DECLARAÇÃO DA KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 for Windows A Declaração da Kaspersky Security Network (doravante "Declaração KSN") refere-se ao programa de computador Kaspersky Endpoint Security (doravante "Software"). A Declaração KSN, juntamente com o Contrato de Licença de Usuário Final do Software, em particular, a seção "Condições referentes ao processamento de dados", especifica as condições, responsabilidades e procedimentos relacionados à transmissão e ao processamento de dados, indicados na Declaração KSN. Leia com atenção os termos da Declaração KSN, bem como todos os documentos mencionados na Declaração KSN, antes de aceitá-la. Ao ativar o uso da KSN, o Usuário Final é totalmente responsável por garantir a legalidade do processamento de dados pessoais dos Titular dos Dados, principalmente, de acordo com o significado do Artigo 6 (1) (a) a (1) (f) da Norma (UE) 2016/679 (Regulamentação sobre a Proteção de Dados Gerais, "GDPR"), se o Titular dos Dados se encontrar na União Europeia, ou as leis aplicáveis sobre informações confidenciais, dados pessoais, proteção de dados ou afins. Processamento e proteção de dados Os dados recebidos do Usuário Final pelo Titular dos Direitos durante a utilização da KSN são tratados de acordo com a Política de Privacidade do Titular dos Direitos que se encontra em https://www.kaspersky.com/Products-and-Services-Privacy-Policy. Finalidade do Processamento de Dados Para possibilitar o aumento da velocidade de reação do Software a ameaças de segurança a redes e informações. Esse propósito é atingido ao: - determinar a reputação dos objetos verificados; - identificar novas ameaças (de difícil detecção) à segurança das informações, bem como as respectivas fontes; - tomar medidas imediatas para aumentar a proteção dos dados armazenados e processados pelo Usuário Final no computador; - reduzir a probabilidade de falsos positivos; - aumentar a eficiência dos componentes do Software; - prevenir incidentes relacionados à segurança das informações e investigar incidentes ocorridos; - melhorar o desempenho dos produtos do Titular dos Direitos; - receber informações de referência sobre a quantidade de objetos com reputação conhecida. Dados processados Enquanto a KSN está ativada, o Titular dos Direitos receberá e processará automaticamente os seguintes dados: Os dados transmitidos pelo Usuário dependem do tipo de licença instalada e das configurações de uso da KSN especificadas. Se você usa uma licença de 1 a 4 nós, o Titular dos Direitos receberá a processará automaticamente os seguintes dados durante o uso da KSN: - informações sobre atualizações de configuração do KSN: identificador para a configuração ativa, identificador para a configuração recebida, código de erro para a atualização da configuração; - informações sobre arquivos e endereços de URL a serem verificados: somas de verificação do arquivo verificado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaça detectada e respectivo nome de acordo com a classificação do Titular dos Direitos, identificador dos bancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como o endereço URL do solicitante, identificador do protocolo de conexão e número da porta que está sendo utilizada; - o identificador da tarefa de verificação que detectou a ameaça; - informações sobre os certificados digitais que estão sendo utilizados e que são necessárias para verificar a autenticidade deles: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - o identificador do componente de Software que executa a varredura; - IDs dos bancos de dados de antivírus e de seus registros; - informações sobre a ativação do Software no Computador: cabeçalho assinado do ticket do serviço de ativação (identificador do centro de ativação regional, soma de verificação do código de ativação, soma de verificação do ticket, data de criação do ticket, identificador exclusivo do ticket, versão do ticket, status da licença, data e horário de início/término da validade do ticket, identificador exclusivo da licença, versão da licença), identificador do certificado usado para assinar o cabeçalho do ticket, soma de verificação (MD5) do arquivo de chave; - informações sobre o Software do Titular dos Direitos: versão completa, tipo, versão do protocolo usado para conexão com os serviços do Titular dos Direitos. Se você usa uma licença de 5 ou mais nós, o Titular dos Direitos receberá a processará automaticamente os seguintes dados durante o uso da KSN: - informações sobre atualizações de configuração do KSN: identificador para a configuração ativa, identificador para a configuração recebida, código de erro para a atualização da configuração; - informações sobre arquivos e endereços de URL a serem verificados: somas de verificação do arquivo verificado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaça detectada e respectivo nome de acordo com a classificação do Titular dos Direitos, identificador dos bancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como o endereço URL do solicitante, identificador do protocolo de conexão e número da porta que está sendo utilizada; - informações sobre os resultados da categorização dos recursos da Web solicitados, que contêm o endereço URL e IP processados do host, a versão do componente do Software que executou a categorização, o método de categorização e o conjunto de categorias definidas para o recursos da Web; - o identificador da tarefa de verificação que detectou a ameaça; - informações sobre os certificados digitais que estão sendo utilizados e que são necessárias para verificar a autenticidade deles: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - informações sobre o software instalado no Computador: nome dos aplicativos de software e fornecedores de software, chaves de registro e respectivos valores, informações sobre os arquivos dos componentes do software instalado (somas de verificação (MD5, SHA2-256, SHA1), nome, caminho do arquivo no Computador, tamanho, versão e assinatura digital); - informações sobre o estados da proteção antivírus do Computador: as versões e as datas e horas de liberação do banco de dados antivírus que está sendo utilizado, identificador de tarefas e identificador do componente do Software que está executando a verificação; - informações sobre arquivos que o Usuário Final esteja baixando: URL e endereços IP dos downloads e páginas de download, identificador do protocolo de download e número da porta de conexão, status dos URLs como malicioso ou não malicioso, atributos, tamanho e somas de verificação (MD5, SHA2-256, SHA1) dos arquivos, informações sobre o processo que baixou o arquivo (somas de verificação (MD5, SHA2-256, SHA1), data e hora da criação/compilação, status de reprodução automática, atributos, nomes dos empacotadores, informações sobre assinaturas, indicador de arquivo executável, identificador de formatos tipo de conta usada para iniciar o processo), informações sobre o arquivo de processo (nome, caminho do arquivo e tamanho), nome e caminho do arquivo no Computador, assinatura digital do arquivo e carimbo de data/hora de sua geração, endereço URL onde ocorreu a detecção, número do script na página parece suspeita ou nociva; - informações sobre os aplicativos em execução e respectivos módulos: dados sobre processos em execução no sistema (identificador de processo (PID), nome do processo, informações sobre a conta na qual o processo foi iniciado, aplicativo e comando que iniciaram o processo, sinal de programa ou processo confiável, caminho completo dos arquivos do processo e respectivas somas de verificação (MD5, SHA2-256, SHA1), a linha de comando inicial, grau de integridade do processo, descrição do produto ao qual o processo pertence (nome do produto e informações sobre o editor), além de certificados digitais em uso e informações necessárias para verificar a autenticidade ou informações sobre a ausência de assinatura digital do arquivo) e informações sobre os módulos carregados nos processos (nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), respectivos caminhos no Computador), informações do cabeçalho do arquivo PE, nomes dos empacotadores (se o arquivo estiver empacotado); - informações sobre todos os objetos e ações potencialmente maliciosos: nome do objeto detectado e o caminho completo até o objeto no Computador, somas de verificação (MD5, SHA2-256, SHA1) dos arquivos processados, data e hora da detecção, nome e tamanho dos arquivos processados e respectivos caminhos, sinalizador do arquivo executável, sinalizador indicando se o objeto é um container, nomes dos empacotadores (se o arquivo foi empacotado), código do tipo de arquivo, identificador do formato do arquivo, lista das atividades dos aplicativos maliciosos e as decisões associadas tomadas pelo Software e pelo Usuário Final, identificadores dos bancos de dados de antivírus usados para tomar a decisão, indicador de um objeto potencialmente malicioso, nome da ameaça detectada de acordo com a classificação do Titular dos Direitos, nível de perigo, status e método de detecção, motivo da inclusão do arquivo no contexto analisado e número de sequência do arquivo no contexto, somas de verificação (MD5, SHA2-256, SHA1), nome e atributos do arquivo executável do aplicativo que transmitiu a mensagem ou o link infectado, endereço IP (IPv4 e IPv6) do host do objeto bloqueado, entropia do arquivo, indicador da reprodução automática do arquivo, hora da primeira detecção do arquivo no sistema, número de vezes que o arquivo foi executado desde o último envio das estatísticas, tipo de compilador, informações sobre o nome, somas de verificação (MD5, SHA2-256, SHA1) e tamanho da correspondência do cliente por meio do qual o objeto malicioso foi recebido, identificador da tarefa do Software que executou a verificação, indicador se a reputação do arquivo ou assinatura foi verificada, padrão do objeto, o tamanho do padrão em bytes e as especificações técnicas das tecnologias de detecção aplicadas; - informações sobre objetos verificados: grupo confiável atribuído no qual e/ou a partir do qual o arquivo foi colocado, motivo pelo qual o arquivo foi colocado naquela categoria, identificador da categoria, informações sobre a origem das categorias e a versão do banco de dados das categorias, identificador do certificado confiável do arquivo, nome do fornecedor do arquivo, versão do arquivo, nome e versão do aplicativo de software que inclui o arquivo; - informações sobre vulnerabilidades detectadas: identificador da vulnerabilidade no banco de dados de vulnerabilidades, classe de perigo da vulnerabilidade e status da detecção; - informações sobre a emulação do arquivo executável: tamanho do arquivo e respectivas somas de verificação (MD5, SHA2-256, SHA1), versão do componente de emulação, profundidade da emulação, matriz das propriedades de blocos lógicos e funções dentro dos blocos lógicos obtidos durante a emulação, dados dos cabeçalhos PE do arquivo executável; - informações sobre ataques de rede: os endereços IP do computador que realiza o ataque (IPv4 e IPv6), número da porta no Computador ao qual o ataque de rede foi dirigido, identificador do protocolo do pacote IP que contém o ataque, alvo do ataque (nome da organização, site), indicador da reação ao ataque, peso do ataque, nível de confiança; - informações sobre ataques associados a recursos de rede falsificados, DNS e endereços IP (IPv4 e IPv6) dos sites visitados; - DNS e endereços IP (IPv4 ou IPv6) do recursos da Web solicitado, informações sobre o arquivo e o cliente Web que acessou o recurso da Web, nome, tamanho, somas de verificação (MD5, SHA2-256, SHA1) do arquivo, caminho completo e do arquivo e código do modelo do caminho, resultado da verificação da assinatura digital e de seu status de acordo com a KSN; - informações sobre reversão das atividades de malware: dados sobre o arquivo cujas atividades foram revertidas (nome do arquivo, caminho completo do arquivo, tamanho do arquivo e somas de verificação (MD5, SHA1, SHA2-256)), dados sobre ações bem ou malsucedidas para excluir, renomear e copiar arquivos e restaurar valores no registro (nomes das chaves de registro e respectivos valores), informações sobre os arquivos do sistema alterados por malware, antes e depois da reversão; - informações sobre as exclusões definidas para o componente de controle de anomalia adaptativa: o identificador e o status da regra que foi acionada, a ação executada pelo software quando a regra foi acionada, o tipo de conta de usuário sob a qual o processo ou o encadeamento realiza atividade suspeita, bem como sobre o processo sujeito a atividade suspeita (identificador do script ou nome do arquivo do processo, caminho completo para o arquivo do processo, código do modelo do caminho, somas de verificação (MD5, SHA2-256, SHA1) do arquivo do processo); informações sobre o objeto que executou as ações suspeitas, bem como sobre o objeto sujeito às ações suspeitas (nome da chave do registro ou nome do arquivo, caminho completo para o arquivo, código do modelo do caminho e as somas de verificação (MD5, SHA2-256, SHA1) do arquivo); - informações sobre módulos carregados pelo Software: nome, tamanho e somas de verificação (MD5, SHA2-256, SHA1) do arquivo de módulo, caminho completo do arquivo e código do modelo do caminho do arquivo, parâmetros da assinatura digital do arquivo de módulo, carimbo de data/hora da geração da assinatura, nomes da pessoa física e jurídica que assinaram o arquivo de módulo, identificador do processo no qual o módulo foi carregado, nome do fornecedor do módulo, número de índice do módulo na fila de carregamento; - informações sobre a qualidade da interação do software com os serviços KSN: data e hora de início e término do período em que as estatísticas foram geradas, informações sobre a qualidade das solicitações e conexão com cada um dos serviços KSN usados (identificador do serviço KSN, número de solicitações bem-sucedidas, número de solicitações com respostas do cache, número de solicitações malsucedidas (problemas de rede, KSN sendo desativado nas configurações do software, roteamento incorreto), intervalo de tempo das solicitações bem-sucedidas, intervalo de tempo das solicitações canceladas, intervalo de tempo das solicitações com limite de tempo excedido, número de conexões ao KSN obtidas do cache, número de conexões bem-sucedidas ao KSN, número de conexões malsucedidas ao KSN, número de transações bem-sucedidas, número de transações malsucedidas, intervalo de tempo das conexões bem-sucedidas ao KSN, intervalo de tempo de as conexões malsucedidas com a KSN, spread de tempo das transações bem-sucedidas, spread de tempo das transações malsucedidas); - se um objeto potencialmente malicioso for detectado, serão fornecidas informações sobre dados na memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na memória UEFI-BIOS, nomes das chaves de registro e respectivos valores; - informações sobre eventos em logs do sistema: carimbo de data/hora do evento, nome do log no qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento; - informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta; - informações sobre a data de instalação e ativação do Software no Computador: identificador do parceiro do qual a licença foi comprada, número de série da licença, cabeçalho assinado do ticket do serviço de ativação (identificador do centro de ativação regional, soma de verificação do código de ativação, soma de verificação do ticket, data de criação do ticket, identificador exclusivo do ticket, versão do ticket, status da licença, data e horário de início/término da validade do ticket, identificador exclusivo da licença, versão da licença), identificador do certificado usado para assinar o cabeçalho do ticket, soma de verificação (MD5) do arquivo de chave, identificador exclusivo da instalação do Software no Computador, tipo e identificador do aplicativo sendo atualizado, identificador da tarefa atualizada; - informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizações instaladas/removidas mais recentemente, tipo de evento que causou o envio das informações de atualização, tempo decorrido desde a instalação da última atualização, informações sobre quaisquer bancos de dados de antivírus instalados; - Informações sobre a operação do Software no Computador: dados de uso da CPU, dados de uso da memória (bytes privados, Non-Paged Pool, Paged Pool), número de encadeamentos ativos do Software e encadeamentos em estado de espera, tempo de operação do Software antes da ocorrência do erro, sinalizador que indica se o Software está operando no modo interativo; - número de dumps do software e dumps do sistema (BSOD) desde a instalação do Software e desde o momento da última atualização, identificador e versão do módulo do Software que apresentou falhou, pilha da memória no processo do Software, e informações sobre os bancos de dados antivírus no momento da falha; - dados sobre o dump do sistema (BSOD): sinalizador indicando a ocorrência da BSOD no Computador, nome do driver que causou a BSOD, endereço e pilha de memória no driver, sinalizador indicando a duração da sessão no sistema operacional antes da ocorrência da BSOD, pilha de memória do driver que apresentou falha, tipo de dump de memória armazenado, sinalizador da sessão do sistema operacional anterior à BSOD com duração superior a 10 minutos, identificador exclusivo do dump, carimbo de data/hora da BSOD; - informações sobre erros ocorridos durante a operação dos componentes do Software: identificador de status do Software, tipo de erro, código e hora da ocorrência, identificadores do componente, do módulo e do processo do produto no qual o erro ocorreu, identificador da tarefa ou categoria de atualização durante a qual o erro ocorreu, logs de drivers utilizados pelo Software (código de erro, nome do módulo, nome do arquivo de origem e linha onde ocorreu o erro); - informações sobre atualizações de bancos de dados de antivírus e componentes do Software: nome, data e hora dos arquivos de índice baixados durante a última atualização e que estão sendo baixados durante esta atualização; - informações sobre encerramento anormal da operação do Software: carimbo de data/hora de criação do dump, respectivo tipo, tipo de evento que causou o encerramento anormal da operação do Software (desligamento inesperado, erro fatal em aplicativos de terceiros), data e hora do desligamento inesperado; - informações sobre a compatibilidade dos drivers de software com hardware e software: informações sobre propriedades do sistema operacional que restringem a funcionalidade dos componentes de software (inicialização segura, KPTI, WHQL Enforce, BitLocker, Case Sensitivity), tipo de download do software instalado (UEFI, BIOS), Identificador do Trusted Platform Module (TPM), versão de especificação do TPM, informações sobre a CPU instalada no computador, modo de operação e parâmetros do Code Integrity and Device Guard, modo de operação dos drivers e motivo do uso do modo atual, versão dos drivers de software, status de suporte da virtualização de software e hardware do Computador; - informações sobre aplicativos de terceiros que tenham causado o erro: nome, versão e localização dos aplicativos, código do erro e informações sobre o erro contidas no log de aplicativos do sistema, endereço do erro e pilha de memória do aplicativo de terceiros, sinalizador indicando a ocorrência do erro no componente do Software, tempo de operação do aplicativo de terceiros antes da ocorrência do erro, somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo do aplicativo no qual ocorreu o erro, caminho da imagem do processo do aplicativo e código do modelo do caminho, informações contidas no log do sistema com descrição do erro associado ao aplicativo, informações sobre o módulo do aplicativo no qual ocorreu o erro (identificador da exceção, endereço da memória afetada pelo erro como deslocamento no módulo do aplicativo, nome e versão do módulo, identificador do erro do aplicativo no plug-in e pilha de memória do erro do Titular dos Direitos, duração da sessão do aplicativo antes do erro); - versão do componente de atualização do Software, número de erros do componente de atualização durante a execução de tarefas de atualização ao longo da vida útil do componente, identificador do tipo de tarefa de atualização, número de tentativas fracassadas do componente de atualização para concluir as tarefas de atualização; - informações sobre a operação dos componentes de monitoramento do sistema do Software: versões completas dos componentes, data e hora do início dos componentes, código do evento que excedeu a capacidade da fila e o número desses eventos, número total de eventos que excederam a capacidade da fila, informações sobre o arquivo do processo do iniciador do evento (nome do arquivo e respectivo caminho no Computador, código do modelo de caminho de arquivo, somas de verificação (MD5, SHA2-256, SHA1) do processo associado ao arquivo, versão do arquivo), identificador da interceptação de evento ocorrida, versão completa do filtro de interceptação, identificador do tipo de evento interceptado, tamanho da fila de eventos e número de eventos entre o primeiro evento na fila e o evento atual, número de eventos com prazo vencido na fila, informações sobre o arquivo do processo do iniciador do evento atual (nome do arquivo e respectivo caminho no Computador, código do modelo de caminho de arquivo, somas de verificação (MD5, SHA2-256, SHA1) do processo associado ao arquivo), duração do processamento do evento, duração máxima do processamento do evento, probabilidade do envio de dados estatísticos, informações sobre eventos do sistema operacional para os quais o limite de tempo de processamento foi excedido (data e hora do evento, número de inicializações repetidas de bancos de dados antivírus, data e hora da última inicialização repetida dos bancos de dados antivírus após a atualização, atraso no processamento de eventos tempo para cada componente de monitoramento do sistema, número de eventos na fila, número de eventos processados, número de eventos atrasados do tipo atual, tempo total de atraso para os eventos do tipo atual, tempo total de atraso para todos os eventos); - informações da ferramenta de rastreamento de eventos do Windows (Event Tracing for Windows, ETW) em caso de problemas de desempenho do software, fornecedores dos eventos SysConfig / SysConfigEx / WinSATAssessmentment da Microsoft: informações sobre o computador (modelo, fabricante, fator de forma do alojamento, versão), informações sobre métricas de desempenho do Windows (avaliações do WinSAT, índice de desempenho do Windows), nome de domínio, informações sobre processadores físicos e lógicos (número de processadores físicos e lógicos, fabricante, modelo, nível de etapa, número de núcleos, frequência de clock, CPUID, características de cache, características do processador lógico, indicadores de modos e instruções suportados), informações sobre módulos de RAM (tipo, fator de forma, fabricante, modelo, capacidade, granularidade da alocação de memória), informações sobre interfaces de rede (endereços IP e MAC, nome, descrição, configuração de interfaces de rede, discriminação do número e tamanho dos pacotes de rede por tipo, velocidade da troca de rede, discriminação do número de erros de rede por tipo), configuração do controlador IDE, endereços IP dos servidores DNS, informações sobre a placa de vídeo (modelo, descrição, fabricante, compatibilidade, capacidade de memória de vídeo, permissão de tela, número de bits por pixel, versão do BIOS), informações sobre dispositivos plug-and-play (nome, descrição, identificador de dispositivo [PnP, ACPI], informações sobre discos e dispositivos de armazenamento (número de discos ou unidades flash, fabricante, modelo, capacidade de disco, número de cilindros, número de trilhas por cilindro, número de setores por trilha, capacidade do setor, características do cache, número sequencial, número de partições, configuração do controlador SCSI), informações sobre discos lógicos (número sequencial, capacidade de partição, capacidade de volume, letra do volume, tipo de partição, tipo de sistema de arquivos, número de clusters, tamanho do cluster, número de setores por cluster, número de clusters vazios e ocupados, letra do volume inicializável, endereço de deslocamento da partição em relação ao início do disco), informações sobre a placa-mãe do BIOS (fabricante, data de lançamento, versão), informações sobre a placa-mãe (fabricante, modelo, tipo), informações sobre a memória física (capacidade compartilhada e livre), informações sobre os serviços do sistema operacional (nome, descrição, status, tag, informações sobre processos [nome e PID]), parâmetros de consumo de energia do computador, configuração do controlador de interrupção, caminho para as pastas do sistema Windows (Windows e System32), informações sobre o sistema operacional (versão, build, data de lançamento, nome, tipo, data de instalação), tamanho do arquivo de página, informações sobre monitores (número, fabricante, permissão de tela, capacidade de resolução, tipo), informações sobre o driver da placa de vídeo (fabricante, data de lançamento, versão); - informações da ETW, fornecedores de eventos EventTrace / EventMetadata da Microsoft: informações sobre a sequência de eventos do sistema (tipo, hora, data, fuso horário), metadados sobre o arquivo com resultados de rastreamento (nome, estrutura, parâmetros de rastreamento, discriminação de número de operações de rastreio por tipo), informações sobre o sistema operacional (nome, tipo, versão, build, data de lançamento, horário de início); - informações da ETW, fornecedores de eventos Process / Microsoft Windows Kernel Process / Microsoft Windows Kernel Processor Power da Microsoft: informações sobre processos iniciados e concluídos (nome, PID, parâmetros de início, linha de comando, código de retorno, parâmetros de gerenciamento de energia, hora de início e conclusão, tipo de token de acesso, SID, SessionID, número de descritores instalados), informações sobre alterações nas prioridades do encadeamento (TID, prioridade, hora), informações sobre operações em disco do processo (tipo, hora, capacidade, número), histórico de alterações à estrutura e capacidade dos processos de memória utilizáveis; - informações da ETW, fornecedores de eventos StackWalk / Perfinfo da Microsoft: informações sobre contadores de desempenho (desempenho de seções de códigos individuais, sequência de chamadas de função, PID, TID, endereços e atributos de ISRs e DPCs); - informações da ETW, fornecedor de eventos KernelTraceControl-ImageID da Microsoft: informações sobre arquivos executáveis e bibliotecas dinâmicas (nome, tamanho da imagem, caminho completo), informações sobre arquivos PDB (nome, identificador), dados de recursos VERSIONINFO para arquivos executáveis (nome, descrição, criador, local, versão e identificador do aplicativo, versão e identificador do arquivo); - informações da ETW, fornecedores de eventos FileIo / DiskIo / Image / Windows Kernel Disk da Microsoft: informações sobre operações de arquivos e discos (tipo, capacidade, hora de início, hora de conclusão, duração, status de conclusão, PID, TID, endereços de chamada de função do driver , Pacote de solicitação de I/O (IRP), atributos de objeto de arquivo do Windows), informações sobre arquivos envolvidos nas operações de arquivo e disco (nome, versão, tamanho, caminho completo, atributos, deslocamento, soma de verificação de imagem, opções de abertura e acesso); - informações da ETW, fornecedor de eventos PageFault da Microsoft: informações sobre erros de acesso à página da memória (endereço, hora, capacidade, PID, TID, atributos do objeto de arquivo do Windows, parâmetros de alocação de memória); - informações da ETW, fornecedor de eventos de encadeamento da Microsoft: informações sobre criação / conclusão de encadeamentos, informações sobre encadeamentos iniciados (PID, TID, tamanho da pilha, prioridades e alocação de recursos da CPU, recursos de I/O, páginas de memória entre encadeamentos, endereço da pilha, endereço da função init, endereço do TEB (Thread Environment Block), etiqueta de serviço do Windows); - informações da ETW, fornecedor de eventos de memória do Microsoft Windows Kernel da Microsoft: informações sobre operações de gerenciamento de memória (status de conclusão, hora, quantidade, PID), estrutura de alocação de memória (tipo, capacidade, SessionID, PID); - informações sobre a operação do software em caso de problemas de desempenho: identificador da instalação do software, tipo e valor da queda no desempenho, informações sobre a sequência de eventos no software (hora, fuso horário, tipo, status de conclusão, identificador de componente do software, identificador de cenário do software operacional, TID, PID, endereços de chamada de função), informações sobre conexões de rede a serem verificadas (URL, direção da conexão, tamanho do pacote de rede), informações sobre arquivos PDB (nome, identificador, tamanho da imagem do arquivo executável), informações sobre arquivos a serem verificados (nome, caminho completo, soma de verificação), parâmetros de monitoramento de desempenho do software; - informações sobre a última reinicialização do sistema operacional: número de reinicializações malsucedidas desde a instalação do sistema operacional, dados no dump do sistema (código e parâmetros de um erro, nome, versão e soma de verificação (CRC32) do módulo que causou um erro na operação do sistema operacional, endereço do erro como desvio no módulo, somas de verificação (MD5, SHA1, SHA2-256) do dump do sistema); - informações para verificar a autenticidade de certificados digitais que estão sendo utilizados para assinar arquivos: impressão digital do certificado, algoritmo da soma de verificação, chave pública e número de série do certificado, nome do emissor do certificado, resultado da validação do certificado e identificador do banco de dados do certificado; - informações sobre o processo que executa o ataque na autodefesa do software: nome e tamanho do arquivo de processo, respectivas somas de verificação (MD5, SHA2-256, SHA1), caminho completo para o arquivo de processo e código de modelo do caminho do arquivo, carimbo de data/hora da criação/geração, código do tipo de arquivo do processo, sinalizador de arquivo executável, atributos do arquivo do processo, informações sobre o certificado usado para assinar o arquivo do processo, tipo de conta usada para conduzir atividades suspeitas no processo ou encadeamento, identificador das operações realizadas para acessar o processo, tipo de recurso com o qual a operação é realizada (processo, arquivo, objeto de registro, função de pesquisa FindWindow), nome do recurso com o qual a operação é realizada, sinalizador indicando sucesso da operação, status do arquivo do processo e sua assinatura de acordo com a KSN; - informações sobre o Software do Titular dos Direitos: versão completa, tipo, idioma local e estado de operação, versão dos componentes do Software instalados e respectivo estado de operação, informações sobre as atualizações instaladas, valor do filtro TARGET, versão do protocolo usado para conexão com a serviços do Titular dos Direitos; - informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos embutidos e conectados, identificador exclusivo do Computador com o Software instalado; - informações sobre as versões do sistema operacional e atualizações instaladas, tamanho das palavras, edição e parâmetros do modo de execução do sistema operacional, versão e somas de verificação (MD5, SHA1, SHA2-256) do arquivo do kernel do sistema operacional e data e hora de inicialização do sistema operacional; - informações sobre a interação do Usuário com os controles do aplicativo (cliques, toques). Além disso, para cumprir o objetivo declarado de aumentar a eficácia de proteção fornecida pelo Software, o Titular dos Direitos poderá receber objetos que podem ser explorados por invasores para danificar o Computador e criar ameaças à segurança das informações. Tais objetos incluem: - arquivos executáveis e não executáveis ou respectivas partes; - porções da RAM do Computador; - setores envolvidos no processo de inicialização do sistema operacional; - pacotes de dados do tráfego de rede; - páginas da Web e e-mails que contenham objetos suspeitos e maliciosos; - descrição das classes e instâncias de classes do repositório WMI; - relatórios de atividade dos aplicativos. Os relatórios de atividade dos aplicativos contêm os seguintes dados sobre arquivos e processos: - nome, tamanho e versão do arquivo que está sendo enviado, respectiva descrição e somas de verificação (MD5, SHA1, SHA2-256), identificador de formato do arquivo, nome do fornecedor do arquivo, nome do produto ao qual o arquivo pertence, caminho completo no Computador, código do modelo do caminho do arquivo, data e hora de criação e modificação do arquivo; - data/hora inicial e final do período de validade do certificado (se o arquivo tiver assinatura digital), data e hora da assinatura, nome do emissor do certificado, informações sobre o titular do certificado, impressão digital, chave pública e devidos algoritmos do certificado, número de série do certificado; - nome da conta na qual o processo está sendo executado; - somas de verificação (MD5, SHA1, SHA2-256) do nome do Computador em que o processo está em execução; - títulos das janelas do processo; - identificador dos bancos de dados de antivírus, nome da ameaça detectada de acordo com a classificação do Titular dos Direitos; - dados sobre a licença instalada, respectivo identificador, tipo e data de vencimento; - horário local do Computador no momento do fornecimento das informações; - nomes e caminhos dos arquivos que foram acessados pelo processo; - nomes das chaves de registro e respectivos valores que foram acessados pelo processo; - endereços URL e IP que foram acessados pelo processo; - endereços URL e IP a partir dos quais o arquivo foi baixado. Além disso, para cumprir o objetivo declarado com relação à prevenção de falsos positivos, o Titular dos Direitos poderá receber arquivos executáveis e não executáveis confiáveis ou respectivas partes. A descrição dos dados transmitidos dependem das configurações de uso da KSN especificadas, que podem ser encontradas no Manual do Usuário. Sua Decisão em Participar É de escolha total sua enviar regularmente dados, de maneira automática, ao Titular dos Direitos, nos termos do presente Contrato. A qualquer momento, você pode retirar seu consentimento nas configurações do Software, conforme descrito no Manual do Usuário. © 2020 AO Kaspersky Lab