First blog post

This is your very first post. Click the Edit link to modify or delete it, or start a new post. If you like, use this post to tell readers why you started this blog and what you plan to do with it.

Advertisements
Featured post

Redes Sociais

visao.sapo.pt/actualidade/sociedade/a-ironia-de-um-video-contra-redes-sociais-que-se-tornou-viral-nas-redes-sociais=f779493 redes sociais

Phishing

O que é phishing

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

De onde vem o phishing

Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, UPS, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e enganado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.

Como reconhecer phishing

Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website.

Como remover phishing

Enquanto ameaças de phishing não podem ser “removidas”, elas podem definitivamente ser detectadas. Monitorar seu website e manter-se cauteloso com relação ao que deveria e não deveria estar lá. Se possível, mude os arquivos principais do seu website regularmente.

Como prevenir phishing
  • Tenha bons hábitos online e não responda links adicionados a e-mails não solicitados ou no Facebook.
  • Não abra anexos contidos em e-mail que não foram solicitados.
  • Proteja suas senhas e não revele-as a ninguém.
  • Não forneça informação confidencial a ninguém – no telefone, pessoalmente ou via e-mail.
  • Verifique a URL do website (o endereço do site). Em muitos casos de phishing, o endereço de e-mail pode parecer ligítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov).
  • Mantenha seu navegador atualizado e utilize atualizações de segurança.
Proteja-se contra phishing

Não há uma maneira melhor para reconhecer, remover e prevenir phishing do que usar um antivírus e uma ferramenta antiphishing, e o melhor antivírus com a melhor ferramenta antiphishing é o Avast.

 

Malware

O que é malware

Malware (abreviatura para “software malicioso”) é considerado um tipo de software irritante ou malígno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spyware, adware, phishing, vírus, Cavalos de Tróia, worms, rootkits, ramsoware e sequestradores de navegador.

De onde vem um malware

Malware geralmente acessa o seu dispositivo através da internet e via e-mail, embora ele possa fazer isso através de sites hackeados, demos de games, arquivos de música, barras de ferramentas, software, assinaturas gratuitas ou qualquer outra coisa que você baixa na internet.

Como reconhecer um malware

Um computador lento é geralmente um sinal de que a sua máquina pode ter sido infectada com malware, assim como pop-us, spam e panes frequentes.

Como remover um malware

A melhor maneira de se livrar de um malware e facilmente removê-lo é através do uso de ferramentas de remoção, como encontradas em um bom software de antivírus. Avast Antivirus pode rapidamente e facilmente remover qualquer malware de seus dispositivos.

Como se prevenir de um malware

Não abra anexos de e-mails que vêm de fontes desconhecidas ou inesperadas.

Proteja-se desses ataques

“Não há uma maneira melhor para reconhecer, remover e prevenir malware do que usar um antivírus e uma ferramenta antimalware, e o melhor antivírus e a melhor ferramenta antimalware é o Avast.

 

Hackers e Crackers

Esses termos são comuns na área de informática, mas geram bastante confusão. Muita gente acha quehacker (a palavra hack foi criada na década de 50 para descrever modificações inteligentes em relés eletrônicos) e cracker (cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples e inteligentes com intuito de melhorar esses programas. Normalmente o hacker é uma pessoa do lado bom enquanto que o cracker é uma pessoa sem ética ou escrúpulos.

Os hackers e crackers são pessoas inteligentes, porém, enquanto os hackers usam sua inteligência para o bem, os crackers a usam para o mal.

Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.

Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.

Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.

Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente?

Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.

Por ter um conhecimento computacional enorme, fica difícil apanhar esses crackers pois eles vão se superando a cada dia.

Arquivado em: Ética, Informática, Internet

Worms

O que é um Worm?

Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook.

Um pouco da história

O primeiro worm a chamar a atenção foi o Morris worm, feito no Laboratório de Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2 de novembro de 1988 e rapidamente infectou um grande número de computadores.

Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet.

Worms “do bem”

Mas nem tudo está perdido. Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários.

Formas de proteger-se

A medida de proteção mais simples e eficaz é o cuidado que se deve ter ao navegar pela Internet e ler emails. Normalmente estas pragas são enviadas através de algum contato que seja conhecido e de sua confiança e que possivelmente foi infectado.

Outra medida é manter um anti-vírus instalado e atualizado em seu computador. Programas como:Kaspersky, Panda Anti-Virus e Norton podem livrar você de algumas dores de cabeça. Na seção deanti-vírus do Baixaki é possível encontrar diversas outras ferramentas para evitar infecções. Worms normalmente são fáceis de serem detectados e removidos, mas proteção nunca é demais.

Trojans

Algumas medidas de prevenção !

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.

E, como via de regra, é sempre recomendado manter um bom anti-vírus instalado e sempre em dia com as atualizações. Alguns exemplos:  Kaspersky, NOD32, Panda Anti-Virus, Norton, entre outros. E existem ainda ferramentas um pouco mais específicas como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo. Na seção de anti-vírus do Baixaki  você poderá encontrar muitas destas ferramentas disponíveis para download.

Trojan

O que é um Trojan ?

O cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

  Por que ele tem esse nome?

Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

Gerenciadores de inicialização

 E os gerenciadores de inicialização?

Quem possui mais de um sistema operacional instalado no computador certamente já utilizou um gerenciador como o GRUB ou Lilo para escolher qual SO será iniciado. Quando uma aplicação dessas está presente no computador, o boot precisa executar uma terceira tarefa, além das duas citadas anteriormente, que é justamente carregar essa ferramenta de inicialização.

Só depois que você seleciona o sistema operacional a ser iniciado é que o processo de boot começa a carregar os arquivos necessários para a inicialização do SO.

 

Blog at WordPress.com.

Up ↑