sábado, 5 de setembro de 2009

Voce já pegou um vírus?

Pergunta meio idiota neh?Quem nunca pegou um vírus por mais bobo que seja?Mas voce sabe o significam os nomes deles?Vou postar alguns posts com pequena referencia e breve explicação sobre alguns deles.O primeiro é ,na minha opinião ,o mais comum:Trojan Horse
O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc… A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância...



Cursos Online com certificados a partir de R$ 20

Cursos Online




... pela pessoa que o instalou.

Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada.

A popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja atualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos.

Sendo assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina.
Visitem http://informaticaeventual.blogspot.com para mais assuntos sobre informática.

Leia Mais…

Sem medo de navegar

Dicas para navegar sem medo pela Internet
Os antivírus, sozinhos, não conseguem barrar todas as ameaças na internet (abaixo, uma lista das principais). Além deles, convém instalar firewalls, anti-spywares e anti-spams. Existem pacotes que incluem antivírus, firewall, anti-spam e anti-spyware e são uma opção econômica.

----------

AS AMEAÇAS...

Vírus, vermes (worms) e cavalos-de-tróia
Programas embutidos em arquivos aparentemente inofensivos, que causam danos ao computador. Os antivírus eliminam essas ameaças.

Spyware e adware
Programa que monitora as atividades do usuário – sites visitados, senhas digitadas – para enviá-las a outra pessoa ou exibir publicidade indesejada. Os anti-spywares detectam e removem esses softwares.
...

Spam
E-mail não solicitado. Pode ser uma publicidade ou um vírus disfarçado. Evitáveis com anti-spams.

Phishing
E-mail enganoso que induz o destinatário a abrir um arquivo, contaminando o computador. O termo vem do inglês fishing (pescaria).

Keylogger e Screenlogger
Programas que registram tudo o que é teclado ou aparece na tela. São usados para roubar senhas. Anti-spywares e firewalls previnem esses ataques.

----------

...E AS SOLUÇÕES

PACOTES
McAfee: Entre outras funções, tem antivírus, firewall, anti-spam e anti-spyware. 119 reais (www.mcafee.com/br).
Norton: As mesmas funções e recursos como bloqueio de sites impróprios. 129 reais (www.symantec.com.br).

ANTI-SPYWARE
Spybot:­ Um dos mais populares, é gratuito (www.spybot.info).
Spy Sweeper:­ Escolhido recentemente pela revista americana PC Magazine como o melhor do gênero. 30 dólares (www.webroot.com).

FIREWALL
Sygate Personal Firewall Standard: Grátis, é considerado simples para configurar (http://smb.sygate.com).

ANTI-SPAM
POPFile:­ Protege a caixa contra e-mails indesejados e separa os demais em pastas, conforme o conteúdo. Grátis (http://popfile.sourceforge.net/).

----------

Conselhos de especialistas
Além das precauções básicas, outros cuidados ajudam a navegar com segurança em situações específicas. VEJA ouviu recomendações de especialistas.

SENHAS MAIS SEGURAS
Para criar uma senha óbvia o suficiente para ser memorizada e complicada o bastante para não ser descoberta, pode-se pensar em uma frase simples, de preferência com números, e usar a primeira letra de cada palavra. Exemplo: "três tigres tristes atrasaram o trem" gera 3TTAOT.

PROGRAMAS DE CRIPTOGRAFIA
Quem usa muito o e-mail para trocar informações confidenciais pode instalar um programa de criptografia, que embaralha o e-mail no caminho até o destinatário. Um exemplo é o GnuPG (www.gnupg.org), gratuito. O destinatário também precisa ter o programa.

COOKIES E JAVASCRIPT
São os nomes de dois recursos que facilitam a navegação na internet, mas expõem o computador a invasores. Quem não quer correr riscos pode desabilitá-los nas opções de segurança da máquina.

TROCA DE ARQUIVOS
Os sites que trocam arquivos, como vídeos e músicas, podem conter links falsos para arquivos infectados. Convém baixar arquivos apenas de pessoas conhecidas.

TRANSAÇÕES BANCÁRIAS
Os bancos têm reforçado a segurança. Alguns distribuem aos clientes cartões com várias senhas, uma para cada acesso. Outros alteraram a forma de digitar a senha na tela – cada tecla representa mais de um algarismo, para prevenir que bandidos leiam o código. No Explorer, um cadeado na parte de baixo da tela indica conexão segura. No Firefox, a janela onde se digita o endereço da internet fica amarela.

Com estas dicas ,dá pra ficar mais alerta,mas mesmo com estas ferramentas ,fique atento.

Leia Mais…
 
© 2007 Template feito por Templates para Você