Covid-19: Tecnologia e crédito nunca foram tão importantes para sua empresa. Veja como podemos ajudar.

Soluções que impulsionam e valorizam seu negócio.

Produtos Solo Network

Muito mais que
produtos de tecnologia...

A Solo Network oferece soluções que fazem a diferença no seu negócio. Conte com o nosso suporte para adquirir o produto correto na medida exata da sua necessidade.

Conheça nossos produtos


“A equipe Comercial da Solo Network está em contato contínuo para nos ajudar a melhorar nosso processo de comercialização, negociação, tornando o produto e nosso discurso de vendas cada vez mais competitivo.”

Júlio César Mila - CEO da T4Agro


“A Black Friday foi a primeira campanha grande para testarmos esse ambiente e tivemos um excelente retorno, atingindo faturamento de R$ 25 milhões em novembro. O Suporte da Solo Network foi muito importante porque tivemos que fazer vários alinhamentos na véspera da Black Friday e a equipe estava sempre disposta a auxiliar e retornar rapidamente.”

Ricardo Soares – Gerente de TI


“Em um ano de recessão econômica, a Solo Network nos ajudou a identificar várias oportunidades de melhorias sem necessidade de investir mais, por isso e novamente a Microsoft se mostrou um parceiro em que podemos confiar para atender as mais avançadas necessidades de segurança”

Leandro Silva – Gerente Executivo de TI


"Com o bom trabalho da Solo Network, ganhamos confiança e decidimos seguir também com a implantação do CRM, além da contratação do Azure. O licenciamento e implantação do ERP foi bastante positivo em nossas operações. Em 2018, nosso faturamento foi de R$ 30 milhões."

Cleverson Mickosz Nascimento - Gerente de TI da Biotrop


"Para a Cobmais, hoje a parceria com a Solo é fundamental. Eu tenho o suporte especializado que preciso, com qualidade e agilidade, sem necessidade de uma equipe interna para monitorar o ambiente."

Leandro Moura - Cobmais CEO


"Um ponto em especial merece destaque na equipe da Solo que nos atendeu: A agilidade na execução do projeto, onde conseguiram a implementação em um 1/3 do tempo definido pela proposta. Além de toda a assertividade..."

Thiago Algeri Supervisor de T.I. (CIO) da Frimesa


"Estou satisfeito com a estrutura implementada, principalmente no tocante à escalabilidade e segurança dos serviços. Isso passa muita credibilidade aos nossos clientes fortalecendo nossos relacionamentos."

Erich Rodrigues Da Silva CEO da Compuwise (Wise Sale)


"Com a utilização do Skype For Business para reuniões e conferências, reduzimos em 5% o tempo de entrega dos projetos. Nossa produtividade aumentou, pois a colaboração entre os funcionários do Paranacidade e as 399 prefeituras atendidas ficou muito mais fácil."

Leandro Victorino de Moura Gerente de Tecnologia da Informação do Paranacidade


"O processo de implantação pela equipe da Solo Network foi muito bem sucedido, sem impactos nas operações críticas da empresa. Portanto, temos total satisfação em agradecer a parceria, profissionalismo e qualidade do trabalho executado."

Daniel Maurer- Gestor de Segurança da Informação do Centro de Excelência em Tecnologia Eletrônica Avançada (CEITEC)


"A Solo Network, como parceiro Gold Microsoft esteve ao nosso lado durante todo o processo de SAM, apontando melhorias no processo, não apenas pensando em inovações e aquisições tecnológicas, mas também em otimizar e remodelar o que já tínhamos no ambiente da empresa"

Anderson Ueda Analista de TI da Brado Logística

Portal de notícias Mais notícias

Cuidado com Bad Rabbit, o novo ransomware.

Oct 25, 2017, 14:56 PM by Solo Network

Ataques começaram na Rússia e na Ucrânia mas já chegaram a empresas também do Brasil.

Um terceiro ataque de ransomware está em ascensão e já chegou ao Brasil. Depois de casos globais envolvendo WannaCry e ExPetr — também chamado por alguns especialistas de Petya e NotPetya— o novo malware que bloqueia dados dos computadores é o Bad Rabbit. Segundo a Kaspersky, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom).

A iniciativa começou na Rússia e na Ucrânia e ganhou volume na terça-feira (24), causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax e Fontanka.ru. Horas depois, afetou o sistema de metrô em Kiev, na Ucrânia, o que gerou um alerta para outras empresas de serviços de massa e finanças na região.

Os criminosos por trás do ataque Bad Rabbit estão exigindo 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.


Ransomware BadRabbit (Foto: Divulgação/Kaspersky)

No Brasil, empresas do setor de comunicação e de outras áreas alertaram para presença do ransomware na manhã desta quarta-feira (25). Segundo análise da Kaspersky, fabricante russa de antivírus, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Vale notar que este é um ataque que funciona em computadores Windows. A Adobe, porém, já anunciou fim do Flash Player para 2020. Em seu lugar, vem sendo usada tecnologia html5.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão "Instalar", o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

Pop-up distorcido pede atualização com falso Flash (Foto: Divulgação/ESET)

"Nossos pesquisadores detectaram uma série de sites comprometidos, todos sites de notícias ou de mídia", afirma o documento publicado pela Kaspersky. A empresa de segurança, entretanto, ainda não tem informações sobre a possibilidade de recuperar os arquivos encriptados pelo vírus ransomware Bad Rabbit — seja pagando o resgate ou usando alguma falha no código do malware.

A Kaspersky afirma que, por enquanto, a maioria das vítimas do Bad Rabbit está na Rússia. Também foram vistos ataques semelhantes, porém em menor volume, na Ucrânia, na Turquia e na Alemanha. A fabricante de antivírus afirma ainda que o ataque é direcionado contra redes corporativas, usando métodos semelhantes aos usados no ExPetr, incluindo parte do código.

Tela do PC bloqueada após a instalação do falso Flash (Foto: Divulgação/ESET)

De acordo com a ESET, a Rússia tinha mais da metade das vítimas nesta manhã, seguida de Ucrânia, Bulgária, Turquia e também do Japão. A fabricante do NOD32 também liberou uma lista de sites afetados que devem ser evitados.

  • Rússia: 65%
  • Ucrania: 12.2%
  • Bulgaria: 10.2%
  • Turquia: 6.4%
  • Japão: 3.8%
  • Outros: 2.4%

Lista de sites afetados pelo Bad Rabbit que sugerem falso Flash

"Alguns sites populares estão comprometidos com JavaScript injetado em seu corpo HTML ou em um de seus arquivos .js", informa a ESET. São eles:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

As informações sobre os métodos de propagação ainda são confusas. Há relatos de que o malware usa mesma falha EternalBlue para se espalhar — o que o tornaria mais próximo de WannaCry e Not-Petya.

Outros, afirmam que o vírus tenta acesso via compartilhamentos, usando uma lista pré-definida de usuários e senhas padrão, obtida por meio do Mimikatz. É certo, porém, que o malware usa o DiskCryptor, um software legítimo e opensource de critpografia total do discos.

A Kaspersky sugere desativar o WMI do Windows para evitar infecções em rede.

Fonte: TechTudo / Kaspersky & ESET

Parcerias & Certificações

Microsoft Gold Partner
Dell PartnerDirect Premier
Kaspersky Platinum Partner
APC Premier Partner
Adobe Platinum Reseller
Autodesk Authorized Reseller
HP Partner
VmWare Solution Provider
Apple Authorized Reseller
Enterprise Partner Service Huawei
Lenovo Diamond
Watchguard Gold Partner
Selo de parceiro Check Point
ArcServe Gold Partner
Selo de parceiro Veeam

Precisando de orientação para escolher sua solução de tecnologia?

São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
         
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - BH
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479