre os rastreamentos sob demanda do computador consulte a se o Rastreamento sob demanda do computador 89 3 Ativa o do produto Depois da instala o a janela Tipo de ativa o do produto ser exibida automaticamente em sua tela Como alternativa poss vel clicar no cone do ESET Cyber Security localizado na barra de menus topo da tela e clicar em Ativa o do produto 1 Se voc adquiriu uma vers o do produto em um caixa no varejo selecione a op o Ativar usando uma Chave de ativa o A Chave de ativa o est normalmente localizada no interior ou na parte posterior da embalagem do produto Para uma ativa o bem sucedida a Chave de ativa o deve ser digitada conforme fornecida 2 Se voc recebeu um Usu rio e uma Senha selecione a op o Ativar utilizando um Usu rio e Senha e digite os dados da licen a nos campos apropriados Essa op o equivalente op o Configura o do usu rio e senha na janela Atualizar do programa 3 Se desejar avaliar o ESET Cyber Security antes de fazer uma aquisi o selecione a op o Ativar licen a de avalia o Preencha o seu endere o de email para ativar a vers o de avalia o do ESET Cyber Sec
61. rar nas prefer ncias do aplicativo ou pressione cmd gt Interface e cmd alt L abre a se o Arquivos de log e cmd alt S abre a se o Agenda e cmd alt Q abre a se o Quarentena 5 2 Verifica o do funcionamento do programa Para ver o status da prote o clique na op o In cio do menu principal Um resumo de status sobre o funcionamento dos m dulos do ESET Cyber Security ser exibido na janela principal MM ESETCYBERSECURITY DM PE Prote o m xima Q Rastrear o computador Q Atualizar Configurar ES EA dr DX Ferramentas Computador Web e email Q Ajuda USADO COM FREQU NCIA E Rastreamento inteligente Atualizar N mero de objetos verificados com scanner em tempo real 534 Vers o do banco de dados de assinatura de virus 7155 20120521 5 3 O que fazer se o programa n o funcionar adequadamente Se os m dulos ativados estiverem funcionando adequadamente um cone verde ser atribu do a eles Caso contr rio um ponto de exclama o vermelho ou um cone de notifica o laranja ser exibido e informa es adicionais sobre o m dulo e uma solu o sugerida para corrigir o problema ser o mostradas Para alterar o status dos m dulos individuais clique no link azul abaixo de cada mensagem de notifica o Se n o for poss vel solucionar um problema com as solu es sugeridas voc poder pesquisar uma solu o na Base de dados de conhecimento da ESET ou entrar em contato com o
62. re e Editar permite que voc edite as entradas selecionadas e Excluir remove as entradas selecionadas e Padr o cancela todas as exclus es Na guia Web e email voc pode excluir determinados Aplicativos ou Endere os IP IPv6 do rastreamento de protocolos 6 1 4 Configura o de par metros do mecanismo ThreatSense O ThreatSense uma tecnologia propriet ria da ESET que consiste de uma combina o de m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante as primeiras horas da propaga o de uma nova amea a Ela utiliza uma combina o de diversos m todos an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m evita com xito os rootkits As op es de configura o da tecnologia ThreatSense permitem que voc especifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e A combina o de diversos m todos de detec o e N veis de limpeza etc Para entrar na janela de configura o clique em Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd e clique no bot o Mec
63. res caso tenham sido instalados sem o conhecimento do usu rio Essa classifica o inclui programas como ferramentas de acesso remoto motivo pelo qual essa op o por padr o desativada 6 1 4 3 Limpeza As configura es de limpeza determinam como o scanner limpa os arquivos infectados H tr s n veis de limpeza e Sem limpeza Os arquivos infectados n o s o limpos automaticamente O programa exibir uma janela de aviso e permitir que voc escolha uma a o e Limpeza padr o O programa tentar limpar ou excluir automaticamente um arquivo infectado Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer uma escolha de a es a serem seguidas A escolha das a es a serem seguidas tamb m ser exibida se uma a o predefinida n o for completada e Limpeza r gida O programa limpar ou excluir todos os arquivos infectados incluindo os arquivos compactados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los ser oferecida a voc uma a o a ser tomada na janela de aviso Aviso No modo de limpeza Padr o o arquivo compactado inteiro ser exclu do somente se todos os arquivos do arquivo compactado estiverem infectados Se no arquivo compactado houver arquivos leg timos ele n o ser exclu do Se um arquivo do arquivo compactado infectado for detectado no modo de Limpeza r gida todo o arquivo compactado ser exclu do mesmo
64. rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter c digos de seguran a PINs n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim de fornecer a eles um incentivo para atualizar para uma vers o paga sem ele Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador n s recomendamos exclu lo uma vez que h uma grande probabilidade de ele conter c digos maliciosos 12 1 7 Arquivos potencialmente inseguros H muitos programas leg timos que t m a fun o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET Cyber Sec
65. se houver arquivos limpos 6 1 4 4 Extens es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Esta se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem exclu dos do rastreamento Por padr o todos os arquivos s o rastreados independentemente de suas extens es Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento Com os bot es Adicionar e Remover voc pode habilitar ou desabilitar o rastreamento das extens es desejadas A exclus o de arquivos do rastreamento ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa Por exemplo pode ser aconselh vel excluir as extens es log cfg e tmp 6 1 4 5 Limites A se o Limites permite especificar o tamanho m ximo de objetos e os n veis de compacta o de arquivos compactados a serem rastreados e Tamanho m ximo Define o tamanho m ximo dos objetos que ser o rastreados O m dulo antiv rus rastrear apenas objetos menores que o tamanho especificado N o recomendamos alterar o valor padr o pois geralmente n o h raz o para modific lo Essa op o dever ser alterada apenas por usu rios avan ados que tenham raz es espec ficas para excluir objetos maiores do rastreamento e Tempo m ximo do rastreamento Define o tempo m ximo de
66. ser exibida Clique no bot o Concluir A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento O sistema por padr o cont m as tarefas agendadas necess rias para garantir a funcionalidade correta do produto Elas n o devem ser alteradas e ficam ocultas por padr o Para alterar essa op o e tornar essas tarefas vis veis entre em Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Agenda e selecione a op o Mostrar tarefas do sistema 9 2 2 Cria o de regra definida pelo usu rio A data e hora da tarefa Definida pelo usu rio precisam ser inseridas em um formato cron de ano estendido uma cadeia de caracteres incluindo 6 campos separados por um espa o em branco minuto 0 59 hora 0 23 dia do m s 1 31 m s 1 12 ano 1970 2099 dia da semana 0 7 Domingo 0 ou 7 Exemplo 30 6 22 3 2012 4 Caracteres especiais suportados em express es cron e asterisco a express o ir corresponder para todos os valores no campo por exemplo um asterisco no terceiro campo dia do m s significa todo dia e h fen define intervalos por exemplo 3 9 e v rgula separa os itens de uma lista por exemplo 1 34 7 8 e barra define incrementos de intervalos por exemplo 3 28 5 no terceiro campo dia do m s significa o 3 dia do m s e a cada 5 dias Os nomes dos dias Monday Sunday e dos meses January December n o s o suportados
67. signado para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento e N vel de compacta o de arquivos Especifica a profundidade m xima do rastreamento de arquivos compactados N o recomendamos alterar o valor padr o de 10 sob circunst ncias normais n o haver raz o para modific lo Se o rastreamento for encerrado prematuramente devido ao n mero de arquivos compactados aninhados o arquivo compactado permanecer desmarcado e Tamanho m ximo do arquivo Esta op o permite especificar o tamanho m ximo de arquivo dos arquivos contidos em arquivos compactados quando s o extra dos a ser rastreados Se o rastreamento for encerrado prematuramente por causa desse limite o arquivo compactado permanecer sem verifica o 6 1 4 6 Outros Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es s o otimizadas para garantir o n vel mais eficiente de rastreamento sem comprometer a velocidade de rastreamento Os diversos m dulos de prote o fazem rastreamento de maneira inteligente utilizando diferentes m todos de rastreamento Otimiza o inteligente n o definida rigidamente no produto A equipe de desenvolvimento da ESET est implementando continuamente as novas altera es que foram integradas ao ESET Cyber
68. sser SqlSlammer podem ser evitados usando se as configura es de seguran a padr o do firewall ou bloqueando as portas n o usadas e desprotegidas Tamb m fundamental manter o sistema operacional atualizado com os patches de seguran a mais recentes 12 2 4 Rastreamento de portas O rastreamento de portas usado para determinar se h portas abertas no computador em um host de rede Um rastreador de porta um software desenvolvido para encontrar tais portas Uma porta de computador um ponto virtual que lida com os dados de entrada e sa da a o crucial do ponto de vista da seguran a Em uma rede grande as informa es reunidas pelos rastreadores de porta podem ajudar a identificar as vulnerabilidades em potencial Esse uso leg timo O rastreamento de porta frequentemente usado pelos hackers na tentativa de comprometer a seguran a Seu primeiro passo enviar pacotes para cada porta Dependendo do tipo de resposta poss vel determinar quais portas est o em uso O rastreamento por si s n o causa danos mas esteja ciente de que essa atividade pode revelar as vulnerabilidades em potencial e permitir que os agressores assumam o controle remoto dos computadores Os administradores de rede s o aconselhados a bloquear todas as portas n o usadas e proteger as que est o em uso contra o acesso n o autorizado 12 2 5 Dessincroniza o TCP A dessincroniza o TCP uma t cnica usada nos ataques do
69. terface do usu rio ecceeesssseeeesesses 18 10 1 Alertas e notifica es rrenan 19 10 1 1 Configura o avan ada de alertas e notifica es 19 10 2 Phivil gios aeieea e pisada psacda canada pasa E 19 10 3 Menu de contexto erre 19 11 DIVERSOS sscesessosusas ess sesn iacosmenatesstabitosssossnons mado 20 11 1 Importar e exportar configura es 20 11 1 1 Importar configura es 20 11 1 2 Exportar configura es eee 20 11 2 Configura o do servidor proxy 20 12 GIOSS MIOisacnissiinissdetini scans Siena 20 12 1 Tipos de infiltra o ja sessao sap aeea 20 12 1 1 D 0 ER E O RR EP RPE E E 20 12 1 2 MWOFMS asssareepsseaisapecasrocaeriappepasseesaosaaresaocarisenentasseuessa a 21 12 1 3 Cavalos de troia Trojans 21 12 1 4 ROOLKIES sszssaspesssquasiasasensasamaanian aspesiguasta fone sedao 12 1 5 Adware 12 1 6 SPYWANO erap ee seare a ra a los casas anea aE 12 1 7 Arquivos potencialmente inseguros 22 12 1 8 Aplicativos potencialmente indesejados 22 12 2 Tipos de ataques remotos rare 22 12 2 1 Ataques DOS EA esa PPA 12 2 2 Envenenamento de DNS ses acacesaricssieessresnansavesss 22 12 2 3 Ataques de WOKRM sasasiscossierasnioiissacagicna os AsbsscErasasSA Sa 22 12 2 4 Rastreamento de portas 23 12 2 5 Dessincroniza o TCP
70. treamento do computador para verificar se h c digo malicioso Na janela principal do programa clique em Rastrear o computador e em seguida em Rastreamento inteligente Para obter mais informa es sobre os rastreamentos sob demanda do computador consulte a se o Rastreamento sob demanda do computador 85 2 2 Instala o personalizada O modo de instala o personalizada destinado a usu rios experientes que desejam modificar as configura es avan adas durante o processo de instala o Servidor proxy Se estiver utilizando um servidor proxy voc poder definir os par metros agora selecionando a op o Eu utilizo um servidor proxy Na pr xima etapa digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Caso o servidor proxy exija autentica o digite um usu rio e uma senha v lidos a fim de obter acesso ao servidor proxy Se tiver certeza de que nenhum servidor proxy est sendo utilizado escolha a op o Eu n o utilizo um servidor proxy Se n o tiver certeza voc poder utilizar as configura es atuais do sistema selecionando Usar as configura es do sistema Recomend vel Privil gios Na pr xima etapa voc poder definir usu rios privilegiados que poder o editar a configura o do programa Em uma lista de usu rios no lado esquerdo selecione os usu rios e selecion
71. ur stica utiliza um algoritmo que analisa a atividade maliciosa de programas A principal vantagem da detec o heur stica a capacidade de detectar novos softwares maliciosos que n o existiam antes ou n o estavam inclu dos na lista de v rus conhecidos banco de dados de assinatura de v rus e Heur stica avan ada A heur stica avan ada constitu da por um algoritmo heur stico exclusivo desenvolvido pela ESET otimizado para a detec o de worms e cavalos de troia de computador escritos em linguagens de programa o de alto n vel A capacidade de detec o do programa significativamente maior por causa da heur stica avan ada e Aplicativos potencialmente indesejados Esses aplicativos n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de maneira negativa Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao modo anterior instala o desses aplicativos As altera es mais significativas s o janelas pop up indesejadas ativa o e execu o de processos ocultos aumento do uso de recursos do sistema modifica es nos resultados de pesquisa e aplicativos se comunicando com servidores remotos e Aplicativos potencialmente inseguros esses aplicativos referem se a softwares comerciais e leg timos que podem sofrer abusos por parte de invaso
72. urar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Privil gios Para fornecer seguran a m xima ao seu sistema fundamental que o programa seja configurado corretamente Modifica es n o autorizadas podem resultar na perda de dados importantes Para definir uma lista de usu rios privilegiados basta selecion los na lista Usu rios do lado esquerdo e clicar no bot o Adicionar Para exibir todos os usu rios do sistema selecione a op o Mostrar todos os usu rios Para remover um usu rio basta selecionar o seu nome na lista Usu rios privilegiados do lado direito e clicar em Remover OBSERVA O Se a lista de usu rios privilegiados estiver vazia todos os usu rios do sistema ter o permiss o para editar as configura es do programa 10 3 Menu de contexto A integra o do menu de contexto pode ser ativada na se o Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Menu de contexto selecionando se a op o Integrar ao menu de contexto O logout ou reinicializa o do computador necess rio para que as altera es sejam implementadas As op es do menu de contexto estar o dispon veis na janela Finder quando voc pressionar o bot o ctrl e clicar em qualquer arquivo 19 11 Diversos 11 1 Importar e exportar configura es A importa o e a exporta o das configura es do ESET Cyber Security est o dispon veis no painel Configurar A
73. urity 9 3 1 Coloca o de arquivos em quarentena O ESET Cyber Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o cancelou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando no bot o Quarentena O menu de contexto pode ser utilizado tamb m para essa finalidade pressione ctrl clique no campo em branco selecione Quarentena escolha o arquivo que deseja colocar em quarentena e clique no bot o Abrir 9 3 2 Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Use o bot o Restaurar para essa finalidade Restaurar tamb m est dispon vel no menu de contexto pressionando ctrl clicando no arquivo determinado na janela Quarentena e ent o clicando em Restaurar O menu de contexto oferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do 9 3 3 Envio de arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi avaliado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo ao Laborat rio de amea as da ESET Para enviar um arquivo diretamente da quarentena pressione ctrl clique no arquivo e selecione Enviar arquivo para an lise do menu
74. urity fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo potencialmente inseguro presente e sendo executado em seu computador e que voc n o instalou consulte o seu administrador de rede ou remova o aplicativo 22 12 1 8 Aplicativos potencialmente indesejados Aplicativos potencialmente indesejados n o s o necessariamente maliciosos mas podem afetar negativamente o desempenho do computador Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o sistema se comportar de modo diferente em compara o ao modo anterior instala o desses aplicativos As altera es mais significativas s o e s o abertas novas janelas que voc n o via anteriormente e ativa o e execu o de processos ocultos e uso aumentado de recursos do sistema e altera es nos resultados de pesquisa e o aplicativo se comunica com servidores remotos 12 2 Tipos de ataques remotos H muitas t cnicas especiais que permitem que os agressores comprometam os sistemas remotos Elas s o divididas em diversas categorias 12 2 1 Ataques DoS Dos ou Denial of S
75. urity por um per odo limitado A licen a de teste ser enviada para seu email A licen a de avalia o pode ser ativada apenas uma vez por cliente Se voc escolher n o ativar agora clique em Ativar mais tarde Voc pode ativar o ESET Cyber Security diretamente da se o In cio ou Atualizar da janela principal do programa ESET Cyber Security Se voc n o tem uma licen a e deseja adquirir uma clique na op o Licen a Isso o redirecionar para o site do seu distribuidor local da ESET 4 Desinstala o Se voc desejar desinstalar o ESET Cyber Security do seu computador execute uma das seguintes a es e insira o CD DVD de instala o do ESET Cyber Security em seu computador abra o em sua rea de trabalho ou na janela do Finder e clique duas vezes no cone Desinstalar e abra o arquivo de instala o do ESET Cyber Security dmg e clique duas vezes no cone Desinstalar e inicie o Finder abra a pasta Aplicativos na sua unidade de disco r gido pressione Ctrl e clique no cone do ESET Cyber Security e selecione a op o Mostrar conte dos do pacote Abra a pasta Recursos e clique duas vezes no cone Desinstalar 5 Vis o geral b sica A janela principal do ESET Cyber Security dividida em duas se es principais A janela principal direita exibe informa es correspondentes op o selecionada no menu principal esquerda A seguir h uma descri o das op es dentro do menu
76. ystem Voc n o perder nenhuma funcionalidade do software e ainda receber a melhor prote o que oferecemos 2 poss vel configurar o Live Grid Early Warning System para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a est contido Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar seu banco de dados de amea as e melhorar a capacidade de detec o do programa O Live Grid Early Warning System coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Enquanto h uma possibilidade de que isso possa ocasionalmente revelar algumas informa es sobre voc ou seu computador usu rios em um caminho de diret rio etc para o Laborat rio de amea as da ESET essas informa es n o ser o utilizadas para QUALQUER outra finalidade que n o seja nos ajudar a reagir imediatamente contra novas amea as A configura o do Live Grid est acess vel em Configurar gt Entrar nas prefer ncias do aplicativo ou pressione cmd gt Live Grid Selecione a op o Ativar Live Grid Early Warning System para ativar e ent o c

Download Pdf Manuals

image

Related Search

Related Contents

EZ-Door EZD-FR-28 Instructions / Assembly  The Digital Photography Book, Part 3  Life Fitness LC-5000 User's Manual    Nevada Driver Handbook - Nevada Department of Motor Vehicles  

Copyright © All rights reserved.
Failed to retrieve file