Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016



Documentos relacionados
Como se proteger do sequestro de dados Ramsomware

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Informática I. Aula Aula 19-20/06/06 1

Ransomware. Diretoria de Tecnologia da Informação Ifes

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

Ransomware. Ricardo L. Ricardo Gestor de T.I

Instalando o Microsoft Office Versão 2.1

Ransomware. <Nome> <Instituição> < >

WhatsApp: como recuperar mensagens apagadas em seu Android 1

SEGURANÇA DA INFORMAÇÃO

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Conheça nossa solução Corporativa de Backup e Armazenamento

Allan Liska e Timothy Gallo. Novatec

Manual Básico - VeraCrypt

Criptografando os seus dados

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

Backup e Recuperação Guia do Usuário

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

#Introdução. Basta de problemas com vírus e hackers

Backup e Recuperação Guia do Usuário

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

INF011 Padrões de Projeto. 04 Builder

Certificação Comercial AVG

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

HISTÓRIA DOS SISTEMAS OPERACIONAIS. Prof. Alan F.M.

Introdução à Ciência da Computação

Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:

Banco de Dados I. Prof. Edson Thizon

Ferramentas de verificaça o, informaça o e teste de hardware

OI CLOUD SEJA BEM-VINDO!

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Veeam Endpoint Backup FREE

COMO FAZER UMA FAXINA DIGITAL

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. (16)

Capítulo 2: Instalação

Proposta de estudo CNC

PROPOSTA DE ALOJAMENTO WEB

Segurança em Sistemas Operacionais

Bem-vindo ao Dropbox!

Webinário Informática INSS Prof. Paulo França

ReFS - Conhece o poderoso sistema de ficheiros da Microsoft?

Faculdade de Engenharia da Computação

Sistema De Gerenciamento Web UFFS

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

INFORMÁTICA Professor: Daniel Garcia

ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS

Transcrição:

Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes <danton.nunes@inexo.com.br> Internexo Ltda. São José dos Campos, SP

Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 02/14

Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de 2048+ bits. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 02/14

Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de 2048+ bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 02/14

Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de 2048+ bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 02/14

Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de 2048+ bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? You know nothing, Jon Snow! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 02/14

Do que se trata a encrenca? Processo de infecção: por email, links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 03/14

Do que se trata a encrenca? Processo de infecção: por email, links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 03/14

Do que se trata a encrenca? Processo de infecção: por email, links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 03/14

Do que se trata a encrenca? Processo de infecção: por email, links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 03/14

Do que se trata a encrenca? Processo de infecção: por email, links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Mais famosos: CryptoLocker, CryptoWall, KeRanger (OS X), Linux.Encoder.1 (para Linux e alguns sabores de BSD!) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 03/14

Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 04/14

Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 04/14

Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. A lingua gem é até muito bem educada para um bandido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 04/14

Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 05/14

Do que se trata a encrenca? típico pedido de resgate do CryptoWall, com detalhadas instruções sobre como fazer pagamentos com Bitcoin a um sequestrador desconhecido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 05/14

O pior aconteceu, e agora? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 06/14

O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 06/14

O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 06/14

O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 06/14

O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Mas quanta gente monitora TODAS as portas de TODOS os comutadores do tecido de chaveamento? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 06/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 07/14

Existe vida além do backup! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 08/14

Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 08/14

Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 08/14

Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 08/14

Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Sistemas de arquivos com pontos de controle (checkpoint) A estrutura de arquivos e pastas em cada ponto de controle pode ser recuperada facilmente. Exemplos: Fossil, do Plan9, e nilfs, da NTT. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 08/14

Sistemas de arquivos com pontos de controle Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 09/14

Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 09/14

Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 09/14

Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 09/14

Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Resultado: tempo de recuperação mínimo e perda de dados entre mínima e nula! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 09/14

Sistemas de arquivos com pontos de controle Por outro lado... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 10/14

Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 10/14

Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 10/14

Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. O lado bom é que o preço dos discos vem caindo nos últimos anos, tornando tais sistemas cada vez mais viáveis economicamente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 10/14

Resumo da novela Arquivos sequestrados! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim sim recupere o backup monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 11/14

Conclusões Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Há outros recursos menos conhecidos que o backup e que ajudam na recuperação do desastre: volumes indeléveis e sistemas de arquivos com pontos de controle. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 12/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Artigo na Wikipedia (muito interessante): https://en.wikipedia.org/wiki/ransomware Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Artigo na Wikipedia (muito interessante): https://en.wikipedia.org/wiki/ransomware Recursos do Plan9 from Bell Labs: https://swtch.com/plan9port/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Artigo na Wikipedia (muito interessante): https://en.wikipedia.org/wiki/ransomware Recursos do Plan9 from Bell Labs: https://swtch.com/plan9port/ Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): http://nilfs.osdn.jp/en/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Artigo na Wikipedia (muito interessante): https://en.wikipedia.org/wiki/ransomware Recursos do Plan9 from Bell Labs: https://swtch.com/plan9port/ Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): http://nilfs.osdn.jp/en/ O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: http://www.ibm.com/developerworks/library/l nilfs exofs/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: https://noransom.kaspersky.com/ Artigo na Wikipedia (muito interessante): https://en.wikipedia.org/wiki/ransomware Recursos do Plan9 from Bell Labs: https://swtch.com/plan9port/ Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): http://nilfs.osdn.jp/en/ O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: http://www.ibm.com/developerworks/library/l nilfs exofs/ E, se você lê japonês, http://nilfs.osdn.jp/ja/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 13/14

? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de 2016 14/14