DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK (KSN) – Kaspersky Endpoint Security 11 for Windows A Declaração de Recolha de Dados do KSN (doravante "Declaração do KSN") está relacionada com o programa informático Kaspersky Endpoint Security (doravante "Software"). A Declaração do KSN, juntamente com o Contrato de Licença de Utilizador Final para o Software, nomeadamente no Parágrafo "Condições relativas ao processamento de dados", especifica as condições, as responsabilidades e os procedimentos relativos à transmissão e ao processamento de dados, indicados na Declaração do KSN. Leia com atenção os termos da Declaração do KSN, bem como todos os documentos referidos na Declaração do KSN, antes de a aceitar. Quando o Utilizador Final ativa a utilização do KSN, o Utilizador Final é totalmente responsável por assegurar que o processamento dos dados pessoais dos Titulares dos Dados é legal, nomeadamente, nos termos do Artigo 6 (1) (a) a (1) (f) do Regulamento (UE) 2016/679 (Regulamento Geral sobre a Proteção de Dados, "RGPD"), se o Titular dos Dados estiver na União Europeia, ou das leis aplicáveis a informações confidenciais, dados pessoais, proteção de dados ou semelhantes. Proteção e processamento de dados Os dados recebidos pelo Titular dos Direitos, da parte do Utilizador Final, durante a utilização do KSN são processados em conformidade com a Política de Privacidade do Titular dos Direitos publicada em: https://www.kaspersky.com/Products-and-Services-Privacy-Policy. Objetivo do Processamento de Dados Possibilitar o aumento da velocidade de reação do software a ameaças à segurança da informação e redes. A finalidade declarada é alcançada: - determinando a reputação dos objetos verificados; - identificando ameaças à segurança da informação que sejam novas e difíceis de detetar, bem como as respetivas origens; - tomando medidas imediatas para aumentar a proteção dos dados armazenados e processados pelo Utilizador Final através do Computador; - reduzindo a probabilidade de falsos positivos; - aumentando a eficiência dos componentes do Software; - prevenindo incidentes de segurança de informações e investigar os incidentes ocorridos; - melhorando o desempenho dos produtos do Titular dos Direitos; - recebendo informações de referência relativas ao número de objetos com reputação conhecida. Dados processados Enquanto o KSN estiver ativo, o Titular dos Direitos recebe e processa automaticamente os seguintes dados: Os dados transmitidos pelo Utilizador dependem do tipo de licença instalada e das definições de utilização do KSN especificadas. Se utilizar uma licença para 1-4 nós, o Titular dos Direitos receberá e processará automaticamente os seguintes dados durante a utilização do KSN: - informações sobre atualizações da configuração do KSN: o identificador para a configuração ativa, o identificador para a configuração recebida, o código de erro para a atualização da configuração; - informações sobre ficheiros e endereços URL a verificar: as somas de verificação do ficheiro verificado (MD5, SHA2-256, SHA1) e os padrões de ficheiros (MD5), o tamanho do padrão, o tipo de ameaça detetada e o respetivo nome, de acordo com a classificação do Titular dos Direitos, o identificador para as bases de dados de antivírus, o endereço URL para o qual está a ser solicitada a reputação, além do endereço URL do referenciador, o identificador do protocolo de ligação e o número da porta que está a ser utilizada; - o identificador da tarefa de verificação que detetou a ameaça; - informações sobre os certificados digitais utilizados necessários para verificar a respetiva autenticidade: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - o identificador do componente de Software durante a verificação; - IDs das bases de dados antivírus e dos registos nestas bases de dados de antivírus; - informação acerca da ativação do Software no Computador: cabeçalho assinado da permissão do serviço de ativação (identificador do centro de ativação regional, soma de verificação do código de ativação, soma de verificação da permissão, data de criação da permissão, identificador único da permissão, versão da permissão, estado da licença, data e hora de início/fim da validade da permissão, identificador único da licença, versão da licença), identificador do certificado utilizado para assinar o cabeçalho da permissão, soma de verificação (MD5) do ficheiro-chave; - informação acerca do Software do Titular de Direitos: a respetiva versão completa, tipo, a versão do protocolo utilizado para interligar aos serviços do Titular de Direitos. Se utilizar uma licença para 5 ou mais nós, o Titular de Direitos receberá e processará automaticamente os seguintes dados durante a utilização do KSN: - informações sobre atualizações da configuração do KSN: o identificador para a configuração ativa, o identificador para a configuração recebida, o código de erro para a atualização da configuração; - informações sobre ficheiros e endereços URL a verificar: as somas de verificação do ficheiro verificado (MD5, SHA2-256, SHA1) e os padrões de ficheiros (MD5), o tamanho do padrão, o tipo de ameaça detetada e o respetivo nome, de acordo com a classificação do Titular dos Direitos, o identificador para as bases de dados de antivírus, o endereço URL para o qual está a ser solicitada a reputação, além do endereço URL do referenciador, o identificador do protocolo de ligação e o número da porta que está a ser utilizada; - informações sobre os resultados de categorização dos recursos Web solicitados, o que contém o URL processado e o endereço IP do anfitrião, a versão do componente de Software que executou a categorização, o método de categorização e o grupo de categorias definidas para o recurso Web; - o identificador da tarefa de verificação que detetou a ameaça; - informações sobre os certificados digitais utilizados necessários para verificar a respetiva autenticidade: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - informações sobre o Software instalado no Computador: os nomes das aplicações de Software e dos fornecedores de software, as chaves de registo e respetivos valores, informações sobre ficheiros dos componentes de software instalados (somas de verificação [MD5, SHA2-256, SHA1], o nome, o caminho para o ficheiro no Computador, o tamanho, a versão e a assinatura digital); - informações sobre o estado da proteção de antivírus do Computador: as versões e os carimbos de data e hora de lançamento das bases de dados de antivírus que são utilizadas, o identificador da tarefa e o identificador do componente de Software que realiza a verificação; - informações sobre ficheiros transferidos pelo Utilizador Final: o URL e endereços IP da transferência e o endereço URL da página visitada antes da página de transferência, o identificador do protocolo de transferência e o número da porta de ligação, o estado dos URL como maliciosos ou não maliciosos, os atributos, o tamanho e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro, informações sobre o processo que transferiu o ficheiro (somas de verificação [MD5, SHA2-256, SHA1], a data e hora da criação/compilação, o estado de reprodução automática, os atributos, os nomes dos compactadores, as informações sobre assinaturas, o sinalizador de ficheiro executável, o identificador de formato, o tipo de conta utilizada para iniciar o processo), informações sobre o ficheiro do processo (nome, caminho do ficheiro e tamanho), o nome e o caminho do ficheiro no Computador, a assinatura digital do ficheiro e o carimbo de data e hora da sua geração, o endereço URL onde ocorreu a deteção, o número do script na página aparentemente suspeita ou nociva; - informações sobre as aplicações em execução e os respetivos módulos: os dados sobre processos em execução no sistema (ID do processo [PID], nome do processo, informações sobre a conta a partir da qual o processo foi iniciado, a aplicação e o comando que iniciaram o processo, a representação de programa ou processo fidedigno, o caminho completo para os ficheiros do processo e respetivas somas de verificação (MD5, SHA2-256, SHA1), a linha de comando inicial, o nível de integridade do processo, uma descrição do produto ao qual pertence o processo (o nome do produto e informações sobre o editor), além dos certificados digitais em utilização e das informações necessárias para verificar a sua autenticidade ou informações sobre a ausência de uma assinatura digital do ficheiro) e informações sobre os módulos carregados nos processos (os respetivos nomes, tamanhos, tipos, as datas de criação, os atributos, as somas de verificação [MD5, SHA2-256, SHA1] e os caminhos para os mesmos no Computador), informações sobre o cabeçalho do ficheiro PE, os nomes dos compressores (caso o ficheiro tenha sido comprimido); - informações sobre todos os objetos e atividades potencialmente maliciosos: o nome do objeto detetado e o caminho completo para o objeto no Computador, as somas de verificação dos ficheiros processados (MD5, SHA2-256, SHA1), a data e hora da deteção, os nomes e os tamanhos dos ficheiros processados e os caminhos para os mesmos, o código do modelo do caminho, o sinalizador de ficheiro executável, o indicador que especifica se o objeto é um contentor, os nomes dos compressores (caso o ficheiro tenha sido comprimido), o código do tipo de ficheiro, o ID do formato do ficheiro, os ID das bases de dados de antivírus e dos registos nestas bases de dados de antivírus que foram utilizados para tomar a decisão, o indicador de um objeto potencialmente malicioso, o nome da ameaça detetada de acordo com a classificação do Titular dos Direitos, o nível de perigo, o estado da deteção e o método de deteção, o motivo da inclusão no contexto analisado e o número de sequência do ficheiro no contexto, as somas de verificação (MD5, SHA2-256, SHA1), o nome e os atributos do ficheiro executável da aplicação através do qual a mensagem ou ligação infetada foi transmitida, os endereços IP (IPv4 e IPv6) do anfitrião do objeto bloqueado, a entropia do ficheiro, o indicador de execução automática do ficheiro, a hora a que o ficheiro foi detetado pela primeira vez no sistema, o número de vezes que o ficheiro foi executado desde que foram enviadas as últimas estatísticas, o tipo de compilador, as informações sobre o nome, as somas de verificação (MD5, SHA2-256, SHA1) e o tamanho do cliente de correio através do qual o objeto malicioso foi recebido, o ID da tarefa do Software que realizou a verificação, o indicador que especifica se a reputação ou a assinatura foi verificada, os resultados de uma análise estática do objeto contido, o padrão do objeto, o tamanho do padrão em bytes e as especificações técnicas das tecnologias de deteção aplicadas; - informações sobre objetos verificados: o grupo de confiança atribuído para onde e/ou a partir de onde o ficheiro foi colocado, o motivo pelo qual o ficheiro foi colocado nessa categoria, o identificador da categoria, as informações sobre a fonte de categorias e a versão da base de dados da categoria, o sinalizador do certificado fidedigno do ficheiro, o nome do fornecedor do ficheiro, a versão do ficheiro, o nome e a versão da aplicação de software que inclui o ficheiro; - informações sobre as vulnerabilidades detetadas: o ID de vulnerabilidade na base de dados de vulnerabilidades, a classe de perigo da vulnerabilidade; - informações sobre a emulação do ficheiro executável: o tamanho do ficheiro e as respetivas somas de verificação (MD5, SHA2-256, SHA1), a versão do componente de emulação, a profundidade da emulação, uma matriz das propriedades dos blocos lógicos e funções no interior dos blocos lógicos obtidas durante a emulação, dados dos cabeçalhos PE do ficheiro executável; - informações sobre ataques à rede: os endereços IP do computador atacante (IPv4 e IPv6), o número da porta no Computador à qual o ataque à rede é dirigido, o identificador do protocolo do pacote IP que contém o ataque, o alvo do ataque (nome da organização, website), o sinalizador para a reação ao ataque, o impacto do ataque, o nível de fidedignidade; - informações sobre ataques associados a recursos de rede falsificados e os endereços DNS e IP (IPv4 e IPv6) de websites visitados; - endereços DNS e IP (IPv4 ou IPv6) do recurso Web solicitado, informações sobre o ficheiro e o cliente Web que acedeu ao recurso Web, o nome, o tamanho e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro, o caminho completo do ficheiro e o código do modelo do caminho, o resultado da verificação da respetiva assinatura digital e o seu estado no KSN; - informações sobre a reversão de ações de software malicioso: dados sobre o ficheiro cuja atividade foi revertida (o nome do ficheiro, o caminho completo para o ficheiro, o respetivo tamanho e as somas de verificação [MD5, SHA2-256, SHA1]), dados sobre ações bem-sucedidas e malsucedidas a eliminar, mudar o nome e copiar ficheiros e restaurar os valores no registo (nomes das chaves de registo e respetivos valores) e informações sobre ficheiros do sistema modificados por software malicioso, antes e depois da reversão; - informações sobre as exclusões definidas para o componente de controlo de anomalias adaptativo: o ID e o estado da regra que foi acionada, a ação realizada pelo Software quando a regra foi acionada, o tipo de conta de utilizador na qual o processo ou a ameaça realiza atividade suspeita, bem como sobre o processo que foi sujeito a atividade suspeita (o ID do script ou o nome do ficheiro do processo, o caminho completo para o ficheiro do processo, o código do modelo do caminho, as somas de verificação [MD5, SHA2-256, SHA1] do ficheiro do processo); informações sobre o objeto que realizou as ações suspeitas, bem como sobre o objeto que foi sujeito às ações suspeitas (o nome da chave de registo ou o nome do ficheiro, o caminho completo para o ficheiro, o código do modelo do caminho e as somas de verificação [MD5, SHA2-256, SHA1] do ficheiro); - informações sobre os módulos de software carregados: o nome, o tamanho e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro do módulo, o caminho completo para o mesmo e o código do modelo do caminho, as definições da assinatura digital do ficheiro do módulo, a data e hora da criação da assinatura, o nome do indivíduo e da organização que assinaram o ficheiro do módulo, o ID do processo no qual o módulo foi carregado, o nome do fornecedor do módulo e o número de sequência do módulo na fila de carregamento; - informações sobre a qualidade da interação do Software com os serviços do KSN: data e hora de início e fim do período em que as estatísticas foram geradas, informações sobre a qualidade dos pedidos e da ligação a cada um dos serviços do KSN utilizados (o ID do serviço do KSN, o número de pedidos bem-sucedidos, o número de pedidos com respostas da cache, o número de pedidos malsucedidos [problemas de rede, KSN desativado nas definições do Software, encaminhamento incorreto], a distribuição de tempo dos pedidos bem-sucedidos, a distribuição de tempo dos pedidos cancelados, a distribuição de tempo dos pedidos com limite de tempo excedido, o número de ligações para o KSN retiradas da cache, o número de ligações bem-sucedidas para o KSN, o número de ligações malsucedidas para o KSN, o número de transações bem-sucedidas, o número de transações malsucedidas, a distribuição de tempo das ligações bem-sucedidas para o KSN, a distribuição de tempo das ligações malsucedidas para o KSN, a distribuição de tempo das transações bem-sucedidas, a distribuição de tempo das transações malsucedidas); - se um objeto potencialmente malicioso for detetado, serão fornecidas informações sobre dados na memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na memória UEFI BIOS, nomes das chaves de registo e os respetivos valores; - informações sobre eventos nos registos do sistema: o carimbo de data e hora do evento, o nome do registo no qual o evento foi encontrado, o tipo e a categoria do evento, o nome da origem do evento e a descrição do evento; - informações sobre ligações de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do ficheiro a partir do qual foi iniciado o processo que abriu a porta, o caminho para o ficheiro do processo e a sua assinatura digital, os endereços IP local e remoto, os números das portas de ligação locais e remotas, o estado da ligação, o carimbo de data e hora da abertura da porta; - informações sobre a data de instalação e ativação do Software no Computador: o identificador do parceiro ao qual a licença foi comprada, o número de série da licença, o cabeçalho assinado da permissão do serviço de ativação (o identificador do centro de ativação regional, a soma de verificação do código de ativação, a soma de verificação da permissão, a data de criação da permissão, o identificador exclusivo da permissão, a versão da permissão, o estado da licença, a data e hora de início/fim da validade da permissão, o identificador exclusivo da licença, a versão da licença), o identificador do certificado utilizado para assinar o cabeçalho da permissão, a soma de verificação (MD5) do ficheiro-chave, o identificador exclusivo da instalação do Software no Computador, o tipo e o identificador da aplicação que está a ser atualizada, o identificador da tarefa de atualização; - informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizações instaladas/removidas mais recentemente, o tipo de evento que esteve na origem do envio das informações de atualização, a duração desde a instalação da última atualização, informações sobre todas as bases de dados de antivírus atualmente instaladas; - informações sobre o funcionamento do Software no Computador: dados de utilização da CPU, dados de utilização da memória (bytes privados, bloco não paginado, bloco paginado), o número de threads ativos e de threads em espera do Software, a duração do funcionamento do Software antes de ocorrer o erro, o sinalizador que indica se o Software está a funcionar em modo interativo; - número de descargas do software e descargas do sistema (BSOD) desde a instalação do Software e desde a última atualização, o identificador e a versão do módulo de Software que falhou, a pilha de memória no processo do Software e as informações relativas às bases de dados de antivírus no momento da falha; - dados na descarga do sistema (BSOD): um sinalizador que indica a ocorrência do BSOD no Computador, o nome do controlador que causou o BSOD, o endereço e a pilha de memória no controlador, um sinalizador que indica a duração da sessão do SO antes de o BSOD ocorrer, a pilha de memória do controlador que falhou, o tipo de descarga de memória armazenada, o sinalizador da sessão do SO anterior ao BSOD que durou mais de 10 minutos, o identificador exclusivo da descarga, o carimbo de data e hora do BSOD; - informações sobre erros ou problemas de desempenho que ocorreram durante o funcionamento dos componentes do Software: o ID do estado do Software, o tipo de erro, o código e a causa, bem como a hora de ocorrência do erro, os ID do componente, módulo e processo do produto em que ocorreu o erro, o ID da tarefa ou a categoria da atualização durante a qual o erro ocorreu, os registos dos controladores utilizados pelo Software (código de erro, nome do módulo, nome do ficheiro de origem e a linha onde ocorreu o erro); - informações sobre atualizações de bases de dados de antivírus e componentes do Software: o nome, a data e a hora dos ficheiros de índice transferidos durante a última atualização e que estão a ser transferidos durante a atualização atual; - informações sobre a interrupção anormal do funcionamento do Software: o carimbo de data e hora de criação da descarga, o respetivo tipo, o tipo de evento que provocou a interrupção anormal do funcionamento do Software (falha de energia inesperada, falha numa aplicação de terceiros), a data e hora da falha de energia inesperada; - informações sobre a compatibilidade dos controladores de Software com o hardware e o Software: informações sobre as propriedades do SO que restringem a funcionalidade dos componentes do Software (Secure Boot, KPTI, WHQL Enforce, BitLocker, Case Sensitivity), o tipo de Software de transferência instalado (UEFI, BIOS), o identificador do Trusted Platform Module (TPM), a versão da especificação do TPM, informações sobre a CPU instalada no Computador, o modo de funcionamento e os parâmetros da Integridade do Código e do Device Guard, o modo de funcionamento dos controladores e o motivo da utilização do modo atual, a versão dos controladores de Software, o estado do suporte de virtualização do software e hardware do Computador; versão do instalador do controlador (KLDL), lista dos controladores que são transferidos através do instalador do controlador, versão do controlador responsável por transferir as importações (KLDLIMPC); - informações sobre aplicações de terceiros que causaram o erro: o respetivo nome, versão e localização, o código de erro e as informações sobre o erro do registo do sistema de aplicações, o endereço do erro e a pilha de memória da aplicação de terceiros, um sinalizador que indica a ocorrência do erro no componente do Software, a duração de tempo em que a aplicação de terceiros esteve em funcionamento antes de ocorrer o erro, as somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo da aplicação na qual ocorreu o erro, o caminho da imagem do processo da aplicação e o código do modelo do caminho, as informações do registo do sistema com uma descrição do erro associado à aplicação, as informações sobre o módulo da aplicação no qual ocorreu um erro (identificador da exceção, endereço da memória afetada pela falha como desvio no módulo da aplicação, nome e versão do módulo, identificador da falha da aplicação no plug-in do Titular dos Direitos e pilha de memória da falha, duração da sessão da aplicação antes da falha); - versão do componente atualizador do Software, número de falhas do componente atualizador ao executar tarefas de atualização ao longo da vida útil do componente, o ID do tipo de tarefa de atualização, o número de tentativas falhadas do componente atualizador para concluir tarefas de atualização; - informações sobre o funcionamento dos componentes de monitorização do sistema do Software: as versões completas dos componentes, a data e hora de início dos componentes, o código do evento que excedeu a capacidade da fila de eventos e o número desses eventos, o número total de eventos que excederam a capacidade da fila, informações sobre o ficheiro do processo do iniciador do evento (nome do ficheiro e respetivo caminho no Computador, código do modelo do caminho do ficheiro, somas de verificação [MD5, SHA2-256, SHA1] do processo associado ao ficheiro, versão do ficheiro), o identificador da interceção do evento que ocorreu, a versão completa do filtro de interceção, o identificador do tipo de evento intercetado, o tamanho da fila de eventos e o número de eventos entre o primeiro evento na fila e o evento atual, o número de eventos com prazo vencido na fila, as informações sobre o ficheiro do processo do iniciador do evento atual (nome do ficheiro e respetivo caminho no Computador, código do modelo do caminho do ficheiro, somas de verificação [MD5, SHA2-256, SHA1] do processo associado ao ficheiro), duração do processamento do evento, duração máxima do processamento do evento, probabilidade de envio de dados estatísticos, informações sobre os eventos do SO relativamente aos quais foi excedido o limite de tempo de processamento (data e hora do evento, número de inicializações repetidas das bases de dados de antivírus, data e hora da última inicialização repetida das bases de dados de antivírus após a sua atualização, tempo de atraso de processamento do evento para cada componente de monitorização do sistema, número de eventos em fila, número de eventos processados, número de eventos atrasados do tipo atual, tempo de atraso total dos eventos do tipo atual, tempo de atraso total de todos os eventos); - informações da ferramenta de rastreio de eventos do Windows (Rastreio de Eventos para o Windows, ETW) e WMI (Instrumentação de Gestão do Windows) em caso de problemas de desempenho do Software, fornecedores de eventos SysConfig/SysConfigEx/WinSATAssessment/Microsoft-Windows-TCPIP da Microsoft: informações sobre o Computador (modelo, fabricante, fator de forma da caixa, versão), informações sobre métricas de desempenho do Windows (avaliações WinSAT, índice de desempenho do Windows), o nome do domínio, informações sobre processadores físicos e lógicos (número de processadores físicos e lógicos, fabricante, modelo, nível de stepping, número de núcleos, frequência do relógio, CPUID, características da cache, características do processador lógico, indicadores de modos suportados e instruções), informações sobre módulos de RAM (tipo, fator de forma, fabricante, modelo, capacidade, granularidade da alocação de memória), informações sobre interfaces de rede (endereços IP e MAC, nome, descrição, configuração de interfaces de rede, divisão do número e tamanho dos pacotes de rede por tipo, velocidade de troca de rede, divisão do número de erros de rede por tipo), configuração do controlador IDE, endereços IP dos servidores DNS, informações sobre a placa gráfica (modelo, descrição, fabricante, compatibilidade, capacidade da memória de vídeo, permissão de ecrã, número de bits por pixel, versão do BIOS), informações sobre dispositivos plug-and-play (nome, descrição, identificador do dispositivo [PnP, ACPI], informações sobre discos e dispositivos de armazenamento (número de discos ou pens USB, fabricante, modelo, capacidade dos discos, número de cilindros, número de pistas por cilindro, número de setores por pista, capacidade dos setores, características da cache, número sequencial, número de partições, configuração do controlador SCSI), informações sobre discos lógicos (número sequencial, capacidade de partição, capacidade de volume, letra de volume, tipo de partição, tipo de sistema de ficheiros, número de clusters, tamanho dos clusters, número de setores por cluster, número de clusters vazios e ocupados, letra de volume de arranque, endereço de desvio da partição em relação ao início do disco), informações sobre a placa principal do BIOS (fabricante, data de lançamento, versão), informações sobre a placa principal (fabricante, modelo, tipo), informações sobre a memória física (capacidade livre e partilhada), informações sobre serviços do sistema operativo (nome, descrição, estado, etiqueta, informações sobre processos [nome e PID]), parâmetros de consumo de energia do Computador, configuração do controlador de interrupções, caminho para as pastas de sistema do Windows (Windows e System32), informações sobre o SO (versão, compilação, data de lançamento, nome, tipo, data de instalação), tamanho do ficheiro de paginação, informações sobre monitores (número, fabricante, permissão de ecrã, capacidade de resolução, tipo), informações sobre o controlador da placa gráfica (fabricante, data de lançamento, versão), capacidade de bateria; - informações do ETW, fornecedores de eventos EventTrace/EventMetadata da Microsoft: informações sobre a sequência de eventos do sistema (tipo, hora, data, fuso horário), metadados sobre o ficheiro com resultados do rastreio (nome, estrutura, parâmetros de rastreio, divisão do número de operações de rastreio por tipo), informações sobre o SO (nome, tipo, versão, compilação, data de lançamento, data de início); - informações do ETW, fornecedores de eventos Process/Microsoft Windows Kernel Process/Microsoft Windows Kernel Processor Power da Microsoft: informações sobre processos iniciados e concluídos (nome, PID, parâmetros de arranque, linha de comandos, código de retorno, parâmetros de gestão de energia, hora de início e conclusão, tipo de token de acesso, SID, SessionID, número de descritores instalados), informações sobre alterações nas prioridades dos threads (TID, prioridade, hora), informações sobre as operações de disco do processo (tipo, hora, capacidade, número), histórico de alterações à estrutura e capacidade dos processos da memória utilizável; - informações do ETW, fornecedores de eventos StackWalk/Perfinfo da Microsoft: informações sobre contadores de desempenho (desempenho de secções individuais de código, sequência de chamadas de função, PID, TID, endereços e atributos de ISR e DPC); - informações do ETW, fornecedor de eventos KernelTraceControl-ImageID da Microsoft: informações sobre ficheiros executáveis e bibliotecas dinâmicas (nome, tamanho da imagem, caminho completo), informações sobre ficheiros PDB (nome, identificador), dados do recurso VERSIONINFO para ficheiros executáveis (nome, descrição, criador, localização, identificador e versão da aplicação, identificador e versão do ficheiro); - informações do ETW, fornecedores de eventos FileIo/DiskIo/Image/Windows Kernel Disk da Microsoft: informações sobre operações de ficheiro e disco (tipo, capacidade, hora de início, hora de conclusão, duração, estado de conclusão, PID, TID, endereços de chamadas de função do controlador, Pacote de Pedido de E/S [IRP], atributos de objetos de ficheiro do Windows), informações sobre ficheiros envolvidos em operações de ficheiro e disco (nome, versão, tamanho, caminho completo, atributos, desvio, soma de verificação de imagem, opções de abertura e acesso); - informações do ETW, fornecedor de eventos PageFault da Microsoft: informações sobre erros de acesso à página de memória (endereço, hora, capacidade, PID, TID, atributos do objeto de ficheiro do Windows, parâmetros de alocação de memória); - informações do ETW, fornecedor de eventos Thread da Microsoft: informações sobre a criação/conclusão de threads, informações sobre os threads iniciados (PID, TID, tamanho da pilha, prioridades e alocação de recursos da CPU, recursos de E/S, páginas de memória entre threads, endereço da pilha, endereço da função init, endereço do Thread Environment Block [TEB], etiqueta do serviço do Windows); - informações do ETW, fornecedor de eventos Microsoft Windows Kernel Memory da Microsoft: informações sobre operações de gestão de memória (estado de conclusão, hora, quantidade, PID), estrutura de alocação de memória (tipo, capacidade, SessionID, PID); - informações sobre o funcionamento do Software em caso de problemas de desempenho: identificador de instalação do Software, tipo e valor da quebra no desempenho, informações sobre a sequência de eventos no Software (hora, fuso horário, tipo, estado de conclusão, identificador do componente do Software, identificador do cenário de funcionamento do Software, TID, PID, endereços de chamadas de função), informações sobre ligações de rede a verificar (URL, direção da ligação, tamanho do pacote de rede), informações sobre ficheiros PDB (nome, identificador, tamanho da imagem do ficheiro executável), informações sobre ficheiros a verificar (nome, caminho completo, soma de verificação), parâmetros de monitorização de desempenho do Software; - informações sobre o último reinício malsucedido do SO: o número de reinícios malsucedidos desde a instalação do SO, os dados sobre a descarga do sistema (o código e os parâmetros de um erro, o nome, a versão e a soma de verificação [CRC32] do módulo que provocou um erro no funcionamento do SO, o endereço do erro como um desvio no módulo, as somas de verificação [MD5, SHA2-256, SHA1] da descarga do sistema); - informações para verificar a autenticidade dos certificados digitais utilizados para assinar ficheiros: a impressão digital do certificado, o algoritmo da soma de verificação, a chave pública e o número de série do certificado, o nome do emissor do certificado, o resultado da validação do certificado e o identificador da base de dados do certificado; - informações sobre o processo que executa o ataque ao mecanismo de autodefesa do Software: o nome e o tamanho do ficheiro do processo, as respetivas somas de verificação (MD5, SHA2-256, SHA1), o caminho completo para o ficheiro do processo e o código do modelo do caminho do ficheiro, os carimbos de data e hora de criação/compilação, o código do tipo de ficheiro do processo, o sinalizador do ficheiro executável, os atributos do ficheiro do processo, as informações sobre o certificado utilizado para assinar o ficheiro do processo, o tipo de conta utilizada para realizar a atividade suspeita no processo ou thread, o ID das operações executadas para aceder ao processo, o tipo de recurso através do qual a operação é executada (processo, ficheiro, objeto do registo, função de pesquisa FindWindow), o nome do recurso através do qual é executada a operação, o sinalizador que indica o sucesso da operação, o estado do ficheiro do processo e a respetiva assinatura de acordo com o KSN; - informações sobre o Software do Titular dos Direitos: a versão completa, o tipo, o idioma local e o estado de funcionamento, a versão dos componentes de Software instalados e o respetivo estado de funcionamento, as informações sobre as atualizações instaladas, o valor do filtro TARGET, a versão do protocolo utilizado para estabelecer ligação aos serviços do Titular dos Direitos; - informações sobre hardware instalado no Computador: o tipo, o nome, o nome do modelo, a versão do firmware, os parâmetros para dispositivos integrados e ligados, o identificador exclusivo do Computador com o Software instalado; - informações sobre as versões do sistema operativo e atualizações instaladas, o tamanho das palavras, a edição e os parâmetros do modo de execução do SO, a versão e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro de kernel do SO e a data e hora de arranque do SO. - informações acerca da interação do Utilizador com os controlos da aplicação (cliques, eventos de toque); - informações para identificar erros de transporte HTTP: versão do software instalado, método de pedido http, método utilizado para autenticação no Software, informações sobre a implementação do processador de acesso de serviço Web, código de erro, ID do protocolo, duração total do processamento do pedido, tipo de erro do processamento do protocolo, porta remota e endereço IP do serviço da Internet que está a ser acedido, endereço da Internet a ser processado; - informações sobre erros com componentes de software de baixo nível: versão completa do kernel do SO, estado dos subsistemas do SO e subsistemas do software responsáveis pelo desempenho do componente, identificador e versão do componente do produto no qual o erro foi encontrado, o identificador do tipo de erro, identificador do erro, identificador do cenário de utilização do componente que causou o erro, as definições que definem o estado do componente no momento em que o erro ocorreu, código de retorno para o SO ou função de software no momento do erro, as propriedades do módulo que estava a ser utilizado se o erro ocorreu durante a interação com software de terceiros (nome, tamanho, número da versão, soma de verificação SHA-256, caminho copiado para o módulo). Se o Software for utilizado como parte da solução Kaspersky Sandbox: - informações sobre erros que ocorreram durante o processamento do objeto Kaspersky Sandbox: somas de verificação MD5 de um objeto a ser processado; código de erro do processamento e descrição do erro de processamento; ID da máquina virtual no cluster do Kaspersky Sandbox; versão da base de dados antivírus instalada no cluster do Kaspersky Sandbox; informações sobre a licença instalada no cluster do Kaspersky Sandbox: dados sobre o método de ativação utilizado para ativar a aplicação Kaspersky Sandbox (código de ativação ou ficheiro-chave da licença); ID do cliente nos sistemas do Titular dos Direitos; ID da aplicação Kaspersky Sandbox derivado da permissão de ativação; número de série da chave de licença; e ID do código de ativação derivado da permissão de ativação. Além disso, para atingir a finalidade declarada de aumentar a eficácia da proteção proporcionada pelo Software, o Titular dos Direitos pode receber objetos que poderão ser explorados por intrusos para danificar o Computador e criar ameaças à segurança de informações. Tais objetos são: - ficheiros executáveis e não executáveis ou partes dos mesmos; - partes da memória RAM do Computador; - setores envolvidos no processo de arranque do SO; - pacotes de dados de tráfego de rede; - páginas Web e e-mails que contenham objetos suspeitos e maliciosos; - descrições das classes e das ocorrências das classes do repositório WMI; - relatórios de atividade das aplicações. Estes relatórios de atividade das aplicações contêm os seguintes dados sobre ficheiros e processos: - o nome, o tamanho e a versão do ficheiro enviado, a respetiva descrição e as somas de verificação (MD5, SHA2-256, SHA1), o identificador do formato do ficheiro, o nome do fornecedor do ficheiro, o nome do produto ao qual pertence o ficheiro, o caminho completo no Computador, o código do modelo do caminho do ficheiro, os carimbos de data e hora da criação e alteração do ficheiro; - data/hora de início e fim do período de validade do certificado (se o ficheiro tiver uma assinatura digital), a data e hora da assinatura, o nome do emissor do certificado, as informações relativas ao titular do certificado, a impressão digital, a chave pública do certificado e os algoritmos adequados, bem como o número de série do certificado; - o nome da conta a partir da qual o processo está a ser executado; - as somas de verificação (MD5, SHA2-256, SHA1) do nome do Computador no qual o processo está a ser executado; - os títulos das janelas do processo; - o identificador para as bases de dados de antivírus, o nome da ameaça detetada de acordo com a classificação do Titular dos Direitos; - os dados sobre a licença instalada, o respetivo identificador, tipo e data de validade; - a hora local do Computador no momento do fornecimento de informações; - os nomes e caminhos dos ficheiros acedidos pelo processo; - os nomes das chaves de registo e os respetivos valores acedidos pelo processo; - os endereços URL e IP acedidos pelo processo; - os endereços URL e IP a partir dos quais o ficheiro em execução foi transferido. Além disso, para alcançar a finalidade declarada relativamente a evitar falsos positivos, o Titular dos Direitos pode receber ficheiros executáveis ou não executáveis fidedignos ou partes dos mesmos. A descrição dos dados transmitidos dependendo das definições de utilização do KSN especificadas pode ser encontrada no Manual de Utilizador. A sua escolha para participar É inteiramente da escolha enviar dados automaticamente de forma regular para o Titular de Dados ao abrigo da presente Declaração. Pode, a qualquer altura, anular a sua autorização das definições do Software conforme descrito no Manual de Utilizador. © 2020 AO Kaspersky Lab